Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Cara bikin kompi qt bs ngomong

Pertama-tama buka dulu editor-na....
hehehheee...
terserah mo pake note pad, wordpad, notepad++ ato apalah....
trus ketik code di bawah ini.....

___________
Dim msg, jasakom
msg=InputBox("Masukin kalimat rur","Fachrur ngomong ma komputer")
Set jasakom=CreateObject("sapi.spvoice")
jasakom.Speak msg

__________________

trus jgn lupa di save pake ext. vbs
n......ding dong......
jadi dech...........
(nama file-na terserah kamu, lebih afdol klo dikasih nama "fachrurcool")
hehehehe...

Met mencoba...!!! jgn lupa dibuka file-na, trus.....tulis dech apa yang pingin kamu dengar dari kompi-mu

kalimat-na jgn trlalu bnyk, ntar kdenger-na mbulet.....alias mbwuuulet....heheheheh....


sumber:cruzen

Cil, terusannya mana......

Tips Mengatasi Akses Internet Lambat !

Anda yang sering surfing internet tentu pernah mengalami browsing yang tiba-tiba menjadi lambat atau error. Ini bisa terjadi karena koneksi internet memang sedang buruk. Hal seperti ini tentu saja tidak bisa kita perbaiki secara mudah, karena berkaitan dengan provider internet yang kita pakai.

Tetapi apabila bukan disebabkan koneksi yang buruk, ada hal-hal yang perlu dilakukan. Diantaranya adalah seperti tersebut di bawah ini.



1. Cara yang paling mudah adalah me-restart komputer Anda.
2. Bersihkan harddisk dari file-file yang tersimpan selama Anda surfing, biasanya tersimpan di folder "Temporary Internet Files"
3. Untuk pengguna IE (internet explorer),gunakan langkah berikut:

- Klik menu "Tools" pilih "Internet options"
- Pada tab "General" pilih "Delete cookies", "Delete files", dan "Clear history"
- Maka harddisk Anda akan bersih kembali
- Dan masalah yang muncul saat browsing akan teratasi, karena cookies terhapus
- Fungsi cookies ini adalah mencatat aktivitas Anda saat mengunjungi website

4. Bagi pengguna Mozilla firefox gunakan langkah berikut:

- Pada menu "Tools" pilih "Clear private data"
- Tandai semua, termasuk cookies
- Lalu di menu "Tools" pilih "Options"
- Pilih tab "Advanced" lalu "Network" pilih "Clear now"
- Fungsinya untuk menghapus cache atau file yang tersimpan saat browsing

Selesai!

Cil, terusannya mana......

Ciri Komputer Yang Terjangkit Virus !

Berikut salah satu ciri-ciri Komputer Yang Terjangkit Virus :

1. Komputer Anda berjalan lebih lambat dari biasanya.
2. Menu Run, Search disembunyikan oleh virus.
3. CTRL+ALT+DEL tidak bisa digunakan.
4. Regedit dan MSCONFIG di disabled
5. Folder asli pada komputer anda disembunyikan dan diganti dengan file virus.



6. Menu Tools -> Folder Options di Windows EXplorer hilang.
7. Komputer sering berhenti atau tidak merespon.
8. Komputer tiba-tiba restart atau crash dan ini terjadi beberapa menit sekali.
9. Aplikasi komputer tidak berjalan dengan semestinya dan sering error.
10. Muncul File dengan Icon Folder tetapi mempunyai file type .exe
11. Hardisk atau disk drive tidak bisa diakses.
12. Aktivitas print tidak bekerja dengan semestinya.
13. Sering terjadi pesan error yang aneh dan tidak biasanya.
14. Sering terlihat menu atau dialog box yang rusak.
15. Terdapat Duplikasi nama folder di dalam folder tersebut.
16. Komputer selalu mengeluarkan pesan dari mana virus ini berasal.

Cil, terusannya mana......

Cara Buat Virus Yang Cepat...hehhe

Sapa bilang buat virus itu susah...sekarang sudahada tool yang digunakan untuk membuat virus , namanya " VB+Vimaker32 ", binggung?

VB+Vimaker32 itu adalah sebuah worm generator yang diciptakan khusus untuk menciptakan worm secara mudah,cepat dan instan atau istilah bahasa Balinya..enggal hehe


Sesuai dengan namanya program ini dapat menciptakan worm dalam bahasa Visual Basic yang akan mempunyai aksi-aksi tertentu sesuai dengan pengaturan yang diberikan. (Bener-bener sesuai dengan pengaturan yang kita kasih lho….), so buat para newbie yang pengen jadi #VM (Virus Maker bo…!) bisa pake ni program buat belajar. Tapi Cuma buat belajar lho, bukan buat mainan atawa yang laen apalagi buat ngerusak komputer orang laen, sesuai dengan tujuan dibuatnya tool ini, Cuma buat pendidikan dan ilmu pengetahuan, (Itu kata pembuatnya….).Oh ya Program ini bisa didownload gratis di: http://www.spyrozone.net di menu Vir&Worm + Removal. Atau e-mail aj ke sang empunya di: rzwan182@gmail.com.
Oke dech langsung aj kali ye… bis cape ngomong terus dari tadi ga mulai-mulai neh…J Tapi sebelum kita memulai membuat ‘Black Project’ dengan tool ini kita membutuhkan beberapa persyaratan dan tools, yang semuanya bisa didownload di dapur kalian masing-masing:


1. Segelas kopi yang masih hangat.....
2. Jangan lupa rokok Gudang Garamnya :>
3. jANGAN LUPA siapkan cd Xp, sapa tahu virus yang dibuat menjadi raja dikomputer sendiri (boleh dikatakan tuan dimakan senjata, eh maap senjata makan tuan)

Sekarang benar-benar mulai deh, setelah didownload, pertama install dulu program VB+Vimaker32-nya tapi sebelumnya backup dulu data2 penting untuk mencegah sesuatu yang tidak diinginkan, truz jalanin file .exe nya, lalu pilih File->Project Baru (Full Load) atau tekan Ctrl+M di keyboard. Masukan semua keterangan tentang virus yang akan dibuat beserta pengaturan-pengaturan lainnya, seperti pengaturan Informasi Virus, Registry, Message dan dll. Masukan semuanya sesuai dengan keinginan, untuk lebih lengkapnya buka aja dokumentasinya yang disertakan. Semua informasi pengaturan settings dll ada disitu. Yang menarik dari program ini adalah karna banyak pengaturan dan kustomasi yang bisa diatur sendiri sesuai dengan kebutuhan, tidak seperti program worm generator lainnya yang cuma tinggal masukin nama pembuat dan pesan yang akan ditampilkan, terasa kurang bebas dan leluasa gt.

Untuk pengaturan tentang registry yang akan diubah bisa diambil di menu Tools-> Registry Action Selector, terdapat 50 Registry Entry yang bisa dipilih, tinggal pilih truz double klik di setingan registry-nya. Truz klik Insert, Cut dan paste di section [REGISTRY]. Selain itu worm yang dibuat dengan tools ini juga bisa membaca caption window yang aktif sehingga jika caption tersebut ada dalam daftar terlarang maka akan otomatis dilumpuhkan. Untuk memilih daftar window caption yang akan dilumpuhkan gunakan Window Caption Selector di menu Tools. Disitu ada 176 daftar caption yang bisa dipilih. Tuh kan ga beda jauh dengan worm lokal sejenisnya. Pokokenya top bgt nih program! He..he…

``Jangan lupa icon virusnya juga bisa diubah, untuk mengganti icon default tinggal ubah di subsection : EXEIcon = \Icons Source\Folder\Folder001.ico
Terdapat banyak pilihan icon yang disediakan didalam folder Icons Source, so tinggal pilih aja…
Terakhir dan merupakan saat yang ditunggu-tunggu adalah melakukan pemeriksaan kode yang telah diketik sebelum dicompile menjadi virus. Klik menu Project->Analisa Project atau tekan F8 untuk menganalisa kode, setelah analisa selesai dan tidak ada kesalahan penulisan kode yang dideteksi maka ‘Black Project’ yang kita buat bisa langsung dicompile. Tekan F9 untuk mengcompile project dan sebuah pesan peringatan akan muncul dan menanyakan apakah proses compile akan dilajutkan, baca dulu semua konsekuensinya truz klo setuju klik yes, maka virus yang kita buat akan langsung dicompile menjadi file executable (.exe)

File hasil compile memang cukup besar karena tidak otomatis dikompres secara internal, tapi kita masih bisa mengompres dengan program kompresor lain seperti UPX atau tElock. Akhir kata selamat ber-Virus Maker xxx Semoga artikel ini bermanfaat dan sungguh tak ada niat dari penulis sedikitpun untuk memotivasi agar membuat virus dengan tool ini, tujuan penulis tidak lain hanya berbagi informasi dan pengetahuan dan penulis tidak bertanggung jawab atas segala resiko apapun yang terjadi akibat dari penyalahgunaan artikel ini. Dan penulis ucapkan terima kasih kepada jasakom yang telah bersedia mempublish artikel ini.

Cil, terusannya mana......

Melacak Jejak via Google !

Google telah mengembangkan suatu layanan baru. 'Google Latitude' - adalah sebuah layanan untuk melacak posisi keberadaan teman-teman Anda. Google Latidude akan memungkinkan Anda melihat posisi teman Anda berada pada peta, dan juga akan berhubungan langsung via SMS, Google Talk, Gmail, atau memperbarui status pesan.



Google Latitude adalah fitur baru untuk Google Maps yang tersedia pada ponsel dan juga sebuah gadget iGoogle untuk di komputer Anda. Untuk layanan via ponsel Anda dapat mengunjungi google.com/Latitude. Kemudia dari link tadi anda dapat mendownload Google Maps. Layanan Google Latitude sudah mendukung perangkat mobile yang populer saat ini seperti smartphone platform Android, Blackberry, Symbian S60, dan Windows Mobile. Sedangkan pada komputer, [...]Anda mengakses http://google.com/latitude dari browser Anda dan menambahkan Latitude gadget ke situs iGoogle.

Masalah privasi telah dikontrol dengan baik bagi yang melihat lokasi Anda, dan juga apa saja yang mereka lihat dilokasi tersebut. Video ini menunjukkan tips tentang cara menyesuaikan pengaturan privasi di Latitude.

Pelacakan teman-teman Anda secara real time memberikan pengalaman baru. Google menjadikan Latitude sebagai layanan baru di tingkat interaksi sosial seperti tak pernah ada sebelumnya. Sekarang tersedia di 27 negara dan 42 bahasa! Apakah anda mau mencoba?

Cil, terusannya mana......

Mengganti Logo Startup 

1. Pada saat start, maka Windows akan memanggil file logo.sys yang terletak di directory utama (C:\). File logo.sys merupakan hidden file, jadi untuk melihatnya buka Windows Explorer, klik View - Folder Option. Pidah ke tab View, beri tanda check pada Show All Files. Klik OK. Lalu dengan Windows Explorer, klik kanan pada file logo.sys, pilih properties dan hilangkan semua tanda check.
2. Buat backup file/cadangan jika perlu.


3. Pindah ke DOS prompt. Pindah ke directory utama (c:\). Ketikkan “ren logo.sys logo.bmp” (tanpa tanda petik).
4. Buka file logo.bmp tersebut dengan editor image favorit Anda (Paint, PhotoShop, PhotoPaint, dll).
5. Edit gambar seperlunya dan simpan kembali sebagai file logo.bmp.
6. Kembali ke DOS prompt, ganti nama logo.bmp dengan logo.sys dengan mengetikkan ren logo.bmp logo.sys.
7. Restart Windows.

Apabila Anda ingin mengganti dengan gambar yang lain, maka hal-hal yang perlu diperhatikan adalah:

1. Gambar yang akan digunakan sebagai ganti mempunyai warna sebanyak 256.
2. Ukuran file kurang lebih 127 kb.
3. Besar/ukuran gambar 320 x 400 pixels
4. Ekstensi harus .sys.

Catatan:
Tips ini berlaku untuk Windows 98



Cil, terusannya mana......

Kode-kode Rahasia pada HP NOKIA

Ini dia Code-code rahasia Handphone merek NOKIA yang bisa kamu pake
Untuk mengetahui kode akses (informasi) tersembunyi,tekanlah kode akses di bawah ini dan diikuti tekan"CALL" (biasanya bergambar gagang telepon hijau)

1. KODE AKSES NOKIA

*

*#30#Menampilkan 'private number' yg menghubungi Anda
*

*#73# Mereset timer ponsel dan skor game (pd bbrp ponsel)
*


*#7780# Mengembalikan ke setting pabrik (factory setting)
*

*#2820# Alamat IP perangkat Bluetooth (hanya utk yg memiliki fitur Bluetooth)
*

xx# Akses cepat ke nama/nomor telepon di phonebook ponsel misal 20#Tombol OFF Menekan dg singkat, utk berpindah antar profile
*

*3370# Mengaktifkan ENHANCED FULL RATE Codec (EFR). Ponsel Nokia Anda akan memakai kualitas suara terbaik, namun fitur ini memerlukan energi lebih shg sedikit menguras daya baterai. Catatan: kode ini tidak berlaku di ponsel2 Symbian.
*

#3370# Menonaktifkan Enhanced Full Rate Codec (EFR)
*

*#4720# Mengaktifkan Hall Rate Codec. Ponsel Nokia Anda akan menggunakan kualitas suara lebih rendah shg bisa menghemat energi baterai sekitar 30%
*

#4720# Menonaktifkan Half Rate Codec
*

*#0000# Menampilkan versi software ponsel. Baris pertama menunjukkan versi software, baris kedua menunjukkan tgl pembuatan software, baris ketiga menunjukkan tipe kompresi yg digunakan.
*

*#9999# Kode alternatif jika *#0000# tidak bekerja
*

*#06# Melihat nomor international Mobile Equipment Identity (nomor IMEI)
*

*#21# Mengecek nomor panggilan "All Calls" yg digunakan
*

*#2640# Menampilkan kode keamanan ponsel yg digunakan (bila masih menggunakan standard kode tidak akan terlihat)
*

*#43# Mengecek status "Call Waiting"
*

*#61# Untuk mengecek nomor pemanggil yg dialihkan ketika tak Anda jawab (Jika Anda mengaktifkan Call Divert/pengalihan panggilan)
*

*#62# Mengecek nomor pemanggil yg dialihkan ketika ponsel Anda di luar jangkauan (jika Anda mengaktifkan Call Divert/pengalihan panggilan)
*

*#67# Mengecek nomor pemanggil yg dialihkan ketika ponsel Anda sedang sibuk (Jika Anda mengaktifkan call Divert/pengalihan panggilan)
*

**21*number# Menghidupkan pengalihan "All Calls" pada nomor yg diisi
*

**61*number# Menghidupkan pengalihan "No Reply" pada nomor yg diisi
*

**67*number# Menghidupkan pengalihan "On Busy" pada nomor yg diisi
*

*#67705646# Mengganti Logo Operator Logo pada Nokia 3310 dan 3330
*

*#746025625# Menampilkan status SIM Clock. Jika ponsel Anda mendukung fitur penghemat energi akan keluar tulisan "Sim Clock Stop Allowed", artinya Anda akan mendapatkan waktu standby yg lebih panjang.
*

*#7760# Menampilkan kode pabrikan (utk sebagian besar ponsel tipe lama)
*

*#92702689# Memunculkan: 1.Serial Number (IMEI), 2.Date Made (tgl pembuatan), 3.Purchase Date (tgl pembelian), 4. Date of last repair (tgl terakhir perbaikan / 0000 utk yg belum pernah diperbaiki). 5. Transfer User Data. Di bbrp ponsel, untuk keluar dari mode ini Anda harus merestar
*

ponsel.

Update Tambahan Nokia GSM
Nokia 21xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#3283# Minggu Produksi/Bulan & Tahun

*

*#9999# Versi Software

Nokia 32xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#0000# Versi Software

*

*#92702689# Menu Layanan

*

*#746025625# Sim Clock Stop

*

*3370# EFR aktif, suara lebih jernih, baterai cepat habis.

*

#3370# EFR inactive.

*

*4720# HR aktif, suara tidak lebih jernih, baterai tahan lama.

*

#4720# HR OFF.

Nokia 51xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#0000# Versi Software

*

*#92702689# Menu layanan

*

*3370# EFR aktif, suara lebih jernih, baterai cepat habis.

*

#3370# EFR inactive.

*

*4720# HR aktif, suara tidak lebih jernih, baterai tahan lama.

*

#4720# HR OFF.

Nokia 61xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#0000# Versi Software

*

*#92702689# Menu layanan

*

*3370# EFR aktif, suara lebih jernih, baterai cepat habis.

*

#3370# EFR inactive.

Nokia 81xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#8110# Versi Software, tanggal produksi & nomor model

*

*#92702689# Menu layanan

Nokia 88xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#0000# Versi Software

*

*#92702689# Menu Layanan

*

*3370# EFR aktif, suara lebih jernih, baterai cepat habis.

*

#3370# EFR inactive.

Nokia 90xx
Kode Penjelasan

*

*#06# Kode IMEI

*

*#6823711

*

58412125# Versi Software

*

*#3283# Tanggal Produksi


2. KODE AKSES SONY ERICSSON

*

Melihat IMEI (International Mobile Equipment Identity) Caranya tekan * # 0 6 #

*

Merubah bahasa menjadi bahasa inggris / english Caranya tekan * # 0 0 0 0 #

*

Mengunci sim card agar tidak bisa mengganti simcard Caranya tekan < * * <>

*

Melihat service menu dan versi software ponsel sony ericsson Caranya tekan > * < < * < *Tambahan : kode diinput tanpa spasi

3. KODE AKSES SAMSUNG

*

IMEI number: * # 0 6 #

*

Software version: * # 9 9 9 9 # or * # 0 8 3 7 #

*

Net Monitor: * # 0 3 2 4 #

*

Memory reset (removes SIMLOCK!!!): *2767*3855# (works only on older versions)

*

Memory reset CUSTOM: *2767*2878# (works only on older versions)

*

Change dispplay contrast: * # 0 5 2 3 #

*

Memory info: * # 0 3 7 7 # or * # 0 2 4 6 #

*

Battery status: * # 9 9 9 8 * 2 2 8 #

*

Change sound of alarm: *#9998*289#

*

Vibra test: *#9998*842#


4. KODE AKSES SIEMENS

S6, S8:

If you add to phonebook under 'own phone number' +12022243121 with namez (for example MMI), then you will see something :)

S10, E10:

In phonebook enter +12022243121 as your own phone no. You will see a picture with sun, two palms and greetings.

S15e:

*

Monitor Mode:

Code: *#7436267*8378# (*#SIEMENS*TEST#)
Hold red phone button until it code disapears.Menu 3.3.4 Choose frequency.
Menu 3.3.4.1 Automaticaly.
Menu 3.3.4.2 Choose GSM-900
Menu 3.3.4.3 Choose GSM-1800

S25:

*

Enhanced Full Rate

*#3370# turns on
#3370# turns off

*

Haft Rate Mode

*#4720# turns on
#4720# turns off.

*

Languages:

*#0000#+green phone - choose automaticaly
*#0001#+green phone - English
*#0030#+green phone - Greek
*#0031#+green phone - Netherlands
*#0032#+green phone - French
*#0034#+green phone - Spanish
*#0039#+green phone - Italian
*#0049#+green phone - German
*#0090#+green phone - Turkish

*

Mengubah PIN2?


**04*old PIN2*new PIN2*new PIN2#


C25:

*

Languages:

*#0000#+green phone - choose automaticaly
*#0001#+green phone - English
*#0030#+green phone - Greek
*#0031#+green phone - Netherlands
*#0032#+green phone - French
*#0034#+green phone - Spanish
*#0039#+green phone - Italian
*#0049#+green phone - German
*#0090#+green phone - Turkish

*

mengubah PIN:


**04*old PIN*new PIN*new PIN#

Cil, terusannya mana......

MELACAK HP 2

KALAU YANG INI BENERAN ASLI

Nilai sebuah ponsel tidak hanya ditentukan oleh tipe dan merek Ponsel, namun juga data-data penting, rahasia dan mungkin juga nilai sejarah yang melekat padanya. Bayangkan jika ponsel dicuri orang, setelah itu dimatikan. Bagaimana cara melacaknya?




Ketika ponsel berpindah tangan dan si tangan jahil mengganti SIMcard. Maka kelebihan aplikasi ini, secara diam-diam dia akan mengirim pesan kepada nomor yang sudah disetting sebelumnya. Misalkan nomor cadangan / orang terdekat kita. Nah setelah mengetahui nomor baru si pelaku, anda bisa menyiasati untuk melacak atau membuat prjanjian agar mengembalikannya dengan iming-iming imbalan yang telah disepakati misalnya.


Langkah Pemakaian :

Download versi trial PhoneBAK Mobilephone dari http://www.handango.com/

servlet/d/phonebakmobile.zip?s=308&p=210832&secw=2c6002d2 &email=

Unzip file, akan muncul 4 buah folder dan 4 buah file.

Transfer file 'PhoneBak-Mobilephone.sis' ke ponsel. Jangan lupa, sesuaikan dengan tipe ponsel anda ( lihat kompatibilitas ).

Jalankan aplikasi. Dengan membuka menu > pilih PhoneBak > options >open. Kali pertama dijalankan, aplikasi meminta anda mengisikan 'password', isikan dengan angka '1234' (ini merupakan password default). Anda nanti harus merubahnya.

Lakukan pengaturan dengan mengisi 'send1' dengan nomor lain anda, sebagai tujuan pengiriman pesan bila SIM card diganti dengan SIM card yang lain. Begitu juga dengan 'send2' kita dapat mengisi nomor tersebut secara internasional.

Selanjutnya ganti isian dari 'customize your message' dengan kalimat yang kita inginkan. Misalnya 'Hp ini telah dicuri orang' Jangan lupa untuk menyimpannya (save) dengan membuka 'options' > 'save'.

Lakukan pengujian dengan mengisi SIM card pada ponsel tersebut dengan SIM card yang lain. Bila nomor yang terisi pada 'send1' mendapat pesan singkat yang telah anda isi sebelumnya, berarti aflikasi berjalan normal.

Ketika aplikasi diatur pada posisi 'enabled', setiap kali ponsel dihidupkan, aplikasi akan memeriksa informasi SIM card. Jika SIM card itu tidak dikenali, kontan 2 buah sms akan ia kirim. satu untuk nomor lokal (send1) satu lagi untuk nomor khusus (send2).

Sedangkan pesan singkat akan berisi informasi SIM card (IMSI), nomor model ponsel (IMEI), cellID dan kode lokasi, cukup lengkap kan?

Selain itu ketika aplikasi dijalankan, akan muncul permintaan pingisian password, jika password yang diisikan salah, aplikasi langsung mengirim 2 pesan lagi.

Bila ingin membeli full version aplikasi ini, anda dapat mengunjungi situs http://www.bak2u.com/activatePhonebak.php

Kompatibilitas :

Symbian OS versi 7.0 : Nokia 3230, 6260, 6600, 6620, 6670, 7610,

Panasonic X700, X800, Samsung SGH-D710, SGH-D720 dan SGH-D730.

Symbian OS versi 8.0 : Nokia 6630, 6680, 6681, 6682 dan Lenovo P930.

Symbian OS versi 8.1 : Nokia N70, N70(Musik Edition), N90 dan Samsung SGH-Z600,

Symbian OS versi 9.0 : Nokia E50, E60, E61/E61i, E62, E65, E70, N71, N73, N75, N76,

N77, N80, N90, N91, N92, N93/93i, N95, 3250, 5500 Sport, 5700, 6110 Navigator, 6120, 6290,

Samsung SGH-i400, SGH-i520, dan LG KS10 JoY

Cil, terusannya mana......

Cara Gampang Buat Virus Trojan

Macam-macam tipe virus bermunculan saat ini.
Banyak cara sebenarnya untuk membuat sebuah virus. Dari memulai belajar tentang pemrograman untuk mendukung pembuatan virus tersebut, mempelajari hole-hole sebuah operating sistem sampai cara yang terakhir yang paling mudah yaitu menggunakan software yang dirancang khusus untuk membuat virus.



PINCH Merukapan sebuah software yang diciptakan untuk menciptakan virus trojan. Dengan softraware ini kita bisa membuat virus trojan. Tanpa memerlukan modal pengetahuan bahasa pemrograman, bahkan sampai orang awam pun bisa membuatnya. Hanya dengan setingan beberapa option langsung compile…Jadi deh virus tersbut.

Mudahnya lagi tipe-tipe torjan tersebut bisa kita setting da kita ubah-ubah jenisnya. Hal ini bisa dilakukan untuk menghindar dari tangkapan anti-virus .

ingat ini tutorial ini hanya untuk nambah ilmu bukan tuk macem2




Cil, terusannya mana......

Hacking Rapidshare

Terkadang kita sebel banget kalau kita nge-dapetin link download-an yang di rapidshare apalagi kita udah download beberapa terus mau nambah lagi.

Ini adalah tutorial kecil untuk ngehack downloadtan di rapidshare.com

Sebenernya untuk ngehack rapid yang ini ngga diperlukan software apapun yang di perlukan adalah :

Daftar proxy2 pilihan.
Dua buah browser (Di Tutorial ini Saya memakai Opera dan Internet Explorer )
Nah mungkin anda bertanya “gimana caranya dapetin proxy?”




Salah satu cara paling mudah adalah mencarinya lewat Google ketikkan ” Free proxy ” di kolom search enggine google.
atau makai tool2 tertentu untuk ngedapetin proxy.
atau pakai proxy2 yang telah saya siapin disini
203.162.89.61:8000
216.165.109.81:3128
203.198.174.85:2301

192.38.109.143:3124
141.217.48.50:8888
132.239.17.226:3128
129.186.205.76:3128
128.252.19.20:3128
128.238.88.65:3128
128.238.88.64:3128
128.135.11.149:3128
128.114.63.16:3128
128.114.63.15:3128
128.112.139.73:8888
128.111.52.62:3127
128.111.52.61:3128
128.232.103.201:3128
128.135.11.152:3128
160.36.57.172:3128
128.31.1.14:3128
129.137.253.253:3128
128.4.36.12:3128
128.119.247.211:3124
138.23.204.133:3128
128.112.139.97:3128
128.31.1.13:3128
192.17.239.253:3128
128.31.1.15:3128
169.229.50.3:3128
Pilih salah satunya

CARANYA :

1. Setelah mendapatkan proxy yang bener-benar bagus, Lakukan setingan salah satu browser anda Contoh pada Opera
- Pada menu tools —> pilih Preferences —> lalu pilih Advanced —> piih Network—> klik Proxy severs —beri tanda chek pada :

HTTP
HTTPS
FTP
GOPHER
Isikan Salah satu proxy yang telah anda pilih dan nomor portnya.
Setelah terisi. klik OK— OK ajalah.

2. Sekarang anda siap Browsing ke rapid untuk download.
Tak hanya rapiad aja lo anda bisa browsing kemana aja tanpa kedetek IP anda. istilahnya kecil Proxy ini adalah Tameng anda,kambing hitamnya atau perantara atau apa kek……!!!!

3. Setelah masuk ke downloa-an Rapidshare Pasti gambar (Perintah) yang Untuk diketik tidak dapat muncul. Untuk itu Pakai Browser lain untuk buka gambar itu. Caranya Pada Opera Klik kanan Pada Image di halaman Rapid itu —-> Pilih image properties lalu copy link adderess, pastekan di Internet exploer (ENTER) lalu akan muncul halaman sebuah gambar huruf dan angka. ketikkan itu di halaman Rapidshare dan Klik download.

Kalau sudah berhsil download tapi kecepatannya LEMOT hilngkan tanda Chek di :

HTTP
HTTPS
FTP
GOPHER Tadi.
Sekian and Thanks

Cil, terusannya mana......

Membuat Folder Rahasia Tanpa Software

"Spesial buat kak ijul-q, hehehehe... sori ni barusan ketemu cara-nya"

Disini saya akan memberikan tips untuk anda dalam membuat suatu folder pribadi dan anda dapat mengkunci folder tersebut dengan password anda (Tanpa menggunakan Software).

Berikut Tips nya :

1. Buka Notepad anda dan copy paste kode di bawah ini :





cls
@ECHO OFF
title Folder FolderRahasia
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST FolderRahasia goto MDLOCKER
:CONFIRM
echo Apakah anda ingin mengunci FolderRahasia tersebut ? (Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Ketik Y atau N.
goto CONFIRM
:LOCK
ren FolderRahasia “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo FolderRahasia Terkunci
goto End
:UNLOCK
echo Masukkan Password untuk membuka kunci
set/p “pass=>”
if NOT %pass%== masukkanpassword goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” FolderRahasia
echo FolderRahasia sudah di buka
goto End
:FAIL
echo Password salah
goto end
:MDLOCKER
md FolderRahasia
echo FolderRahasia Sukses di buat
goto End
:End

2. Anda dapat mengganti tulisan “masukkanpassword” dengan password yang anda inginkan.

3. Save As File tersebut dengan Nama “Kunci.bat” (Tanpa tanda kutip)

4. Klik file Kunci.bat ( Dia akan membuat Folder pribadi dengan nama “FolderRahasia” )

5. Klik kembali file Kunci.bat dan masukkan “y” untuk mengunci folder tersebut.

6. Untuk membuka nya anda bisa mengklik file Kunci.bat kembali dan masukkan password anda.

Semoga Berguna !!!

Cil, terusannya mana......

Tips untuk memunculkan Blog kita di Search Engine

Untuk membuat supaya blog kita bisa muncul di search engine, apa lagi munculnya dihalaman depan dan bagian atas, merupakan keinginan hampir semua bloger. Namun tidaklah mudah untuk membuat blog kita muncul di top rank result search engine. Ada banyak cara yang dilakukan supaya hal tersebut terwujud, mulai dari yang otak-atik script dan meta tag sampai membayar jasa SEO Service. Berikut ini saya akan berikan sedikit tips atau hal-hal yang mempengaruhi kenapa blog kita bisa muncul di urutan atas hasil pencarian search engine, atau setidaknya masuk dalam deretan hasil pencarian walaupun berada diurutan belakang


Berikut ini tipsnya (untuk Google) :
1. Coba ketikkan alamat URL blog kamu di google search kemudian tekan Enter. Jika blogmu muncul berarti sudah ke index di google tapi mungkin masih kalah bersaing dengan yang lain. Dan jika blogmu tidak muncul berarti belum keindex di google. Coba daftarkan blog km di http://google.com/addurl. Hasil tidak langsung jadi lho, jadi


perlu waktu supaya blog kita terindex oleh google.

2. "Title Blog", jika membuat blog tentunya kita disuruh untuk membuat title blog. Title blog ini sangat penting dan sangat berpengaruh terhadap hasil pencarian di search engine, jadi pintar-pintarlah untuk memilih title blog anda. Buatlah title blog yang menggambarkan isi dari blog anda. Jangan terlalu panjang dan jangan terlalu pendek.

3. "Title Postingan". Title postingan ini juga hampir sama pentingnya dengan title blog. Dalam membuat title postingan atau judul postingan hendaknya dipikirkan betul, bayangkan kira2 judul apa yang paling cocok untuk postinganmu. Juga bayangkan kira2 jika anda mencari artikel tentang postingan mu tersebut, keyword apa yang akan kamu ketikkan di dalam search engine. Bayangkan seperti itu.

4. "Update Blog", sering-seringlah mengupdate blog kamu setidaknya dalam satu minggu itu sekali atau dua kali. Hal ini pernah aku rasakan efeknya di salah satu blogku. Blogku yang pada awalnya memiliki pengunjung dari search engine sekitar 30-40% tiba-tiba menurun drastis menjadi hanya sekitar 3%. Itu terjadi karena blog tersebut sudah lama tidak aku update, dan ketika aku update lagi, kemudian blogku kembali bisa memasuki jajaran top rank di search engine result.

5. "Promosikan blogmu", promosikan blogmu ke banyak web/blog, forum, situs2 promosi gratis, dll. Karena semakin banyak link blogmu tersebar maka akan semakin sering pula spider search engine mengunjungi blogmu.

Semoga berhasil!!!!

Cil, terusannya mana......

Cara Jadi HACKER 

Siapa Ingin Menjadi Hacker ? jawabanya : ya, aku mau jadi hacker biar bisa nge-Hack situs-situs porno
, ada juga yang menjawab : maaf, aku gak tertarik. tap apapun jawaban kamu, apapun pendapat kamu tentang hacker yang jelas artikel ini sangat membantu, 100 % bukan SPAM.

Hacker dalam hal ini bukan hacker yang suka deface situs orang, bukan hacker yang suka bikin onar. tapi hacker yang suka gratisan. hakz hakz... siapa si orangnya yang gak suka gratisan ???... buktinya mp3 aja maunya gratisan kan ?hehehe,,,
nah... ini dia... silakan buka Searchhacker.


gimana udah maksud ??? ohh.. udah, ya udah aku ahiri artikelnya yah... apa ??? ada yang belum maksud ? oke deh,,, aku jelasin satu-satu.
pertama... buka searchhackerliat apa aja menu-menunya. nah dari masing-masing menu tersebut kebanyakan yang di cari netter-netter selama ini.
gak percaya? udah liat gambarnya kan ?
aku sedikit jabarkan yah...
Lihat di sebelah kiri paling atas, yg tulisan WEBCAM SEARCH ENGINE. itu fungsinya untuk ??? tau sendiri lahh... gak enak aku. :))
trus lihat bawahnya, VIDEO SEARCH ENGINE. itu untuk pencarian video terlengkap dari beberapa situs pencarian kayak youtube, metacafe, dailymotion dan revver. jadi dari situ kamu bisa nyari video yang pengin di tonton ataupun di download. udah tau kan cara download video dari youtube ?
nah... kebawah lagi, aku jelasin yang penting-penting aja yah...
FILE SEARCH ENGINE. ini dia nih yang menurut aku paling penting. dari situ kita bisa mencari file apapun, caranya klik aja tulisan FILE SEARCH ENGINE. kalo udah klik tulisan FILE TYPE FILTER, cari file ber ekstensi apa yang pengin kamu cari. misal kamu pengin cari file mp3. klik aja yang *.mp3.terus tulis nama band atau judul lagu yang pengin di cari. kalo udah tekan SEARCH. gampang kan ? 

PERHATIAN : DOSA DITANGGUNG MASING-MASING


Cil, terusannya mana......

[Internet Ngebut] - Konfigurasi Terlarang Mozilla Firefox

Allow… gw mw bagi-bagi tips konfigurasi nech buat yg suka nge-Net pake Mozilla Firefox dan buat yang suka rewel + ngeDumel kalo Internetnya lelet.. Konfigurasi ini bukan original dari kepala gw lho… tapi lumayan berguna juga… Okeh langsung aja yaw…

  1. Buka Browser loe… Mozilla Firefox tentunya.
  2. Pada address bar ketik “about:config” trus pijit tombol Enter.
  3. Cari Preference name “network.http.pipelining“, double-click untuk mengubah nilainya dari false menjadi true
  4. Cari Preferance name “network.http.pipelining.maxrequest“, double-click dan masukan nilai baru atara 1 - 100 (gw biasa masukin 40).
  5. Cari Preference name “network.http.proxy.pipelining“, double-click untuk mengubah nilainya dari false menjadi true.
  6. Klik-Kanan di area kosong pada daftar Preferane name untuk memunculkan pop-up menu, pilih New > Integer, beri nama “nglayout.initialpaint.delay“, tekan Enter, masukan angka 0 sebagai nilainya.
  7. Tutup Mozilla Firefox
  8. Buka kembali Mozilla Firefox.
  9. Nikmati perbedaan kecepatannya :)

Ok.. mungkin lo bertanya kenapa konfigurasi ini gw tuliskan sebagai konfigurasi terlarang? Karena konfigurasi ini memiliki efek samping yakni akan memaksa server situs yg lo buka untuk memberikan respon lebih banyak ketimbang biasanya (tergantung nilai maxrequest yg lo masukin). Hal ini akan menyebabkan server menjadi super-sibuk, bahkan kalo servernya lemah bisa down.. Kasian khan?? :( Ya sutra lah…. Selamat mencoba pren… :)

Salam

xcreackrz

Cil, terusannya mana......

Kasus-Kasus CyberCrime Dunia - Anda Perlu Tahu Ini!


Walau gaungnya tidak sekencang tertangkapnya koruptor, pelaku cybercrime banyak pula yang berhasil diciduk. Di Indonesia peristiwa seperti ini masih belum terlalu marak walau aksi cybercrime sudah banyak. Kemungkinan besar karena kita belum punya rambu-rambu yang jelas untuk cybercrime.
Tidak demikian halnya di Amerika Serikat (AS) atau negara lain yang bahkan bisa menjerat seorang pelaku cybercrime dengan rentetan pasal. Tak heran sebab AS memang sudah memiliki UU Cybercrime yang lengkap. Tentu saja karena memang internet sendiri sudah lebih dulu populer di sana. Bahkan memang dari sanalah cikal bakal dunia maya terlahir. Ingat saja bahwa internet memang ditelurkan dari kantor Defense Advance Research Project Agency (DARPA atau lebih dikenal dengan ARPA), sebuah sistem interkoneksi komputer antar sejumlah kampus. Sistem ini dimanfaatkan untuk berkomunikasi, membagi data dan informasi antar empat kampus besar di AS. Jaringan yang kemudian dikenal sebagai ARPANET ini merupakan embrio dari internet yang kini kita kenal. Sejarah itu terjadi pada 21 November 1969, karena itu tak heran kalau Amerika sudah punya sederetan Cybercrime Law yang cukup komplet.

Bagaimana dengan Indonesia? Rahman Samik Ibrahim, salah seorang praktisi TI senior dari Universitas Indonesia menyebut bahwa sesungguhnya internet muncul di Indonesia sejak 1983. UNInet, begitu nama jaringan antar kampus yang terbentuk saat itu, menghubungkan antara pengajar dan peneliti melalui Local Area Network (LAN). Masih sangat sederhana memang, setidaknya bisa dijadikan salah satu tonggak sejarah di mana Indonesia pertama mengenal internet.

Lalu pada 1993 dirintis proyek bernama Catur Karsa Jala Raya (Cakar Jaya), sebuah gagasan mewujudkan internet di Indonesia. Cakar Jaya merupakan usulan pengembangan jala komputer global di Indonesia yang berdasarkan pengalaman masa lalu, keadaan sekarang, dan prakiraan keadaan mendatang.

Tidak banyak yang mengenal kedua hikayat tadi. Bisa disimpulkan bahwa secara resmi internet dikenal di Indonesia sejak 1993-an. Masih seumur jagung dibandingkan dengan sejarahnya di AS. Maka tak heran kalau di bidang Cyber crime Law kita sangat tertinggal jauh.

Berikut ini adalah beberapa kasus cybercrime yang ada di Indonesia dan beberapa di luar negeri.

Dani Xnuxer versus KPU
Masih segar dalam ingatan kita bagaimana seorang Dani Firmansyah menghebohkan dunia hukum kita dengan aksi defacing-nya. Defacing alias pengubahan tampilan situs memang tergolong dalam cybercrime dengan menggunakan TI sebagai target.
Sesungguhnya aksi ini tidak terlalu fatal karena tidak merusak data penting yang ada di lapisan dalam situs tersebut. Defacing biasa dilakukan dalam cyberwar. Aksi ini biasa dilakukan sekadar sebagai peringatan dari satu hacker ke pihak tertentu. Pada cyberwar yang lebih besar ruang lingkupnya, defacing melibatkan lebih adari satu situs. Kasus perseteruan Ambalat antara Indonesia-Malaysia beberapa waktu lalu misalnya, adalah satu contoh cyberwar yang lumayan seru.
Defacing yang dilakukan Dani alias Xnuxer diakuinya sebagai aksi peringatan atau warning saja. Jauh-jauh hari sebelum bertindak, Dani sudah mengirim pesan ke admin situs http://tnp.kpu.go.id bahwa terdapat celah di situs itu. Namun pesannya tak dihiraukan. Akibatnya pada Sabtu 17 April 2004, tepatnya pukul 11.42, lelaki berkacamata itu menjalankan aksinya. Dalam waktu 10 menit, Dani mengubah nama partai-partai peserta Pemilu dengan nama yang lucu seperti Partai Jambu, Partai Kolor Ijo dan sebagainya. Tidak ada data yang dirusak atau dicuri. Ini aksi defacing murni.

Konsultan TI PT. Danareksa ini menggunakan teknik yang memanfaatkan sebuah security hole pada MySQL yang belum di patch oleh admin KPU. Security hole itu di-exploit dengan teknik SQL injection. Pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau command tertentu pada address bar di browser yang biasa kita gunakan.
Seperti yang diutarakan di atas, defacing dilakukan Dani sekadar sebagai unjuk gigi bahwa memang situs KPU sangat rentan untuk disusupi. Ini sangat bertentangan dengan pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah di sebuah tayangan televisi yang mengatakan bahwa sistem TI Pemilu yang bernilai Rp 152 miliar, sangat aman 99,9% serta memiliki keamanan 7 lapis sehingga tidak bisa tertembus hacker.
Dani sempat melakukan spoofing alias penghilangan jejak dengan memakai proxy server Thailand, tetapi tetap saja pihak kepolisian dengan bantuan ahli-ahli TI mampu menelusuri jejaknya. Lantas, acuan hukum apa yang digunakan oleh aparat untuk menahan Dani mengingat kita belum memiliki Cybercrime Law? Aparat menjeratnya dengan Undang-Undang (UU) No. 36 / 1999 tentang Telekomunikasi, khususnya pasal 22 butir a,b,c, pasal 38 dan pasal 50. Dani dikenai ancaman hukuman yang berat, yaitu penjara selama-lamanya enam tahun dan atau denda sebesar paling banyak Rp 600 juta rupiah.
Berikut kutipan UU No. 36/1999:
Pasal 22
Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi
a. akses ke jaringan telekomunikasi ; dan atau
b. akses ke jasa telekomunikasi ; dan atau
c. akses ke jaringan telekomunikasi khusus.
Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

Akhirnya Dani Firmansyah dituntut hukuman satu tahun penjara dan denda Rp 10 juta subsider tiga bulan kurungan oleh Jaksa Penuntut Umum Ramos Hutapea dalam persidangan di Pengadilan Negeri Jakarta Pusat tanggal 9 November 2004.

Buyung versus Republik Indonesia
Jangan lupa juga dengan kasus carding kita. Ingat, nama Indonesia sempat tercemar di tatanan global maya akibat IP kita ada di daftar hitam. Semua tak lain dipicu maraknya carder asal Indonesia.
Salah satu carding yang sempat populer adalah tertangkapnya carder asal Bandung. Buyung alias Sam, mahasiswa 25 tahun menggunakan kartu kredit orang lain untuk transaksi melalui internet. Nilainya mencapai sekitar DM 15 ribu. Aksi ini dilakukan melalui warnet selama satu tahun. Kasus ini diserahkan Polda Jabar ke Mabes Polri. Pertimbangannya karena kejahatan yang dilakukan tersangka berdampak ke berbagai negara, sehingga pengusutannya membutuhkan keterlibatan pihak interpol.
Terbongkarnya kejahatan Buy sendiri berawal dari berita teleks Interpol Wiesbaden No. 0234203 tertanggal 6 September 2001 yang melaporkan adanya penipuan melalui internet dan diduga melibatkan seorang WNI yang bertindak sebagai pemesan barang bernama Buy. Berdasarkan informasi tersebut, jajaran serse Polda Jabar segera melakukan pelacakan dan pencarian terhadap Buy yang disebutkan beralamat di Perumahan Santosa Asih Jaya Bandung. Akhirnya, melalui pengejaran yang terorganisir, Buy bisa ditangkap di rumahnya, tanpa perlawanan.
Menurut Kapolda Jabar waktu itu, saat ini untuk sementara kepolisian akan menjerat sang mahasiswa dengan Kitab Undang-Undang Hukum Pidana (KUHP) soal pencurian dan penipuan mengingat perangkat hukum yang lebih tepat, terutama soal cyberlaw dan cybercrime di Indonesia belum ada.
Belum jelas bagaimana kasus ini ditindaklanjuti sebab pihak kepolisian juga kurang terbuka pada pers. Kabarnya Buyung dilepas setelah diberik semacam wejangan oleh sejumlah praktisi TI dan pihak kepolisian untuk tidak mengulangi perbuatannya. Buyung juga didesak agar memberi pesan moral kepada para carder lain agar tidak melanjutkan aksinya.

Wenas versus Publik Singapura
Yang tidak kalah unik adalah kasus terciduknya hacker asal Indonesia di negeri jiran Singapura. Kasus ini sudah lama berselang memang, tepatnya tahun 2000, tetapi patut dicatat dalam sejarah karena ini pertama kali hacker asal Indonesia diadili di negeri asing.
Saat ini Wenas yang menggunakan nama maya hC didakwa melakukan aktivitas ilegal terhadap server dua buah perusahaan Singapura, baik yang dilakukannya sewaktu masih di Australia maupun setelah mendarat di Singapura. Yang meringankan hukuman adalah fakta bahwa usia terdakwa masih di bawah umur, yakni 15 tahun. Berikut petikan berita yang ditulis oleh Donny BU yang meliput langsung persidangan Wenas tersebut.
Saat hadir di persidangan Pengadilan Rendah Singapura divisi Juvenile Court, hacker terdakwa tersebut didampingi oleh kedua orang tuanya. Bahkan pihak Kedutaan Besar Republik Indonesia (KBRI) menugaskan Thony Saut P. Situmorang (second secretary) dan A.Guntur Setyawan (third secretary) dari bidang konsuler untuk hadir di persidangan.
Persidangan digelar Kamis (20/7/2000) dalam bahasa Inggris. Persidangan dimulai pukul 10.15 waktu Singapura (rencana awal dimulai pukul 09.00) dan baru berakhir pukul 11.30. Dalam persidangan tersebut, bertindak selaku hakim adalah hakim Mark Tay dan sebagai penuntut umum adalah jaksa Chew. Sedangkan pengacara yang mendampingi terdakwa adalah Mimi Oh.
Hadir pula dalam persidangan tersebut Mark Koh, Investigation Officer Computer Crime Branch CID (Criminal Investigation Department) Singapura sebagai investigator dan yang menyusun ‘statement of facts’ (sof) yang berisi kronologis lengkap tindakan terdakwa, mulai dari laporan korban, penahanan, hasil investigasi, fakta kasus hingga kerugian korban. Sof bernomor D/000603/001/D tersebut merupakan bahan rujukan bagi jaksa Chew dalam mengajukan tuntutannya.
Chew saat membacakan tuntutannya memang menyadari usia terdakwa yang masih di bawah umur 15 tahun, sebagai salah satu faktor yang dapat meringankan hukuman. Tetapi tidak tanggung-tanggung berdasarkan sof yang disusun oleh Mark Koh, terdapat 16 buah tuntutan yang merupakan tuntutan untuk setiap aktivitas yang dilakukan oleh terdakwa secara ilegal di server dua buah perusahaan Singapura, baik yang dilakukannya sewaktu masih di Australia maupun setelah mendarat di Singapura.
Pada saat persidangan berlangsung, Mimi Oh menyampaikan pembelaannya dengan harapan dapat mendapatkan keringanan dari hakim. “Dia (terdakwa) tidak bermaksud melakukan kriminalitas. Dia tidak tahu bahwa tindakannya adalah ilegal dan melanggar hukum,” ujar Mimi Oh di depan pengadilan.
Tampaknya hakim Mark Tay tidak percaya dengan pembelaan tersebut. “Masak dia tidak tau. Benarkah dia tidak mengerti bahwa aktivitas hacking itu ilegal?” tukas hakim Mark Tay. Pertanyaan tersebut disampaikan lebih dari satu kali, dan Mimi Oh selalu mencoba meyakinkan pengadilan bahwa terdakwa memang tidak mengerti bahwa tindakannya ilegal. Selain itu, Mimi Oh juga menegaskan bahwa semangat terdakwa yang sebelumnya akan menuntut ilmu di Singapura merupakan hal positif yang hendaknya menjadi pertimbangan.
Mengenai kelakuan sehari-hari terdakwa di pergaulan atau sekolahnya yang barangkali dapat meringankan hukuman, ditolak oleh pengadilan karena terdakwa belumcukup lama berada di Singapura sehingga hal tersebut belum dapat menjadi faktor yang meringankan.
Sampai persidangan usai, belum dapat diambil keputusan mengenai kasus tersebut. Baik hakim, penuntut umum maupun pengacara terdakwa sama-sama membutuhkan waktu tambahan untuk mempelajari kasus unik tersebut. Mengapa unik? Karena ternyata Pengadilan Rendah Singapura baru kali ini menghadapi kasus cybercrime yang melibatkan warga negara asing. Akhirnya pada sidang final ditetapkan bahwa terdakwa dikenai hukuman denda senilai Rp 150 juta. Tidak dijelaskan secara rinci ikhwal pasal-pasal yang dilanggar.

Kevin Mitnick versus Publik Amerika Serikat
Bagaimana dengan negara lain? Amerika serikat sudah punya serangkaian aturan hukum yang mampu menjerat pelaku cybercrime dengan lebih ampuh lagi. Bagi pegaul dunia maya, nama Kevin Mitnik tentu tidak asing lagi. Sampai sekarang nama Mitnick masih cukup populer bagi kalangan underground tanpa kenal batas negara. Kevin Mitnik ditangkap FBI tanggal 15 Februari 1995 dengan tuduhan telah melakukan beberapa computer crime maupun cybercrime.
Ia sudah mengakui empat kasus wire fraud, dua kasus computer fraud dan sebuah kasus penyadapan komunikasi lewat kabel. Tidak tanggung-tanggung, ulah Mitnick telah memakan korban berbagai perusahaan besar seperti Motorola, Nokia, Fujitsu, Novell, NEC, Sun Microsystems, Colorado SuperNet, Netcom On-Line Services, The University of Southern California.
Tanggal 27 Juni 1997 Mitnick didakwa tahap pertama oleh Hakim Mariana R. Pfaelzer selama 22 bulan hukuman penjara. Dan akhirnya pada tanggal 9 Agustus 1999, Hakim Mariana R. Pfaelzer memberikan keputusan final bagi Mitnick. Hakim memutuskan hukuman tambahan 46 bulan bagi Mitnick dan denda ganti rugi sebesar $ 4,125.
Mitnick dibebaskan tanggal 21 Januari 2000 setelah dipenjara selama 4 tahun, 11 bulan, dan 6 hari. Setelah dibebaskan, selama 3 tahun Mitnick berada di bawah pengawasan pihak berwenang dan harus membayar denda. Selama masa itu, Mitnick tidak boleh menggunakan dan mengakses segala jenis peranti keras maupun peranti lunak komputer. Begitu juga, Mitnick tidak boleh mengakses segala jenis komunikasi nirkabel.
Mau tahu berapa banyak pasal yang menjerat seorang Mitnick di Amerika Serikat?
- 18 U.S.C. § 1029: Possession of Unauthorized Access Devices; Penggunaan peralatan akses secara ilegal
- 18 U.S.C. § 1030(a)(4): Computer Fraud; Pelanggaran komputer
- 18 U.S.C. § 1030(a)(5): Causing Damage To Computers; Menimbulkan kerusakan pada komputer
- 18 U.S.C. § 1343: Wire Fraud; Interception of Wire or Electronic Communications; Pelanggaran (komunikasi) kabel, penyadapan lewat kabel atau alat komunikasi elektronik
- 18 U.S.C. § 2(a): Aiding and Abetting; Membantu kejahatan atau melakukan persekongkolan
- 18 U.S.C. § 2(b): Causing and Act to be Done; Menjadi dalang kejahatan
Masih ada lagi pasal-pasal lain seperti:
Undang-undang yang mengatur masalah computer intrusion (pembobolan jaringan komputer) di Amerika Serikat:
- 18 U.S.C. § 1029. Fraud and Related Activity in Connection with Access Devices
- 18 U.S.C. § 1030. Fraud and Related Activity in Connection with Computers
- 18 U.S.C. § 1362. Communication Lines, Stations, or Systems
- 18 U.S.C. § 2510 et seq. Wire and Electronic Communications Interception and Interception of Oral Communications
- 18 U.S.C. § 2701 et seq. Stored Wire and Electronic Communications and Transactional Record Access
- 18 U.S.C. § 3121 et seq. Recording of Dialing, Routing, Addressing, and Signaling Information.
Bayangkan betapa kompleksnya aspek hukum yang berhasil menahan Kevin Mitnick. Sangat jauh dengan pasal yang menjerat seorang Dani di Indonesia. Memang aksi cybercrime yang dilakukan Mitnick jauh lebih parah ketimbang Dani. Namun setidaknya ini bisa memberi gambaran betapa negara yang diisukan menganut azas kebebasan seperti Amerika Serikat punya aturan hukum yang cukup detail untuk menjerat warganya.

John Zuccarini versus Publik Amerika Serikat
Katakanlah yang dilakukan Mitnick masih belum terlalu parah imbasnya bagi publik. Lalu bagaimana dengan aksi seorang John Zuccarini yang terkenal sebagai pelaku cybercrime pornografi?
Zuccarini tercatat sebagai pelaku tindak pornografi di dunia maya yang pertama kali dimejahijaukan. Lelaki usia 53 tahun tersebut memiliki sebuah situs porno. Ia dengan sengaja memikat anak-anak di bawah umur untuk mengakses situs tersebut. Situs milik Zuccarini cukup banyak. Situs-situs yang diberi nama Joescartoon.com, joecartoon.com, joecartoons.com serta cartoonjoe.com dan beragam variasi domain yang mirip itu didaftarkan pada November 1999.
Cara John Zuccarini menarik perhatian dari remaja dan anak-anak agar bisa masuk ke situs pornonya adalah dengan menggunakan nama-nama domain yang populer di kalangan remaja dan anak-anak, seperti Bob the Builder, Britney Spears, Nsync, Disneyland, dan Teletubbies. Kurang lebih ada 3000 domain yang dipalsukannya atau dibuat mirip. Contohnya, ia mendaftarkan nama domain www.dinseyland.com, jadi bila seorang anak mengakses situs-situs palsu tersebut, mereka akan menuju situs yang menayangkan gambar-gambar porno, dan iklan-iklan pop up porno pun segera bermunculan. Zuccarini berdagang The Country Walk, JZDesign, RaveClub Berlin, dan lebih dari 22 nama yang menggunakan kata “Cupcake”, termasuk Cupcake Party, Cupcake-Party, Cupcake Parties, Cupcake Patrol, Cupcake Incident, dan Cupcake Messenger.
Tentu saja banyak anak di bawah umur yang terjebak oleh ulah Paman John ini. Akhirnya ia ditangkap pihak berwajib Amerika Serikat pada hari Rabu tanggal 3 September 2002 di sebuah hotel di Florida, dan sudah berada di penjara kepolisian Manhattan.
Berdasarkan undang-undang Truth in Domain Names Act, tindakan Zuccarini digolongkan sebagai kejahatan karena memikat anak-anak ke dalam pornografi internet. Zuccarini bisa dijatuhi hukuman penjara hingga empat tahun dan denda sebesar 250.000 dolar AS. Undang-undang yang telah dilanggar oleh John Zuccarini adalah sebagai berikut:
- Online Child Pornography, Child Luring, and Related Activities
- 18 U.S.C. § 2251 et seq. (sexual exploitation and other abuse of children)
- 18 U.S.C. § 2421 et seq. (transportation for illegal sexual activity)
- 15 U.S.C. § 1125(d) (the “Act”). Anticybersquatting Consumer Protection Act
- 28 U.S.C. § 1331. This court has jurisdiction by virtue of 28 U.S.C. §§ 41 dan 1291
- 15 U.S.C. § 1117(a)
- 477 U.S. 317, 323 (1986) (quoting Rule 56(c), Federal Rules of Civil Procedure (Celotex Corp. v. Catrett)
- 166 F.3d 65, 74 (2d Cir. 1999). Nihon Keizai Shimbun, Inc. v. Comline Business Data, Inc
- 15 U.S.C. § 1117(a), plenary. Securacomm Consulting, Inc.v.Securacom, Inc., 224F.3d 273, 279 (3d Cir. 2000).
- 15 U.S.C. § 1117(d) (Supps. 2000), The district court in its discretion id. at § 1117(a). attorneys’ fees in “exceptional”.
- 15 U.S.C. § 1117(a) and (d), award attorneys’ fees and statutory
- 15 U.S.C. § 1125(d) (Supp. 2000)
- 15 U.S.C. § 1125(d)(1)(A) cf. Sporty’s Farm L.L.C. v. Sportsman’s Market Inc., 202 F.3d 489, 497-499 (2d Cir. 2000). (3)
- 15 U.S.C. § 1125(c)(1).S. REP. NO. 106-140 (1999), 1999 WL 594571, at*15 (emphasis added).
- 15 U.S.C. § 1117(a). In trademark infringement cases

Chavet Versus Publik Amerika Serikat
Itu tadi contoh-contoh kasus yang sudah berlangsung lumayan lama. Sesungguhnya Cybercrime Law milik Paman Sam sudah menjerat cukup banyak hacker hitam di negara tersebut. Tahun 2005 lalu saja tercatat ada puluhan pelaku cybercrime yang diringkus. Salah satunya adalah mantan karyawan perusahaan search engine Alta Vista.
Peristiwanya sudah cukup lama berselang, Juni 2002. Namun aksi yang dilakukan oleh Laurent Chavet ini baru diputuskan oleh Pengadilan Negeri California pada 2005 kemarin. Chavet didakwa bersalah karena menyusup ke dalam sistem jaringan komputer Alta Vista dan menimbulkan kerusakan di dalamnya. Lelaki berusia 30 tahun asal Kirkland ini telah menggunakan password dan username karyawan Alta Vista untuk mengakses jaringan komputer tempat ia pernah bekerja itu dari rumahnya di Mateo, California. Sejumlah data penting Alta Vista telah dihapus dan dirusak oleh Chavet tanpa sepengetahuan karyawan lain.
Chavet resmi didakwa bersalah pada 2 Juli 2004. Ia dikenai pasal yang mengatur ikhwal pelarangan mengakses tanpa izin ke sistem komputer yang dilindungi, yakni pasal 18 U.S.C. ayat 1030(a)(4). Jerat lain adalah pada pasal yang sama ayat 1030(a)(5) tentang mengakibatkan kerusakan pada sistem komputer yang dilindungi.
Putusan hukuman dilakukan pada 19 Agustus 2005 oleh Hakim Susan Illston dari San Fransisco. Chavet dikenai hukuman penjara lima tahun dan denda sebesar 250.000 dolar Amerika.
Tertangkapnya Chavet adalah hasil investigasi bersama antara pihak Computer Hacking and Intellectual Property (CHIP) Unit of the United States Attorney’s Office dan Federal Bureau of Investigation (FBI).

Anthony S. Clark versus Publik Amerika Serikat
Kasus paling gres yang baru saja diputus hakim Amerika Serikat adalah pembuat program worm Anthony Scott Clark. Pemuda asal Oregon ini masih berumur 21 tahun waktu didakwa oleh penuntut umum Kevin V. Ryan pada Desember 2005 lalu. Penyebabnya terkesan simpel, tetapi fatal akibatnya. Clark sepertinya iseng menyerang situs belanja online eBay dengan worm buatannya. Akibat ulahnya itu Clark berhasil menginfeksi begitu banyak komputer yang mengunjungi eBay pada bulan Juli dan Agustus 2003.
Selama periode itu Clark menyebarkan kerusakan berupa Distributed Denial of Services (DDOS) pada situs eBay. Serangan DdoS merupakan salah satu jenis serangan yang menyebabkan terjadinya penolakan terhadap perintah user. Target dari aksi ini adalah sistemnya.
Selama kurun waktu itu pula Clark telah menghasilkan sekitar 20.000 bots yang dihasilkan program worm-nya. Bots ini masuk melalui celah kelemahan yang terdapat pada Windows Operating System – “Remote Procedure Call for Distributed Component Object Model,” alias RPC-DCOM. Bot ini beraksi melalui server Internet Relay Chat (IRC). Begitu user terkoneksi, melakukan log, lalu Clark tinggal menginstruksi agar bot melakukan serangan DdoS pada komputer yang terhubung ke internet. Secara personal Clarks memerintahkan agar bot-bot itu merilis serangan DdoS pada server bernama eBay.com. Maka bukan hanya komputer yang terhubung dengan IRC saja yang terinfeksi, melainkan juga situs eBay.
Atas tindakannya ini Clark dijerat pasal 18 U.S.C. § 1030(a)(5)(A)(i), (a)(5)(B)(i), (c)(4)(A) dan 2, dengan tuntutan penjara maksimum 10 tahun dan denda 250.000 dolar Amerika Serikat. Pada 3 April 2006 akan dijadwalkan ketokan palu terakhir oleh Hakim James Ware.

Pencipta Spyware Loverspy versus Publik Amerika Serikat
Salah satu ancaman yang tidak kalah bahaya dari worm dan virus adalah spyware. Penyebaran spyware juga menjadi tindakan mengganggu yang tergolong dalam aksi cybercrime. Adalah Carlos Enrique Perez Melara, pencipta sekaligus penyebar program spyware yang diberi nama Loverspy. Seperti halnya spyware, Loverspy mampu menyusupi sistem jaringan komputer untuk kemudian menyerap semua informasi yang ada di dalamnya, sesuai dengan kata “spy” alias mata-mata yang terkandung di dalamnya.
Spyware bersembunyi di balik sebuah peranti lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Para pembeli yang membayar sejumlah 89 dolar AS melalui situs akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa mengakses area “member” untuk memilih menu yakni kartu ucapan elektronik. Kartu ini bisa dikirimkan ke lima alamat email yang berbeda. Member bisa memilih apakah ia mau mengirim dengan menggunakan alamat emailnya sendiri atau alamat palsu.
Sekali email berisi kartu ucapan ini dibuka oleh penerima, maka otomatis program Loverspy terinstal ke komputernya. Sejak itulah segala aktivitas yang dilakukan di komputer itu mulai dari mengirim dan menerima email, membuka situs bahkan juga password dan username yang diketikkan pemilik komputer akan terekam oleh Loverspy. Semua informasi pribadi ini terkirim ke komputer Perez dan pembeli Loverspy.
Lebih parah lagi, Loverspy memungkinkan pengirimnya untuk memerintah komputer korban, seperti menghapus pesan, mengubah akses, password dan banyak lagi. Bahkan juga mengakses kamera web yang terkoneksi dengan komputer sang korban.
Tidak main-main, ada lebih dari 1000 pembeli Loverspy di AS saja. Mereka ini menggunakan Loverspy untuk memata-matai para korban yang diperkirakan tak kurang dari 2000 user. Untung sejak Oktober 2003 aksi brutal ini dihentikan oleh aparat kepolisian Amerika Serikat.
Perez dijerat berbagai sanksi pelanggaran mulai dari menciptakan peranti yang melanggar hukum, mengirim program dalam bentuk kartu ucapan palsu, mengiklankan program terlarang itu, mengiklankan kegunaan buruk dari program itu, mengakses saluran pribadi orang lain, menyusup ke sistem komunikasi tanpa izin, dan mengakses data di komputer orang tanpa diketahui pemiliknya. Masing-masing pelanggaran itu dituntut hukuman penjara maksimum lima tahun dan denda 250.000 dolar AS per pelanggaran.
Selain Perez, ditahan pula empat orang pengguna Loverspy yaitu John J. Gannitto dari Laguna Beach, Kevin B. Powell dari Long Beach, Laura Selway dari Irvine, dan Cheryl Ann Young dari Ashland. Tidak separah Perez, mereka hanya dikenai sanksi terhadap pelanggaran melakukan akses terhadap komunikasi elektronik orang lain secara ilegal. Kasus Perez ini adalah pertama kalinya pembuat spyware ditangkap dan diajukan ke pengadilan. Yang menakjubkan, adalah seorang Perez dikenai bermacam sanksi seperti:
Count 1: Manufacturing a Surreptitious Interception Device 3 Title 18, United States Code, Section 2512(1)(b)
Count 2: Sending a Surreptitious Interception Device Title 18, United States Code, Section 2512(1)(a)
Count 3: Advertising a Surreptitious Interception Device Title 18, United States Code, Section 2512(1)(c)(i)
Count 4: Advertising a Surreptitious Interception Device Title 18, United States Code, Section 2512(1)(c)(ii)
Counts 5-14: Unlawfully Intercepting Electronic Communications Title 18, United States Code, Section 2511(1)(a)
Counts 15-24: Communications Title 18, United States Code, Section 2511(1)(c)
Counts 25-35: Unauthorized Access to Protected Computers for Financial Gain Title 18, United States Code, Section 1030 (a)(2)(C) and (c)(2)(B)(I)

2.4 milyar poundsterling kerugian akibat kejahatan berteknologi canggih.

Pada tahun 2004, kegiatan bisnis di Inggris sempat mengalami kerugian sekitar 2.4 milyar poundsterling akibat kejahatan yang dilakukan secara elektronik, demikian menurut pengakuan Unit Nasional Kejahatan Teknologi Tinggi (The National Hi-Tech Crime Unit).
Unit ini telah mengklaim bahwa pada kongres kejahatan internet (E-Crime Congress) yang dilaksanakan di London pada 5 April 2005, yang menurut sebuah survei yang dilakukan oleh NOP, sekitar 89% dari sampel contoh yang terdiri dari 200 perusahaan mengatakan bahwa mereka sempat mengalami berbagai bentuk serangan kejahatan berteknologi tinggi sejak tahun 2004.
Menurut survei tersebut, dapat dilaporkan bahwa:
- 90% dari 200 perusahaan di Inggris pernah mengalami serangan penetrasi yang ilegal yang berusaha masuk ke sistem komputer perusahaan mereka.
- 89% merasa pernah dirugikan akibat data-data informasi penting mereka telah dicuri dan lolos keluar melalui jaringan internet
- 97% dari responden pernah mengalami serangan virus komputer yang telah merugikan mereka sekitar 71 poundsterling
- Sementara kerugian akibat penipuan/pemalsuan data finansial (financial fraud) telah merugikan mereka sekitar 9% yaitu sebesar 68 juta poundsterling.

Survei ini juga menemukan bahwa lebih dari seperempat jumlah perusahaan yang menjadi responden telah gagal dalam mengamankan jaringan data mereka saat dilakukan proses audit keamanan jaringan data.

Detektif Superintendent Mick Deats, deputi kepala dari Unit Nasional Kejahatan Teknologi Tinggi (The National Hi-Tech Crime Unit), pernah mengatakan bahwa, “sejak beberapa tahun yang telah lewat, mereka telah menyaksikan gejala peningkatan yang berkesinambungan dalam hal lingkup pelaku kejahatan internet (cyber criminals), namun kami telah dapat membangun sebuah strategi yang efektif untuk menanggulangi hal ini.”

Trevor Pearce, direktur jendral Pasukan Nasional Pencegah Kejahatan (National Crime Squad), pernah mengungkapkan pada para delegasi yang menghadiri kongres ini bahwa “tiga puluh lima persen dari perusahaan-perusahaan yang disurvei di Inggris tidak mempunyai masalah dalam hal prosedur manajemen krisis, dimana dalam hal ini, kami tahu bahwa dari pengalaman panjang menangani jaringan offline dunia, sangat esensial untuk mengenali situasi dan gejala-gejala tindak pemerasan.”
Dia mengkonfirmasi bahwa agen rahasia yang menangani masalah kejahatan serius dan terorganisir (SOCA _ Serious and Organised Crime Agency), telah merencanakan untuk bekerja sama dengan para pegawai pemerintah dalam hal pertanggungjawaban mereka untukmenangani masalah kejahatan berteknologi tinggi yang terorganisir baik lokal maupun internasional melalui unit ini, bila unit ini sudah benar-benar bekerja dengan baik.

Citibank Call Center Fraud mengungkap kurangnya perlindungan data finansial di India.
Pada sekitar bulan April 2005, beberapa perusahaan outsourcing di India mengaku takut diembargo oleh sistem perekonomian barat akibat adanya gejala kebangkitan kejahatan penipuan dan pemalsuan (fraud) melalui internet yang menyasar Citibank. Terdapat tiga mantan pegawai Mphasis, sebuah perusahaan outsourcing di Bangalore dan sembilan orang lainnya yang mengaku pernah berhasil mencuri lebih dari $ 350.000 dari berbagai nomor rekening Citibank yang ada di Citibank Newyork. Para pelaku kejahatan ini telah ditangkap oleh polisi Pune di India setelah mendapat laporan keluhan dari perusahaan rekanan Citibank, Nasscom sebagai salah satu group perusahaan industri bidang jasa TI yang telah menerapkan sebuah sistem pendataan seluruh karyawan secara nasional yang dikenal dengan istilah “Benteng India - Fortress India”.
Kegiatan pendataan ini telah dilakukan sejak sebelum bulan Mei 2005 yang akan mendaftar kurang lebih 350.000 para pegawai yang bekerja di BPO India.

Pengamat sektor industri India, Krishnan Thiagarajan, yang pernah menulis di Grup Publikasi India “eWeek” pernah mengatakan bahwa saat pemerintah Amerika memprotes adanya kerugian akibat sistem outsourcing yang diterapkan (yang berefek terhadap rentannya sistem keamanan data finansial) di Amerika, pemerintah India justru masih belum menangani masalah pengamanan data dan privasi data finansial secara baik di India.
Kasus kejahatan penipuan/pemalsuan (fraud) yang pernah terjadi di India, mengungkap adanya indikasi kebocoran data finansial akibat adanya sistem outsourcing di BPO, katanya lagi, dan keluhan ini disampaikan pada Nasscom maupun pada pemerintah India untuk bertindak lebih serius dalam menangani pengamanan serta perlindungan data, maupun memberlakukan screen test bagi para calon karyawan yang akan bekerja di sektor industri perbankan (baik yang langsung maupun yang melalui outsourcing).

Para pelanggan setia situs Ralph Lauren kebobolan
Para pelanggan setia adi busana rancangan Ralph Lauren yang menggunakan kartu kredit GM Mastercard di toko online Ralph Lauren pada tahun 2005 telah dihubungi oleh penyedia jasa kartu kredit mereka akibat situs Polo Ralph Lauren Group telah kebobolan kecurian sekitar 180.000 data informasi kartu kredit para pelanggannya. Kantor HSBC Amerika Utara telah menghubungi para pemilik kartu kredit tersebut untuk memperingatkan mereka adanya kemungkinan bahwa kartu kredit mereka telah dibobol maling saat mereka berbelanja di layanan situs penjualan pakaian kasual dari Amerika itu. Walau Polo Ralph Lauren tidak juga mengakui akan hal itu (berusaha menyangkal tentang kebenaran kabar itu), namun Wall Street Journal telah mengutip pernyataan dari orang dalam yang bekerja di perusahaan pakaian itu bahwa kasus kebobolan itu terjadi di salah satu layanan yang ada di Amerika.

Polisi Estonia menangkap pencuri digital situs perbankan

Pada bulan April 2005, polisi Estonia telah berhasil menangkap seorang pemuda berusia 24 tahun yang didakwa telah mencuri dan membobol dana sebesar jutaan dollar dari rekening-rekening online bank-bank di seluruh Eropa dengan menggunakan virus yang dapat menghapus dirinya sendiri setelah pekerjaan haram itu dilakukan.
Modus operandi di pencuri adalah dengan menuliskan semacam pengumuman yang mengatasnamakan lembaga-lembaga pemerintah, bank-bank dan perusahaan-perusahaan investasi, yang dalam pengumuman yang dikirim online tersebut dicantumkan pula sebuah link yang secara sembunyi-sembunyi akan mengirimkan (mengupload) virus. Virus ini kemudian mentransmisikan setiap data pribadi, termasuk data rekening dan password internet banking yang dikirimkan kepada si pencuri yang menciptakan virus ini. Setelah pekerjaan mengirimkan informasi finansial ini selesai dilakukan, maka virus itu akan menghapus dirinya sendiri setelah sebelumnya mengosongkan isi seluruh rekening yang ada di rekening yang dibobolnya. Sang pencuri digital itu pun diganjar lima tahun penjara akibat ulahnya.

Pembobol situs eBay diganjar enam tahun penjara
Sebuah pengadilan federal di Amerika pada tahun 2005 telah menjatuhkan hukuman penjara kepada seorang pemuda yang bernama Charles Stergio, 21 tahun dengan hukuman enam tahun penjara akibat ulahnya membobol, mencuri data finansial dan menipu (scamming) para pelanggan situs eBay, dimana akibat ulahnya itu sekitar 321 orang telah dirugikan, dengan total kerugian sekitar $421.000. Hakim akhirnya memutuskan untuk menolak pembebasan dengan jaminan akibat ulah Stergios yang melemparkan wadah berisi air (semacam galon air) ke ruang sidang akibat jaksa penuntut menyebutnya dengan sebutan “maling”.

Pharming mengalahkan Phising

Sebuah gejala baru dalam kejahatan internet telah ditemukan. Pharming adalah sebuah modus operandi baru dalam hal kejahatan internet scamming (pembobolan situs, pencurian data finansial dan penipuan terhadap para pemegang rekening data finansial tersebut). Pharming adalah suatu tindakan membajak dan mengarahkan para pengunjung sebuah situs layanan finansial ke sebuah halaman palsu yang berisi database aneka data finansial (seperti daftar password, nomor kartu kredit, dan data pribadi lainnya yang sangat rentan untuk disalahgunakan). Pharming sangatlah berbahaya. Walaupun seseorang mengetikkan suatu alamat situs dengan benar, namun ia akan dipaksa untuk diarahkan ke sebuah halaman palsu dengan tampilan situs menggunakan alamat situs yang asli. Jadi si pengunjung tidak akan pernah tahu bahwa situs yang sedang dikunjunginya adalah situs gadungan alias palsu.
Pakar perusahaan software keamanan dan software antivirus - Symantec, Oliver Friedrichs mengatakan bahwa ini sama sekali bukanlah karena adanya kesalahan ketik si pengguna internet (pengunjung situs) seperti halnya dalam kasus phising. Si pengunjung situs akan diarahkan ke sebuah situs palsu begitu ia selesai mengetikkan alamat url situs yang akan dikunjunginya (walaupun alamat URL itu diketik dengan benar).
Jika phising itu ibarat kegiatan memancing ikan, maka pharming ibarat menjaring ikan di lautan dengan menggunakan kapal pukat harimau, kata pria itu lagi.
“Pharming langsung memotong/menyela hubungan komunikasi internet si pengguna (pengunjung situs), dengan cara mengeksploitasi sistem nama domain di internet dan menterjemahkannya ke kode numerik saat internet routing,” demikian penjelasan Oliver Friedrichs (Symantec).

Selamat datang di Blog beracun

Kemudahan akses web logs atau yang lebih dikenal dengan blog, kemampuan anonimnya serta kemudahannya untuk dapat dibaca orang-orang di seluruh dunia membuat para penulis, para pelobi bisnis, remaja dan bahkan para pegawai frustasi untuk memanfaatkan kemudahan menulis di blog ini. Selain kapasitas besar yang biasa ditawarkan oleh jasa layanan blog gratis, sangat tidak mengherankan bahwa blog kini adalah sebuah fenomena. Setiap orang walaupun tidak memahami bahasa pemrograman (html, css, php, dsb) tidak akan merasa kesulitan untuk mempunyai sebuah blog dan menuliskan apa yang ingin ditulisnya.
Sayangnya, para hacker juga mengamati tren ini, sehingga mereka dengan sangat kreatif menciptakan apa yang dinamakan dengan blog beracun atau dikenal dengan istilah “Toxic blog”.

Dengan memanfaatkan layanan jasa penyedia blog gratis, para hacker biasanya menciptakan blog beracun ini dengan tampilan dan isi yang menarik, dimana setiap halamannya di bagian background (tidak nampak oleh pengunjung situs) diisi dengan kode jahat (malicious code) ataupun link untuk mengaktifkan keylogger.
Selanjutnya para hacker jahat itu akan menyebarluaskan publikasi blog mereka melalui spam atau jasa pesan instant (chatting, sms), dan menjadikan para pengunjung situs blog beracun ini sebagai sasaran empuk. Saat mangsa sudah mengunjungi blog tersebut, maka mereka itu tanpa sadar telah terinfeksi (entah oleh virus, keylogger, atau semacamnya) serta dengan mudah dimata-matai segala gerak-gerik mereka saat online.
Sebuah perusahaan layanan sekuriti jaringan di Amerika, Websense Security Labs, telah merilis detil dari blog-blog beracun ini untuk memperingatkan para konsumen dan pengunjung situs internet agar lebih waspada karena terdapat ratusan blog beracun yang ada di internet pada sekitar tahun 2005, dan akan semakin meningkat pesat dari waktu ke waktu.
Karena umumnya penyedia layanan gratis blog tidak melengkapi blog mereka dengan filter atau proteksi terhadap file-file yang mengandung skrip jahat (malicious code), ataupun link-link yang akan mengarah pada download software jahat secara otomatis, maka sangat mudah bagi seorang hacker untuk memasang jebakan-jebakan di berbagai blog yang ia sebar di internet, dan dengan mudah dapat menjaring mangsa dalam jumlah besar hanya dengan menggunakan tehnik social engineering sederhana agar orang-orang (mangsa korban) mau berkunjung ke blog mereka yang memang dibuat semenarik mungkin.
Walau gejala blog beracun ini tidak semarak aneka tipu muslihat lainnya di internet, namun sebaiknya perlu dilakukan tindakan pencegahan yaitu selalu mengupdate sistem pengaman komputer dan jaringan kita (seperti antivirus, firewall, spyware, adware) dan tidak mudah percaya terhadap email-email berisi link-link mencurigakan ataupun orang-orang tak dikenal yang kita temui melalui di layanan instant messenger di internet.

Kasus Pencurian data pribadi atau data finansial.
Menurut organisasi perlindungan konsumen di Inggris, “Which”, kasus pencurian data pribadi telah menimbulkan beban kerugian yang cukup besar yang dalam hal ini dianggap sebagai biaya. Totalnya bahkan bisa mencapai hingga 1.3 milyar poundsterling tiap tahunnya dan ada kecenderungan laju peningkatan yang cukup tinggi. Masalah pencurian data pribadi seseorang yang seharusnya merupakan rahasia, seperti tanggal lahir, nomor jaminan sosial, dan data-data lain tampaknya menjadi isyu yang cukup serius, dan bisa dimanipulasi oleh pihak-pihak yang tidak bertanggung jawab untuk mencuri data lebih detil tentang seseorang demi motif keuntungan atau penipuan. Misalnya saja dengan mengetahui tanggal lahir, dan nomor jaminan sosial (biasa terdapat di negara-negara maju seperti Inggris dan Amerika), seorang penipu atau pemburu data pribadi akan bisa memperoleh data lebih banyak lagi mengenai seseorang, misalnya ia akan dengan mudah bisa mengetahui nomor kartu kredit, nomor rekening bank, atau bahkan nomor telepon seseorang, hanya dari mengetahui nama, tanggal lahir, dan nomor jaminan sosialnya. Kalau sudah begitu, maka sangatlah berbahaya bagi seseorang yang sudah kebobolan atau kecurian data pribadinya, apalagi kalau sempat menyebar di internet.
Hal paling fatal yang bisa terjadi atau menimpa seorang korban, adalah kebobolan dana yang ia simpan di bank akibat ada orang lain (pencuri digital) yang telah membelanjakan dananya tanpa sepengetahuan si pemilik rekening atau si pemilik kartu kredit. Cara paling sederhana yang dapat dilakukan untuk mencegah kebobolan adalah secepatnya mengganti nomor pin atau menghubungi bank yang bersangkutan untuk memblokir dana pribadi, bila ada firasat atau bila merasa ada seseorang yang sedang mengincar dana yang Anda simpan di bank.
Seperti di California dan Texas (Amerika), pengguna jasa layanan bank bisa segera membekukan dananya setiap saat bila ia merasa ada sesuatu yang tidak beres. Pengaktifan kembali rekening bank atau kartu kredit bisa segera dilakukan setelah yang bersangkutan datang langsung ke bank untuk mengisi formulir penggantian nomor rekening dan kartu kredit.

SAMPAH KOMPUTER MASIH MENINGGALKAN INFORMASI-INFORMASI PENTING

Lebih dari 100 hard disk dari komputer rusak, buangan berbagai perusahaan dan organisasi yang di tempat daur ulang barang-barang elektronik di Inggris, ternyata masih berisi data-data vital perusahaan atau organisasi yang bersangkutan. Untunglah ada yang bertugas memeriksa setiap hard disk pada komputer sebelum proses daur ulang dimulai.
Universitas Glamorgan - Inggris, adalah sukarelawan yang bersedia melakukan hal ini. Seperti yang telah diketahui, bahwa sering kali perusahaan-perusahaan besar atau pun organisasi demikian ceroboh membuang sampah elektronik seperti komputer tanpa memformat dulu hard disknya. Bahkan hard disk komputer yang sudah diformat (dihapus isinya) sekalipun masih bisa dimunculkan kembali isinya dengan menggunakan software recovery ataupun tehnik-tehnik tertentu. Informasi yang ada tersebut biasanya berisi data-data vital perusahaan, seperti misalnya daftar klien berikut rinciannya, blue print atau bahkan data finansial sebuah perusahaan dan organisasi tersebut. Bila informasi-informasi ini sampai jatuh ke tangan orang-orang jahat, maka bisa jadi hal tersebut akan memicu potensi kejahatan seperti spionase rahasia perusahaan (industrial espionage), pemerasan akan, manipulasi data pribadi seseorang untuk motif keuntungan (identity theft & fraud). Sangat sedikit perusahaan atau organisasi yang mengetahui tentang hal ini. Sebagian besar dari mereka beranggapan bahwa data-data yang sudah dihapus atau pun diformat tidak akan bisa dimunculkan lagi. Pendapat ini sama sekali salah. Bahkan hampir tak ada satu pun perusahaan atau organisasi yang mempunyai ide untuk “merusak” hard disk komputernya sebelum dibuang. Misalnya dengan menggesek-gesekkan hard disk dengan magnet besar (seperti yang terdapat di bagian belakang loudspeaker). Bisa juga dengan cara membakar atau merusak secara fisik hard disk yang mungkin memang katanya sudah rusak (supaya benar-benar rusak dan tidak bisa lagi dilihat-lihat isinya), sebelum membuang hard disk tersebut. Seorang hacker atau mungkin juga penjahat berpengetahuan teknologi tinggi yang memiliki ilmu forensik komputer (computer forensic) akan dengan mudah mengembalikan data-data yang tadinya sudah dianggap tidak bisa dipulihkan lagi. Begitu banyak kasus pemerasan yang terjadi terhadap perusahaan-perusahaan besar akibat kecerobohan mereka sendiri.

KASUS CHOICEPOINT DI AMERIKA
Choicepoint, sebuah perusahaan bank data terbesar di Amerika yang berkantor pusat di Georgia, bahkan pernah kebobolan. Sekitar 145.000 data pribadi kliennya telah bocor dan diduga telah jatuh ke tangan para penjahat digital (black hat ; istilah untuk hacker jahat). Bahkan ada yang berspekulasi bahwa jumlah data klien yang tercuri mencapai sekitar 500.000 data para klien.
Kasus ini membuat bisnis penyimpanan data (khususnya di Amerika) menjadi lesu. Munculnya kasus ini menunjukkan betapa lemahnya perlindungan terhadap data-data penting dari jarahan para penjahat digital, dan juga sebagai indikasi akan lemahnya sistem perundang-undangan di suatu negara terhadap perlindungan privasi data konsumen atau warga negaranya, bahkan untuk negara besar seperti Amerika sekalipun yang nota bene adalah pusat dari perkembangan teknologi maju. Berbagai debat dan diskusi langsung bermunculan seputar masalah perlindungan data dan privasi seseorang, terutama data-data yang berhubungan dengan e-commerce maupun data-data sektor finansial lain yang biasanya membutuhkan akses internet untuk saling berhubungan satu sama lain (real-time data access).
Kebocoran data diduga sudah terjadi sekitar bulan November 2004, namun sayangnya baru terungkap sekitar bulan Februari 2005, yang tentu saja langsung mendapat protes keras dan reaksi panik dari berbagai praktisi ekonomi yang merasa dirugikan akibat adanya kebocoran data-data vital perusahaan atau lembaga mereka. Data-data yang sempat bocor tersebut antara lain:
Catatan dan arsip kasus-kasus pengadilan, formulir isian pernyataan bangkrut beberapa perusahaan (yang seharusnya berstatus sangat rahasia), catatan kepolisian dan daftar nomor-nomor SIM kendaraan di Amerika, catatan dan data kependudukan di Amerika, data-data preferensi konsumen, data-data karyawan perusahaan-perusahaan (employment background checks), catatan kontrak sewa menyewa antar perusahaan, surat-surat klaim asuransi, data-data nomor jaminan sosial (social security numbers), data-data catatan kelahiran penduduk, dan banyak lagi.
Akibat kebocoran data itu, Choicepoint mendapat banyak sekali tuntutan hukum dari para kliennya, dan hampir dapat dipastikan akan segera bangkrut karena tidak mampu lagi menanggung beban biaya tuntutan ganti rugi dari para kliennya. Apalagi kredibilitasnya sebagai sebuah perusahaan besar telah demikian rusak oleh kecerobohannya sendiri. Nilai sahamnya langsung anjlok, dan banyak klien-klien besar segera menarik diri dari jasa layanan mereka (walaupun belum diketahui apakah data-data perusahaan mereka termasuk yang sempat bocor ke tangan para black hat).
Diduga para pelaku pencurian data adalah sekelompok sindikat pencuri data digital (black hat) yang menyaru sebagai 50 pengusaha dari 50 perusahaan dan berpura-pura mendaftar sebagai klien baru yang berminat untuk menyimpan data-data mereka di Choicepoint. Dengan tehnik social engineering tingkat tinggi, mereka dengan mudah mengorek berbagai informasi penting yang berhubungan dengan sistem keamanan data yang diterapkan di Choicepoint. Bahkan ada dugaan bahwa Choicepoint tidak menerapkan standar enkripsi data atau pun otentifikasi data (authentication data), sehingga memudahkan para pengusaha gadungan itu untuk membobol sistem keamanan data di Choicepoint.
Choicepoint merupakan kasus terburuk yang pernah terjadi, karena selain nilai sahamnya langsung anjlok menjadi hanya senilai 20% dari nilai saham semula, para eksekutif perusahaan ini juga langsung diperiksa oleh SEC (Securities and Exchange Commission) yang bertugas untuk menyelidiki hal ini.
CEO Choicepoint, Derek BV Smith langsung meminta maaf kepada para klien perusahaannya ini melalui pernyataannya, “Kami meminta maaf sekali lagi kepada para konsumen kami yang mungkin merasa dirugikan akibat menjadi korban aksi penipuan akibat adanya kebocoran data di sistem kami.”

KERENTANAN KEAMANAN DATA, PELUANG EMPUK BAGI JARINGAN TERORIS INTERNASIONAL UNTUK MENDULANG DANA

Peter Warren dalam bukunya yang berjudul Cyber Alert menggambarkan bahwa tahun-tahun terakhir ini terdapat indikasi kenaikan tindak cybercrime di internet. “Tampaknya mereka (para teroris) mencoba untuk merekrut para ahli teknologi informasi untuk membantu mereka mendapatkan sumber dana (dengan memanfaatkan celah keamanan perlindungan data finansial di internet).”
Dalam bukunya itu, dikatakannya bahwa Al Qaeda kini sudah menjadi organisasi kejahatan karena keahlian mereka dalam hal pencucian uang. Seorang pakar teknologi informasi Rusia - bidang kejahatan internet (cyber crime), Dr. Galeotti, pernah mengatakan bahwa tampaknya Al-Qaeda sedang berusaha mencari para ahli teknologi informasi dari seluruh dunia dan bersedia membayar mahal demi mendukung aksi mereka, daripada mengandalkan tokoh-tokoh mereka sendiri atau anak buah mereka, karena membayar orang luar akan lebih mudah dilakukan,lebih cepat dan lebih efisien, serta kerahasiaannya lebih terjamin.
“Al Qaeda bersedia membayar tiga kali lipat lebih besar dari yang diminta para mafia Rusia seperti Cosa Nostra, misalnya,” katanya lagi.
Peter Warren dalam bukunya itu juga menyebutkan bahwa Al Qaeda juga membayar beberapa orang senior mantan anggota dinas rahasia negara-negara Barat agar bekerja sama dengan para ahli komputer rekrutan mereka untuk menghack beberapa sasaran utama di negara-negara Barat. Menurutnya, Al Qaeda juga pernah berusaha untuk merekrut beberapa dosen atau pakar ahli komputer dari negara-negara blok Timur (negara-negara pecahan Rusia), dan menyebarkan mereka di negara-negara di wilayah Afrika untuk bersatu padu meng-hack sasaran-sasaran utama di negara-negara Barat secara online, seperti sistem kontrol utama lalu lintas bandar udara dan juga fasilitas pembangkit-pembangkit listrik maupun fasilitas lain. Sungguh mengerikan!

PARA PELAKU PEMBOBOLAN BANK SECARA ONLINE TERTANGKAP
Polisi Israel berhasil menangkap seorang pelaku pembobolan bank Sumitomo yang konon kabarnya berhasil menilep dana sekitar 13.9 juta poundsterling. Si pelaku tertangkap tangan saat sedang mengoperasikan software keylogger untuk memperoleh informasi dan data finansial lebih banyak lagi. Yeron Bolondi, 32 tahun, dijatuhi dakwaan telah melakukan tindak pidana pencucian uang dan penipuan.
Sementara itu, pada tanggal 8 Maret 2005, lembaga jasa pembayaran online di Inggris, APACS telah merilis secara online wajah-wajah para buronan penipu digital untuk pertama kalinya. Akibat ulah para penjahat itu, telah menimbulkan kerugian yang tidak sedikit yaitu sekitar 12 juta poundsterling, kurang dari jumlah yang pernah dibobol oleh hacker dari Israel, Yeron Bolondi.
Sebuah berita di harian Financial Times bahkan menyebutkan pernyataan Sumitomo (sebuah perusahaan besar dari Jepang) pada 17 Maret 2005, yang menyebutkan bahwa terdapat dana sekurang-kurangnya sebesar 220 milyar poundsterling yang diputar dengan sistem pencucian uang di berbagai perusahaan dan juga untuk menyogok para polisi.
Takashi Morita, kepada komunikasi dari pihak Sumitomo di Tokyo pernah mengatakan bahwa perusahaannya mengalami kerugian finansial yang demikian besar sebagai konsekuensi dari adanya tindak perampokan digital yang dilakukan oleh para hacker di internet.
Salah satu tokoh dari perusahaan penyedia jasa keamanan jaringan - Symantec, Richard Archdeacon pernah berkata, “Kami telah menyaksikan sendiri bagaimana sebuah kejahatan cyber fraud akhir-akhir ini telah demikian banyak menyerang berbagai target data yang sifatnya rahasia bagaikan hujan meteor.”
Simon Perry, tokoh dari Computer Associates mengatakan bahwa penggunaan software-software keylogger dalam kasus-kasus kejahatan internet paling tidak memberikan pesan yang kuat kepada perusahaan-perusahaan bahwa penggunaan software anti spyware sebaiknya berada di baris terdepan dalam membentengi jaringan data perusahaan dari ancaman kejahatan internet.”
Computer Associates juga menyatakan bahwa di Inggris sebagian besar kasus kejahatan pencurian data finansial secara online lebih banyak dilakukan dengan menggunakan bantuan berbagai software keylogger.

KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik

Kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini. Mengingat transaksi elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud).
Kejahatan penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru, misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini. Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan kemudahan jasa pembayaran dan finansial secara elektronik seperti internet banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan mereka.

Ide pembayaran transaksi perdagangan secara elektronik bukanlah hal yang baru. Bahkan sejak tahun 1970-an dan awal 1980-an, berbagai metode dan tehnik pembayaran melalui jaringan komputer dan kartu kredit sudah mulai diperkenalkan, terutama di negara-negara maju. Semakin tidak mengherankan lagi bahwa beberapa tahun terakhir ini para pengguna internet dunia meningkat dengan pesat hingga mencapai 930 juta pengguna dan jumlah ini terus meningkat secara eksponensial dari waktu ke waktu. Sistem pembayaran secara elektronik baru benar-benar mendunia sekitar akhir tahun 1996 dan awal tahun 1997, dimana begitu banyak lembaga komersial maupun lembaga pendidikan mulai berlomba-lomba mengembangkan sistem pembayaran baru ini dengan berbagai cara dan variasi yang unik pula. Beberapa banyak pula yang gagal dalam menerapkan sistem pembayaran elektronik ini. Misalnya sistem cyber cash dan Digi cash yang mengalami kerugian saat memperkenalkan cara pembayaran elektronik dan kemudahan penarikan uang tunai.
Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).
Masalah keamanan masih saja menjadi isyu utama dalam hal sistem pembayaran seperti ini karena resiko penipuan dan pemalsuan data elektronik masih saja ditemui sebagai kendala utama dalam sistem pembayaran elektronik ini. Bahkan dari tahun ke tahun jumlah kejahatan elektronik ini bukannya menurun malah semakin bertambah. Hal ini terutama terjadi karena semakin bertambahnya penggunaan kartu kredit sebagai alat pembayaran secara luas, dimana celah ini dimanfaatkan oleh berbagai pelaku kejahatan terorganisir (baca= mafia) yang semakin merajalela melibatkan diri dalam berbagai aksi. Sebagai contoh, lebih dari satu dekade yang lalu kejahatan penipuan dan pemalsuan kartu kredit yang terjadi di Inggris mencapai jumlah kerugian sekitar 96.8 juta poundsterling. Dewasa ini angka itu meledak berkali lipat mencapai 402.4 juta poundsterling per tahun. Ini baru nilai nyata kerugian yang terlihat, belum nilai lain yang tidak langsung tampak seperti biaya yang harus ditanggung untuk pemulihan reputasi suatu lembaga finansial atau perusahaan, juga ongkos yang harus dikeluarkan untuk membiayai berbagai proses hukum sehubungan dengan kasus kejahatan yang menimpa suatu lembaga jasa finansial pembayaran atau perusahaan dagang yang menggunakan jasa pembayaran elektronik dalam transaksinya.
Sistem pembayaran dengan kartu kredit merupakan sistem pembayaran populer yang banyak diterapkan di jasa perdagangan online di internet. Penggunaan sistem pembayaran dengan kartu kredit pertama kali diperkenalkan sekitar antara tahun 1949 (kartu kredit Diner’s Club) dan tahun 1958 (kartu kredit American Express). Kedua kartu kredit ini menggunakan strip atau pita magnetik dengan data yang tidak terenkripsi serta berbagai informasi yang hanya bisa dibaca (read-only information). Namun seiring dengan perkembangan teknologi, jenis-jenis kartu kredit yang ada sekarang merupakan jenis “kartu kredit berteknologi pintar” yang dilengkapi dengan ekripsi data dan kapasitas penampungan data yang lebih besar daripada jenis-jenis pendahulunya.
Pada tahun 1996 Visa dan Master Card mengumumkan bahwa mereka telah bekerjasama mengembangkan sebuah protokol tertentu yang menjamin keamanan transaksi perbankan di internet. Proses ini melibatkan penggunaan teknologi enkripsi digital signature tingkat tinggi, juga sertifikat keamanan yang menyatu dengan proses transaksi itu sendiri sehingga tidak bisa diotak-atik oleh si pengguna sendiri atau bahkan orang lain yang berniat jahat. Biaya keamanan yang harus ditanggung oleh pengguna kartu kredit tentu saja tidak murah akibat adanya penggunaan teknologi yang berbasis keamanan ini, ini tercermin dari biaya transaksi yang tidak kecil setiap kali kartu kredit itu digunakan untuk transaksi.
Setiap kali akan bertransaksi di internet, seorang pengguna kartu kredit haruslah menyediakan data detil pribadinya sebagai salah satu otorisasi transaksi baik untuk layanan jasa maupun jual beli barang yang diaksesnya di internet. Celah keamanan saat pengisian data pribadi yang berisi detil data si pemilik kartu kredit ini tampaknya menjadi semacam senjata makan tuan. Celah inilah yang banyak digunakan oleh para pelaku kejahatan internet untuk memalsukan otorisasi transaksi sehingga seakan-akan transaksi tersebut benar-benar telah valid disetujui oleh si pemilik kartu kredit.
Namun demikian selain berbagai resiko keamanan, penggunaan kartu kredit masih mempunyai beberapa keunggulan seperti antara lain:
- Kartu kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus membawa sejumlah uang secara tunai.
- Setiap transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan baik.
- Anda bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar dengan menggunakan kartu kredit
- Kartu kredit memungkinkan Anda membeli barang berharga mahal dengan cara mencicil setiap bulannya.
- Pada suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu barang yang sudah Anda beli bila Anda meragukan keamanan pembayaran yang akan Anda lakukan.
- Memiliki kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan berbelanja ke luar negeri tanpa membawa mata uang lokal.
- Dengan memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan bulanan atau pun tagihan pajak secara otomatis.

Dengan kehadiran cara pembayaran online menggunakan kartu kredit, kemudahan belanja jarak jauh semakin mungkin untuk dilakukan. Anda tidak perlu keluar negeri hanya untuk membeli barang produk buatan luar negeri. Cukup berbelanja melalui internet, dan melakukan pembayaran dengan kartu kredit, maka barang akan diantarkan sampai ke alamat Anda dengan selamat.
Upaya-upaya pendeteksian dan pencegahan terhadap tindak penipuan dan penyalahgunaan kartu kredit semakin perlu dipertimbangkan dalam hal manajemen resiko yang diterapkan di berbagai industri kartu kredit dan perusahaan jasa layanan e-commerce.
Menurut sebuah studi mengenai profitabilitas layanan kartu kredit oleh bank sehubungan dengan aspek Manajemen Kartu Kredit, industri perdagangan online dan jasa pembayaran online mengalami kerugian mencapai satu milyar dolar setiap tahunnya akibat adanya tindak penipuan dan penyalahgunaan kartu kredit. Ini baru dihitung dari besarnya kerugian akibat adanya kartu-kartu kredit yang kebobolan, belum dihitung berapa besar kerugian yang dibebankan kepada para merchant (pedagang) akibat tindak penipuan melalui mail-order atau telephone order ; biasa disebut MOTO (layanan jual beli melalui transaksi surat menyurat; semacam katalog dan jual beli melalui telepon ; biasa dilakukan di negara-negara maju).
Tingkat kerugian ini meningkat dengan drastis dalam beberapa tahun terakhir ini, dimana tindak penipuan dan pemalsuan kartu kredit biasanya menggunakan tehnik terbaru yaitu dengan mengakali sistem pembayaran Cardholder-Not-Present (CNP) yang biasa diterapkan dalam sistem pembayaran transaksi online di internet, kemudian dikenal dengan istilah CNP Fraud. Di Inggris sendiri pada tahun 2004,kejahatan CNP fraud sendiri telah menyebabkan kerugian senilai 116.4 juta poundsterling, sementara itu di Amerika hal yang sama menyebabkan kerugian sebesar 428.2 juta dolar, sementara di Perancis menyebabkan kerugian sekitar 126.3 juta frank dalam periode yang sama. (Financial Times, January 2005; UN World Report on Electronic Fraud, December 2004).

SISTEM PEMBAYARAN MENGGUNAKAN KARTU KREDIT

Kartu kredit adalah sebuah kartu yang memungkinkan Anda untuk meminjam sejumlah dana demi membeli sesuatu barang atau jasa. Terdapat sebuah nilai batas penggunaan untuk berapa besar dana yang bisa Anda belanjakan, batas penggunaan dana itu disebut nilai batas kredit (credit limit). Pada setiap periode akhir bulan, Anda bisa melunasi seluruh jumlah pinjaman Anda atau hanya membayar cicilan minimum yang menjadi tanggung jawab Anda.” (Proff. Phil Edwards).

Dengan semakin meluasnya e-commerce, sistem pembayaran elektronik semakin meningkat, dan cara paling populer untuk melakukan pembayaran adalah dengan menggunakan kartu kredit, mengingat kepraktisan dan kenyamanan dalam menggunakannya. Para pengguna (atau pemegang kartu kredit) cukup memasukkan nomor validasi atas pembayaran yang ia lakukan sehingga para pedagang (merchant) bisa memproses validasi transaksi yang dilakukan tersebut. Untuk menjamin keamanan data komunikasi antara pengguna kartu kredit dan pedagang online, lalu lintas data validasi transaksi tersebut biasanya dienkripsi.
Pembayaran menggunakan kartu kredit adalah cara paling populer dan paling mudah untuk melakukan pembayaran terhadap barang-barang dan jasa yang ditawarkan secara online di internet. Pengguna (pemilik) kartu kredit cukup memasukkan nomor kartu kreditnya, nama lengkapnya, dan tanggal kadaluwarsa kartu kreditnya, kemudian pedagang online akan memvalidasi informasi tersebut setelah mendapat persetujuan keabsahan transaksi dari perusahaan kartu kredit yang bersangkutan, kemudian barulah barang atau jasa yang dipesan akan segera dikirim ke alamat si pemesan atau pembeli.
Sistem perdagangan menggunakan kartu kredit telah dikenal sejak 50 tahun terakhir. Kartu kredit pertama kali dikeluarkan dan beredar sekitar tahun 1951 ketika para konsumen “Franklin National Bank of New York” mengajukan permohonan kredit, dan mereka yang berhasil memenuhi persyaratan kredit yang diajukan, kemudian mendapat semacam kartu yang bisa digunakan untuk membeli barang-barang ritel di toko-toko. Para pedagang dan pemilik toko yang berpartisipasi dalam sistem perdagangan kredit pertama itu kemudian menyalin informasi konsumen pemegang kartu yang tercantum dalam kartu tersebut ke dalam slip penjualan dan bank akan memproses transaksi tersebut. Pada tahun 1958, The American Express Company (perusahaan yang menerbitkan traveller cheque bisnis) mulai mengeluarkan kartu pembayaran yang bisa digunakan untuk melakukan pembayaran pada jasa transportasi dan hiburan, yang kemudian diterima secara luas oleh berbagai restoran, hotel dan perusahaan penerbangan. (creditcards.com,2006).

diambil dari : http://www.hacking-tutorial.co.cc/

Cil, terusannya mana......