Tugas 2 Pemrograman Jaringan : Inovasi Teknologi  

Posted by Frans
Kelas 4IA18
Anggota Kelompok :
Enrico Didi Fransman          (52411444)
Yohanes Frans Budiman      (57411551)
Juliandi Kasugara G.            (53411879)

1. Latar Belakang

Transportasi adalah hal yang sangat krusial dalam kehidupan manusia, terganggunya kelancaran dalam transportasi dapat mengganggu seluruh aktivitas manusia. Era globalisasi ini membutuhkan perpindahan manusia dengan cepat, tempat kerja yang terkadang jauh harus diakses dengan transportasi umum seperti kereta, bus, atau angkutan umum lainnya. Tentunya setiap penggunaan transportasi umum ini membutuhkan biaya yang harus dikeluarkan oleh penggunanya. Pembayaran yang digunakan masih sekarang ini masih cenderung merepotkan, setiap transportasi memiliki cara pembayaran yang berbeda. Indonesia memiliki cara pembayaran untuk angkutan umum yang cukup rumit, setiap transportasi masih mengharuskan penggunanya merogoh saku dan menyediakan uang receh untuk pembayaran. Cara pembayaran yang cenderung modern yaitu menggunakan kartu magnetik masih hanya terfokus pada Pulau Jawa, sementara angkutan umum Bus Transjakarta hanya ada di ibukota Indonesia yaitu DKI Jakarta. Bahkan di DKI Jakarta sendiri pembayaran juga masih melibatkan uang kartal yang pastinya sangat merepotkan, karena pengguna masih harus naik turun angkutan umum, dan masih harus menyiapkan uang pas di kantongnya agar tidak menghambat mobilitas. Solusi untuk hal ini adalah penyederhanaan cara pembayaran, penulis menamakannya dengan “Transport in Card

2. Landasan Teori

Kartu Magnetic Stripe adalah Salah satu jenis kartu yang mampu menyimpan data dalam pita magnetik yang berbaris dalam Garis-garis magnetik dikartu, sering disebut juga kartu gesek atau magstripe, ia dapat dibaca ketika ada kontak fisik dan menggesekkannya melewati mesin pembaca atau card reader. Pita Magnetik stripe itu data tentang informasi pemilik kartu , PIN, dan data lainnya yang digunakan menggunakan kartu magnetik stripe ini. Kartu Magnetic strip dibuat untuk menyimpan data yang mana kartu tersebut digunakan untuk transaksi atau sebagai alat pembayaran.

Pembuatan Kartu Magnetic Stripe dibuat berdasarkan standar dari :
ISO 7810 : Physical Characteristics
ISO 7811-1 : Embossing
ISO 7811-2 : Magnetic Stripe – Low Coercivity
ISO 7811-3 : Location of Embossed Characters
ISO 7811-4 : Location of Tracks 1 and 2
ISO 7811-5 : Location of Track 3
ISO 7811-6 : Magnetic Stripe – High Coercivity
ISO 7813 : Financial Transaction Cards


Standar diatas merupakan standar dalam pembuatan kartu magnetic stripe oleh institusi. Besarnya harus standar, letaknya harus sesuai, harus dapat menghandle panas lain lain. Tujuannya agar semuanya standar dan dapat digunakan dinegara manapun. Tentunya dengan standar Kartu, maka card reader dimanapun akan juga standar agar dapat membaca kartu magnetic stripe.

Magnetic Stripe Encoding Tipe :


Track 1 (IATA)


IATA : International Air Transport Association : Format Magnetic Stripe yang menyimpan informasi lebih besar dibanding Trac 2, dan berisi Nama Pemilik Kartu, Nomer Akun, dan Informasi Data yang lainnya, seperti dalam Format Track 1. Track format seperti ini digunakan untuk Penerbangan Pesawat ketika melakukan reservasi melalui Kartu Kredit atau pemesanan tiket dan reservasi sistem secara otomatis menggunakan kartu Standar IATA.

Track 2 (ABA)


ABA : American Banking Association, dikembangkan oleh American Bankers Association untuk alat pembayaran atau transaksi. Saat ini Track 2 yang sering digunakan yaitu untuk kartu debit bank dan kartu kredit. Tetapi untuk beberapa kartu kredit sudah diharuskan untuk berpindah menggunakan Format Track 1 untuk mengamankan pemilik Kartu. Format Track 2 biasa dapat dibaca dengan Channel Reader seperti ATM, EDC ataupun Kartu Kredit Reader. ABA didesain sebagai spesifikasi standar untuk semua Bank yang menerbitkan kartu untuk digunakan oleh nasabah dalam transaksi. Isi datanya dapat dilihat seperti digambar. Saat ini Track 2 yang digunakan untuk Bank- Bank di Indonesia untuk mengakomodasi informasi tentang Issuer atau pemilik kartu untuk dapat bertransaksi baik antar bank maupun untuk pembayaran via EDC.

ABA sama dengan implementasi di indonesia disebut juga dengan Kode Bank. Biasanya kalau kita transaksi via ATM, maka kita dapat lihat kode banknya. ABA code sama dengan ialah Kode Bank untuk bank-bank yang ada di indonesia untuk digunakan sebagai routing transaksi dalam financial transaction.

Track 3 (THRIFT)


THRIFT : Track 3 belum banyak digunakan, tetapi beberapa telah digunakan untuk Industri dengan berbagai tipe Giro atau Tabungan atau Kartu Kredit dalam mengakomodir transaksi. Dengan jumlah Data Character yang lebih banyak dapat dihandle di track 3 sehingga kartu tersebut dapat berisi sesuai dengan data yang diinginkan.

Format Track yang digunakan untuk semua tracknya dimulai dengan SS (start Sentinel) dan ES (End Sentinel) ini seperti layaknya Header dan Trailer sebagai tanda untuk melakukan pembacaaan dalam informasi yang ada di dalam pita stripe. Selain itu, Informasi yang dimiliki dalam Track semuanya ialah PAN (Primary Account Number) ini sama dengan Nomor Kartu yang tercetak di kartu nasabah., Kartu Nasabah Maksimal 19 Digit, dan selalu memiliki 6 Digit Unik untuk setiap Bank. Dan besarnya digit kartu sesuai dengan kebijakan Bank.

3. Rancangan

Transport in Card” adalah sistem pembayaran transportasi dengan menggunakan kartu magnetik sebagai medianya. Sistem ini mengadaptasi dari kartu kredit, di mana penggunaan kartu kredit yang sudah sangat luas, dapat digunakan di hamper seluruh pusat perbelanjaan, restoran, tempat wisata, hotel, dan lainnya. Transport in Card membuat penggunaannya hanya perlu butuh satu kartu untuk akses pembayaran semua transportasi di seluruh Indonesia. Sebagai fase awal kartu ini digunakan untuk semua pembayaran transportasi yang membutuhkan tiket dalam penggunannya, seperti kapal laut, bus antar daerah, pesawat, kereta api, dan bus TransJakarta. Cara penggunaannya pun dengan cara tapping, atau hanya dengan mengarahkan kartu ke pemindai, dan pemindai akan mendeteksi kartu magnetic dan mengurangi nominal saldo di dalam kartu tersebut. Adapun diagram use case dari sistem ini adalah sebagai berikut :


Diagram di atas masih sangat sederhana namun menggambarkan secara umum bagaimana penggunaan kartu untuk transportasi ini, singkatnya pengguna membeli kartu, mengisi saldo kartu, menggunakan kartu pada stasiun angkutan umum yang digunakan dan saldo pada kartu pun berkurang.

Dengan sistem ini akan menghemat penggunaan kertas sebagai tiket bawaan. Sedangkan untuk sistem pembelian reservasi, pengguna dapat mengakses reservasi melalui website, atau langsung di stasiun angkutan umum, dengan menunjukkan kartu transportasi, menggunakan nomor induk kartu saldo akan langsung dikurangi saat pembelian, dan akan diberikan karcis reservasi tempat duduk, kemudian pada hari keberangkatan kembali dilakukan pemindaian di stasiun sebagai verifikasi atau dapat dikatakan sebagai fase boarding pass.

sumber :


»»  [ Read More..]

Telesurgery  

Posted by Frans
Telesurgery atau yang bisa disebut juga sebagai remote surgery diturunkan dari bahasa Yunani yaitu tele yang berarti jauh dan cheirourgia yang berarti dikerjakan dengan tangan. Telesurgery merupakan teknologi dimana sebuah pembedahan pasien dilakukan secara remote (dikendalikan dari jauh). Proses pembedahan itu sendiri dilakukan secara langsung oleh sistem robot yang dikontrol dokter bedah dari lokasi lain.

Telesurgery menjadi mungkin dilakukan semenjak pembedahan laparoscopic di akhir tahun 1980an. Laparoscopy merupakan sebuah prosedur bedah dimana sebuah laparoscope (saluran ringan yang tipis) bersama perangkat lain dimasukkan ke dalam abdomen melalui torehan kecil dan akan divisualisasikan pada sebuah monitor untuk mengetahui keadaan di dalam.

Pembedahan dengan bantuan komputer dilakukan pertama kali pada pertengahan tahun 90an dan menjadi batu loncatan untuk mencapai teknologi remote surgery. The ZEUS Surgical System, yang didevelop pada 1995 oleh Computer Motion, Inc., disetujui oleh Federal Drug Administration (FDA) pada 2002 untuk penggunaan umum dan pembedahan laparoscopic dengan pasien dan pembedah dalam ruangan yang sama. ZEUS dilengkapi sebuah AESOP endoscope positioner, dan tangan robot yang memiliki peralatan bedah. Tangan-tangan robot ini dikontrol oleh dokter bedah yang duduk beberapa meter dari pasien. Visualisasi dikontrol menggunakan suara, sedangkan tangan robot dikontrol oleh gerakan tangan dokter bedah.

Pembedahan dengan bantuan komputer ini memiliki beberapa keunggulan dibanding metode tradisional dalam pembedahan laparoscopic. Salah satunya adalah menetralisir tangan dokter bedah yang gemetar saat proses pembedahan berlangsung karena digantikan oleh tangan robot. Selain itu visualisasi juga dilakukan dari beberapa sudut pandang sehingga dokter bedah dapat melihat lebih jelas. Dokter bedah juga dapat melakukan manuver bedah pada konsol, yang kemudian dapat dicek ulang hingga yakin keamanan serta efisiensinya. Setelah itu proses bedah akan dilakukan robot sesuai tahapan yang telah dimanuverkan oleh dokter bedah sebelumnya.


Sumber :http://www.surgeryencyclopedia.com/St-Wr/Telesurgery.html
»»  [ Read More..]

Tugas 1 Pemrograman Jaringan : Contoh Program Pemrograman Jaringan  

Posted by Frans
Nama : Yohanes Frans B
Kelas  : 4ia18
NPM  : 57411551


Contoh program untuk mengecek ip, nama komputer, mengganti nama komputer dengan ip, menampilkan host name dan ip address,


1. program untuk mendapatkan ip yang sedang digunakan:

Pertama program akan mengimport  package java.net. Kemudian kita buat class bernama getIP, kemudian kita mendeklarasikan InetAddress host benilai null kemudian host akan didapatkan dari nilai InetAddress host dan terakhir pada byte ip didapatkan nilai dari hostAddress. Langkah terkahir terdapat suatu perulangan for dimana di bagian ini akan terjadi pada saat variabel i bernilai 0, dan nilai variabel i lebih kecil dari IP jika kondisi ini terpenuhi maka nilai i akan bertambah. Dan setiap perulangan ini program akan mencetak nilai ip dari variable array ip[i].


2. program untuk mendapatkan nama host yang sedang digunakan:











Pertama program akan mengimport package 

java.net, kemudian kita buat class bernama getName. Selanjutnya kita deklarasikan InetAddress host = null; dan host = InetAddress.getLocalHost(); maksudnya adalah InetAddress host bernilai null dan host didapatkan dari nilai InetAddress pada localhost. Selanjutnya program akan mencetak nama host dengan memanggil nilai variable host.getHostName().


3. program untuk mengganti nama host dengan no Ip:


Pertama program akan mengimport package java.net, kemudian buatclass yang dibuat yaitu IPtoName. Untuk program ini terdapat kondisi if dimana jika panjang string host sama dengan 0 maka cetak nama pemakai dan IPtoName lalu program akan kembali ke semula. Program akan mendeklarasikkan String host yaitu 0 dan InetAddress address bernilai null. Kemudian  terdapat perintah try dan catch yang digunakan untuk menangkap kesalahan didalam program, pada perintah try ini akan mencoba memanggil nama host kemudian disimpan didalam variabel address, jika terdapat kesalahan maka program akan mencetak invalid IP – malformed ip, jika program tidak terjadi kesalahan maka program akan mencetak nilai ip address host

Untuk hasil output ini pada saat menjalankan program masukkan terlebih dulu IPAddress kemudian host name dari komputer. Jika sudah maka jalankan kembali program java tersebut maka host name tersebut akan terganti dengan IP. Dan akan mencetak IP komputer yang lain yaitu 192.168.1.1


4. menampilkan host name dan ip address



Pertama program akan mengimport package java.net kemudian buat class program yangP bernama NsLookup. Pada program ini jika panjang karakter string args sama dengan 0 maka akan mencetak Pemakai : Java NsLookup hostname.  Kemudian mendeklarasikan String host adalah 0 dan InetAddress address bernilai null.
Kemudian  terdapat perintah try dan catch yang digunakan untuk menangkap kesalahan didalam program, pada perintah try ini akan mencoba memanggil nama host kemudian disimpan didalam variabel address, jika terdapat kesalahan maka program akan mencetak unknown host, jika program tidak terjadi kesalahan terdapat perintah perulangan for, didalam perulangan ini terdapat perintah percabangan if, jika nilai variabel  i lebih ebsar dari 0 maka program akan mecetak nilai ip dengan memanggil nilai dari variabel ip[i]








»»  [ Read More..]

Analisis Website Nyaa.se dengan Alexa  

Posted by Frans
ALEXA adalah nama situs yang memberikan berbagai informasi mengenai kualitas sebuah situs atau website. Kali ini saya akan menganalisis situs Nyaa.se yaitu sebuah penyedia file torrent yang cukup dikenal oleh kalangan berhobi animasi maupun musik jepang.



Dengan menggunakan Alexa, dapat diketahui tingkat popularitas website Nyaa.se secara global seperti pada gambar berikut.



Tidak hanya itu, Alexa juga mampu menampilkan hasil tracking asal pengunjung website tersebut beserta durasi waktu pengunjung menelusuri website tersebut.




Alexa juga menampilkan website-website yang memiliki hubungan dengan Nyaa.se



Alexa mampu mengukur rating sebuah website dengan akurat dan penggunaannya pun cukup mudah. Hanya dengan mengunjungi website Alexa kemudian mengetikkan nama website yang ingin di cek ratingnya. Hasil nya pun ditampilkan secara rapih dan mudah dibaca dan dipahami.
»»  [ Read More..]

Cyber Crime  

Posted by Frans
Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.Jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau internet.

Menurut The U.S. Department of Justice memberikan pengertian Computer Crime sebagai “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”.

Menurut Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal.

Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Dari berbagai sumber pengertian diatas pada dasarnya memiliki satu kesamaan bahwasanya Cybercrime merupakan salah satu tindak kriminal atau tindak kejahatan karena aktifitas cybercrime merugikan pihak korban bahkan ada beberapa kasus cybercrime yang mempunyai dampak lebih besar dari pada tindak kriminal didunia nyata karena kerugian dari cybercrime berupa data-data yang tidak ternilai harganya dapat dirusak bahkan dicuri.

Cybercrime memiliki karakteristik unik yaitu :
1.      Ruang lingkup kejahatan
2.      Sifat kejahatan
3.      Pelaku kejahatan
4.      Modus kejahatan
5.      Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime dapat diklasifikasikan sebagai berikut:
1.      Cyberpiracy
Cyberpiracy adalah penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2.      Cybertrespass
Cybertrespass adalah penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.
3.      Cybervandalism
Cybervandalism adalah penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan dua istilah yaitu:
1.  Kejahatan kerah biru
2.  Kejahatan kerah putih

Jenis-jenis cybercrime berdasarkan jenis kejahatannya :
1. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut.Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan

2. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

3. Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Contoh kasus ini misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

4. Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

5. Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.

6. Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

7. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Jenis-jenis cybercrime berdasarkan modus operandi :
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet.Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa tahun lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4.      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5.      Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6.      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7.      Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Jenis-jenis cybercrime berdasarkan motifnya :
1.      Cybercrime sebagai tindak kejahatan murni
Cybercrime jenis ini kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem computer.

2.      Cybercrime sebagai tindakan kejahatan abu-abu
dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Jenis-jenis cybercrime berdasarkan korbannya :
1.      Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi sebagai contoh misalnya menyebarkan foto-foto yang berbau pornografi melalui internet,membuat facebook dengan nama samaran yang digunakan untuk menteror ataupun kejahatan sejenisnya kepada seseorang dan lain sebagainya.

2.      Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi maupun nonmateri.

3.      Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya. Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai berikut:
1.  Pencemaran nama baik seperti kasus yang menimpa prita mulyasari yang menulis keluh kesahnya terhadap pelayanan RS.Omni internasional sehingga menyeretnya ke pengadilan walaupun akhirnya pihak penggugat membatalkan gugatannya sehingga prita terbebas dari jeratan hukum dan denda.
2.  Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia dan penting.
3.  Kerusakan data akibat ulah cracker yang merusak suatu system komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.
4.  Kehilangan materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik korban.
5.  Rusaknya software dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat


Sumber : 
http://hauscintamu.blogspot.com/2012/10/makalah-cyber-crime.html
https://etikaprofesi28.wordpress.com/


»»  [ Read More..]

Instalasi Server  

Posted by Frans



Tugas 3(Pemograman Jaringan)


Nama Kelompok :
Edy Prasetyo (52411324)
Haries Yoga Pratama
Raden Moch Ryansah
Syatria Babullah
Yohanes Frans Budiman
Pembuatan DNS Server
Langkah pertama yang dilakukan adalah menginstal paket software yang diperlukan dalam membuat DNSserver dengan perintah apt-get install bind9
Kemudian  melakukan konfigurasi pada file named.conf.default-zones pada folder /etc/bind :clip_image002

 Konfigurasi named.conf.default-zones
lalu membuat forward zone baru yaitu gunadarma.com dengan tipe primary/master dan konfigurasinya disimpan di /etc/bind/db.edy kemudian reverse zone baru yaitu blok ip depan dari alamat dns server yang konfigurasinya disimpan pada /etc/bind/db.192.
Sebelum membuat konfigurasi pada file db.edy dan db.192 harus menyalin terlebih dahulu file db.local menjadi db.edy dan db.127 menjadi db.192, kemudian melakukan konfigurasi pada kedua file tersebut berikut konfigurasinya :
clip_image004
Konfigurasi db.edy
clip_image006
Konfigurasi db.192
Kemudian  melakukan konfigurasi pada file /etc/resolv.conf agar komputer localhost dapat mengakses dns tersebut, berikut isi konfigurasi tersebut:
clip_image008

Konfigurasi resolv.conf
Kemudian  me-restart layanan bind dengan perintah service bind restart. Dan untuk mengecek dns yang telah dibuat sudah berjalan menggunakan perintah nslookup sebagai berikut :
clip_image010

Pengecekan DNS Aktif
Pembuatan FTP Server
Langkah pertama yang dilakukan adalah menginstal paket software yang diperlukan dalam membuat FTPserver dengan perintah apt-get install profptd
  1. Pada jendela yang muncul, pilih [standalone] >> [OK]
    6-2
  2. Edit isi file paket proftpd.
    root@server-tkj:/home/habib# nano /etc/proftpd/proftpd.conf

  3. Edit script sehingga seperti pada gambar sebelah kanan berikut:

    6-4

  4. Kemudian restart konfigurasi file proftpd.
    root@server-tkj:/home/habib# /etc/init.d/proftpd restart

  5. Uji hasil konfigurasi dengan perintah links.
    root@server-tkj:/home/habib# links ftp.smknbi.net

  6. Maka akan ditamplikan seperti gambar berikut:

    6-6


    Berdasarkan gambar di atas, koneksi ke server masih berjalan dengan baik, namun tidak bisa login karena menggunakan browser links yang berbasis teks. Untuk keluar, gunakan tombol keyboard q laluENTER. Untuk itu, kita harus mengujinya dengan browser berbasis GUI.


    .

  7. Selanjutnya uji dengan Web browser dari PC client. Ketikkan pada address bar:www.ftp.smknbi.net dari PC client. Jika muncul konfirmasi user dan password, isikan user dan password akun yang dibuat saat instalasi debian.


    6-7

  8. Maka akan ditampilan file/folder yang dapat diakses pada FTP server oleh FTP Client seperti gambar berikut:

    6-9


Pembuatan Web Server


Langkah pertama yang dilakukan adalah menginstal paket software yang diperlukan dalam membuat Webserver dengan perintah apt-get install apache2.


Kemudian untuk mengedit tampilan web terlebih dahulu harus mengedit file index.html yang terdapat pada folder /var/www :

clip_image012

Tampilan index.html


Untuk memanggil web server  menggunakan browser dengan mengetikan alamat ip Web Server yaitu 192.168.43.171 atau menggunakan dns yang sudah aktif yaitu sever.gunadarma.com sebelumnya harus me-restart layanan apache dengan perintah service apache2 restart, berikut tampilannya :

clip_image014

Tampilan web melalui browser


Pembuatan Mail Server


Langkah pertama yang dilakukan  adalah menginstal paket software yang diperlukan dalam membuat Mailserver dengan perintah apt-get install postfix squirrelmail courier-pop courier-imap.


Kemudian  melakukan konfigurasi pada file main.cf pada folder /etc/postfix :clip_image016


clip_image017

Konfigurasi main.cf


kemudian menambahkan beberapa konfigurasi ke dalam file main.cf yaitu myhostname yang berisi namahost/domain dari mail server tersebut, kemudian mydestination adalah host/domain yang diperbolehkan mengakses mail server tersebut, mynetworks adalah alamat network yang diperbolehkan mengakses mailserver tersebut dan home_mailbox yaitu tempat dari penampungan email yang dikirim ataupun diterima.


Kemudian  membuat folder Maildir pada server agar setiap user yang dibuat nantinya akan otomatis memilikihome mailbox sendiri dengan perintah maildirmake /etc/skel/Maildir. Dan selanjutnya melakukan konfigurasi pada squirrelmail dengan perintah squrrelmail-configure, berikut tampilannya :

clip_image019

Konfigurasi Squirrelmail


Untuk merubah imap server yang digunakan harus mengetik D kemudian memasukan courier sebagai imapserver yaitu digunakan pada saat mengambil email dari server dan ditampilkan kedalam webmail :

clip_image021

Konfigurasi IMAP Pada Squirrelmail


Kemudian membuat virtual host yang digunakan untuk memanggil squirrelmail dengan nama mail.gunadarma.com pada browser, dengan membuat file baru bernama vhost pada folder /etc/apache2/sites-enabled/ berikut isi dari file vhost :

clip_image023

Pembuatan Virtual Host


Sebelum login ke dalam webmail yang sudah dibuat terlebih dahulu membuat user dengan perintah adduser :

clip_image025

Pembuatan User


Kemudian untuk masuk kedalam webmail harus mengetikan mail.gunadarma.com pada browser :

clip_image027

Tampilan Awal Squirrelmail

clip_image029

Tampilan Setelah Login Squirrelmail



Pembuatan DHCP Server

Langkah pertama yang dilakukan adalah menginstal paket software yang diperlukan dalam membuat DHCPserver dengan perintah apt-get install dhcp3 server


Konfigurasi file konfigurasi /etc/dhcp3/dhcpd.conf, dengan perintah :

# pico /etc/dhcp3/dhcpd.conf


 Edit Script di bawah ini :


subnet 192.168.1.0 netmask 255.255.255.0 {

range 192.168.1.2 192.168.1.254;


option domain-name-servers 192.168.1.1;


option domain-name “komputer server”;


option routers 192.168.1.1;


option broadcast-address 192.168.1.255;


default-lease-time 600;


max-lease-time 7200;


}


 Untuk mensetting dhcp agar komputer client mendapatkan ip yang tetap edit script seperti di bawah ini :


host komputer1 {

hardware ethernet 00:50:56:C0:00:01;


fixed-address 192.168.1.2;


}


 Menjalankan daemon dhcp server, dengan perintah :

# /etc/init.d/dhcp3-server restart


Starting DHCP server : dhcpd3 .

»»  [ Read More..]