Minggu, 11 Mei 2014
On Minggu, Mei 11, 2014 by Kelompok 3 in cybercrime No comments
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker.
Pada
awalnya, kata “ hacker” berarti
positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada system telepon agar membuka saluran. Draper menemukan
siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang
kemudian memperoleh julukan “Captain
crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an
. pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk
menolong para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis.
Dua
anggota dari California’s Homebrew
Komputer Club memulai membuat “blue
boxes” alat yang digunakan untuk meng-hack
ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple
komputer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi
ilmiah yang disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area
local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari
memorial Sloan-Kettering Cancer Center ke
Los Alamos National Laboratory. Comprehensive
Criem Contmrol Act memberikan yuridiksi Secret
Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos komputer club di jerman.
Akhir
1980 penipuan komputer dan tindakan penyalahgunaan member kekuatan lebih bagi
otoritas federal komputer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer
pada usianya yang ke 25,seorang hacker veteran
bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment. Dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut
downup downandup dan kido )yang terkatagori
sebagai virus jenis worm.
Conficker
menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. heinz haise memperkirakan conficker
telah menginfeksi 2.5 juta PC pada 15 januari
2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009, worm ini telah menginfeksi hamper 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
Langganan:
Posting Komentar (Atom)
Search
Popular Posts
-
Dalam mengerjakan Tugas Akhir, seringkali terbengkalai karena kemalasan. Ya..memang semangat sewaktu mengerjakan Tugas Akhir kadang naik da...
-
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merus...
-
Mengerjakan Tugas Akhir (TA/Skripsi) adalah sebuah kewajiban mahasiswa menjelang kelulusan. Guna mempersiapkan diri dan menjaga konsistensi...
-
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang di...
-
1. Unauthorized acces to computer system and service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringa...
-
Madrid (ANTARA News) - Badan anti kriminal Eropa (Europol) berhasil menangkap sekelompok anggota jaringan penipuan internet yang mengak...
-
Di Washington gadis 12 tahun dijatuhi hukuman berupa masa percobaan penjara untuk insiden cyberstalking di mana dia dan temannya, gadis ...
-
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus ini merupakan contoh kasus defacing. Belum usai perd...
-
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybe...
-
Seorang aktivis muda dari New York telah dijatuhi hukuman 30 bulan penjara karena memata-matai dan memeras wanita setelah menemukan fot...
Diberdayakan oleh Blogger.
Arsip Blog
-
▼
2014
(18)
-
▼
Mei
(14)
- Defacing PT Mustika Ratu
- Puisi Motivasi Untuk Segera Wisuda
- Tugas Akhir Itu Butuh Komitmen
- Kasus Illegal Content (Anak Wanita Memfitnah Teman...
- Kasus Cyber Espionage (Pria di New York Merampok ...
- Kasus Infrengments of Privacy (Pembobolan Kartu Kr...
- Kasus Cyber sabotage and extortion (Logic Bomb)
- UU Hak Cipta
- UU ITE
- Kasus Offense Against Intellectual Property (Jarin...
- Jenis-Jenis Cybercrime
- Bentuk-Bentuk Cybercrime
- Sejarah Cybercrime
- Pengertian Cyberlaw
-
▼
Mei
(14)

0 komentar:
Posting Komentar