YASTI

Jumat, 18 September 2015

Data Mining

Ulasan tentang pengertian data mining menurut para ahli, lalu akan dijelaskan tentang istilah-istilah dalam data mining dan pengertiannya. Selanjutnya tentang langkah langkah dalam data mining.

Pengertian Data Mining menurut Para Ahli

Pengertian data mining berdasarkan (JK06) adalah proses mengekstraksi pola-pola yang menarik (tidak remeh-temeh, implisit, belum diketahui sebelumnya, dan berpotensi untuk bermanfaat) dari data yang berukuran besar. Definisi data mining dari Adelman. pengertian data mining adalah proses pencarian pola data yang tidak diketahui atau tidak diperkirakan sebelumnya.
Pengertian data mining menurut Gartner Group, data mining sebagai suatu proses menemukan hubungan yang berarti, pola, dan kecenderungan dengan memeriksa dalam sekumpulan besar data yg tersimpan dalam penyimpanan dengan menggunakan teknik pengenalan pola seperti teknik statisik dan matematika.
Pengertian data mining: apa itu data mining
Pengertian Data Minng



Pramudiono (2006) mengemukakan bahwa pengertian data mining adalah adalah serangkaian proses untuk menggali nilai tambah dari suatu kumpulan data berupa pengetahuan yang selama ini tidak diketahui secara manual.
Lalu Larose berpendapat bahwa data mining adalah bidang yang digabung dari beberapa bidang keilmuan yang menyatukan teknik dari pembelajaran mesin, pengenalan pola, statistik, database, dan visualisasi untuk pengenalan permasalahan pengambilan informasi dari database yang besar.
Pengertian data mining menurut Jiawei bahwa  data mining merupakan pemilihan atau "menambang" pengetahuan dari jumlah data yang banyak.
Definisi data mining menurut Berry bahwa data mining adalah aktivitas mengeksplorasi dan menganalisis data jumlah yang besar untuk menemukan pattern (pola) dan rule (aturan) yang berarti.
Hoffer dan McFadden mengemukakan bahwa pengertian  data mining adalah penemuan pengetahuan dengan menggunakan teknik-teknik yang tergabung dari statistik, tradisional, kecerdasan dan grafik komputer.
Pengertian data mining menurut Turban,dkk.(2005) data mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan, dan mesin learning untuk mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan pengetahuan yang terkait berbagai database besar (baca pengertian database).
Istilah Istilah khusus dalam Data Mining
  • Data cleaning (untuk menghilangkan noise data yang tidak konsisten) 
  • Data integration (di mana sumber data yang terpecah dapat disatukan) 
  • Data selection (di mana data yang relevan dengan tugas analisis dikembalikan ke dalam database) 
  • Data transformation (di mana data berubah atau bersatu menjadi bentuk yang tepat untuk menambang dengan ringkasan performa atau operasi agresi) 
  • Data mining (proses esensial di mana metode yang intelejen digunakan untuk mengekstrak pola data) - Pattern evolution (untuk mengidentifikasi pola yang benar-benar menarik yang mewakili pengetahuan berdasarkan atas beberapa tindakan yang menarik) 
  • Knowledge presentation (di mana gambaran teknik visualisasi dan pengetahuan digunakan untuk memberikan pengetahuan yang telah ditambang kpada user).

Rancangan bangun dari data mining yang khas memiliki beberapa komponen utama yaitu : - Database, data warehouse, atau tempat penyimpanan informasi lainnya. - Server database atau data warehouse. - Knowledge base - Data mining engine. - Pattern evolution module. - Graphical user interface.
Langkah langkah dalam data mining

a. Pembersihan data. Biasanya terdapat data yang kurang bagus untuk dimasukkan dalam kelengkapan data perusahaan karena hanya akan dianggap tidak valid bahkan untuk data yang hilang. Sehingga data yang seperti itu lebih baik dibuang.
b. Integrasi data
c. Transformasi data : Beberapa teknik data mining memerlukan format data yang khusus sebelum bisa digunakan dan disebarluaskan. Dalam tahap ini, dilakukan pula pemilihan data yang dibutuhkan oleh teknik data mining yang akan dipakai. Tahap inilah yang akan menentukan kualitas dari data mining.
d. Aplikasi teknik data mining
Ini merupakan salah satu langkah dari proses data mining. Gunakan teknik data mining yang sesuai dengan hasil yang dibutuhkan.
e. Evaluasi pola yang ditemukan: Dalam tahap ini hasil dari teknik data mining berupa pola pola yang khas maupun model prediksi dievaluasi untuk menilai apakah hipotesis yang ada memang tercapai.
e. Presentasi pola
Tahap terakhir dari proses data mining adalah bagaimana formulasi keputusan atau aksi dari hasil analisis dari data mining. Dalam presentasi ini, visualisasi juga dapat membantu mengkomunikasikan hasil data mining
Demikian ulasan tentang pengertian data mining: apa itu data mining. baca juga tulisan tentang pengertian dan definisi menurut para ahli di apa pengertian ahli
Referensi
By Ece Lestaria, S.Kom

Kamis, 17 September 2015

Bahasa Pemrograman

Bahasa Pemrograman Untuk Pemula

Contoh bahasa pemrograman

Biasanya buat para pemula seperti admin ini kebingungan untuk memulai bahasa pemrograman pertamanya karna banyaknya pilihan bahasa pemrograman yang bisa kamu pelajaridan beberapa bahasa pemrograman mempunyai tingkat kerumitan yang tinggi sebagai pemula tentu akan kesulitan untuk memulai dari itu. Sebenarnya menjadi pertimbangan yang cukup sulit untuk admin memilih bahasa pemrograman yang cocok untuk pemula karna semua itu tergantung dari bagaimana niat kita untuk mempelajari bahasa pemrogramannya itu sendiri serumit apapun bahasa pemrograman jika kita mempunyai niat belajar yang tinggi pasti kita tidak akan menemukan kesulitan yang berarti. Tapi kali ini admin akan memberikan bahasa pemrograman yang cocok untuk kamu yang ingin memulai belajar bahasa pemrograman.
Berikut bahasa pemrograman yang bisa di jadikan referensi kamu dalam memilih bahasa pemrograman:

1. Python bahasa pemrograman yang mudah di pelajari , berorientasi objek dan masih banyak lagi kelebihan dari python ini. Bahasa ini menjadi rekomendasi nomor 1 admin karena dilihat dari sisi sintaks yang singkat dan jelas sehingga tidak membingungkan para pemula.



bahasa pemrograman python

Contoh sintaks bahasa pemrograman python :

print ("azizfadhlan.blogspot.com")

Hasil dari sintaks tersebut akan menampilkan azizfadhlan.blogspot.com singkat bukan? tapi penilaian admin bukan dari singkat atau tidaknya sintaks tersebut penilaian admin berdasarkan kemampuan bahasa pemrograman python yang tidak kalah dari bahasa pemrograman yang tergolong rumit.
Kamu bisa mempelajari python di website resmi python

2. Ruby bahasa pemrograman yang dinamis dan berorientasi objek yang benar benar cocok untuk kamu yang mau belajar bahasa pemrograman sintaks nya yang sangat sederhana tentu menjadi kelebihan yang sangat mencolok bagi bahasa pemrograman ruby sendiri.



bahasa pemrograman ruby

Contoh sintaks bahasa pemrograman ruby: 


puts 'azizfadhlan.blogspot.com'
 
Kemampuan ruby sendiri tidak kalah dengan python sesama open source , senderhana, mungkin ini bisa menjadi pilihan kamu juga.
Kamu bisa mempelajari ruby di website resmi ruby

3. Basic bahasa pemrograman ini memang dirancang untuk para pemula walaupun dirancang untuk para pemula tapi tidak perlu diragukan lagi efektifitas dari bahasa pemrograman basic itu sendiri. Bahasa pemrograman basic ini banyak digunakan oleh para programmer ahli jadi tidak ada alasan untuk tidak mempelajari bahasa pemrograman basic ini.



Contoh sintaks bahasa pemrograman basic: 


CLS
INPUT "Enter your name: ", Name$
IF Name$="Fadhlan" THEN
PRINT "Go Away!"
ELSE
PRINT "Hello, "; Name$; ". How are you today?"
END IF

Tidak begitu rumit bukan? bahasa basic ini sering di gunakan untuk membuat sistem operasi pada jamannya.
Kamu bisa mempelajari basic di website resminya atau di freebyte

Pelajari salah satu bahasa pemrograman yang cocok dengan anda sebagus apapun bahasa pemrograman jika kamu tidak mempelajarinya dengan sungguh sungguh akan percuma.

Sejarah Perkembangan Komputer

Sejarah Perkembangan Komputer Dari Awal Sampai Sekarang

By: Ece Lestaria, S.Kom

Sejarah komputer diawali dengan penemuan penting dari Charles Babbage berupa alat hitung. Berkat penemuannya itu, ia dikenal sebagai ilmuwan yang paling berpengaruh dalam perkembangan komputer. Kemudian, alat hitung tersebut dikembangkan lebih lanjut secara bertahap hingga kini terciptalah perangkat canggih bernama komputer. Tahapan dalam pengembangan komputer disebut generasi. Ada lima generasi komputer yang masing-masing memiliki cerita tersendiri.

Perkembangan sejarah komputer telah mengalami masa-masa sulit. Namun, berkat tangan-tangan andal dari para ilmuwan dan teknisi pada waktu itu, perkembangan dari generasi ke generasi terasa begitu mudah dan terorganisir. Komputer terus dikembangkan dengan menyisipkan inovasi-inovasi terbaru. Hingga kini, beberapa perusahaan ternama tengah menggarap komputer berteknologi tinggi dengan nama komputer masa depan.

Sejarah Perkembangan Komputer

Inovasi-inovasi cerdas telah ikut andil dalam perkembangan teknologi komputer yang begitu pesat. Perkembangan inovasi komputer tersebut terbagi dalam lima generasi. Berikut adalah ulasan tentang sejarah perkembangan komputer dari awal sampai sekarang, dari generasi ke generasi:

sejarah perkembangan komputer

Komputer Generasi Pertama
Perangkat komputer yang pertama kali dikembangkan adalah komputer untuk desain pesawat dan peluru kendali. Ilmuwan yang menggagas konsep pengembangan tersebut adalah Konrad Zuse, seorang Insinyur asal Jerman. Kemudian, pada pertengahan 1940-an, komputer tersebut mengalami perkembangan lebih lanjut yang dilakukan oleh John von Neuman.

Ciri utama dari komputer generasi pertama adalah CPU. Ya, central processing unit yang terdapat dalam komputer generasi I merupakan mesin pertama yang digunakan untuk mengoperasikan seluruh sistem dalam komputer. Sedangkan program utama yang terdapat di komputer generasi pertama adalah “machine language”.

Komputer Generasi Kedua
Penemuan penting telah terjadi di generasi kedua ini. Adalah transistor, alat canggih yang dapat memaksimalkan kinerja komputer dengan ukuran yang sangat kecil. Penemuan alat ini mempengaruhi perkembangan komputer pada generasi kedua. Pada 1960-an, para ilmuwan mencoba menggarap komputer generasi kedua.

Beberapa intansi, perusahaan, universitas, serta pemerintah telah memanfaatkan kecanggihan dari komputer generasi kedua. Inti dari penemuan generasi II ini adalah transistor, yang membuat komputer generasi kedua berukuran lebih kecil daripada komputer generasi pertama.

Komputer Generasi Ketiga
Dalam pemakaiannya, transistor membuat komputer lebih cepat panas. Dengan demikian, komputer generasi kedua mulai ditinggalkan. Kemudian seorang ilmuwan bernama Jack Billy mencoba melakukan penelitian. Kemudian pada 1958, ia menciptakan komponen yang lebih canggih dibandingkan transistor yang membuat komputer cepat panas tadi. Yakni IC atau Integrated Circuit chip kecil yang mampu menampung banyak komponen menjadi satu.

Dengan begitu, ukuran komputer menjadi lebih kecil. Pun, pada komputer generasi ketiga juga lebih cepat disektor sistem operasi dan mampu menjalankan beberapa program secara bersamaan.

Komputer Generasi Keempat
Pada generasi ini, komputer yang menggunakan chip IC kemudian dikembangkan lagi. Perusahaan Very Large Scale Integration mencoba melakukan pengembangan tersebut pada 1980-an. Walhasil, satu chip tunggal dapat menampung ribuan komponen. Dari sinilah, istilah “personal computer” atau PC muncul. Artinya, perangkat komputer mulai dipasarkan ke sektor perorangan. Tak berhenti sampai disitu, muncullah perangkat komputer yang mudah dibawa ke mana-mana, yaitu Laptop.

Komputer Generasi Kelima
Komputer generasi kelima adalah yang saat ini tengah dilakukan oleh berbagai vendor elektronik. Ya, komputer generasi kelima kerap disebut sebagai komputer generasi masa depan. Beberapa bukti kecil adalah munculnya smartphone, tablet, phablet, netbook, ultrabook, dan banyak lagi. Perkembangan selanjutnya adalah perangkat komputer yang dapat dijalankan tanpa harus menggunakan kontak fisik (menyentuhnya), tetapi menggunakan otak. Lalu, akankah komputer generasi kelima terealisasi? Hanya waktu yang bisa menjawab.

Cara membuat E-mail di Yahoo


Cara Membuat E-mail di google

By Ece Lestaria, S.Kom

Etika Komputer

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Rabu, 16 September 2015

Kejahatan di Internet

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.


By Ece Lestaria, S.Kom