Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

THE 10 COMANDEMENTS

+15
Safira WuMey
Anindita Kristianti
Dwi Ratna Andinasari
Kusdiyono
Susi Puspitaa dewi
Nur Chalimah
sidah
wahyu adi w
iwanafandhi
arif_setiawan
Nurul Istiqomah
andrean yudith p
Vinnayu Febriani W
IdaYuks
admin
19 posters

Go down  Message [Halaman 1 dari 1]

1THE 10 COMANDEMENTS Empty THE 10 COMANDEMENTS Tue Jan 07, 2014 7:51 pm

admin

admin
Admin

PILIH SATU DAN BERIKAN CONTOH......

https://tugasku.forumid.net

2THE 10 COMANDEMENTS Empty Re: THE 10 COMANDEMENTS Mon Jan 13, 2014 7:38 pm

IdaYuks



(menggunakan komputer untk membahayakan orang lain)

Pelanggaran Etika Berinternet
3.6.      Pelanggaran Etika Berinternet

Seperti halnya etika dalam kehidupan bermasyarakat, sanksi yang diperoleh terhadap suatu pelanggaran adalah sanksi sosial. Sanksi sosial tersebut bisa saja berupa teguran atau bahkan dikucilkan dari kehidupan bermasyarakat. Lain halnya jika pelanggaran etika tersebut berkembang menjadi pelanggaran hukum maka perangkat-perangkat hukumlah yang akan berbicara tentang sanksi yang diberikan. Demikian juga pelanggaran etika berinternet. Sanksi yang akan diterima jika melanggar etika atu norma-norma yang berlaku adalah dikucilkan dari kehidupan komunitas berinternet. Bisa saja seseorang dikeluarkan dari keanggotaan mailing list jika ternyata anggota tersebut terlalu sering melakukan pelanggaran netiket yang telah ditetapkan.
Berikut ini beberapa contoh pelanggaran cyber ethics yaitu:
1.      Cyber Crime
Seiring dengan perkembangan jaman banyak cara yang dilakukan dalam kejahatan di dunia maya atau Cyber Crime. Pengertian dari cyber crime itu sendiri adalah tindak criminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber Crime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.
2.      Penipuan
Kejahatan yang sekarang sedang marak di dunia maya adalah penipuan. Penipuan dalam bentuk transaksi jual beli barang dan jasa. Modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui iklan, text-ad. Dengan mengaku berada di kota yang berbeda dengan calon mengsanya, mereka memancing kelemahan dari para calon pembeli yang tidak sadar mereka sudah terjebak.
3.      Spyware
Sesuai dengan namanya spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam kategori malicious software ini memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja sesuai dengan karakter dan sifat maa-mata, sema itu dilakukan tanpa melaporkan aktivitas yang terjadi pada PC tersebut pihak ketiga atau si pembuat spyware.
http://tiketikaprofesi.blogspot.com/2012/11/pelanggaran-etika-berinternet.html

Bentuk-bentuk Kejahatan Internet (Pelanggaran Etika internet)

10
OCT
CARDING

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING



Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
PHISING

Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
http://blog.uad.ac.id/rafiki-hudaya134/2011/10/10/bentuk-bentuk-kejahatan-internet-pelanggaran-etika-internet/

Vinnayu Febriani W

Vinnayu Febriani W

-HIJACKING-


THE 10 COMANDEMENTS Images?q=tbn:ANd9GcTFVTErT8fSwi3DK4vqF2Oylncg5YraHhgBCVaKE3YTlh6V0FzQ
Salah Satu contohnya adalah Hijacking.
Hijacking adalah kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Contoh Kasus :
Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).

Undang-Undang :
Pasal 72 ayat 3

Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)

Klik Here to View Referensi-nya Smile

andrean yudith p

andrean yudith p

Andrean yudith p
(12011024)

Kasus : Prita Mulyasari
Waktu: Agustus 2008 – sekarang
Pekerjaan: Customer Care di Bank Sinar Mas di Jakarta (saat kasus terjadi)
Media: Surat Pembaca dan e-mail, kemudian beredar ke mailing-list
Substansi: Keluhan atas layanan publik
Motivasi: Penyampaian keluhan terbuka


Konten: “….. Saya sangat mengharapkan mudah-mudahan salah satu pembaca adalah karyawan atau dokter atau Manajemen RS Omni. Tolong sampaikan ke dr G, dr H, dr M, dan Og bahwa jangan sampai pekerjaan mulia kalian sia-sia hanya demi perusahaan Anda. Saya informasikan juga dr H praktek di RSCM juga. Saya tidak mengatakan RSCM buruk tapi lebih hati-hati dengan perawatan medis dari dokter ini…..”. Keterangan: sebagian isi e-mail Prita.
Pelapor: Dokter Hengky Gozal dan Dokter Grace Hilza dari RS Omni Internastional Tangerang

Hasil: Saat artikel ini diposting, Prita masih menjalani proses persidangan karena dianggap melanggar  UU ITE, Pasal 27 ayat 3 serta Pasal 310 dan 311 KUHP. Prita sempat ditahan selama 20 hari di Lapas Wanita Tangerang. Kini statusnya adalah tahanan kota.


sumber : http://marishaungu3.blogspot.com/2012/11/beberapa-kasus-pelanggaran-uu-ite-no-11.html



Terakhir diubah oleh andrean yudith p tanggal Tue Jan 21, 2014 5:46 pm, total 1 kali diubah

http://andreanyudith.blogspot.com/

Nurul Istiqomah

Nurul Istiqomah

Hacking



Captain Zap adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.
Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.
Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.


Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com. ( nks )
Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.
Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.
Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon.com, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.
Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.
Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ‘sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.


Sumber:
http://www.detikinet.com/index.php/detik.read/tahun/2004/bulan/01/tgl/14/time/144500/idnews/
116627/idkanal/110

http://www.detikinet.com/index.php/detik.read/tahun/2004/bulan/01/tgl/15/time/094100/idnews/
116625/idkanal/110

6THE 10 COMANDEMENTS Empty CONTOH KEJAHATAN DI DUNIA MAYA Thu Jan 16, 2014 6:25 pm

arif_setiawan

arif_setiawan

Kemudahan untuk mengakses dunia maya – dengan identitas yang gampang disembunyikan,
membuat siapa saja berpotensi besar untuk menjadi kriminal, dan bertindak sesuka hati.


Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa
dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.

1. Penulis Malware

Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai
jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan
sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja.
Para pencipta Malware adalah benar-benar sampah masyarakat.

2. Phishers

Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya,
tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda,
identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group,
sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan,
dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.

3. Hoaxsters

Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris?
Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk
perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini
adalah dari korban ke hoaxster-nya.


4. Scammers

Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi,
time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya.
Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima
perasaan tertekan sebagai balasannya.

5. Renternir Online

Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers,
renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka
untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.

6. Spammers

Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers,
hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda,
spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis,
lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu.
Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia
layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.


7. Lelang Fraudsters

Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok,
bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya.
Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.

8. Penyelenggara Hadiah Palsu

“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja,
adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.

9. Pembajak Media

Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan?
Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka
.

10. Parasit Sosial

Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai
orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar
mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau
mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.



http://memed-al-fayed.blogspot.com/2009/10/10-kejahatan-di-dunia-maya-cyber-crime.html



Terakhir diubah oleh arif_setiawan tanggal Thu Jan 16, 2014 6:33 pm, total 1 kali diubah

iwanafandhi

iwanafandhi

"Thou shalt not copy or use propietary software for which you have not paid"


kutipan tersebut di atas adalah salah satu dari 10 etika komputer yang disepakati oleh pengguna teknologi informasi di seluruh dunia.

Permasalahan tersebut merupakan permasalahan yang dilematis bagi pengguna awam, pengguna korporasi bahkan komunitas pengembang. Bagaikan dua koin mata uang, sebagian orang meng claim bahwa ilmu adalah suatu aset yang harus dibagi untuk dapat dipelajari umat manusia, sehingga kualitas kehidupan umat manusia makin berkembang, namun di sisi lain, sudut pandang penghargaan atas hasil kerja, hasil karya dan hasil pemikiran membuat beberapa buah pikir manusia patut dihargai dengan nilai yang layak.

Salah satu yang sering terjadi dalam dunia teknologi informasi adalah maraknya penggunaan software berlisensi/berbayar yang dimanfaatkan secara ilegal tanpa melalui aturan yang ada. Dapat kita ambil contoh, penggunaan sistem operasi yang hingga saat ini masih bisa dibilang sebagai raja sistem operasi, yakni Windows OS Series, tingkat penggunaan secara ilegalnya sangat tinggi, karena sebagian besar masyarakat menggunakannya sebagai media pribadi bahkan untuk perusahaan.


Contoh Kasus:


Namun bagi anda yang setuju dengan ope source model, banyak platform yang menyediakan fasilitas secara gratis untuk anda manfaatkan, seperti yang disediakan oleh Google Inc dengan Linux dan android nya dan beberapa platform lain yang keberadaannya sangat eksis di dunia teknologi Informasi.


Sumber : Diri Sendiri[/url] & Bisnis-kepri.com



Terakhir diubah oleh iwanafandhi tanggal Fri Jan 17, 2014 8:39 am, total 2 kali diubah

http://sawafamsc.com/

8THE 10 COMANDEMENTS Empty pelanggaran mencuri file Thu Jan 16, 2014 6:33 pm

wahyu adi w



Privasi adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
        Menurut UU Teknologi Informasi ayat 19, Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya.

     Sebagai acuan guna mengetahui bentuk-bentuk pelanggaran Privasi dapat digunakan catatan dari William Prosser yang pada tahun 1960 memaparkan hasil penelitiannya terhadap 300 an gugatan privasi yang terjadi. Pembagian yang dilakukan prosser atas bentuk umum peristiwa yang sering dijadikan dasar gugatan Privasi yaitu dapat kita jadikan petunjuk untuk memahami Privasi terkait dengan media.

      Adapun peristiwa-peristiwa itu yakni :

1.    Intrusion yaitu tindakan mendatangi atau mengintervensi wilayah                personal seseorang tanpa diundang atau tanpa ijin yang bersangkutan. Tindakan mendatangi dimaksud dapat berlangsung baik di properti pribadi maupun diluarnya. Kasus terkait hal ini pernah diajukan oleh Michael Douglas dan istrinya Catherine Zeta Jones yang mempermasalahkan photo pesta perkawinan mereka yang diambil tanpa ijin oleh seorang Paparazi. Kegusaran Douglas timbul karena sebenarnya hak eksklusif pengambilan dan publikasi photo dimaksud telah diserahkan kepada sebuah majalah ternama.
2.   Public disclosure of embarrassing private facts, yaitu penyebarluasan informasi atau fakta-fakta yang memalukan tentang diri seseorang. Penyebarluasan ini dapat dilakukan dengan tulisan atau narasi maupun dengan gambar. Contohnya, dalam kasus penyanyi terkenal Prince vs Out Magazine, Prince menggungat karena Out Magazine mempublikasi photo setengah telanjang Prince dalam sebuah pesta dansa. Out Magazine selamat dari gugatan ini karena pengadilan berpendapat bahwa pesta itu sendiri dihadiri sekitar 1000 orang sehingga Prince dianggap cukup menyadari bahwa tingkah polah nya dalam pesta tersebut diketahui oleh banyak orang.
3.   Publicity which places some one false light in the public eye, yaitu publikasi yang mengelirukan pandangan orang banyak terhadap seseorang. Clint Eastwood telah menggugat majalah The National Enquirer karena mempublikasi photo Eastwood bersama Tanya Tucker dilengkapi berita “Clint Eastwood in love triangle with Tanya Tucker”. Eastwood beranggapan bahwa berita dan photo tersebut dapat menimbulkan pandangan keliru terhadap dirinya.
4.   Appropriation of name or likeness yaitu penyalahgunaan nama atau kemiripan seseorang untuk kepentingan tertentu. Peristiwa ini lebih terkait pada tindakan pengambilan keuntungan sepihak atas ketenaran seorang selebritis. Nama dan kemiripan si selebritis dipublisir tanpa ijin.


Ancaman Privasi
• Pengumpulan data (data collection)
• Pengumpulan data yang lebih mudah dan lebih cepat
• Acuan silang (cross referencing / aggregation)
• Pengumpulan data tersembunyi (hidden data collection)
• Pelacakan penggunaan (usage tracking)
• Pembagian informasi (information sharing)

       Perlindungan privasi Hukuman dan pidana tentang privasi
Pasal 29 : Pelanggaran Hak Privasi
       Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3  (tiga) tahun dan paling lama 7 (tujuh) tahun.

sidah

sidah

Beberapa Contoh Kasus CYBER LAW dan Hukumnya .


1  Spyware

Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware. Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama . Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan. Penanggulangan: Jangan sembarang menginstall sebuah software karena bisa jadi software tersebut terdapar spyware.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

2  Thiefware

Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu kredit atau sejenisnya. Modus : Nomor rekening atau kartu kredit kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang ilegal. (Dari berbagai sumber) penanggulangan : jangan sembarang menggunakan kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh orang-orang yang tidak bertanggung jawab.
Pelakunya dapat dijerat UU ITE Pasal 31 (1) yaitu setiap orang dilarang menggunakan dan atau mengaskses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari bank sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.

Atau Pasal 31 (2) yaitu setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntunga.
Dengan hukuman pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

3  Cyber Sabotage and Exortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

4  Browser Hijackers

Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju. Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu. Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik, tidak  melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).

5  Search hijackers

Adalah kontrol yang dilakukan sebuah search engine pada browser. Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan. Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik, tidak  melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).

6  Surveillance software

Salah satu program yang berbahaya dengan cara mencatat kegiatan pada sebuah komputer,  termasuk data penting, password, dan lainnya. Modus : mengirim data setelah seseorang selesai melakukan aktivitas. Penanggulangan : Selalu hati-hati ketika ingin menginstal software. Jangan sekali-kali menginstal software yang tidak dikenal.
Pelakunya dapat dijerat Pasal 22 (1) yaitu penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan yang melakukan perubahan informasi yang masih dalam proses transaksi.
Atau Pasal 25 yaitu penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang – undangan.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.000.000,00 (seratus juta rupiah).

Contoh kasus cyber crime


Kasus 1

Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Bunyi Pasal 362 KUHP
barang siapa dengan sengaja mengambil barang yang sepenuhnya atau sebagian milik orang lain dengan melawan hukum maka dihukum sebagai pencurian dengan ancaman pidana penjara paling lama 5 th atau denda paling banyak Rp. 900,00


sumber:komputerteknik07.blogspot.com

Nur Chalimah

Nur Chalimah

Dalam menggunakan computer kita tidak boleh merugikan orang lain, misalnya untuk membuat dan menyebarkan virus computer (masuk dalam malware = perangkat perusak). Penyebaran virus dengan sengaja ini adalah salah satu jenis kasus cyber crime.

Definisi

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara kerja

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis-jenis virus

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara mengatasi

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
http://id.wikipedia.org/wiki/Virus_komputer

Contoh kasus

Virus pada Twitter
Pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 kembali diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. http://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/

Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah. http://empatel.blogspot.com/2013/06/contoh-kasus-cyber-law-dan-hukumnya.html

Penyebaran virus melalui email
Contoh Kasus Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Modus dari pembuatan virus sangat beragam. Ada yang mengaku masih coba-coba lalu ada yang professional karena memang ingin menyadap suatu informasi dsb. Untuk penyelesaian kasus Virus ini ada baiknya kita tidak sembarangan memberitahu alamat account email kita ke sembarang orang. Buatlah 2 email, 1 email berfungsi untuk orang-orang yang baru dikenal dan 1 email lagi untuk back up isi email anda yang sudah ada.

Virus Brontox
Virus Brontox yang dapat menghapus file mp3 dan video adalah salah satu contoh virus yang berbahaya. Karena bisa saja virus dibuat untuk menghapus file dokumen, semuanya tergantung dengan si programmer yang membuat virus.

Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (local area networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (internet relay chat), ungkap penjelasan dari F-Secure.

Malware pada Facebook
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui "Siapa yang melihat profil Anda" dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook.  Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
http://septiandankawan.blogspot.com/2012/12/kasusu-virus-di-indonesia.html

11THE 10 COMANDEMENTS Empty kejahatan dalam dunia maya Fri Jan 17, 2014 4:52 pm

Susi Puspitaa dewi

Susi Puspitaa dewi

Pencemaran nama baik di media elektronik

Suami Inggrid Kansil, Syarief Hasan tak main-main dengan kicauan yang dilontarkan TrioMacan2000 di Twitter. Berbagai pasal sudah disiapkan polisi untuk menjerat pemilik akun anonim tersebut.

"Saya secara resmi melaporkan akun TrioMacan2000 yang telah mencemarkan nama baik saya dan keluarga dengan melakukan kejahatan elektronik informasi teknologi," tandas Syarief usai membuat laporan di Polda Metro Jaya, Kamis (16/5) petang.

Dalam laporannya, Menteri Koperasi dan UKM itu membawa bukti berupa print-out kicauan TrioMacan2000 di Twitter. "Saya ingin buktikan secara clear, bahwa ini betul-betul fitnah. Dan ini kita harus berantas dan lawan," sebut dia.

TrioMacan2000 dilaporkan dengan pasal berlapis yaitu pasal 310, 311 KUHP dan 27 UU ITE tentang fitnah dan pencemaran nama baik. "Hukumannya 6 tahun," tegas Syarief.

Syarief mengaku terpaksa menempuh kasus ini hingga ke Polda Metro Jaya. Ia berharap, ke depannya tak ada lagi kasus serupa seperti yang menimpa keluarganya.

"Ini kan merusak nama baik saya dan keluarga, menyebarkan fitnah. Ini tidak boleh terjadi. Saya harap saya dan keluarga yang terakhir. Pihak kepolisian akan tuntut sampai tuntas. Apalagi saya dengar ini mudah dilacak," tutup Syarief.

Sumber: http://showbiz.liputan6.com/read/588506/fitnah-inggrid-kansil-triomacan2000-dituntut-6-tahun-penjara

12THE 10 COMANDEMENTS Empty Menggunakan komputer untuk mencuri Sat Jan 18, 2014 11:28 pm

Kusdiyono



Mencuri Password Menggunakan Cookie Komputer
MENCURI PASSWORD DARI COOKIE KOMPUTER :
Komputer adalah salah satu media dalam menjelajahi dunia maya. Di dalam komputer, terdapat beberapa informasi yang bisa kita pelajari terutama dalam mengungkap informasi rahasia yang tersimpan dalam computer. Salah satunya adalah username dan password yang di gunakan untuk bisa menjalankan perintah di sebuah web. Biasanya, informasi penting tersebut di simpan dalam sebuah file bernama Cookie.

Cookie adalah sebuah file berisi informasi yang di catat sebuah browser dan di simpan pada direktori khusus dalam computer. Fungsi Cookie adalah untuk mengenali pengguna ketika masuk ke sebuah situs web. Saat mengunjungi sebuah halaman internet, situs tersebut akan menggunakan informasi yang telah disimpan dalam Cookie komputer untuk menjalankan sebuah perintah.

Jumlah informasi yang disimpan dalam Cookie tersebut sangat banyak dan beragam termasuk informasi account pengguna berupa username dan password.

Dengan fungsinya yang sedemikian strategis, keberadaan
Cookie menuai kontroversi dari yang mengklaim sebagai file yang berbahaya sehingga harus di matikan hingga yang mengatakan sebagai file penting yang sangat berguna. Terlepas dari pro dan kontra tersebut, tutorial berikut akan mengajak anda memahami cara menemukan username dan password dalam komputer. Jika berhasil mendapatkannya, anda bisa membayangkan sendiri apa yang selanjutnya bisa anda peroleh dari account yang tercuri tersebut.

Mengambil (mencuri) account dalam komputer dalam tutorial kali ini akan menggunakan utilitas bernama Multi Password Recovery 1.1.5 karya Alexandr Demchenko. Utilitas ini biasanya di gunakan untuk menemukan kembali password yang hilang atau terlupakan dengan salah satu tekniknya mencoba membaca informasi dalam file Cookie. Meski fungsinya sangat bagus, namun kita bisa menggunakannya untuk ikut membongkar isi file Cookie dalam menemukan account yang tersimpan.

Account yang bisa di bongkar Multi Password Recovery meliputi account FTP, Email Client, Instant Messengers dan Browsers. Dalam beberapa uji coba, Mozilla Firefox bisa lolos. Namun, masih ada cara lain membongkar informasi Cookie dari Mozilla Firefox.

Langkah-langkahnya adalah :
1. Download Multi Password Recovery 1.1.5 edisi Portable 1,3 MB di sini. Untuk versi terbaru, bisa di download di http://www.passrecovery.com/download.php
2. Ekstrak file rarnya ke sebuah folder, lalu kita masuk ke folder tempat Multi Password recovery hasil ekstrak tersimpan
3. Jalankan File MPR.exe dengan meng-kliknya dua kali.

Jendela Multi Password Recovery, menampilkan informasi seperti Windows Explorer. Klik Password Audit, maka akan tampil account-account yang lemah. Pada folder Browser, MPR akan menampilkan password yang di peroleh dari hasil catatan Browser.

Cara Antisipasi
Untuk mengantisipasi pencurian password melalui teknik di atas, lakukan pembersihan Cookie usai melakukan penjelajahan di internet. Jika komputer terinstall DeepFreeze, kita hanya perlu merestartnya. Jika tidak, lakukan langkah berikut :

Pada Mozilla Firefox pilih menu Tools >> Clear Private Data. Centang kolom “Cookies” lalu tekan tombol “Clear Private Data Now”.

Pada Windows Explorer (Internet Explorer Versi 7), pilih menu Tools >> Delete Browsing History, lalu klik pada tombol “Delete Cookies”.

Pada Opera Browser, pilih Tools >> Delete Private Data lalu klik pada tombol “Delete”

Pada Google Chrome Browser, pilih Tools/Setting >> Clear Browsing Data lalu klik pada tombol “Clear Browsing Data”


Sumber : http://zfajri.blogspot.com/2012/08/mencuri-password-menggunakan-cookie.html

Dwi Ratna Andinasari

Dwi Ratna Andinasari

Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.
Lahirnya etika komputer sebagai sebuah disiplin ilmu baru dalam bidang teknologi tidak dapat dipisahkan dari permasalahan-permasalahan seputar penggunaan komputer yang meliputi kejahatan komputer, netiket, e-commerce, pelanggaran HAKI (Hak Atas Kekayaan Intelekstual) dan tanggung jawab profesi.
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.
Contoh Kejahatan Komputer yaitu :
SPAMMING
Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.


Sumber : Saleh, Rachmad. Spam dan Hijacking Email. Jakarta : Andi Publisher, 2008, hal. 06 – 46 , wikipedia indonesia

14THE 10 COMANDEMENTS Empty Re: THE 10 COMANDEMENTS Tue Jan 21, 2014 10:05 am

Anindita Kristianti

Anindita Kristianti

Etika Berinternet Pada Cyberworld



Saat ini hampir semua kalangan menggunakan internet untuk berbagai tujuan. Terlebih para remaja yang meiliki pribadi aktif. Kebebasan berekspresi dan berinteraksi dalam cyberworld merupakan dunia tersendiri bagi mereka. Namun, aktivitas remaja dalam cyberworld cenderung banyak merugikan mereka. Banyak kasus cyberbullying yang terjadi di kalangan remaja seiring perkembangan internet.
Studi Kasus Cyberbullying
Ditengah permasalahan sulitnya mendeteksi dan mengatasi masalah cyberbullying (intimidasi online), berikut contoh cyberbullying diambil dari beberapa kasus nyata dan di kategorikan dalam cyberbullying:
1. Contoh Cyberbullying Melalui Instant Messaging
Sekumpulan remaja putri membicarakan Andreas, rekan sekolahnya melalui instant messaging (IM) dan mengejek betapa kecil kemaluannya. Mereka menantang agar Andreas bunuh diri, suatu hal yang tidak realistis. Para remaja putri ini menganggapnya suatu canda belaka, tetapi Andreas berpikir lain. Suatu hari ia mengambil pistol kakeknya secara sembunyi–sembunyi dan bunuh diri. Semua file yang ada di komputernya sudah dihapus, kecuali satu pesan yang berbunyi:
"Satu – satu cara kamu mendapat respect adalah mati dan kamu memang pantas mati"
2. Contoh Cyberbullying Melalui Website
Sekelompok remaja sekolah menengah pertama membuat website mengenai Ryan, rekan satu sekolah. Pada situs tersebut mereka mengisinya dengan biografi Ryan, humor–humor mengenai Ryan, dan kartun bergambarkan dirinya. Siapa pun dapat posting mengenai kehidupan seks Ryan dan mengajak pengunjung situs untuk mengirimkan cerita menurut versi mereka mengenai Ryan dan menyediakan link agar pengujung dapat langsung mengirimkan pesan langsung ke account e-mail Ryan. Benar–benar candaan yang menyakitkan!
Beberapa remaja di suatu sekolah membuat website yang berisi foto–foto remaja putri dengan pose setengah telanjang yang mereka ambil secara diam–diam dari ruangan ganti pakaian. Pengunjung website difasilitasi untuk menuliskan komentarnya sehubungan foto–foto tersebut. Didapati pesan berbau seksual di kirimkan.
3. Contoh Cyberbullying Melalui Handphone
Donny, remaja dengan problem obesitas sedang berganti pakaian di lokernya seusai pelajaran olahraga. Dengan maksud bercanda, Dylan membidikkan kamera telepon selularnya ke arah Donny. Selang beberapa waktu, Dylan mengirim gambar Donny kepada rekan–rekan sekelasnya. Semua teman di sekolah menertawakan Donny sewaktu berpapasan dan Donny tidak menyadari apa yang sebenarnya terjadi.
4. Contoh Cyberbullying Melalui Email dan SMS
Melissa memperhatikan beberapa temanya mengolok–olok Jean. Dengan maksud baik, Melissa melaporkan tindakan teman–temannya kepada guru sekolah. Selang beberapa waktu ia mendapatkan puluhan e-mail yng penuh amarah dan pesan–pesan kasar di telepon selularnya. Beberapa pesan beralamat di Negara lain. Hal itu terus berlanjut dan Melissa mendapatkn kiriman e-mail yang berisi tulisan–tulisan vulgar.
5. Contoh Cyberbullying Melalui Chatting
Corry bertemu Adrian dalam chat room yang memiliki account nazi_bot_sadistic. Komunikasi keduanya berlanjut. Ternyata Adrian adalah seorang pemarah dan tergolong penyendiri. Berikut ada beberapa kata yang ditulisnya sebagai ekspresinya:
"Bring a gun to school ur on the front of every newspaper … didn’t choose this live, but I damn well chose to exit it… I can’t imagine going through life without killing a few people… people can be kissing my shotgun straight out of doom… I tell it how it’s… if you don’t like it you die… if I don’t like the way you look at me, you die… I chose who lives and who dies"
Diatas hanya beberapa contoh perilaku cyberbullying. Sebenarnya masih banyak lagi korban dan bahaya cyberbullying yang tidak terdeteksi. Pelaku cyberbullying tidak hanya rekan sekolah. Online acquaintances atau pengguna anonym pun bisa saja menjadi pelakunya dengan tujuan sekedar iseng. Namun kebanyakan mereka mengetahui identitas target atau korban. Tentunya untuk menanggulangi masalah-masalah cyberbully tersebut sebaiknya kita mengajarkan pada pengguna internet tentang pentingnya cyberworld ethics (Etika Berinternet).


Sumber :
http://etikakelompok.blogspot.com/2012/04/etika-berinternet-pada-cyberworld.html

15THE 10 COMANDEMENTS Empty -THOU SHALT NOT USE A COMPUTER TO STEAL- Tue Jan 21, 2014 11:31 am

Safira WuMey

Safira WuMey

Cyber Crime


Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Dapat disimpulkan dari beberapa definisi cyber crime diatas yaitu sutau kegiatan seseorang yang melakukan kejahatan dan melawan hukum dengan cara menyalah gunakan teknologi informasi untuk mencuri data pada komputer orang lain dengan melalui suatu jaringan yang menyebabkanmerugikan orang lain.


Contoh kasus dan solusinya :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

Beberapa cara untuk menanggulangi dari kasus:


•Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
•Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
•Menutup service yang tidak digunakan.
•Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
•Melakukan back up secara rutin.
•Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
•Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
•Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.


Source: http://niezakakukio.blogspot.com/2012/06/defenisi-dan-contoh-kasus-cyber-crime.html

Yenni Septanti

Yenni Septanti

Kali ini dalam mata kuliah Etika Bisnis dan Profesi akan memberi contoh salah satu perintah dalam Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer dan salah satunya adalah :

Jangan menggunakan komputer untuk membahayakan orang lain dan salah satu contoh kasusnya adalah
yaitu kasus situs BCA yang di-duplikat dengan nama yang mirip beberapa waktu lalu. Dan salah satu contoh kasus lain yaitu yang terjadi pada Minggu, 18 Maret 2007 pukul 12:13 WIB, dalam detikInet diberitakan bahwa pembobolan situs kembali terjadi. Kali ini yang menjadi korban adalah situs resmi kepresidenan yang beralamat di www.presidensby.info. Halaman depan situs SBY tersebut diubah isinya dengan sebuah surat tuntutan yang oleh pelakunya dinamai Tuntutan Rakyat versi 2 (Tritura v.2). Meski situs www.presidensby.info dibobol, namun situs resmi kepresidenan yang beralamat www.presidenri.go.id tetap berpenampilan normal. Padahal baik www.presidensby.info dan www.presidenri.go.id, memiliki konten yang sama persis. Ini menunjukkan bahwa teknologi informasi membutuhkan pemahaman mengenai etika dalam penggunaannya agar tidak terjadi kejahatan-kejahatan yang membawa kerugian bagi orang lain.


sumber : http://fuadrewarewo.blogspot.com/2010/06/tugas-riset-akutansi.html

17THE 10 COMANDEMENTS Empty kejahatan komputer Tue Jan 21, 2014 9:48 pm

trii.hartati

trii.hartati

Penyalahgunaan komputer yang merugikan orang lain
   Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
   Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
   Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.

   Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
   Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.


   BOBOL KARTU KREDIT

   Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.

   Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

   “Kejahatan internet ada dua kategori, yakni sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.

   2. Faktor- faktor Penyebab Kejahatan Komputer
   Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
   • Akses internet yang tidak terbatas.
   • Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
   komputer.
   • Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang
   super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat
   sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus
   melakukan hal ini.
   • Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
   besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer
   tentang cara kerja sebuah komputer jauh diatas operator komputer.
   • Sistem keamanan jaringan yang lemah.
   • Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
   perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para
   pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
   • Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

   http://wahyu410.wordpress.com/2011/11/12/tugas-makalah-kejahatan-komputer/
   http://blackantzone.blogspot.com/2010/01/regulasi-kejahatan-di-internet.html[/colo

novita muktia sari

novita muktia sari

Kejahatan di Dunia Internet
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
www.usdoj.gov/criminal/cybercrime
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

http://memed-al-fayed.blogspot.com/2009/10/10-kejahatan-di-dunia-maya-cyber-crime.html

JULIANTY

JULIANTY

Jakarta - Predator online bukan satu-satunya ancaman bagi anak di internet. Sebuah survei di Inggris menyebut Facebook, Twitter dan Ask.FM sebagai 3 jejaring paling rawan cyberbullying yang kerap mendorong korban untuk bunuh diri.

Salah satu kasus cyberbullying atau olok-olok di dunia maya yang paling fenomenal adalah Amanda Todd, remaja asal Kanada yang bunuh diri pada 10 Oktober 2010. Ia melakukan tindakan nekat itu di usianya yang baru 15 tahun karena tidak tahan menjadi olok-olok di internet.

Bermula dari pengalaman chatting dengan webcam bersama teman-temannya saat masih duduk di kelas 7. Semula semua orang memuji kecantikannya, dan lama-lama memintanya berpose vulgar di depan kamera. Merasa tersanjung, ia pun iseng melakukannya.

Tidak terjadi apapun saat itu. Hingga setahun kemudian, hidupnya berubah. Foto-foto saat ia berpose vulgar beredar di internet, dan seseorang berusaha memerasnya. Orang itu tahu betul informasi detail tentang Amanda, bahkan menggunakan foto payudaranya sebagai profile picture di jejaring sosial.

Amanda menjadi bahan olok-olok di internet, dilecehkan di sekolah maupun kehidupan sehari-hari, hingga akhirnya tak tahan lalu bunuh diri. Sebelum mengakhiri hidupnya, ia menceritakan kisahnya lewat flash-card yang ia rekam lalu disebarkannya di Youtube.

JULIANTY

JULIANTY

Jakarta - Predator online bukan satu-satunya ancaman bagi anak di internet. Sebuah survei di Inggris menyebut Facebook, Twitter dan Ask.FM sebagai 3 jejaring paling rawan cyberbullying yang kerap mendorong korban untuk bunuh diri.

Salah satu kasus cyberbullying atau olok-olok di dunia maya yang paling fenomenal adalah Amanda Todd, remaja asal Kanada yang bunuh diri pada 10 Oktober 2010. Ia melakukan tindakan nekat itu di usianya yang baru 15 tahun karena tidak tahan menjadi olok-olok di internet.

Bermula dari pengalaman chatting dengan webcam bersama teman-temannya saat masih duduk di kelas 7. Semula semua orang memuji kecantikannya, dan lama-lama memintanya berpose vulgar di depan kamera. Merasa tersanjung, ia pun iseng melakukannya.

Tidak terjadi apapun saat itu. Hingga setahun kemudian, hidupnya berubah. Foto-foto saat ia berpose vulgar beredar di internet, dan seseorang berusaha memerasnya. Orang itu tahu betul informasi detail tentang Amanda, bahkan menggunakan foto payudaranya sebagai profile picture di jejaring sosial.

Amanda menjadi bahan olok-olok di internet, dilecehkan di sekolah maupun kehidupan sehari-hari, hingga akhirnya tak tahan lalu bunuh diri. Sebelum mengakhiri hidupnya, ia menceritakan kisahnya lewat flash-card yang ia rekam lalu disebarkannya di Youtube.

JULIANTY

JULIANTY

Jakarta - Predator online bukan satu-satunya ancaman bagi anak di internet. Sebuah survei di Inggris menyebut Facebook, Twitter dan Ask.FM sebagai 3 jejaring paling rawan cyberbullying yang kerap mendorong korban untuk bunuh diri.

Salah satu kasus cyberbullying atau olok-olok di dunia maya yang paling fenomenal adalah Amanda Todd, remaja asal Kanada yang bunuh diri pada 10 Oktober 2010. Ia melakukan tindakan nekat itu di usianya yang baru 15 tahun karena tidak tahan menjadi olok-olok di internet.

Bermula dari pengalaman chatting dengan webcam bersama teman-temannya saat masih duduk di kelas 7. Semula semua orang memuji kecantikannya, dan lama-lama memintanya berpose vulgar di depan kamera. Merasa tersanjung, ia pun iseng melakukannya.

Tidak terjadi apapun saat itu. Hingga setahun kemudian, hidupnya berubah. Foto-foto saat ia berpose vulgar beredar di internet, dan seseorang berusaha memerasnya. Orang itu tahu betul informasi detail tentang Amanda, bahkan menggunakan foto payudaranya sebagai profile picture di jejaring sosial.

Amanda menjadi bahan olok-olok di internet, dilecehkan di sekolah maupun kehidupan sehari-hari, hingga akhirnya tak tahan lalu bunuh diri. Sebelum mengakhiri hidupnya, ia menceritakan kisahnya lewat flash-card yang ia rekam lalu disebarkannya di Youtube.

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik