Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics

+43
Juni Pras Idi
umi qoriah
Ani Sulandarwanti
rosalinawuryani
sri sulistiyowatie
donnie.putra
endang zuniroh KA 3
endang setyowati
fenti senia seli
efti nur hidayati
Siti Rofiah wija
sriyanti.ceria
maesaroh
febriana dewi s
handayaniku
Ida Indriyani
arum jatiningsih
endang fajar novita s
wahyu kristiana
nuranisah_dka4.2
Fitri 0107
yanti dka 2.2
Diyah Ayu Anggraeni s
shella dwi cahyani
Nurjanah KA 4.3
Fajar. B Rachmawati
FUASIYAH
husnulkhotimah
Lina Nur Astuti
Fahrudin Wahyu Ramadhani
asih_jumiatun
hanik maria
Mei Fitria
Laras Setyaningrum
yuli irawati13
ambarwati
sofie_anna
ISNANDA LAILA Q S
Wahyu Dwi Astuti
Mico Dannis
Reny Purwati
Mochammad Riski
admin
47 posters

Pilih halaman : Previous  1, 2

Go down  Message [Halaman 2 dari 2]

wahyu kristiana

wahyu kristiana

WAHYU KRISTIANA
DKA 4.1/12020946

 Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven 
 sunny  sunny  sunny  sunny  sunny  sunny  sunny

Thou shalt not appropriate other people’s intellectual output, merupakan pelanggaran terhadap hak intelektual seseorang yg mengkalim atau menjadikan hak intelektual milik orang lain kemudian diakui olehnya.

Hal ini terjadi pada kasus pelanggaran HAKI adalah antara Samsung dan Apple.
Perang paten antara Samsung dan Apple memang telah dimenangkan Apple dengan konsekuensi Samsung harus membayar ganti rugi pada Apple senilai USD $1,05 miliar. Nah yang membuat penasaran, apa saja sih paten yang dilanggar?
Apple menuduh Samsung melanggar sekitar 7 paten yang digunakan pada pinch and zoom dan efek bounceback yang terdapat pada iDevices milik Apple.
Pinch and zoom adalah kemampuan untuk melakukan zoom gambar dengan cara mencubitnya, sedangkan bounceback adalah sebuah efek pada iDevices ketika pengguna melakukan scrolling.
Secara umum terdapat 2 jenis yang diperdebatkan oleh Apple dan Samsung, yang pertama adalah paten utilitas yang mengontrol fitur yang dimiliki smartphone maupun tablet dan paten desain fisik yang mencakup tampilan luar perangkat.
Samsung akhirnya dinyatakan bersalah karena terbukti melanggar 6 dari 7 paten yang di ajukan Apple. Satu dari tujuh paten yang diajukan Apple dinyatakan tidak dilanggar oleh Samsung.
Paten tersebut adalah paten mengenai desain fisik dari iPad yang diklaim Apple ditiru oleh Samsung. Sayangnya pengacara Apple tak mampu meyakinkan juri bahwa Samsung telah melanggar paten desain fisik iPad.
Juri memutuskan bahwa Samsung bersalah karena sengaja melakukan pelanggaran paten nomor 381, 915 dan 667. Paten 381 meliputi kemampuan layar touchscreen untuk melakukan pinch and zoom, drag n drop dokumen dan rotatedokumen.
Paten nomor 915 meliputi bagaimana pengguna dapat menelusuri dokumen menggunakan 1 jari. Paten 163 meliputi fungsi tap-to-zoom yang terdapat pada Google Maps dan aplikasi peta lainnya.
Sedangkan paten 667, 305 dan 087 adalah paten yang berkaitan dengan desainiPhone. Kemudian paten terakhir meliputi desain icon dan susunan grid icon pada layar iPhone.
Apple sendiri sebenarnya mengajukan klaim ganti rugi sebesar USD $2,5 miliar namun pengadilan hanya memutuskan ganti rugi yang harus dibayar Samsung hanya USD $1,05 miliar.
Seperti yang dilansir dari HuffingtonPost (25/08/2012), Samsung sendiri tidak puas dengan hasil putusan pengadilan yang dimenangkan Apple.

Sumber Referensi:
Saidin, H. OK. S.H., M. Hum, Aspek Hukum Hek Kekayaan Intelektual (Intellectual
PropertyRights), Edisi Revisi 6, PT. Raja Grafindo Persada, Jakarta, 2007.



Terakhir diubah oleh wahyu kristiana tanggal Sat Mar 15, 2014 9:43 am, total 1 kali diubah (Reason for editing : BELUM DIKASI NAMA)

endang fajar novita s

endang fajar novita s

Jangan menggunakan Komputer untuk bersaksi dusta...!!

 Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow  Arrow 
 Very Happy  Very Happy  Very Happy  Very Happy  Idea 

Penipuan Online
Salah satu jenis kejahatan e-commerce adalah penipuan online. Penipuan online adalah sebuah tindakan yang dilakukan oleh beberapa orang yang tidak bertanggung jawab untuk memberikan informasi palsu demi keuntungan pribadi.





CaapCuuzzt:

Analisa Kasus :

Kesimpulan:


Saran:

Sumber :



Terakhir diubah oleh endang fajar novita s tanggal Sat Mar 15, 2014 5:16 pm, total 2 kali diubah

28Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty TEN COMMANDMENTS OF COMPUTER ETHICS Sat Mar 15, 2014 5:09 pm

arum jatiningsih

arum jatiningsih

"THOU SHALT THIK ABOUT THE SOCIAL CONSEQUENCES OF THE PROGRAM YOU ARE WRITING OR THE SYSTEM YOU ARE DESIGNING"



LONDON – Pemimpin Wikileaks Julian assange menyatakan, pihaknya akan membongkar sekitar satu juta dokumen rahasia yang berhasil dimilikinya tahun depan. Assange mengatakan, dokumen tersebut akan memberi dampak besar bagi seluruh negara yang ada di dunia.

Assange memberikan pernyataan tersebut dalam sebuah penempilan publik yang dilakukannya di Kedutaan Besar Ekuador di Kota London, Inggris. Saat ini Assange telah selama enam bulan tinggal dalam suaka Kedutaan Besar Ekuador karena menghindari penahanan atas tuduhan kasus pemerkosaan.

“Tahun depan kami akan sangat sibuk. Wikileaks telah mendapatkan lebih dari satu juta dokumen rahasia yang akan segera kami bongkar. Dokumen tersebut akan mempengaruhi semua negara yang ada dunia,” ujar Assange, seperti dikutip AAP, Jumat (21/12/2012).

Wikileaks adalah organisasi yang bertujuan untuk membongkar dokumen-dokumen pemerintah yang bersifat rahasia. Keberadaan wikileaks mengejutkan pemerintah negara-negara di dunia, khususnya Amerika Serikat yang informasi diplomasinya dibongkar oleh wikileaks.

Assange selama ini terjebak di dalam kedutaan besar Ekuador karena menghindari upaya Pemerintah Inggris yang berusaha mengekstradisinya ke Swedia. Assange takut di Swedia dia akan dibawa ke Amerika Serikat (AS) untuk diadili atas tindakannya membongkar dokumen rahasia pemerintah. Assange menyebut ia bisa saja dijatuhi hukuman mati di AS.

Pemerintah Ekuador sendiri bersedia untuk memberikan suaka kepada Assange di kedutaan besarnya atas dasar HAM. Dalam penampilan publik yang dilakukan Assange tersebut pemerintah Ekuador menegaskan komitmennya untuk terus membantu dan melindungi Assange.

Walaupun begitu Assange menyatakan ia membuka diri untuk melakukan rekonsiliasi dengan pihak yang merasa dirugikan oleh aksinya di Wikileaks. “Pintu selalu terbuka untuk semua pihak yang ingin melakukan pembicaraan dengan saya,” imbuh Assange. (faj)


SUMBER:http://international.okezone.com/read/2012/12/21/414/735279/wikileaks-segera-bongkar-1-juta-dokumen-rahasia

29Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty tugasku cyber crime Sat Mar 15, 2014 6:44 pm

Ida Indriyani

Ida Indriyani

bounce  bounce  Razz  bounce  bounce NAMA : IDA INDRIYANI
KELAS : DKA 4.1
NIM    : 12020949
 bounce  bounce  Rolling Eyes  bounce  bounce 

CYBER CRIME



CONTOH KASUS
:Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus
Sumber  : http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html dan
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
[/size]



Terakhir diubah oleh Ida Indriyani tanggal Sun Mar 23, 2014 1:59 pm, total 3 kali diubah

handayaniku

handayaniku

Jangan menggunakan komputer untuk membahayakan orang lain(kejahatan)



Very Happy CYBERCRIME   Very Happy 
cybercrime merupakan bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Contoh pada aplikasi facebook sering kali melihat tawaran untuk mengetahui siapa yang melihat profil anda dan para facebooker dengan rasa penasaran akan mengklik tautan yang disunguhkan,padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar difacebook. Saat mengkliknya para facebooker akan diarahkan kesuatu aplikasi yang memiliki akses keprofil.

sumber :kekefitri.blogspot.com



Terakhir diubah oleh handayaniku tanggal Sun Mar 16, 2014 10:17 am, total 1 kali diubah

31Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty SALAH SATU CONTOH DARI ETIKA BERKOMPUTER Sat Mar 15, 2014 8:59 pm

febriana dewi s



Very Happy  Smile NAMA   : FEBRIANA DEWI SAPUTRI Very Happy  Smile  Laughing 
 Laughing  Mad NIM   : 12020982 Surprised  Surprised  Surprised  Surprised 

 Laughing salah satu contoh etika komputer untuk mencuri Very Happy 

1. DENIAL OF SERVICE (DoS)

Cara Penyerangan :

DOS adalah salah satu cara yang digunakan suatu penyerang untuk melumpuhkan suatu server.Cara yang digunakan adalah menggunakan banyak komputer user yang telah terjangkiti worm hingga dapat dikendalikan dari jarak jauh. Komputer user digunakan untuk memenuhi kuota bandwith dari server tersebut hingga membuat server tersebut overload. Biasanya hal ini digunakan untuk mengancam para server agar para server memberikan uang tebusan supaya servernya tidak diserang.
Cara Penanggulangan :
Penanggulangan dari masalah ini hanya dapat dilakukan dari sisi user. Yaitu selalu update antivirusdan firewall anda agar tidak digunakan sebagai bot untuk melakukan kejahatan. Waspadai setiap program yang anda install, periksa semua file yang masuk kedalam komputer anda.
Contoh Kasus :
Detik.com yang terserang DoS membuat situs tersebut tidak dapat di akses untuk beberapa waktu.
Tinjauan Hukum :
Hal seperti ini masih sedikit sulit dibuktikan karena penyerangan dikendalikan dari jarak jauh. Tetapi hal seperti ini bisa menjadi berbahaya apabila situs tersebut merupakan situs yang digunakan oleh hampir semua orang untuk melakukan hal – hal vital seperti transaksi elektronik. Dalam hal ini masih harus di perjelas seperti bagaimana suatu server dapat dikategorikan korban, penyerang sebenarnya ataupun hanya digunakan sebagai alat saja.
2.SQL INJECTION
Cara Penyerangan :
Cara penyerangan yang digunakan adalah memanfaatkan kesalahan dari logika program yang dibuat ataupun dari bug yang memang berasal dari SQL. SQL merupakan salah satu aplikasidatabase yang paling banyak digunakan pada zaman sekarang. SQL injection artinya memasukkansuatu kode SQL kedalam suatu inputan web yang fungsinya dapat membuat memperlihatkanpassword dan username dari admin situs tersebut ataupun merubah isi dari situs tersebut.
Cara Penanggulangan :
Bagi seorang administrator web ataupun web developer cara yang digunakan adalah memfilter /menyaring semua inputan yang masuk ke dalam situs tersebut. Dengan begitu inputan yangkemungkinan dapat mempengaruhi situs akan dihapus.
Contoh Kasus :
Kasus yang pernah terjadi adalah situs KPU yang diserang menggunakan cara ini. Situs KPU isinya diubah database nama dangambar partai menjadi nama buah dan gambar buah oleh Xnuxer.
Tinjauan Hukum :
Merubah sebagian ataupun seluruh isi dari suatu situs web secara paksa merupakan suatukejahatan yang secara jelas dapat dikenakan hukuman. Karena apapun tujuannya merusak suatusitus yang kita tak memiliki hak untuk melakukan tersebut merupakan suatu kejahatan. SQLInjection dapat menjadi berbahaya apabila informasi yang di ubah ataupun di ambil dari situs yangmemiliki informasi vital seperti situs milik bank ataupun pembayaran online seperti paypal.
3.VIRUS
Cara Penyerangan :
Virus menyerang masuk kedalam suatu komputer dapat melalui setiap file yang masuk ke dalamkomputer tersebut. Virus biasanya dibuat dan difungsikan untuk merusak sistem ataupunmenghapus data dari suatu komputer. Virus biasanya dibuat oleh seorang programmer yangdengan sengaja untuk tujuan tertentu.
Cara Penanggulangan :

Pergunakanlah antivirus dan berhati – hatilah setiap melakukan aktivitas mengambil danmengakses file yang ada di internet ataupun dari komputer lain. Selalu updatelah antivirus danfirewall yang digunakan agar dapat mengenali virus – virus yang baru beredar di dunia maya.
Contoh Kasus :
Virus Brontox yang membuat menghapus file mp3 dan video adalah salah satu contoh virus yangberbahaya. Karena bisa saja virus dibuat untuk menghapus file dokumen, semuanya tergantungdengan si programmer yang membuat virus.
Tinjauan Hukum :
Membuat suatu program yang merusak suatu sistem ataupun menghapus file tanpa ijin yangbersangkutan sama saja dengan kejahatan. Karena masuk ke suatu komputer tanpa ijin sama sajadengan mencuri dalam hal ini berada di dunia maya.
.HACKER DAN CRACKER
Cara Penyerangan :
Sebenarnya dalam terminologi hacker dan cracker adalah suatu istilah yang diberikan kepadaseseorang karena kemampuannya dalam bidang komputer. Hacker sendiri dalam dunia maya seringdiberikan kepada seseorang yang mengabdikan dirinya untuk kemajuan teknologi danmenggunakan ilmu yang dimiliki untuk kepentingan bersama. Sedangkan cracker adalah kebalikandari hacker yaitu seseorang yang menggunakan kemampuannya untuk kepentingan sendiri danmerugikan orang lain. Hacker sendiri sebenarnya istilah yang digunakan di dunia maya. Masih adaistilah resmi lain yang digunakan masyarakat umum seperti konsultan keamanan dalam hal ini dibidang Teknologi dan Informasi.
Cara Penanggulangan :
Dalam hal ini sebenarnya hanya masalah hal apa yang dilakukan orang tersebut dan sampai denganbatasan mana. Karena orang tersebut digelari hacker atau cracker tergantung dari apa yang telahdilakukannya. Karena masih ada pekerjaan halal yang memang dilakukan hacker tetapi tidakmelanggar hukum.
Contoh Kasus :
Seseorang yang merusak situs KPU dapat dikategorikan sebagai seorang cracker, sedangkan orang -orang yang memberikan ilmunya seperti Onno W. Purbo dapat dikategorikan seorang Hacker.
Tinjauan Hukum :
Seseorang yang melakukan kejahatan seperti mengambil alih ataupun mengubah sebagian atauseluruh isi dari suatu situs / server / komputer akan kena jeratan hukum. Sedangkan seseorangyang melakukan hal yang sama tetapi dengan batasan dan tujuan yang baik dan jelas tidak akandikenakan jeratan hukuman.
Perdagangan Elektronik ( E- Commerce) :
1.PEMALSUAN TANDA TANGAN DIGITAL
Cara Penyerangan :
Mengetahui bagaimana suatu pesan itu di kirim dan diterima kemudian bagaimana suatu pesan dianggap telah diterima maka dengan cara seperti itulah suatu tanda tangan digital dapat dipalsukan.Tanda tangan digital adalah suatu cara berkomunikasi untuk memberitahukan bahwa file yangdikirim / diterima adalah file yang otentik / asli dikirimkan oleh orang yang bersangkutan.
Cara Penanggulangan :
Berhati – hatilah saat mengirimkan suatu file / dokumen. Pergunakan koneksi yang aman daripenyadapan informasi. Jangan beritahukan pada siapapun bagaimana suatu pesan di kirim danditerima kecuali pada orang yang anda tuju. Pergunakan komputer pribadi saat mengirim berita /informasi yang vital.
Contoh Kasus :
Pemalsuan yang dilakukan oleh seorang pengguna internet yang meminta untuk mengirimkanusername dan passwordnya. Dengan memalsukan tanda tangan dari admin suatu situs internet.
Tinjauan Hukum :
Pemalsuan suatu tanda tangan apalagi jika orang yang memiliki tanda tangan tersebut adalah orangyang mempunyai otoritas untuk melakukan sesuatu adalah suatu kejahatan. Karena bisa sajainformasi yang masuk ternyata adalah informasi rekayasa yang sengaja dibuat semirip aslinya untuktujuan yang tidak baik.
2.PENYADAPAN INFORMASI (SPYWARE)
Cara Penyerangan :
Dalam hal ini penyerangan dilakukan dengan menyimpan dan menjalankan suatu program yang diselipkan di antara program lain. Program jahat ini digunakan untuk memata – matai suatukomputer dan mengirimkan aktivitas yang terjadi pada komputer tersebut. Hal ini menjadiberbahaya apabila yang dicatat dari program ini adalah password dan username penting yangdimiliki oleh user.
Cara Penanggulangan :
Waspadai setiap file yang di ambil dari internet. Jangan menginstall program yang tidak dikenal dan belum di scan menggunakan antispyware dengan update terbaru. Perhatikan setiap process yang berjalan dalam sistem, apabila menemukan aplikasi yang tidak jelas berjalan silahkan dimatikan saja.
Contoh Kasus :
Salah satu warnet pernah ditemukan terdapat menginstall program yang menyadap informasi user.Apabila ditemukan hal seperti ini silahkan komplain dan tinggalkan saja warnet tersebut.
Tinjauan Hukum :
Mengintip ataupun mematai – matai dan menyadap informasi dalam hal apapun sudah merupakankejahatan. Apalagi informasi yang di sadap adalah informasi penting mengenai identitas pribadiseseorang. Walaupun pada situasi tertentu masih dapat dilakukan secara legal. Dengan tujuankhusus dan ruang lingkup yang kecil. Karena menyadap dan mengintip informasi orang lain samasaja mengganggu privasi seseorang.
3.PENYALAHGUNAAN PENGIRIMAN BERITA ELEKTRONIK (SPAM)
Cara Penyerangan :
Mengirimkan email yang berisi sampah dan iklan yang tidak berguna pada email seseorang hingga memenuhi inbox dari email tersebut. Hal ini dilakukan biasanya dengan tujuan berdagang selain ituhal seperti ini juga sering dilakukan untuk melumpuhkan suatu akun email sehingga tidak dapat dipergunakan sebagaimana mestinya.
Cara Penanggulangan :
Penyedia layanan email biasanya sudah membuat suatu fitur yang dapat memblock spam yangmasuk dari berbagai alamat. Selain itu biasakanlah untuk tidak memberikan / menampilkan alamatemail anda sembarangan di internet karena dapat dengan begitu email anda akan terdaftarsehingga dapat dengan mudah di spam oleh orang yang tidak bertanggung jawab.
Contoh Kasus :
Situs penyedia layanan email seperti Yahoo pernah terkena spam oleh para spammers yang membuat akun yang terkena spam menjadi overload hingga tidak dapat dipergunakan sebagai manamestinya.
Tinjauan Hukum :
Mengganggu aktivitas seseorang ataupun orang banyak sudah merupakan kejahatan. Karena itu SPAM sendiri sebenarnya sudah mengganggu privasi seseorang karena pada zaman sekarang email adalah satu hal yang termasuk privasi bagi seorang pengguna layanan internet.
aAbout these ads



Terakhir diubah oleh febriana dewi s tanggal Sun Mar 16, 2014 12:01 pm, total 1 kali diubah

32Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty SALAH SATU CONTOH DARI ETIKA BERKOMPUTER Sat Mar 15, 2014 9:04 pm

febriana dewi s



Very Happy  Very Happy NAMA : ROSALINA WURYANI:D Very Happy 
Surprised Shocked Laughing  NIM : 12020998 Rolling Eyes Wink 


1.PEMBAJAKAN SITUS WEB
Cara Penyerangan :
Pembajakan situs web memiliki arti mengambil secara paksa akses (gaining access) dalam halpengelolaan situs tersebut, sehingga si penyerang dapat dengan leluasa menulis, menghapus,ataupun mengubah salah satu ataupun seluruh isi dari situs tersebut. Penyerangan situs biasanyadilakukan dari kesalahan /celah pada situs tersebut. Entah berasal dari penyedia layanan situs(provider) ataupun dari kesalahan logika program situs tersebut. Selain itu kesalahan dari program /kelemahan dari program yang digunakan dalam membuat suatu situs juga dapat dipergunakanuntuk mengambil alih suatu web. Celah inilah yang di manfaatkan oleh para penyerang untukmemperoleh akses yang di inginkan.
Cara Penanggulangan :
Biasanya sebelum suatu situs di rilis ke publik akan dilakukan pengetesan error ataupun bug dari situs tersebut. Selain itu sebagai seorang administrator web wajib selalu mengupdate berita tentanginfo-info terbaru dari setiap aplikasi yang dia gunakan dalam membuat / memelihara web. Karena dari hal seperti itulah suatu web bisa di ambil secara paksa oleh penyerang. Pengetahuan administrator web tersebut tentang web yang di buat / pelihara juga wajib karena dengan begitu maka setiap kesalahan / celah yang ada dapat cepat di tangani dengan baik.
Tinjauan Hukum :
Secara hukum sudah jelas bahwa mengambil secara paksa sesuatu yang memang tidak berhak untuk dimiliki adalah melanggar hukum. Dalam hal ini pengambilan paksa suatu situs / web dan melakukan perubahan dalam struktur web tersebut sudah merupakan pelanggaran hukum yang berat. Apalagi kalau ternyata situs tersebut merupakan situs penting yang setiap isinya dapatmempengaruhi hajat hidup orang banyak.
Contoh Kasus :
Dalam berita media – media online sering terdengar soal deface ataupun pengambil alihan suatusitus. Yang masih fresh di ingatan adalah soal situs KPU yang telah dimasuki oleh seseorang dannama serta gambar dari setiap partai telah di ubah menjadi nama buah dan gambar buah.
2.PENCURIAN PENGGUNAAN ACCOUNT INTERNET
Cara Penyerangan :
Pencurian sebuah akun dalam internet biasanya terjadi karena kelalaian dan ketidak hati – hatian seorang pengguna internet itu sendiri. Tetapi ada juga kasus yang memang terjadi karena kecerdikan dari pencuri aku tersebut. Pencurian ini dapat dilakukan melalui berbagai cara seperti keylogger yang dapat mencatat setiap input dari keyboard,phishing menggunakan situs palsu yang identik dengan situs aslinya dan meminta inputan username dan password pengguna. Selain itu phising juga dapat dilakukan melalui email yang berpura – pura mengatasnamakan perusahaan /penyedia layanan dalam internet agar pengguna mengirimkan password dan usernamenya karena sedang terjadi kesalahan teknis dan memerlukan password dan username pengguna. Biasanya akun – akun yang di cari oleh para pencuri ini adalah akun bank, ataupun akun email dari pengguna.
Cara Penanggulangan :
Selama berselancar dalam dunia maya seorang user wajib selalu waspada dalam setiap hal yangdilakukan apalagi dalam hal yang menyangkut dengan identitas pribadi. Karena apabila tidak berhati – hati maka bisa saja identitas user tersebut disalah gunakan oleh orang yang tidak bertanggung jawab. Selain itu setiap melakukan hal yang menyangkut username, password, dan data pribadi lainnya hendaklah selalu menggunakan koneksi yang terenkripsi. Biasanya situs yang baik sudah menyediakan layanan ini, tanda bahwa situs sudah menggunakan enkripsi biasanya terlihat pada url yang menggunakan HTTPS ataupun SSL.
Contoh Kasus :
Banyaknya akun yahoo dan paypal yang di ambil menggunakan situs phishing dan email yangmengatasnamakan admin dari yahoo dan paypal.
Tinjauan Hukum :
Kasus ini juga sudah jelas, pencurian dalam hukum sudah termasuk melakukan kejahatan. Dalam hal ini yang di ambil adalah suatu hal yang bersifat sangat rahasia bagi seseorang. Terbayangkah dampaknya apabila suatu akun bank yang berisi ratusan juta rupiah di ambil oleh seorang pencuri akun.

33Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty Tugas 1 Sat Mar 15, 2014 9:24 pm

maesaroh

maesaroh

The Ten Commandements of Computer Ethic

Thou shalt not use a computer to steal
(Jangan menggunakan komputer untuk mencuri)


Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

34Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty TUGAS PERTAMA Sat Mar 15, 2014 10:40 pm

sriyanti.ceria

sriyanti.ceria

Very Happy  Shocked  Razz “Thou shalt not use a computer to harm other people” Evil or Very Mad  Razz  Cool 

Menarik mencermati beberapa pemberitaan media akhir-akhir ini tentang ‘Blog Pembunuh Bayaran’ blog yang berisi ajakan, penawaran, dan menerima layanan jasa pembunuh bayaran.Beberapa blog tersebut hitmanindonesia.wordpress.com, indobelati.blogspot.com, dan jasapembunuhbayaran.blogspot.com. blog – blog tersebut sudah di blokir dan tidak ber operasi lagi.
Meskipun masih belum jelas motif pelaku memosting konten berbau criminal di blog , apakah memang menyediakan jasa layanan pembunuh bayaran atau hanya kedok untuk praktik penipuan, Seorang yang diduga membuat situs yang menyediakan jasa layanan pembunuh bayaran ditangkap dan di periksa oleh Pihak berwenang .

Melihat dari sudut pandang etika penggunaan komputer , Para pembuat situs web berbau criminal seperti di atas sangatlah bertentangan dengan etika penggunaan komputer . praktek tersebut menyalahi point point Utama dari The 10 Commandement of Computer Ethics yaitu “Jangan menggunakan komputer untuk membahayakan orang lain” jika motif si pembuat situs benar-benar menyediakan jasa pembunuh bayaran. Dan kalaupun motif si pembuat situs untuk praktik penipuan itupun menyalahi salah satu point dari etika penggunaan computer yaitu “Jangan menggunakan komputer untuk bersaksi dusta”

Dari uraian kasus di atas meskipun terlihat sedikit pincang jika kita menyamakan sudut pandang hukum dengan etika penggunaan computer. di sadari atau tidak penting halnya kita dalam beretika khususnya dalam penggunaan computer ,hendaknya mari kita mulai tanamkan dari diri kita sendiri tentang pentingnya beretika yang erat sekali kaitanya dengan hukum, karena hukum adalah saat kita ber etika.

Referensi :
Pembuat Situs Pembunuh Bayaran Ditangkap

Simak Isi Blog Pembunuh Bayaran Indo Belati
Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest
Label: Etika Bisnis Dan Profesi, Ten Commandments of Computer Ethics
 Twisted Evil  Idea  Evil or Very Mad  Twisted Evil

35Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty Contoh Salah Penggunaan Komputer Sun Mar 16, 2014 7:35 am

Siti Rofiah wija

Siti Rofiah wija

Siti Rofiah
12020981
DKA 4.3
 Arrow Arrow Arrow Arrow Arrow Arrow Arrow Arrow Arrow 

Penipuan Online (Contoh Kategori Bersaksi Dusta)


Salah satu jenis kejahatan e-commerce adalah penipuan online. Penipuan online adalah sebuah tindakan yang dilakukan oleh beberapa orang yang tidak bertanggung jawab untuk memberikan informasi palsu demi keuntungan pribadi.

Contoh kasus:
Seorang warga negara Indonesia diduga terlibat kasus penipuan terhadap seorang warga negara Amerika Serikat melalui penjualan online. Kasus ini terungkap setelah Markas Besar Kepolisian mendapat laporan dari Biro Penyelidik Amerika Serikat.

"FBI menginformasikan tentang adanya penipuan terhadap seorang warga negara Amerika yang berinisial JJ, yang diduga dilakukan oleh seorang yang berasal dari Indonesia," kata Kepala Biro Penerangan Masyarakat, Brigjen Pol Boy Rafli Amar, di Mabes Polri, Kamis 11 Oktober 2012.

Boy mengatakan seorang warga Indonesia itu menggunakan nama HB untuk membeli sebuah alat elektronik melalui pembelian online. "Jadi ini transaksi melalui online, tetapi lintas negara. Jadi transaksinya dengan pedagang yang ada di luar negeri, khususnya Amerika," kata Boy.

Dalam kasus ini, kata Boy, Mabes Polri telah menetapkan satu tersangka berinisial MWR. Dia memanfaatkan website www.audiogone.com yang memuat iklan penjualan barang. Kemudian, kata Boy, MWR menghubungi JJ melalui email untuk membeli barang yang ditawarkan dalam website itu. "Selanjutnya kedua belah pihak sepakat untuk melakukan transakasi jual beli online. Pembayaran dilakukan dengan cara transfer dana menggunakan kartu kredit di salah satu bank Amerika," kata dia.

Setelah MWR mengirimkan barang bukti pembayaran melalui kartu kredit, maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia. Kemudian, pada saat JJ melakukan klaim pembayaran di Citibank Amerika, tapi pihak bank tidak dapat mencairkan pembayaran karena nomor kartu kredit yang digunakan tersangka bukan milik MWR atau Haryo Brahmastyo.

"Jadi korban JJ merasa tertipu, dan dirugikan oleh tersangka MWR," kata Boy. Dari hasil penyelidikan, MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD.

Atas perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45 ayat 2, Pasal 28 Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik. Dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu miliar rupiah).

Selain itu, Polri juga menerapkan Pasal 3 Undang-Undang nomor 8 tahun 2010 tentang Pencucian Uang. Selain itu, juga dikenakan pasal pemalsuan yaitu Pasal 378 dan beberapa pasal tambahan Pasal 4 ayat 5, dan pasal 5 UU no 8 tahun 2010. Saat ini tersangka tengah menjalani proses hukum yang berlaku dan sudah berstatus tahanan Negara Republik Indonesia.




SELESAI

36Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty Ten Comendement of Computer Ethics Sun Mar 16, 2014 7:48 am

efti nur hidayati

efti nur hidayati

Thou Shalt Not Use Computer To Steal


Cybersquatting:yaitu mendaftar,menjual atau menggunakan nama domain denagan maksud mengambil keuntungan dari merk dagang atau nama orang lain. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.
Diambil dari:Mildsend.Wordpress.com



Terakhir diubah oleh efti nur hidayati tanggal Sun Mar 16, 2014 11:16 am, total 1 kali diubah

fenti senia seli

fenti senia seli

 Twisted Evil  Twisted Evil Jangan menggunakan komputer untuk mencuri Twisted Evil  Twisted Evil 


Contoh kasus tentang Keylogger

Waspada! Data Kartu Kredit Diprejualbelikan dengan Harga US$ 20 di Internet
Jakarta, Peretas kartu kredit dan kartu debit menggunakan virus untuk mengambil data pada system computer merchant yang menggunakan mesin EDC(Electronic Data Chapter).Data yang telah dicuri itu kemudiandiperjualbelikan di situs-situs internet.
“Setelah dicuri, data-data itu kemudian dijual diforum khusus yang harus menjadi member dulu kalau mau beli disitu,”kata Wakil Direktur Reserse Kriminal Khusus Polda Metro Jaya Ajun Komisaris Besar Hery Santoso kepada wartawan di Mapolda Metro Jaya, Jakarta, Kamis(30/5/2013).
Forum jual beli data kartu kredit secara illegal itu yakni www.topdumpspro.com, www.icq.com dan www.dumps777.com. Data kartu kredit yang ada diketiga situs tersebut merupakan hasil curian yang dilakukan cracker yang berada diluar negeri.
“Virus ini menyerang system computer took yang bersifat keylogger untuk mencuri data,” kata dia.
Dari hasil penelusuran tim cyber, pencurian itu dilakukan di Stuttgart, Jerman; Perancis; Shanxi, China; Pittsford, USA.
“Satu data kartu kredit ini dijual seharga US$ 20-50,” kata dia.
Sementara itu , Max Charles Taluo dariAsosiasi Kartu Kredit Indonesia (AKKI) mengatakan sudah ada 12 bank besar di Indonesia yang data-datanya dicuri oleh cracker yang berada diluar negeri itu.
“Pelaku menggunakan data-data nasabah yang ada di bank di Indonesia untuk transaksi  retail diluar negeri,” kata Max.
Nah, di Indonesia data yang berhasi dicuri adalah data-data kartu kredit dan debit yang pernah bertransaksi  di 7 merchant Bodyshop di Jakarta. Data-data tersebut kemudian dibeli oleh tersangka KN setelah mengakses situs jual beli kartu kredit illegal.
“Tersangka KN dan FA menjual data tersangka SA dengan total harga Rp. 6 juta,” kata Kasubdit Sumdaling Ditreskrimsus Polda Metro Jaya AKBP Nazli Harahap.
Tersangka FA juga member kartu kosong yang dapat diisi data sewaktu-waktu, kepada tersangka SA seharga Rp.1 juta. Tersangka SA sendiri menggunakan data kartu debit dan kredit untuk dibelanjakan.

Dikutip : http://littlechibii.wordpress.com/masalah-solusi-kasus/

38Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty contoh kasus pelanggaran komputer Sun Mar 16, 2014 8:11 am

endang setyowati

endang setyowati

e-Jurnal, Makalah, Berita, Paparan dan Diskusi Masalah Hukum "Law Education"
Diskusi dan Konsultasi Masalah Hukum…Free..
Feeds:
Posts
Comments
Modus-Modus Kejahatan Dalam Teknologi Informasi
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
1. a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
1. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
1. c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1. a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
1. b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/

39Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty TEN COMMANDMENTS OF COMPUTER ETHICS Sun Mar 16, 2014 8:39 am

endang zuniroh KA 3

endang zuniroh KA 3

"JANGAN MENGGUNAKAN KOMPUTER UNTUK MENCURI"


TEMPO Interaktif, London - Situs WikiLeaks menggegerkan kancah internasional dengan pengungkapan 250 ribu dokumen kawat diplomatik rahasia milik Kementerian Luar Negeri Amerika Serikat sejak akhir bulan lalu.

Pembeberan kawat diplomatik tersebut membuat pemerintah Amerika Serikat meradang. Pendiri WikiLeaks Julian Paul Assange pun diburu hingga akhirnya ia ditahan.

Kasus pembeberan yang dilakukan WikiLeaks bukan pertama kali terjadi. WikiLeaks juga pernah mengungkap 400 ribu dokumen rahasia mengenai Perang Irak. Berikut 10 kasus papan atas yang diungkap WikiLeaks sebelum pengungkapan 250 ribu dokumen kawat diplomatik rahasia Kementeri Luar Negeri Amerika Serikat:

1. Serangan Helikopter Apache di Irak
WikiLeaks mempublikasikan cuplikan video yang menampilkan 15 orang termasuk dua wartawan Reuters ditembak mati oleh sebuah juru tembak di sebuah helikopter Apache milik Angkatan Darat Amerika Serikat Gambar video yang diambil dari kamera senapan di helikopter tersebut mengguncangkan dunia.

Dalam tayangan video tersebut, kru helikopter terdengar tertawa sambil menghujat korban tertembak dan mengatakan "bakar mereka!" serta "tembak terus, tembak terus".

Militer Amerika Serikat menolak memberikan sanksi disiplin kepada kru helikopter tersebut. Mereka menilai "ada para pemberontak dan reporter di kawasan tempat pasukan Amerika Serikat diserbu. Saat itu, kami tidak bisa mendeteksi apakah (wartawan Reuters) membawa kamera atau senjata."

Saudara dari salah satu wartawan Reuters yang tewas menyangsikan itu. "Pertanyaan saya adalah bagaimana mungkin pilot Amerika yang sangat terlatih dengan informasi teknologi tingkat tinggi tidak bisa membedakan antara kamera dan pelontar roket," ujar saudara wartawan Reuters tersebut.



SUMBER :file:///C:/Users/ASUS/Downloads/10%20Kasus%20WikiLeaks%20Sebelum%20Kawat%20Diplomatik%20Amerika%20_%20-dunia-%20_%20Tempo.co.htm

donnie.putra



Donny putra
11010873

TRIBUNNEWS.COM, JAKARTA - Sebanyak 48 warga negara asing asal China diringkus petugas Direktorat Tindak Pidana Umum Badan Reserse Kriminal Polri, Kamis (28/11/2013) malam. Mereka diduga menjadi pelaku penipuanberbasis internet (online).Kepala Divisi Humas Polri Irjen Pol Ronny Franky Sompie menyatakan, penangkapan dilakukan di Jalan Puspita Loka F2 Nomor 12 B, BSD City, Tangerang Selatan, Banten sekira pukul 19.30 WIB. "Tersangka, 48 warga negara asing, terdiri dari 16 perempuan dan 32 orang laki-laki," kata Ronny saat dihubungi wartawan, Jumat (29/11/2013) dini hari.Selain menangkap para WNA asal China, petugas juga menangkap tiga orang warga negara Indonesia. Polisi juga mengamankan sejumlah barang bukti, yakni laptop, telepon wireless, modem, paspor, dan konektor.Hingga berita ini diturunkan, polisi sedang menyasar penggerebekan di tempat lain. Lokasi lain itu berada di salah satu apartemen di kawasan Kemayoran, Jakarta Pusat. Diduga tempat tersebut merupakan markas para pelaku.



sri sulistiyowatie

sri sulistiyowatie

thou shoult not use a computer to harm other people

Contoh Kasus Lengkap Dengan Analisanya (Hukum dan Komputer)
Contoh Kasus
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Diposkan oleh Rizham Gunawan

rosalinawuryani

rosalinawuryani

 Surprised  Surprised  Surprised 

 ETIKA BISNIS DAN PROFESI

JANGAN MENGGUNAKAN KOMPUTER UNTUK MENCURI


Kejahatan di Internet (CyberCrime)
1.PEMBAJAKAN SITUS WEB
Cara Penyerangan :
Pembajakan situs web memiliki arti mengambil secara paksa akses (gaining access) dalam halpengelolaan situs tersebut, sehingga si penyerang dapat dengan leluasa menulis, menghapus,ataupun mengubah salah satu ataupun seluruh isi dari situs tersebut. Penyerangan situs biasanyadilakukan dari kesalahan /celah pada situs tersebut. Entah berasal dari penyedia layanan situs(provider) ataupun dari kesalahan logika program situs tersebut. Selain itu kesalahan dari program /kelemahan dari program yang digunakan dalam membuat suatu situs juga dapat dipergunakanuntuk mengambil alih suatu web. Celah inilah yang di manfaatkan oleh para penyerang untukmemperoleh akses yang di inginkan.
Cara Penanggulangan :
Biasanya sebelum suatu situs di rilis ke publik akan dilakukan pengetesan error ataupun bug dari situs tersebut. Selain itu sebagai seorang administrator web wajib selalu mengupdate berita tentanginfo-info terbaru dari setiap aplikasi yang dia gunakan dalam membuat / memelihara web. Karena dari hal seperti itulah suatu web bisa di ambil secara paksa oleh penyerang. Pengetahuan administrator web tersebut tentang web yang di buat / pelihara juga wajib karena dengan begitu maka setiap kesalahan / celah yang ada dapat cepat di tangani dengan baik.
Tinjauan Hukum :
Secara hukum sudah jelas bahwa mengambil secara paksa sesuatu yang memang tidak berhak untuk dimiliki adalah melanggar hukum. Dalam hal ini pengambilan paksa suatu situs / web dan melakukan perubahan dalam struktur web tersebut sudah merupakan pelanggaran hukum yang berat. Apalagi kalau ternyata situs tersebut merupakan situs penting yang setiap isinya dapatmempengaruhi hajat hidup orang banyak.
Contoh Kasus :
Dalam berita media – media online sering terdengar soal deface ataupun pengambil alihan suatusitus. Yang masih fresh di ingatan adalah soal situs KPU yang telah dimasuki oleh seseorang dannama serta gambar dari setiap partai telah di ubah menjadi nama buah dan gambar buah.
2.PENCURIAN PENGGUNAAN ACCOUNT INTERNET
Cara Penyerangan :
Pencurian sebuah akun dalam internet biasanya terjadi karena kelalaian dan ketidak hati – hatian seorang pengguna internet itu sendiri. Tetapi ada juga kasus yang memang terjadi karena kecerdikan dari pencuri aku tersebut. Pencurian ini dapat dilakukan melalui berbagai cara seperti keylogger yang dapat mencatat setiap input dari keyboard,phishing menggunakan situs palsu yang identik dengan situs aslinya dan meminta inputan username dan password pengguna. Selain itu phising juga dapat dilakukan melalui email yang berpura – pura mengatasnamakan perusahaan /penyedia layanan dalam internet agar pengguna mengirimkan password dan usernamenya karena sedang terjadi kesalahan teknis dan memerlukan password dan username pengguna. Biasanya akun – akun yang di cari oleh para pencuri ini adalah akun bank, ataupun akun email dari pengguna.
Cara Penanggulangan :
Selama berselancar dalam dunia maya seorang user wajib selalu waspada dalam setiap hal yangdilakukan apalagi dalam hal yang menyangkut dengan identitas pribadi. Karena apabila tidak berhati – hati maka bisa saja identitas user tersebut disalah gunakan oleh orang yang tidak bertanggung jawab. Selain itu setiap melakukan hal yang menyangkut username, password, dan data pribadi lainnya hendaklah selalu menggunakan koneksi yang terenkripsi. Biasanya situs yang baik sudah menyediakan layanan ini, tanda bahwa situs sudah menggunakan enkripsi biasanya terlihat pada url yang menggunakan HTTPS ataupun SSL.
Contoh Kasus :
Banyaknya akun yahoo dan paypal yang di ambil menggunakan situs phishing dan email yangmengatasnamakan admin dari yahoo dan paypal.
Tinjauan Hukum :
Kasus ini juga sudah jelas, pencurian dalam hukum sudah termasuk melakukan kejahatan. Dalam hal ini yang di ambil adalah suatu hal yang bersifat sangat rahasia bagi seseorang. Terbayangkah dampaknya apabila suatu akun bank yang berisi ratusan juta rupiah di ambil oleh seorang pencuri akun.



Ani Sulandarwanti



CYBER-BULLYING

Pengertian Cyber-Bullying
Bullying (English) jika diterjemahkan ke dalam bahasa Indonesia berarti intimidasi, pelecehan, ancaman yang dilangsungkan baik secara verbal maupun fisik. Cyber-Bullying bisa diartikan sebagai pelecehan dan penghinaan yang dilakukan pelaku (bully) kepada korban dunia maya (internet). Medianya bisa berupa sms, e-mail, status facebook, twitter, chat room dan sebagianya, baik yang melalui komputer ataupun ponsel. Dan Cyber Bullying berlaku ketika pelaku menyerang secara eksplisit pada si korban. Misalnya pelaku dengan sengaja dan sadar memosting di FB atau mention ke twitter lawan untuk mencomooh atau mengintimidasi.
Lebih sering cyber bullying yang disebut bulliest ini kita dapati di forum-forum bebas dan di jejaring social seperti facebook dan twitter. Media chat box dan group facebook juga menjadi lahan basah bagi pelaku cyber bullying. Awalnya memang berdiskusi baik-baik namun pada akhirnya berakhir dengan percekcokan. Bisa pula langsung murka dan memaki-maki karena tidak setuju dengan tema diskusi atau teks bacaannya.

Hal-hal Penyebab Cyber Bullying
Penyebab terjadinya Cyber Bullying ini bisa jadi karena dendam, kemarahan atau perasaan frustasi. Bisa juga karena pelaku memang tidak punya kerjaan, sedangkan ‘mainan’ berbau teknologi banyak tersedia di sekeliling mereka; jadinya iseng dan ingin cari keributan. Atau bisa jadi, pelaku adalah orang-orang yang di kehidupan nyata termasuk golongan ‘tidak dianggap’ atau tidak punya kekuatan, dengan melakukan cybe -bullying mereka merasakan bagaimana rasanya jadi ‘orang yang berkuasa’.
Yang gawat dari cyber-bullying adalah, orang bisa merasa terlindung di balik anonimitas dan kebayang kan, ketika seseorang sudah berpikir ‘ah nggak ada yang tau ini’, maka dia bisa melakukan banyak hal. Lihat gimana hancurnya komentar-komentar di blog.


Contoh kasus Cyber Bullying
90% Orangtua Mengaku Anaknya Korban 'Cyberbullying'

LONDON - Sembilan dari 10 orang tua mengatakan bahwa anak mereka telah menjadi korban dari 'online bullying', menurut firma Bitfinder.
Seperti yang dikutip dari PC Advisor, Jumat (7/10/2011), sebuah survei dilakukan terhadap 1.740 pengguna internet yang memiliki anak, mengungkap bahwa lebih dari setengah anak responden pernah merasakan pelecehan melalui internet. Lebih jauh lagi, sekira 19 persen orang tua mengungkap bahwa mereka sampai menggunakan jasa ahli untuk membantu anak mereka.
Cyber bullying, didefinisikan sebagai tindakan mengancam, melecehkan dan mempermalukan seseorang melalui media internet.
"Hasil studi ini seharusnya bisa mengirimkan pesan ke para orang tua; bahwa sangat penting untuk melindungi anak-anak dari cyberbullying," ujar Sabina Datcu, E-Threats Analysis and Communication Specialist dari Bitdefender.
"Para orang tua perlu memahami perlunya meng-install software Parental Control serta mengawasi aktivitas anak mereka di jejaring sosial dan internet pada umumnya," tambahnya.
Menurut lembaga amal untuk gerakan anti-cyber bullying, Kidscape, orang tua harus mendorong anak mereka untuk memberitahu jika mendapat cyber bullying. Facebook sendiri saaat sudah memiliki sistem pelaporan yang memungkinkan mereka bisa menandai sebuah konten yang melecehkan.
Lebih jauh lagi, para orang tua harus menjadi lebih familiar dengan teknologi dan internet, agar dapat melakukan metode pencegahan yang lebih efektif.


sumber:http://cyberbuyling.blogspot.com/

umi qoriah



Nama : ummi qoriah
Nim : 12020947
kelas :Dka 4.1






Thou shalt not use computer to steal
( Jangan Menggunakan Komputer Untuk Mencuri )



contoh kasus :

Seiring dengan perkembangan teknologi internet,menyebabkan munculnya kejahatan yang disebut " cyberCrime " atau kejahatan melalui jaringan internet.
Adanya cyberCrime telah menjadi ancaman stabilitas,sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,khususnya jaringan internet.
contoh,pada tahun 1982 telah terjadi penggelapan uang di Bank melalui komputer sebagaimana diberitakan "Suara Pembaharuan" edisi 10 januari 1991,tentang 2 orang mahasiswa yang membobol uang disebuah Bank Swasta di Jakarta sebanyak RP. 372.100.000,00 dengan menggunakan sarana komputer.
perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
pada kasus tersebut,kasus ini modusnya adalah murni kriminal. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.






Penyelesaiannya:

Karena kejahatan ini termasuk penggelapan uang pada Bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan Undang - Undang yang ada di Indonesia. Maka,orang tersebut diancam dengan pasal 362 KUHP atau 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

45Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty HATI-HATI BANYAK MODUS PENIPUAN ONLINE Wed Mar 19, 2014 10:18 pm

Juni Pras Idi

Juni Pras Idi

Twisted EvilTwisted EvilTwisted EvilTwisted EvilTwisted EvilTwisted EvilTwisted Evil THOU SHALT NOT USE A COMPUTER TO BEAR FALSE  ExclamationExclamationExclamation WITNESS ExclamationExclamationExclamation What a FaceWhat a FaceWhat a FaceWhat a FaceWhat a FaceWhat a FaceWhat a Face

"JANGAN   MENGGUNAKAN KOMPUTER UNTUK BERSAKSI DUSTA"


لسَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُl

Langsung saja ini merupakan pengalaman pribadi saya sendiri, dimana di era globalisasi yang bergaya maju dan berteknologi tinggi tentunya banyak sekali kejahatan yg hampir tak tampak nyata atau
samar - samar..........??
haduhhh apalagi penipuan dari iklan2 di internet yang menawarkan jasa, atau barang yang murah2 hemmmmm....

example :
Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Nbyhc0


Saya sebagai korban penipuan
Nama         : Jun
Alamat       : Purworejo jateng
No Telepon : 0857-6819-6666


Awalmula saya berniat membelikan HP kk perempuan saya dan setelah serching sana sini dan akhirnya di facebook saya menemukan iklan yang menjual Hp dan Kamera digital murah, alamat Facebook nya "Budi Ahmad Celluller" kemudian setelah saya sms pertama pada tanggal 02/03/2014 pukul 22.50, saya menanyakan harga HP yang saya ingin beli, dan beberapa hari kemudian setelah saya menerima gajian, saya sms lagi ke "Budi Ahmad Celluller" dan setelah saya kirim alamat dan tipe barang yang saya ingin pesan sesuai dengan format berikut :
Pesanan via SMS ke 0853-1627-7718 dengan format :

- Type Pesanan
- Nama
- Alamat
- Telpon yang bisa dihubungi.


maka "Budi Ahmad Celluller" memberikan No Rekening " 141-00-13740-28-7 "
A/N "Tono Harisman" di Bank mandiri

akhirnya pada tanggal 06/03/2014 pukul 20.07 saya confirmasi ke "Budi Ahmad Celluller" bahwa saya telah mentransfer uang sebesar Rp. 1.250.000.

2 hari kemudian saya di telepon oleh "Budi Ahmad Celluller" sekitar pukul 07.15 tanggal 08/03/2014 yang intinya "Budi Ahmad Celluller" memberitaukan / (meng claim) bahwa "pengiriman barang yang saya pesan yaitu HP Samsung Grand Duos tipe i9082 terjadi kesalahan pengiriman, yang seharusnya HP yang terkirim ke alamat saya sebanyak 1 Buah, ternyata "Budi Ahmad Celluller" menyatakan yang terkirim 4 Buah HP, dengan alasan tsb "Budi Ahmad Celluller" meminta ke pada saya uang jaminan lagi sebesar 2 juta rupiah agar barang (HP) bisa sampai ke alamat saya,
Sejenak saya berpikir dan saya baru tersadar bahwa ternyata saya tertipu dengan "Budi Ahmad Celluller",,,,,,,,,,,,,,,,!!!!!
ternyata kemajuan teknologi di manfaatkan untuk memperdayai pikiran dan memanipulasi tampilan agar para calon korban "PERCAYA"


Demikian pengalaman saya. Semoga orang ini dan juga Facebook-nya atas nama "Budi Ahmad Celluller" dapat di BLOKIR agar tidak ada lagi korban - korban penipuan dari bisnis online yang tidak bertanggung jawab seperti di atas,
saya pun telah sharing dan juga melaporkan ke
Kasubag Humas Polres Metro Jakarta Selatan ke email ini cybercrime@polri.go.id


Sleep affraidSleepaffraidSleepaffraidSleepaffraidSleepaffraidSleep
terimakasi banyak telah menyimak...
وَ السَّلاَمُ عَلَيْكُمْ وَرَحْمَةُ اللهِ وَبَرَكَاتُهُ ...

http://onigawa66.blogspot.com

yayukrahayu

yayukrahayu

Gunakanlah komputer sesuai etika komputer  Like a Star @ heaven  Smile [wow][/wow]


Macam-macam kejahatan komputer
     Pelanggaran HAKI (Hak atas kekayaan intelektual)
1. Perang antara Samsung dan Apple memang telah di   menangkan oleh Apple dengan konsekuensi Samsung harus mengganti rugi pada Apple senilai USD $1,05 miliar. Apple menuduh Samsung melanggar sekitar 7 paten yang digunakan pada pinch dan zoom dan efek bounceback yang terdapat pada idevices milik Apple.
2. Di Australia, dimana AMCOS (The Australia Mechanical Copyright Owners Society) dan AMPAL (the Australian Music Publishers Association Ltd) telah menghentikan pelanggaran hak cipta di internetyang dilakukan oleh mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para mahasisawa tanpa izin membuat situs  internet yang berisikan lagu-lagu top 40 yang populer sejak tahun 1989 dalam hak kekayaan inelektual suatu pengantar.  

1. Suatu perusahaan yang membuat spyware untuk memata-matai semua aktivitas yang dilakukan di komputer perusahaan saingannya tanpa pemilik komputer tersebut tahu jika komputernya sedang dimata-matai.spyware ini akan mencuri  semua data yang ada di komputer itu untuk dilaporkan ke pembuat spyware agar data ini bisa menguntungkan perusahaan.
2. Konsultan Teknologi Informasi (TI) berhasil membobol situs milik komisi pemilihan umum (KPU) dan berhasil melakukan perubahan pada seluruh nama partai di situs TNP KPU. Perubahan ini menyebabkan nama partai yang tampil pada situs yang di akses pada publik, sesuai pada pemilu legislatif lalu, berubah menjadi nama-nama lucu seperti partai jambu,partai kelereng,partai cucak rowor, partai si yoyo, partai mbah jambon, partai kolor ijo dan lain sebagainya. Konsultan TI menggunakan teknik SQL Injection (pada dasarnya terknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU.
3. Unit Cyber Crime Badan Reserse dan kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) partai golkar. Pembobol merubah situs partai Golkar hingga menyebabkan tampilan halaman berubah. Tersangka mengganti tokoh partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan dibagian bawah halaman dipasangi gambar artis Hollywood yang seronok .                                                                                                                                                                      



                                                                                                                                                                        Cyber Ethnics
1. Prita Mulyasari pada mei 2009 terdapat kasus yang menimpa Prita Mulyasari ,dia mengeluhkan pelayanan sebuah rumah sakit melalui surat elektronik (e-mail) yang dikirim ke beberapa temannya dengan mencantumkan nama-nama pada baris CC (carbon copy) hingga kemudian menyebar ke berbagai mailing list di dunia maya.
2. Penghinaan yang dilakukkan oleh rana dan Marsha. Kedua gadis tersebut menjadi terkenal sejak memposting penghinaan nya Rana menghina penggunaan Blacberry adalah anak “alay”/ anak layanan. Sementara Marsha menjadi pembicaraan hangat di jejaring sosial twitter karena menghina sekolah lain. Gadis yang baru duduk di bangku SMA melonntarkan kata-kata sekolah swasta jauh lebih baik dibandingkan dengan sekolah negeri.
3. Di indonesia pernah terjadi kasus  Cybercrime yang berkaitan dengan kejahatan bisnis, beberapa situs /web indonesia diacak-acak oleh craker yang menamakan dirinya Fabianclone dan Naisenodni. Situs tersebut adalah milik BCA , seorang craker dengan julukan Fabianclone berhasil menjebol web milik bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya, kerugian yang timbul sangat besar dan dan mengakibatkan terputusnya layanan nasabah.
















[/left][/justify]

47Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics - Page 2 Empty Contoh Kasus Pelanggaran Hak Cipta Sat Apr 19, 2014 5:42 pm

Oktalia.

Oktalia.

 lol! lol! CONTOH KASUS PELANGGARAN HAK CIPTA lol!  lol! 





Posted on April 24, 2013
 



Dewasa ini internet telah menjadi bagian penting dari kehidupan moderen yang memerlukan segala sesuatu aktivitas yang serba cepat, efisien. Namun, sisi negatif nya adalah kehadiran internet bisa pula memudahkan terjadinya pelanggaran-pelanggaran di bidang Hak Kekayaan Intelektual (HKI) terutama masalah Hak Cipta.
Perlindungan Hak Cipta di Jaringan Internet :
           Biasanya sebuah website terdiri dari informasi, berita, karya-karya fotografi, karya drama, musical,sinematografi yang kesemuanya itu merupakan karya-karya yang dilindungi oleh prinsip-prinsip tradisional Hak Cipta sebagaimana yang diatur dalam UU NO 19 Tahun 2002 tentang Hak Cipta.
Contoh Pelanggaran Hak Cipta di Internet:
•         Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
•         Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan. Contoh kasus : Group musik U2 menuntut si pembuat situs internet yang memuat lagu mereka yang belum dipasarkan (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
•         Seseorang dengan tanpa izin membuat sebuah situs yang dapat mengakses secara langsung isi berita dalam situs internet milik orang lain atau perusahaan lain. Kasus : Shetland Times Ltd Vs Wills (1997) 37 IPR 71, dan Wasington Post Company VS Total News Inc and Others (Murgiana Hag, 2000 : 10-11)dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
Namun, saat ini share (Membagi) suatu berita oleh Situs berita sudah merupakan sebuah nilai yang akan menaikan jumlah kunjungan ke situs berita itu sendiri, yang secara tidak langsung share(Membagi) berita ini akan menaikan Page Rank situs berita dan mendatangkan pemasang iklan bagi situs berita itu sendiri. Misalnya beberapa situs berita terkenal Indonesia menyediakan share beritanya melalui facebook, twitter, lintasberita.com dan lain-lain.
Maka, share ini secara tidak langsung telah mengijinkan orang lain untuk berbagi berita melalui media-media tersebut dengan syarat mencantumkan sumber berita resminya. Maka dalam kasus ini, Hak Cipta sebuah berita telah diizinkan oleh pemilik situs berita untuk di share melalui media-media lain asalkan sumber resmi berita tersebut dicantumkan. Hal ini sesuai dengan Pasal 14 c UU No 19 tahun 2002 tentang Hak Cipta, dimana :
Tidak dianggap sebagai pelanggaran Hak Cipta pengambilan berita aktual (berita yang diumumkan dalam waktu 1 x 24 jam sejak pertama kali diumumkan) baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan Surat Kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
Analisis :
Dengan adanya media internet dengan mudah seluruh orang di dunia mengaksesnya ditambah dengan teknologi yang semakin canggih yang memungkin setiap orang untuk mengakses internet di mana saja dan kapan saja. Dengan adanya internet ini ada kelebihan dan kekurangannya. Kekurangan dari penggunan internet ini adalah semakin banyaknya orang yang melakukan plagiatisme dengan mencopy atau menyalin hasil karya seseorang tanpa mencanumkan nama pemilik atau link pemilik tersebut. Pada media massa secara online dalam memberikan beritanya pada websitenya harus mendapatkan persetujuan dari narasumber. Karena Hak Cipta seseorang sudah diatur dalam Undang-Undang jadi siapa saja yang melanggar harus siap untuk menerima hukuman yang setimpal pula.
KASUS POSISI
- Newk Plus Four Far East (PTE) Ltd, yang berkantor pusat di 60 B Martin Road 05-05/06 Singapore, Warehouse Singapore 0923 adalah pemakai pertama merek “LOTTO” untuk barang-barang pakaian jadi, kemeja, baju kaos, jaket, celana panjang, roks pan, tas, koper, dompet, ikat pinggang, sepatu, sepatu olah raga, baju olah raga, kaos kaki olah raga, raket, bola jaring (net), sandal, selop, dan topi.
- Merek dagang “LOTTO” ini terdaftar di Direktorat Paten dan Hak Cipta Departemen Kehakiman tanggal 29/6/1979, dengan No. 137430 dan No. 191962 tanggal 4/3/1985.
- Pada 1984 Direktorat Paten dan Hak Cipta Departemen Kehakiman telah menerima pendaftaran merek “LOTTO” yang diajukan oleh Hadi Darsono untuk jenis barang handuk dan sapu tangan dengan No. 187.824 pada tanggal 6/11/1984, pendaftaran merek LOTTO untuk kedua barang tersebut tercantum dalam tambahan Berita Negara RI No. 8/1984 tanggal 25/5/1987.
- Penggunaan merek “LOTTO” oleh Hadi Darsono hampir sama dengan merek yang digunakan pada barang-barang produksi PTE Ltd.
- Walaupun Hadi menggunakan merek LOTTO untuk barang-barang yang tidak termasuk dalam produk-produk Newk Plus Four Far East (PTE) Ltd., namun kesamaan merek LOTTO tersebut dinilai amat merugikannya.
- Akhirnya pihak Newk Plus Four Far East Ltd Singapore, mengajukan gugatan perdata di pengadilan terhadap Hadi Darsono sebagai Tergugat I dan Direktorat Paten dan Hak Cipta Departemen Kehakiman (Bagian Merek-merek) sebagai Tergugat II.
- Pihak Penggugat mengajukan tuntutan (petitum) yang isi pokoknya sebagai berikut:
1. Mengabulkan gugatan Penggugat untuk seluruhnya;
2. Menyatakan sebagai hukum bahwa Penggugat sebagai pemakai pertama di Indonesia atas merek dagang LOTTO dan karena itu mempunyai hak tunggal/khusus untuk memakai merek tersebut di Indonesia;
3. Menyatakan bahwa merek LOTTO milik Tergugat I yaitu yang didaftarkan pada Tergugat II dengan nomor register 187824, adalah sama dengan merek Penggugat baik dalam tulisan, ucapan kata maupun suara, dan oleh karena itu dapat membingungkan, meragukan serta memperdaya khalayak ramai tentang asal-usul dan kwalitas barang-barang;
4. Menyatakan batal, atau setidak-tidaknya membatalkan pendaftaran merek dengan register nomor 187824 dalam daftar umum atas nama Tergugat I, dengan segala akibat hukumnya;
5. Memerintahkan Tergugat II untuk mentaati keputusan ini dengan membatalkan pendaftaran merek dengan nomor reg. 187824 dalam daftar umum;
6. Menghukum para Tergugat untuk membayar biaya perkara;
7. Atau menurut kebijaksanaan Hakim.
PENGADILAN NEGERI
- Hakim pertama memberi pertimbangan sebagai berikut:
- Dari bukti P1 dan P2 terbukti bahwa “Merek LOTTO” milik Penggugat, terdaftar No. 137.430 dan W 191.962 untuk melindungi jenis barang-barang: pakaian jadi, kemeja, dll.
- Dari bukti P3 diketahui bahwa merek Tergugat I dengan kata “LOTTO” telah terdaftar pada Direktorat Paten dan Hak Cipta dengan No. 187.824 untuk melindungi jenis barang handuk dan sapu tangan.
- Pasal 2(1) UU Merek tahun 1961 menentukan, hak atas suatu merek berlaku hanya untuk barang-barang sejenis dengan barang-barang yang dibubuhi merek itu.
- Menurut pasal 10(1) UU Merek tahun 1961 tuntutan pembatalan merek hanya dibenarkan untuk barang-barang sejenis.
- Tujuan UU merek tahun 1961 khususnya pasal 10(1) adalah untuk melindungi masyarakat konsumen agar konsumen tidak terperosok pada asal-usul barang sejenis yang memakai merek yang mengandung persamaan.
- Menurut pendapat Majelis, walaupun bunyi dari kedua merek Penggugat dan Tergugat I tersebut sama yaitu LOTTO, tetapi pihak konsumen tidak akan dikaburkan dengan asal-usul barang tersebut, karena jenis barang yang dilindungi adalah merek Penggugat sangat berbeda dengan jenis barang yang dilindungi oleh merek Tergugat I.
- Jurisprudensi yang tetap antara lain Putusan MA-RI No. 2932 K/Sip/1982 tanggal 31/8/1983, serta No. 3156 K/Pdt/1986 tanggal 28/4/1988, berisi: menolak pembatalan pendaftaran merek dari barang yang tidak sejenis.
- Pasal 1 SK Menteri Kehakiman No. M-02-HC-01-01 tahun 1987 tanggal 15/6/1987 menyatakan merek terkenal adalah merek dagang yang telah lama dikenal dan dipakai di wilayah Indonesia oleh seseorang atau badan untuk jenis barang tertentu.
- Majelis berkesimpulan bahwa gugatan Penggugat tidak cukup berlasan, karenanya gugatan Penggugat harus ditolak.
MAHKAMAH AGUNG RI
- Penggugat menolak putusan Pengadilan Negeri Jakarta Pusat, dan mengajukan permohonan kasasi dengan alasan Pengadilan Negeri salah menerapkan hukum, karena menolak gugatan Penggugat. Pengadilan Negeri mengesampingkan kenyataan bahwa Penggugat adalah pemakai pertama dari merek LOTTO di Indonesia. Ini merupakan syarat mutlak untuk mendapatkan perlindungan hukum menurut UU Merek No. 21 tahun 1961. Sementara itu, Tergugat I tidak dapat mengajukan bukti-bukti yang sah dengan tidak dapat membuktikan keaslian bukti-bukti yang diajukannya.
- Mohon Mahkamah Agung konsisten pada putusannya dalam perkara merek terkenal Seven Up – LANVIN – DUNHILL: MA-RI No. 689 K/SIP/1983 dan MA-RI No. 370 K/SIP/1983, yang isinya sebagai berikut: Suatu pendaftaran merek dapat dibatalkan karena mempunyai persamaan dalam keseluruhan dengan suatu merek yang terdahulu dipakai atau didaftarkan, walaupun untuk barang yang tidak sejenis, terutama jika menyangkut merek dagang terkenal. Pengadilan tidak seharusnya melindungi itikad buruk Tergugat I. Tindakan Tergugat I, tidak saja melanggar hak Penggugat tetapi juga melanggar ketertiban umum di bidang perdagangan serta kepentingan khalayak ramai.
- Mahkamah Agung setelah memeriksa perkara ini dalam putusannya berpendirian bahwa judex facti salah menerapkan hukum sehingga putusannya harus dibatalkan selanjutnya Mahkamah Agung akan mengadili sendiri perkara ini.
- Pendirian Mahkamah Agung tersebut di dasari oleh alasan juridis yang intinya sebagai berikut:
- Newk Plus Four Far East Ltd, Singapore telah mendaftarkan merek LOTTO di Direktorat Paten & Merek Departemen Kehakiman RI tanggal 29/6/1976 dan 4-3-1985.
- Merek LOTTO secara umum telah terkenal di kalangan masyarakat sebagai merek dagang dari luar negeri. Merek tersebut mempunyai ciri umum untuk melengkapi seseorang yang berpakaian biasa atau berkaitan olah raga beserta perlengkapannya.
- Merek LOTTO, yang didaftarkan Tergugat I adalah jenis barang handuk dan saputangan, pada 6 Oktober 1984.
- Mahkamah Agung berpendapat, walaupun barang yang didaftarkan Tergugat I berbeda dengan yang didaftarkan Penggugat, tetapi jenis barang yang didaftarkan Tergugat I tergolong perlengkapan berpakaian seseorang. Dengan mendaftarkan dua barang yang termasuk dalam kelompok barang sejenis i.c kelengkapan berpakaian seseorang dengan merek yang sama, dengan kelompok barang yang telah didaftarkan lebih dahulu, Mahkamah Agung menyimpulkan Tergugat I ingin dengan mudah mendapatkan keuntungan dengan cara menumpang keterkenalan satu merek yang telah ada dan beredar di masyarakat.

ninik

ninik

affraid  affraid NINIK ASVIYAH affraid  affraid 
 bounce  bounce DKA 4.1 bounce  bounce 
 Embarassed  Embarassed 12020935
 Embarassed  Embarassed 


 Laughing  Laughing Pelanggaran Etika Formal  Embarassed  Embarassed 
    Pelanggaran dan Sangsi-Sangsi yang dilakukan Masinis
Masinis adalah orang yang bertangung jawab untuk menjalankan kereta api. Kata “masinis” berasal dari bahasa Belanda  machinist yang sebenarnya berarti juru mesin. Disebut masinis karena pada awalnya juru mesinlah yang menjalankan kereta api.
Masinis bertanggung jawab untuk mempercepat, memperlambat atau menghentikan kereta api mengikuti/mematuhi sinyal kereta api, semboyan dan menjamin keselamatan kereta api yang dijalankannya sehingga dapat dikatakan masinis adalah kepala perjalanan.
•Pelanggaran-pelanggaran yang serring dilakukan oleh masinis
ð  Pelanggaran sinyal.
-   Masinis mengantuk
-   Masinis tertidur
-   Masinis tidak melihat sinyal tersebut
•Sangksi-sangksi pelanggaran yang harus diterima oleh masinis.
-   Hukuman kurungan pidana
-   Diberhentikan dari pekerjaan sebagai masinis.
Contoh Kasus :
JAKARTA, JUMAT — Juru bicara Departemen Perhubungan Bambang S Ervan mengatakan, berdasarkan informasi dini, tabrakan kereta api (KA) di Stasiun Pembantu Kapas, Bojonegoro, Jawa Timur, diduga diakibatkan pelanggaran sinyal.
“Kami menduga, tabrakan KA disebabkan pelanggaran sinyal. Tetapi belum dapat dijelaskan mengapa terjadi pelanggaran sinyal, penyidikan akan segera dilakukan,” kata Bambang S Ervan, Jumat (23/1) saat dihubungi.
Dugaan sementara penyebab kecelakaan akibat pelanggaran sinyal juga dilontarkan Kepala Pusat Keselamatan PT KA Bambang Adi Pratignjo. “Seharusnya, masinis KA Rajawali itu berhenti setelah melihat semboyan 3 (tanda larangan melintas). Entah mengapa tidak berhenti,” kata Adi.
Adi mengungkapkan dua faktor, yang mungkin menyebabkan KA Rajawali melanggar sinyal. “Saya menduga masinis tidak melihat sinyal semboyan 3 karena matanya silau melihat matahari. Dapat juga terjadi, masinis tersebut mengantuk. Tentu saja, analisa-analisa ini harus dibuktikan dengan penyelidikan,” ujar dia.
Direktur Utama PT KA Ronny Wahyudi, Direktur Teknik, dan Direktur Personalia dan Umum PT KA hingga berita ini ditulis sedang dalam perjalanan dari kantor pusat PT KA di Bandung menuju lokasi kecelakaan


[/justify]

Nor Khamidatul



Nama :Nor Khamidatul Ulya
NIM   :12020948


ANALISIS PENGARUH INTENSITAS MORAL TERHADAP INTENSI KEPERILAKUAN: PERANAN MASALAH ETIKA PERSEPSIAN DALAM PENGAMBILAN KEPUTUSAN ETIS YANG TERKAIT DENGAN SISTEM INFORMASI
June 9, 2010 | Posted by joernal
Etika Sistem Informasi Komputerisasian
Etika diartikan sebagai filsafat moral yang berkaitan dengan studi tentang tindakan-tindakan baik ataupun buruk manusia di dalam mencapai kebahagiaannya. Apa yang dibicarakan di dalam etika adalah tindakan manusia, yaitu tentang kualitas baik (yang seyogyanya dilakukan) atau buruk (yang seyogyanya dihindari) atau nilai-nilai tindakan manusia untuk mencapai kebahagiaan serta tentang kearifannya dalam bertindak (Bourke, 1966 dalam Pramumijoyo dan Warmada, 2004).
Minggu, 18 Maret 2007 pukul 12:13 WIB, dalam detikInet diberitakan bahwa pembobolan situs kembali terjadi. Kali ini yang menjadi korban adalah situs resmi kepresidenan yang beralamat di www.presidensby.info. Halaman depan situs SBY tersebut diubah isinya dengan sebuah surat tuntutan yang oleh pelakunya dinamai Tuntutan Rakyat versi 2 (Tritura v.2). Meski situs www.presidensby.info dibobol, namun situs resmi kepresidenan yang beralamat www.presidenri.go.id tetap berpenampilan normal. Padahal baik www.presidensby.info dan www.presidenri.go.id, memiliki konten yang sama persis.
Contoh tersebut adalah salah satu contoh terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti juga contoh lainnya yaitu kasus situs BCA yang di-duplikat dengan nama yang mirip beberapa waktu lalu. Ini menunjukkan bahwa teknologi informasi membutuhkan pemahaman mengenai etika dalam penggunaannya agar tidak terjadi kejahatan-kejahatan yang membawa kerugian.
Beberapa pihak yang peduli terhadap etika sistem informasi khususnya terkait dengan penggunaan teknologi informasi telah membuat berbagai pedoman mengenai etika penggunaan komputer.

Sponsored content



Kembali Ke Atas  Message [Halaman 2 dari 2]

Pilih halaman : Previous  1, 2

Permissions in this forum:
Anda tidak dapat menjawab topik