Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS

+15
ikhsanto abdul
Rizka Nugrahani
Wahyu Jokoo Apriyanto
Firda N
Ulfah Zahriyatul
Rivaldo Anggi K
desy elvandary
Faza Ahmad
Deny Muamar Z
nurlailafitriya
intanyuliatun
Inayatul B
Zuvita Yuss Fiedha W
Agus Achmad Nastain
admin
19 posters

Go down  Message [Halaman 1 dari 1]

admin

admin
Admin

PILIH SATU ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  DAN BERIKAN CONTOHNYA !


SELAMAT BERKARYA

https://tugasku.forumid.net

Agus Achmad Nastain

Agus Achmad Nastain

7. Thou shall not use other people's computer resources without authorization or proper compensation :
Tidak menggunakan komputer orang lain tanpa izin atau kompensasi yang layak.

Misalnya membuka dan menggunakan komputer orang lain. Maka ini dilarang. Exclamation

Sumber : http://en.wikipedia.org/wiki/Ten_Commandments_of_Computer_Ethics

Zuvita Yuss Fiedha W

Zuvita Yuss Fiedha W

Contoh kasus pencurian dan penggunaan account internet milik orang lain




Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan. Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut. Modus kejahatan ini adalah penyalahgunaanuser_ID dan
password oleh seorang yang tidak  punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan“abu-abu”.
Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking.
Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang  pribadi (againstperson).

Beberapa solusi untuk mencegah kasus di atas adalah:

 Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext ).
Untuk meningkatkan keamanan authentication (pengunaan user_id
dan password ), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang  popular adalah dengan menggunakan
Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan,sperti open SSL.

 Penggunaan Firewall Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak  berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan

antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker
Intenet  Protocol (IP) yang melewatinya.

 Perlunya CyberLaw Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.

 Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

Sumber :
http://www.academia.edu/5848999/CONTOH_KASUS_CYBER_CRIME_DAN_PENYELESAIANNYA.

Inayatul B

Inayatul B

Contoh Pelanggaran Hak Cipta di Internet

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut.Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto- foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey.T dkk. Laughing Shocked Smile Very Happy

5 ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Empty ATURAN ETIKA KOMPUTER Tue Mar 03, 2015 1:43 pm

intanyuliatun

intanyuliatun

Contoh Etika Profesi IT
CONTOH-CONTOH  Pelanggaran Etika Profesi di Bidang IT

- Kejahatan Komputer

   Kejahatan Komputer  utau computer crime adalah kejahatan yang ditimbulkan karna pengguna komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial Of Services (melumpuhan layanasebuah sistem komputer) penyebran spam carding (pencurian melalui inernet) dan lain-lain.


- E-commerce


   Berkembangannya pengguanan internet di didunia berpengaruh terhadap kondisi Ekonomi  dan perdagangan negara cepat dan efesien akan tetapi pedagang melalui internet atau yang lebih dikena dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen permaslahan kontrak transaksi masalah pajak dan kasus-kasus perlindungan konsumen ,permasalahan kontrak transaksi masaah pajak dan kasus-kasus pemalsuan tanda tangan digital, untuk mnangani permasalahan tersebut para penjual dan pembeli menggunkan Untrical Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.

- Pelanggaran HAKI ( Hak Atas Kekayaan Intelektual )

   Berbagai kemudahan yang ditawarkan oleh internet menyebaban terjadinya pelanggaran HTAKI seperti pembajakan program komputer penjualan program ilegal dan pengunduhan ilegal.


- Tanggung Jawab Profesi

   Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti Programer, teknisi mesin komputer, Desainer Grafis dan lain - lain. Para pekerja memiliki interaksi yang sangat tinggi dengan kompter sehingga diperlukan pemahaman mendalam mengenai etika komputer jawab profesi yang berlaku.


terima kasih sudah membaca Laughing

Sumber : http://infofitri.blogspot.com/2012/05/etika-profesi-di-bidang-it.html
http://kelompoketika04.blogspot.com/2013/05/contoh-etika-profesi-it.html

nurlailafitriya

nurlailafitriya

Contoh Kasus Cybercrime

1. Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/Cool. Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
Embarassed


2. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

3. Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

Terima kasih I love you Smile


sumber :
https://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/

Deny Muamar Z

Deny Muamar Z

:: CONTOH PELANGGARAN MENGGUNAKAN PROGRAM UNLICENSE

]u]Pelanggaran Piracy[/u]

Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll).
Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah
Kerugian ->Merugikan pemilik hak cipta (royalti)
Secara moral , hal ini merupakan pencurian hak milik orang lain.
Solusi -> gunakan software aplikasi open source, Undang – undang yang melindungi HAKI : UU no 19. tahun 2002

Lima macam bentuk pembajakan perangkat lunak :

1. Memasukan perangkat lunak ilegal ke harddisk
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal

Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digital sehingga memudahkan untuk disalin ke media lain
3. Manusia cendrung mencoba ‘hal’ baru
4. Undang-undang hak cipta belum dilaksanakan secara tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain


SUMBER :pelanggaranpiracy.wordpress.com/pelanggaran-piracy/ Smile Very Happy Cool

Faza Ahmad



1. menggunakan komputer untuk merugikan orang lain
contoh pembajakan web

“….Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP KomisiPemilihan Umum (KPU) digelar Senin(16/8/2004)…..”

http://eptikk2.blogspot.com/2013/05/pembajakan-web-kpu-tahun-2009.html

desy elvandary

desy elvandary

Contoh Kasus Penyalahgunaan Teknologi Informasi

Kasus Pelanggran Etika 1(kasus pelanggaran etika dalam dunia maya dan teknologi informasi)
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Alasannya: Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground,ada banyak kemungkinan yang terjadi diantaranya adalah:
1. Wanna Be A Hacker ( ingin menjadi seorang hacker ).
2. Mendapatkan popularitas.
3. Ingin mendapat pujian.
Solusi: Melalui sosialisasi yang tepat dan strategi yang baik, keberadaan para individu hacker yang berkembang di masyarakat dapat dijadikan sebagai sebuah kesempatan untuk meningkatkan kinerja keamanan beraneka ragam sistem komputer yang dimiliki oleh masyarakat, agar tidak terhindar dari serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan negara.
Kasus Pelanggaran Etika 2( Pelanggaran Hak Cipta di Internet)
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
Kasus Pelanggaran Etika3(Pelanggaran Piracy)
Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.

Rivaldo Anggi K

Rivaldo Anggi K

Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Contoh:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook.  Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
http://kekefitri.blogspot.com/2012/04/etika-komputer.html

Ulfah Zahriyatul

Ulfah Zahriyatul

1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.
2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.

10. Selalu mempertimbangkan dan menaruh respon terhadap sesama pengguna saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan sisi baik buruknya,jangan sampai kita merugikan pihak lain. Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun penggunakomputer atau internet bisa lebih menyenangkan.

Firda N



Contoh Kasus Pelanggaran Etika dalam Dunia Maya dan Dalam Teknologi Informasi

Penipuan

kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon ‘pembeli’ yang tidak sadar mereka sudah terjebak.

Modus : Orang yang melakukan transaksi pembelian gadget dengan seseorang yang dikenal melalui milis tersebut dan ternyata setelah pembayaran (transfer) dilakukan, barang yang datang ternyata bukan gadget yang dimaksud, ternyata paketnya berisi lembaran brosur paket investasi. di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah ‘jembatan’ yang memperantarai pembeli dan penjual.


walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya. sayangnya beberapa orang yang sudah tertipu, jarang ada yang melaporkan ke polisi. padahal polisi sudah mempunyai divisi khusus cyber crime untuk menangani masalah ini. semata- mata karena mereka takut harus mengeluarkan uang hanya untuk melaporkan kejahatan.Penanggulangan : jika kita akan melakukan sebuah transaksi jual beli di internet, kita harus teliti apakah penjual/pembeli bisa dipercaya atau tidak.



sumber:

13 ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Empty The Ten Commandments of Computer Ethics Tue Mar 10, 2015 11:25 am

Wahyu Jokoo Apriyanto

Wahyu Jokoo Apriyanto

Tidak menggunakan komputer yang dapat membahayakan orang (Thou shalt not use a computer to harm other people.)

Penjelasan : Perintah ini melarang kita untuk menggunakan komputer untuk membahayakan orang lain, misalnya termasuk mengambil atau merusak data atau file orang lain orang lain. Perintah ini juga melarang kita menggunakan komputer untuk mencuri informasi pribadi seseorang, dan juga memanipulasi atau menghapus file dari orang lain. Perintah ini juga melarang kita membuat program yang digunakan untuk mencuri, menyalin atau mendapatkan akses secara tidak sah ke data orang lain.

Contoh : Praktek hacking, spamming, phishing atau cyber bullying, dan juga membuat virus agar bisa merusak dan mencuri sistem database orang lain.


SUMBER : [url=en.wikipedia.org/wiki/Ten_Commandments_of_Computer_Ethics]en.wikipedia.org/wiki/Ten_Commandments_of_Computer_Ethics[/url]

14 ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Empty Cybercrime Tue Mar 10, 2015 8:37 pm

Rizka Nugrahani

Rizka Nugrahani

Cybercrime

1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

2. Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

SUMBER :  ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya

ikhsanto abdul

ikhsanto abdul

Kasus PRAYOGA dengan BRAHMANA

PRAYOGA adalah seorang desainer yang sedang berkuliah di Institut
Teknologi Bandung Fakultas Desain Komunikasi Visual dan menjadi anggota
Asosiasi Desain Grafis Indonesia (ADGI). Prayoga memasarkan karya-karya
dan jasa membuat karya desain grafisnya melalui dunia maya (internet), salah
satunya melalui http://www.kreatifprofesional.com. Pada tanggal 29 Agustus 2008
Prayoga mendapatkan laporan dari ADGI, bahwa karya desain grafisnya
dibawah ini

 ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Desain1


Digunakan seseorang dalam blog di website http://wordpress.com dan
diakui sebagai ciptaan dari seseorang warga negara India yang beridentitas
BRAHMANA karya desain grafis tersebut didapatkan dengan cara didownload
dari website http://www.kreatifprofesional.com tanpa seizin PRAYOGA


Upaya Hukum
Pada tanggal 1 September 2008 PRAYOGA memberikan peringatan
melalui e-mail yang berisikan karya desain grafis tersebut adalah ciptaan
PRAYOGA sehingga BRAHMANA harus mencantumkan nama dan
membayar royalti sebesar 2 juta Rupiah atau 200US$ karena telah
menggunakan karya desain grafis tersebut dan menghentikan penggunaan
karya desain grafis yang telah diambil selambat-lambatnya pada tanggal 5
September 2008.
Pada tanggal 3 September 2008 BRAHMANA membalas email
PRAYOGA isi e-mail tersebut menyatakan bahwa karya desain grafis tersebut
hanya digunakan untuk kepentingan pribadi, yaitu agar BRAHMANA diakui
sebagai desainer handal di negaranya dan karya desain grafis tersebut tidak
dimanfaatkan secara komersil. BRAHMANA meminta waktu hingga tanggal
5 September 2008 untuk menghentikan pemakain karya desain grafis tersebut
dalam Blog-nya dan menyatakan tidak sanggup untuk membayar royalti pada
PRAYOGA. PRAYOGA setuju apabila BRAHMANA tidak sanggup
membayar royalti asalkan nama PRAYOGA dicantumkan dalam karya desain
grafis tersebut atau BRAHMANA menghentikan penggunaan karya desain
grafis tersebut.
Pada Tanggal 6 September 2008 Prayoga masih melihat karya desain
grafis tersebut digunakan dalam blog Brahmana. Sehingga pada tanggal 7 September 2008 Prayoga melakukan peringatan kedua, dan Brahmana
membalas peringatan tersebut, dalam balasan tersebut BRAHMANA mengaku
sedang sakit dan meminta waktu hingga tanggal 14 September 2008 sampai
pada tanggal tersebut karya desain grafis Prayoga masih digunakan dalam
Blog Brahmana.
Pada tanggal 15 September 2008 Prayoga memberikan peringatan
terakhir kepada Brahmana melalui email yang berisikan: “Apabila sampai
dengan tanggal 24 September 2008 karya desain grafis ciptaan tersebut masih
digunakan maka kasus ini akan dibawa ke pengadilan” tetapi hingga tanggal
25 september 2008 Prayoga tidak mendapatkan tanggapan apapun dari
Brahmana. Hingga saat ini Karya desain Grafis tersebut masih digunakan oleh
BRAHMANA. dalam blog-nya pada http://wordpress.com.
PRAYOGA tidak melakukan gugatan ke pengadilan karena
pertimbangan waktu yang lama dan biaya yang tidak sedikit. saat ini
PRAYOGA lebih memilih bekerja sebagai desainer diperusahaan PROSHOP
karena lebih menguntungkan dari pada menjual karya dan jasa desain
grafisnya di dunia maya.

Lihat profil user Kirim pesan pribadi
Balas dengan kutipan

agung wahyudi (jaligung)

agung wahyudi (jaligung)

Penyebaran Foto Palsu Korban Kecelakaan Pesawat Sukhoi ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Download
Yogi Semtani(22) seorang mahasiswa angkatan 2009    menyebarkan foto korban Sukhoi Superjet 100  di  Gunung Salak, Jawa Barat beberapa waktu lalu yang  ternyata foto tersebut 100%  palsu. Sejumlah foto korban Sukhoi yang beredar marak di jejaring sosial itu dipastikan palsu.Karena foto-foto tersebut diambil dari satu website berbasis di Brazil pada kecelakaan pesawat Airblue pada 2010 silam di Pakistan. Yogi sendiri mengaku mendapatkan foto palsu tersebut dari telepon seluler  ibunya yang kemudian disebarkannya lewat  akun twitter miliknya. Foto fiktif itu mengambarkan dua korban pesawat Sukhoi dengan tubuh yang mengenaskan.Salah satu berkebangsaan asing dan seorang lagi warga negara Indonesia dengan tubuh tampak gosong.  

Beredarnya foto ini menyebabkan banyak keluarga dan kerabat korban merasa terganggu dan marah.
Foto korban pesawat Sukhoi yang membuat heboh dan beredar di jejaring sosial dan Blackberry 100% palsu.Ini disampaikan pakar telematika, Roy Suryo dalam jumpa pers di Rumah Sakit Polri.  Menurut Roy, penyebar foto pertama berinisial, YS yang menyebarkannya melalui akun Twitter. Namun akun Twitter itu sejak tanggal 12 Mei sudah dihapus. Foto itu sendiri diambil dari satu website berbasis di Brazil pada kecelakaan pesawat Airblue pada 2010 di Pakistan.Beredarnya foto-foto itu, sangat menyentak hati bukan hanya bagi publik, tapi juga bagi keluarga korban. Pada 15 Mei 2012 lalu Mabes Polri menetapkan Yogi sebagai tersangka pengunggah foto palsu.
Ia mengaku sebagai orang pertama yang mengunduh foto korban kecelakaan pesawat Sukhoi Superjet 100 di media sosial Twitter, yang ternyata palsu. Polisi menetapkan Yogi sebagai tersangka dan menjeratnya dengan pasal manipulasi dokumen elektronik yang diatur dalam Pasal 35 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Ancaman hukumannya, sebagaimana diatur dalam Pasal 51 ayat (1), penjara paling lama 12 tahun atau ditambah denda paling banyak Rp 12 milyar. Penetapan status tersangka itu, menurut Kabid Penum Mabes Polri Kombes Boy Rafli Amar, karena foto yang diunggah adalah foto kejadian di tempat lain. "Dia meresahkan masyarakat, terutama keluarga korban pesawat Sukhoi.



Kepada Jennar Kiansantang dari Gatra, Yogi bercerita, foto itu diperoleh dari pesan BlackBerry Messenger yang dikirim ibunya, Lies Anggriyani, Foto itu dikirim berikut ucapan belasungkawa atas musibah tabrakan pesawat Sukhoi di Gunung Salak, Bogor.

Yogi tak berpikir panjang ketika memutuskan mengunggah foto itu lewat   akunTwitter@yogie _samtani miliknya. Pada keterangan foto itu, dia menulis, ''Korban pilot Alm. Sukhoi.Turut berdukacita''.''Saya upload sebagai simbol belasungkawa,''

Hanya dalam hitungan menit, twit Yogi dirubung pengguna Twitter. Rata-rata, mereka menyatakan turut berdukacita.
Tapi, dua jam kemudian, twit-nya mulai menuai komentar bernada menghujat."Muncul kata-kata binatang," kata Yogi.Kian malam, komentar-komentar itu makin mengganas. Bahkan ada yang mengancam akan melaporkan Yogi ke polisi karena menyebarkan foto palsu . Followers Yogi yang semula hanya 47 orang bertambah menjadi 180-an.

Merasa tersudut, Yogi menghapus foto itu dari akun Twitter-nya. Tapi usahanya tak menyurutkan banjir makian."Padahal, saya sudah minta maaf di Twitter," tutur Yogi. Karena semakin tertekan, ia menghapus permanen akun Twitter @yogie_samtani itu pukul 22.00.

Esoknya, ketika berselancar di internet, Yogi kaget karena namanya muncul dalam berita media online nasional. Ia disebut sebagai pengunggah foto palsu korban Sukhoi. "Tidak ditulis inisial lagi, tapi nama lengkap," Bahkan Mabes Polri turun tangan mengusut kasus foto palsu itu. Yogi jadi tak bisa berkonsentrasi mengikuti ujian di kampus hari itu.

Bagi pengamat telematika Abimanyu Wachjoehidajat, tindakan Yogi menggugah foto yang disebut sebagai korban pesawat Sukhoi itu bukanlah perbuatan iseng. Tindakan itu, menurut dia, lebih cenderung pada keinginan Yogi untuk dianggap sebagai penyampai informasi tercepat.
Sedangkan soal materi yang diunggah, Abimanyu menilai sebagai pemalsuan data dan informasi. Pemalsuan semacam itu,  memang bisa dijerat dengan Pasal 35 Undang-Undang Nomor 11 Tahun 2008 yang kini disangkakan pada Yogi. Namun, ia memandang, dalam kasus ini tak cuma Yogi yang bisa dijerat. Pihak-pihak yang meneruskannya juga dapat dikenai hukuman,
Perbuatan mengunggah foto palsu itu, kata Abimanyu, pasti akan berakibat buruk pada masyarakat. Soalnya, sebagian masyarakat mudah percaya pada informasi yang beredar dengan cepat tanpa mengecek kebenarannya.

Yogi samtani(YS) pengunggah foto palsu yang disebut korban kecelakaan pesawat Sukhoi Superjet 100 mengaku menyesal telah melakukan tindakan itu. Dia meminta maaf  kepada seluruh masyarakat , terutama keluarga korban.
“Saya meminta maaf sebesar besarnya atas semua yang saya rugikan dan atas perbuatan tidak menyenangkan. Saya meminta maaf sebesar besarnya kepada masyarakat Indonesia dan keluarga korban,” kata Yogi di mabes Polri, Jakarta,Rabu(16/5/2012).

http://khasusmedia.blogspot.com/2013/04/contoh-pelanggaran-it-di-bidang-media.html

17 ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Empty DO NOT USE A COMPUTER TO STEAL Mon Mar 16, 2015 12:15 am

Eko Setyawan Krisdayanto

Eko Setyawan Krisdayanto

Jangan Menggunakan Komputer Untuk Mencuri.
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.


Polisi masih menyelidiki pelaku pembobolan atm ATM kah bagian dari sindikat internasional atau perorangan. Namun sejauh ini enam bank besar mengalami kerugian yang besarnya sekitar 4 milyar rupiah. Bank Indonesia sendiri sudah menginstruiksikan ke seluruh bank untuk mengevaluasi sistem IT dan keamanan bank.
Peringatan bagi pengguna kartu ATM agar lebih hati – hati, mulai dari memilih Anjungan Tunai Mandiri hingga menjaga kerahasiaan PIN.
Kasus pembobolan ATM yang terungkap di Bali menjadi pelajaran penting. Si pelaku berhasil menggasak uang hingga 4 milyar rupiah dari ATM milik enam bank.
Caranya, pelaku menggunakan alat tertentu yang ditempelkan di bagian mulut kartu. Ketika anda memasukan kartu ATM, alat itu kemudian merekam data anda. Lalu kamera kecil yang ditempatkan pelaku di ATM, akan merekam nomor PIN anda. Seketika itu juga uang anda lenyap. Teknik ini dinamakan skimming.
Enam ATM bank yang mengalami kerugian itu adalah, BCA, Bank Mandiri, BNI, Bank Permata, BRI, dan BII. Jumlah kerugian total sekitar empat koma dua milyar rupiah.
Pelaku yang diduga sindikat international, saat ini diketahui baru beroperasi di Bali, namun bisa saja terjadi di daerah lain.
Transaksi menggunakan kartu debit melalui ATM sudah menjadi bagian dari keseharian kita. Mulai dari berbelanja hingga membeli pulsa, semua dilakukan di Anjungan Tunai Mandiri. Namun kartu plastik ini, memiliki banyak kelemahan, salah satunya adalah mudah diduplikasi dengan teknik skimming.
Kasus pembobolan terjadi biasanya di atm – atm yang tidak ada petugas jaga atau terbuka, seperti yang berada di mall atau di pusat perbelanjaan. Selain itu, mesin ATM yang sudah lama, biasanya mudah dimanfaatkan pelaku.
Oleh karena itu, ada baiknya pengguna kartu debit melakukan beberapa langkah penting, yakni mengganti PIN, menutup angka saat memasukan nomor PIN, atau memasukan kembali kartu anda ke mesin ATM setelah melakukan transaksi dan memasukan nomor pin lain yang salah untuk mengecoh.
Kasus pembobolan ATM ini sejauh ini masih diselidiki oleh kepolisian, apakah dilakukan perorangan atau sindikat internasional. Begitu seriusnya kasus ini, Mabes Polri telah mengirm tim penyelidik untuk membantu Poltabes Denpasar Bali.
Pihak bank sejauh ini mengganti seratus persen semua kerugian yang dialami pengguna kartu ATM yang uangnya hilang. Kendati dalam kasus ini bank tidak bisa disalahkan, karena sistem keamanan di mesin – mesin ATM sejauh ini masih aman.
Bank Indonesia telah mengambil langkah koordinasi dengan perbankan dan kepolisian. Bank Indonesia juga telah menginstruksikan ke seluruh bank untuk mengevaluasi kembali sistem IT, khususnya mesin ATM.Salah satu cara adalah dengan penggunaan kartu chip pada kartu ATM dan sidik jari dalam transaksi di ATM. Sistem ini sebenarnya sudah dipakai di kartu kredit, namun sejauh ini, bank belum menerapkannya pada kartu debit.
Perbankan sebaiknya segera mengambil langkah memperbaiki sistem pengamanan yang ada sekarang. Teknologi terus berkembang dan sudah tentu sistem pengamanan perlu diperbaharui. Sosialisasi juga penting, karena sebagian besar masyarakat kita masih awam menyangkut hal – hal yang berbau perbankan. Dan terakhir tentu, kita sebagai pengguna kartu, tetap waspada dan tidak selalu percaya dengan sistem yang canggih dan moderen sekalipun.


Source :
http://www.indosiar.com/fokus/bi-instruksikan-bank-evaluasi-sistem-it_84020.html

18 ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  Empty Kejahatan dunia maya (cyber fraud) Thu Mar 26, 2015 11:15 am

rizkiana nurmalasari

rizkiana nurmalasari

Fraud Pada Credit Card

Mulai saat ini para pelaku kejahatan kartu kredit di Indonesia harus berpikir 100 kali sebelum melakukan perbuatan tak terpuji itu.
Mengapa? Sebab, aparat penegak hukum di negeri kita saat ini sudah tidak basa-basi lagi dalam memberangus praktik kejahatan kartu kredit yang memang semakin merajalela. Pengadilan Negeri Gianyar, Bali, pada 6 Juni lalu baru saja menjatuhkan putusan pidana 2,8 tahun atas Beny Wong, seorang terdakwa pemalsu kartu kredit.

Sebelumnya, terdakwa yang sama sudah mendapatkan hukuman tiga tahun oleh Pengadilan Negeri Denpasar pada 14 September 2004. Sehingga, secara keseluruhan pemalsu kartu kredit itu harus mendekam di bui selama 5 tahun 8 bulan atas kejahatan perbankan yang sudah dilakukannya.

Putusan itu boleh jadi merupakan angin segar bagi upaya pemberantasan kejahatan kartu kredit di Indonesia. Hukuman pidana 5 tahun 8 bulan merupakan putusan tertinggi dalam sejarah kartu kredit di Indonesia sejak industri itu diperkenalkan pertama kali di Tanah Air sekitar 1985 silam.

Sebelum ini, hukuman untuk pelaku pemalsuan kartu kredit paling tinggi adalah empat tahun, terakhir diputus di Pengadilan Bandung pada September tahun lalu.
"Semoga pemecahan rekor yang dihasilkan oleh aparat penegak hukum di Bali dapat menjadi tonggak penegakan hukum di bidang kartu kredit dan dapat menularkannya ke daerah-daerah lainnya," ujar Dodit W. Probojakti, koordinator manajemen risiko Asosiasi Kartu Kredit Indonesia - forum yang mewadahi para penerbit kartu kredit di Tanah Air.

Semakin galaknya hukum kejahatan kartu kredit tentu merupakan buah dari upaya semua pihak terkait dengan Criminal Justice System di Indonesia. Diharapkan, kondisi itu akan menimbukan efek jera bagi para pelaku pemalsuan kartu kredit di Indonesia, sekaligus meminimalkan kejahatan serupa di masa mendatang. Belakangan, AKKI, Bank Indonesia , dan aparat penegak hukum terus mempererat kerja sama untuk menekan praktik kejahatan kartu kredit.

Kronologis Kisah sukses pengungkapan kejahatan kartu kredit yang dilakukan oleh Beny Wong tentu tak lepas dari kerja sama pihak-pihak terkait.
Polsek Sukawati, kabupaten Gianyar agaknya perlu secara khusus mendapat acungan jempol atas kerja kerasnya itu. Pengusutan kasus itu juga melibatkan Robert Salusu dari Citibank sebagai pelapor, I.Nyoman Tomi Suwarna dari Diners Club Int'l dan I. Nyoman Nara Atmika dari BNI Card Centre, keduanya bertindak sebagai saksi ahli. Keberhasilan pengungkapan perkara kejahatan kartu kredit juga tidak terlepas dari kejelian merchant, dalam hal ini saksi merchant adalah Wayan Eka dari Hardy's Batubulan.

Kisah penangkapan Beny Wong bermula saat pria itu melakukan transaksi di Hardy's Supermarket Batubulan Gianyar dengan menggunakan kartu kredit Citibank bernomor 4541 7900 1413 0605 atas nama Wahyu Nugroho. Saat itu transaksi berhasil dilakukan.
Namun, pada tanggal yang sama, Beny Wong kembali berbelanja di Hardy's Supermarket Sanur. Baru pada saat itu terdakwa yang menggunakan empat kartu kredit palsu. Barang yang dipalsukan terdakwa adalah Mastercard dari BNI, Visa dari Standard Cartered Bank, serta Mastercard dan Visa dari Citibank.

Karena melakukan transaksi di dua tempat yang berbeda, terdakwa kemudian harus menjalani dua kali proses persidangan, yaitu di Pengadilan Negeri Denpasar dan Gianyar Transaksi yang dilakukan Beny Wong di Gianyar dilaporkan ke POLSEK Sukawati Gianyar pada 15 Juli 2004. Hasilnya, pada 14 September 2004 Majelis Hakim Pengadilan Negeri Denpasar yang dipimpin oleh Hakim Ketua Arif Supratman SH memberikan "hadiah" kepada terdakwa berupa putusan tiga tahun. Semula, dalam proses persidangan itu jaksa mengajukan tuntutan pidana empat tahun kepada terdakwa sesuai pasal 263 KUHP yang berbunyi, Barang siapa membuat surat palsu..., karena pemalsuan tersebut, dipidana penjara paling lama enam tahun.. "Saudara terdakwa punya kesempatan seminggu untuk banding," ujar hakim saat itu. Namun, baik terdakwa maupun jaksa saat itu langsung menerima putusan hakim.

Sembilan bulan kemudian, tepatnya 6 Juni 2005, Majelis Hakim Pengadilan Negeri Gianyar yang dipimpin oleh Hakim Ketua Gede Ginarsa dan Jaksa Penuntut Umum Ida Ayu Surasmi mengetukkan palu untuk terdakwa yang sama dengan putusan 2 tahun 8 bulan. Secara keseluruhan, hukuman atas terdakwa pemalsuan kartu kredit di Bali itu adalah 5 tahun 8 bulan. Menurut Dodit, dalam setahun terakhir terdapat sekitar 15 kasus pemalsuan kartu kredit yang terungkap. "Masa hukumannya berkisar 1 tahun sampai 4 tahun."
Tetapi, yang tidak kalah penting, tentu upaya pengungkapan kasus-kasus pemalsuan kartu kredit harus terus dikembangkan untuk mengetahui kemungkinan adanya keterlibatan jaringan yang lebih luas.

Pekerjaan rumah Di tengah pertumbuhan industri kartu kredit yang semakin deras, upaya pemberantasan praktik kejahatan kartu kredit memang menjadi suatu keharusan. Selama ini Indonesia sudah cukup dikenal sebagai sarang kejahatan melalui Internet (cyber fraud). Meski tidak setinggi di Malaysia, namun praktik pemalsuan kartu kredit di Indonesia sudah cukup memprihatinkan.

Menurut catatan bank sentral, modus fraud menggunakan kartu kredit selama tahun lalu naik menjadi 27 kasus dibanding tahun sebelumnya sebanyak 13 kasus. Angka itu merupakan yang tertinggi dibanding modus lainnya seperti fraud application, perusahaan fiktif, maupun pembajakan.

Tak saja untuk melindungi konsumen, upaya pemberantasan kejahatan kartu kredit tentu juga ditujukan untuk melindungi lembaga penerbit kartu, negara, termasuk masyarakat sebagai pengguna layanan tersebut.
Menurut catatan AKKI, jumlah kartu kredit yang beredar di Indonesia saat ini mencapai 5.8 juta kartu, dengan total kredit sebesar Rp 11 triliun-Rp14 triliun dengan tingkat pertumbuhan sebesar 20% hingga 30% per tahun. Upaya pemberantasan kejahatan kartu kredit saja tentu tidak cukup. Masih banyak hal yang perlu dibenahi di industri kartu kredit, yang notabene menjadi tanggung jawab seluruh stakeholder.

Yayasan Lembaga Konsumen Indonesia (YLKI) ten-tunya mempunyai catatan khusus mengenai seberapa besar keluhan konsumen atas layanan kartu kredit, mulai dari praktik debt collector, bunga berbunga yang mencekik nasabah, hingga meningkatnya angka kredit macet. "Sebagian besar nasabah yang datang ke YLKI mengaku tidak bisa melunasi utang kartu kreditnya karena praktik bunga berbunga," ujar ketua umum YLKI, Indah Sukmaningsih pada suatu ketika.

Selain menggenjot pertumbuhan kartu, upaya edukasi pasar (market education) tentu tidak boleh dilupakan oleh lembaga penerbit kartu kredit sehingga masyarakat dapat menggunakan kartu kreditnya secara bijak. Yang tidak kalah penting, sebagian negara saat ini sudah mulai memberlakukan standar EMV (Euro Mastercard Visa Payment System) compliance untuk menekan tingginya angka fraud. Malaysia sudah memberlakukan standar itu sejak tahun lalu.
Di Indonesia, sebagian penerbit memang sudah memulai langkah migrasi ke standar EMV. Namun, untuk mengingatkan penerbit agar tidak lupa mengganti kartunya dengan kartu berbasis chip, koordinasi dari bank sentral dan asosiasi ternyata masih ditunggu-tunggu. Di sisi lain, BI justru enggan mengeluarkan aturan khusus untuk menggiring bank menggunakan standar EMV. "Sebagai upaya meningkatkan keamanan kartu kredit sebagai alat bayar, kami sangat mendukung penggunaan kartu chip," ujar Dyah Nastiti, Direktur Direktorat Akunting dan Sistem Pembayaran, pekan lalu.

Akan tetapi, sebagai regulator BI tidak dapat memaksa penggunaan teknologi tertentu karena Indonesia menganut prinsip open technology. Bagi lembaga penerbit, kelambatan migrasi ke standar EMV hanya akan menyebabkan institusinya harus menanggung kerugian jika terjadi fraud-terkait dengan aturan shift compliance yang sudah mulai diberlakukan secara internasional pada 1 Januari 2006. Untuk yang ini mudah-mudahan tidak ada masalah lagi karena perbankan menyatakan kesiapannya untuk mengganti seluruh alat gesek EDC (Electronic Data Capture) sehingga sudah seluruhnya berbasis EMV pada akhir tahun ini.

Akan tetapi, nasabah tentu juga berkepentingan dengan standar EMV tersebut. Beberapa konsumen sudah mulai mengeluhkan kartu kreditnya ditolak di Malaysia karena belum menggunakan chip. Ini tentu PR penting bagi pelaku industri kartu kredit di Tanah Air.


sumber : http://iyus-si.blogspot.com/2009/01/contoh-kecil-cyber-fraud-dalam-it.html

a andre

a andre

Penyebarluasan Pornografi di Internet
Pembicaraan mengenai pornografi di internet saat ini sedang ramai, dan bahkan akan terus menjadi bahan diskusi yang menarik mengingat masalah pornografi disebut-sebut sama tuanya dengan peradaban manusia di muka bumi.Dari beberapa kasus yang mengemuka terkait dengan pemanfaatan teknologi informasi dalam pornografi, isu ini mempunyai relasi kuat dengan kemudahan proses produksi, manipulasi, penyebaran dan pemanfaatan TI sebagai sarana akses pornografi, serta bagaimana kita menyikapinya.

Dalam hal pembuatan, dengan perubahan dari analog ke digital, proses pembuatan hal-hal porno menjadi kian mudah. Dengan kamera digital atau kini dengan telepon seluler, proses dokumentasi menjadi begitu mudah dilakukan.

Tiap saat foto maupun video dapat diabadikan, dari hal-hal yang biasa sampai hal yang sangat privasi. Bukan hanya secara sengaja diabadikan, namun juga ada pihak-pihak yang secara iseng dengan hidden camera mengambil gambar maupun video orang lain di tempat-tempat umum maupun secara tersembunyi.
Namun dalam banyak kasus pula, terjadi rekayasa foto maupun video, sehingga seolah-olah foto dan video itu adalah orang lain, lebih sering artis-artis tertentu. Misalnya saja, wajahnya artis X, tapi tubuhnya diambil dari foto lain yang seksi, menarik, maupun menghebohkan.

Persoalan lainnya terkait dengan penyebaran pornografi adalah perkembangan pemanfaatan teknologi informasi seperti telepon seluler. Dengan cukup beberapa orang saja yang mengunduh file berisi pornografi, file-file tersebut bisa cepat mudah tersebar dari satu orang ke orang lainnya dengan fasilitas yang ada di ponsel, selain email atau instant messenger, seperti infra red maupun bluetooth, yang tanpa biaya. Yang lebih menarik, saat ini ada sekitar 180 juta pengguna seluler dimana angka itu jauh lebih tinggi dari pengakses internet yang baru pada angka sekitar 45 juta.

Terkait dengan penyebaran pornografi, cara yang pertama perlu dikedepankan adalah agar berhati-hati dengan makin maju dan mudahnya proses produksi foto dan video. Artinya, tidak semua hal-hal privasi bisa dengan leluasa didokumentasikan melalui handycam, view cam laptop maupun ponsel berkamera.
Memang ponsel maupun laptop adalah barang pribadi sehingga foto maupun video pribadi pada satu saat aman, namun waspadalah sebab suatu saat mungkin saja ponsel hilang maupun laptop, PC ataupun external harddisk tercuri.
Jika itu terjadi, dengan kemajuan teknologi informasi pula, yakinlah jika ada foto maupun video yang pribadi, maka itu bisa tersebar dengan cepat. Beberapa kasus sudah membuktikan hal itu. Bahkan tidak harus hilang maupun tercuri, ketika ponsel kita dipinjam maupun PC atau laptop dipakai orang lain, perpindahan file dari tangan satu ke tangan lain begitu cepat terjadi tanpa kita sadari.

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik