Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 2 - Contoh Kejahatan Internet

+16
Deny Muamar Z
Eko Setyawan Krisdayanto
Rizka Nugrahani
desy elvandary
agung wahyudi (jaligung)
ikhsanto abdul
Faza Ahmad
Rivaldo Anggi K
Ulfah Zahriyatul
Firda N
intanyuliatun
Zuvita Yuss Fiedha W
Agus Achmad Nastain
Inayatul B
nurlailafitriya
admin
20 posters

Go down  Message [Halaman 1 dari 1]

1TUGAS 2 - Contoh Kejahatan Internet Empty TUGAS 2 - Contoh Kejahatan Internet Mon Mar 09, 2015 10:14 am

admin

admin
Admin

Buat ulasan tentang salah satu jenis kejahatan komputer di internet :

-Contoh
-Penjelasan
-Cara kerjanya
-kesimpulan…..

https://tugasku.forumid.net

2TUGAS 2 - Contoh Kejahatan Internet Empty Re: TUGAS 2 - Contoh Kejahatan Internet Mon Mar 09, 2015 11:38 am

nurlailafitriya

nurlailafitriya

Pengertin Cyber Crime,
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatankomputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. dengan
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.


Kasus Kejahatan Komputer

1. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta  berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari  Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).

2. Mabes Polri Tangkap Pembobol “Website” Partai Golkar,  
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri


Kesimpulan

Perkembangan Internet tidak selamanya menghasilkan hal-hal yang postif. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Internet yang pada awalnya menjadi ruang informasi dan komunikasi dunia maya yang tanpa batas berubah menjadi lahan kriminalitas bagi pihak-pihak tertentu. Salah satu jenis kejahatan tersebut adalah Cybercrime dan pihak-pihak yang menggunakan jaringan internet sebagai media kriminalitas tersebut sering dikenal dengan sebutan “hacker” atau “cracker”. Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan perusakan apa pun, tidak mencuri uang atau informasi. Sedangkan Cracker yang merupakan sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer menjadi sadar. Untuk menanggulangi permasalahan tentang beberapa kasus kejahatan komputer khususnya di dunia maya internet, perlu adanya beberapa langkah penting yang harus dilakukan pemerintah pada setiap negara dalam penanggulangan cybercrime.

Terima kasih I love you

Sumber : http://aripurwanti321.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html Embarassed

3TUGAS 2 - Contoh Kejahatan Internet Empty Re: TUGAS 2 - Contoh Kejahatan Internet Mon Mar 09, 2015 11:57 am

Inayatul B

Inayatul B

Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai  puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).

Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat  perbelanjaan yang cukup terkenal.

   Caranya, saat kasir menggesek kartu pada waktu  pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri.
   Akibatnya,  banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

Kesimpulan:
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam  jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person)


Sumber:

4TUGAS 2 - Contoh Kejahatan Internet Empty JENIS KEJAHATAN KOMPUTER DI INTERNET Tue Mar 10, 2015 1:42 am

Agus Achmad Nastain

Agus Achmad Nastain

Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah CyberCrime.

Sedangkan pengertian Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.
Contoh : Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Contoh negara lainnya adalah Kanada, salah satu pasal kejahatan komputer adalah Criminal code 301.2(1) : “penggunaan komputer secara tidak sah dikenakan hukuman sampai 10 tahun untuk penggelapan penggunaan komputer atau intersepsi terhadap fungsi komputer.” (George Bodnar, Accounting Information System: 1995).

Metode atau cara kerjanya : Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.



Kesimpulan : Kasus kejahatan komputer yang berhasil diungkap oleh Polri ibarat puncak gunung es. Yang belum berhasil diungkap sebenarnya jauh lebih banyak. Ada beberapa perusahaan yang enggan untuk mengungkapkan telah terjadi tindak kejahatan komputer yang menimpanya. Hal ini dilakukan dengan alasan nama baik perusahaan. Konon, sebuah bank ternama fasilitas internet banking-nya pernah dirusak hacker. Bank tersebut tidak mengakui fasilitas internet banking-nya dirusak hacker. Hanya saja fasilitas itu ditutup beberapa waktu.
Dengan semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.


Sumber : 1. https://baticnews.wordpress.com/2007/07/02/opini-kejahatan-komputer/

2. https://www.academia.edu/5848991/CONTOH_KASUS_CYBER_CRIME_DAN_PENYELESAIANNYA

Sekian dan Terimakasih. Smile Laughing

5TUGAS 2 - Contoh Kejahatan Internet Empty KEJAHATAN KOMPUTER Tue Mar 10, 2015 11:17 am

Zuvita Yuss Fiedha W

Zuvita Yuss Fiedha W

CONTOH KEJAHATAN KOMPUTER HACKING


Masih ingat Kevin Mitnick ?  Sosok tinggi dan ceking yang pernah menggegerkan dunia cyber itu oleh para hacker di seantero jaringan dianggap sebagai orang nomor satu penjahat jaringan. Bagaimana tidak, disamping telah mencuri data yang bernilai miliaran dollar AS melalui jaringan Internet, dia juga diduga telah menyabot sistem komputer NORA.D (Komando Pertahanan Amerika Utara) yang mengawasi rudal - rudal Rusia dan mengarahkan sistem rudal AS serta pesawat - pesawat pembom AS di seluruh dunia. Seperti yang diberitakan, akhirnya ia berhasil ditangkap setelah diburu selama 3 tahun (1993 - 1995) oleh para agen Federal dan sekelompok pakar komputer dibawah pimpinan pakar fisika komputasi di San Diego Computing Centre, Tsutomu Shomomura.
Setahun kemudian, tepatnya 1996 dinas rahasia AS yang sudah kondang, CIA tak lupu dari serangan para hacker. CIA dipermalukan oleh para hacker itu dengan mengganti singkatan CIA yang terpampang dalam website lembaga rahasia ini sehingga berbunyi "Central Stupidity Agency".
Aktifitas hacker tidak berhenti sampai di situ. Februari 2000 situs - situs besar AS seperti Yahoo!, Amazon.com dan beberapa lainnya mengaku mendapat amukan para hacker. 19 Mei 2000 Senator Partai Republik dari Maine, Susan M. Collins mengisahkan bagaimana identitas dirinya dipalsukan orang lain untuk tujuan - tujuan yang tidak benar di dunia maya, dan data - data itu di duga dicuri para hacker dari jaringan internet. Lebih mengejutkan lagi, Departemen Pertahanan AS, Pentagon, mengaku menerima gangguan hacker 250.000 kali setiap tahunnya.

PENJELAJASAN DARI KEJAHATAN KOMPUTER

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi.

CARA KERJA HACKING

Di dalam modul Certified Ethical Hacking dijelaskan secara rinci mengenai tahapan-tahapan aktivitas hacking dan kejahatan digital secara umum yaitu dimulai dari Reconnaissance, Scanning, Gaining Access, Maintaining Access, kemudian Covering Tracks.

Reconnaissance merupakan tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan Passive. Passive Reconnaissance merupakan Reconnaissance yang dilakukan tanpa berhubungan secara langsung dengan korban, misalnya pencarian informasi melalu media informasi atau search engine. Sedangkan Active Reconnaissance merupakan Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktivitas terhadap korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan paket injeksi atau fake login.
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti biasanya digunakan oleh hacker untuk membantu proses pencarian informasi. Melalui informasi yang diperoleh, hacker dapat mencari jalan masuk untuk menguasai komputer korban.
Gaining Access merupakan tahap penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki tanpa harus memperoleh hak akses secara legal.
Maintaining Access merupakan tahap dimana seorang hacker yang telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.
Covering Tracks merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden).

KESIMPULAN

Semakin kompleksnya suatu sistem komputer dan sistem informasi menuntut para pengguna komputer untuk terus meningkatkan sistem keamanannya. Hal ini untuk menghindari berbagai macam kejahatan dunia maya, baik yang dilakukan secara aktif maupun pasif. Di lain sisi, berbagai penyerangan di dunia maya sudah banyak dan beragam jenisnya, sehingga diperlukan pengetahuan tentang jenis-jenis serangan dan pencegahannya bagi para pengguna internet.
Keamanan yang dimaksud tentu saja tidak hanya berasal dari infrastruktur sistem komputer yang dibangun, akan tetapi juga dari sisi pengguna. Kerahasiaan atas berbagai macam hak akses yang bersifat pribadi hendaknya harus dijaga dengan penuh tanggung jawab. Sikap ceroboh dan hati-hati dalam melakukan aktivitas yang berhubungan dengan keanggotaan dan informasi profil pengguna juga perlu diperhatikan sebagai antisipasi atas pencurian informasi yang tidak disadari oleh korban.

SUMBER :
1. http://adeypsb.blogspot.com/p/hacking-dan-kejahatan-di-dunia-maya.html
2. http://kelompok1hackercracker.blogspot.com/2012/11/contoh-kasus-hacker-dan-cracker.html
3. http://awaliawahy.blogspot.com/2012/12/i-kejahatan-komputer.html

6TUGAS 2 - Contoh Kejahatan Internet Empty kejahatan komputer Tue Mar 10, 2015 12:40 pm

intanyuliatun

intanyuliatun

Cyber Sabotage and Extortion.

Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.


Dampak :

   Sabotase ataupun pencurian informasi penting dan rahasia.
   Pelanggaran hak cipta


Pencegahan :

   Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
   Hapus temporary internet files. Didalam temporary internet files tersimpan banyak sekali jejak-jejak dari situs yang pernah Anda kunjungi, didalamnya tentunya tersimpan juga berbagai informasi penting yang sempat terekam. Sebagai pencegahan, segeralah hapus temporary internet file secara tuntas.
   Jangan meninggalkan komputer saat sedang mengakses. Perlu diketahui, kejahatan internet bukan saja dilakukan oleh orang jauh, tetapi bisa saja oleh orang dekat yang tidak Anda duga sebelumnya.
   Gunakan Firewall yang mampu memonitor jaringan


kesimpulan
Ada banyak penyebab mengapa bisa terjadi peristiwa tersebut :
1. Akses internet yang tidak terbatas
2. Kelalaian pengguna komputer
3. Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya
4. Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator komputer
5. Sistem keamanan jaringan yang lemah
6. Kurangnya perhatian masyarakat dan aparat.


Surprised

sumber:https://jokosuselo.wordpress.com/2011/06/19/kejahatan-internet-dan-pencegahannya/



Terakhir diubah oleh intanyuliatun tanggal Tue Mar 10, 2015 12:58 pm, total 1 kali diubah

7TUGAS 2 - Contoh Kejahatan Internet Empty TUGAS 2 - Contoh Kejahatan Internet Tue Mar 10, 2015 12:52 pm

Firda N



pengertian data forgery

adalah data pemalsuan  atau didalam cybercrime data forgery merupakan kejahatan dengan memalsukan data pada dokumen dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen dokumen e-commere dengan membuat seolah seolah terjadi “salah ketik” yang pada akhirnya menguntungkan pelaku kerena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting diinternet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.



Data Forgery Pada E-Banking BCA


Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.

Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.

Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.



kesimpulan                                                                                  
            Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.


SUMBER:



Terakhir diubah oleh Firda N tanggal Tue Mar 10, 2015 12:58 pm, total 3 kali diubah

8TUGAS 2 - Contoh Kejahatan Internet Empty KEJAHATAN INTERNET Tue Mar 10, 2015 12:54 pm

Ulfah Zahriyatul

Ulfah Zahriyatul

PENGERTIAN "Probing/Port Scanning"
Port Scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya. Tujuan dari kegiatan port scanning adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan dan peralatannya melalui port yang terbuka.

CARA :  Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Ada 2 kemungkinan port yang berada pada komputer atau perlengkapan dan peralatannya, yaitu karena kesalahan sistem atau bug dan ketidakmengertian dari pemilik atau pengguna.
Port terbuka yang disebabkan oleh kesalahan suatu sistem biasanya akan diinformasikan oleh pengembang sistem yang bersangkutan. Cukup dilakukan update atau perbaikan-perbaikan sendiri yang langkah-langkahnya diinformasikan oleh pengembang sistem. Permasalahan yang terjadi seringkali pemilik lambat mendapatkan informasi tentang kelemahan atau kesalahan sistem yang menyebabkan port terbuka. Hal ini disebabkan pemilik atau pengelola (administrator) kurang memiliki rasa tanggung jawab terhadap pekerjaan sehingga kurang mengikuti perkembangan yang terjadi dengan sistem yang dipakainya.

KESIMPULAN :  Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
SUMBER : http://karyatulisuksw.blogspot.com/2013/07/tugas-diskusi-probing-scanning-port.html

9TUGAS 2 - Contoh Kejahatan Internet Empty Re: TUGAS 2 - Contoh Kejahatan Internet Wed Mar 11, 2015 11:43 am

Rivaldo Anggi K

Rivaldo Anggi K

PENGERTIAN "Denial of Service (DoS) dan Distributed DoS (DDos) attack"
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
CARAKERJA
cara yang dilakukan dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dan lain sebagainya
KESIMPULAN
DOS dan/atau DDoS merupakan serangan untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun sumber daya yang biasa diserang misalnya: kanal komunikasi/bandwidth, kernel tables, swap space, RAM, cache memories, dan lain sebagainya.
SUMBER : http://valin141208.blogspot.com/2010/03/jenis-jenis-ancaman-threats-melalui-it.html

10TUGAS 2 - Contoh Kejahatan Internet Empty Contoh Kejahatan Internet Wed Mar 11, 2015 3:39 pm

Faza Ahmad



Spamming

Spam “Acai Berry” Serang Twiiter
Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.

CALIFORNIA – Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.

Serangan tersebut menyebar dengan cepat dalam hitungan menit, lebih dari 10.000 tweet yang berhubungan dengan serangan tersebut telah muncul di layanan tersebut. Tweet ini tersambung ke domain yang berisi ‘acainews’. Demikian dikutip dari Mashable, Selasa (14/12/2010).

Belum jelas bagaimana serangan ini berjalan. Akan tetapi dengan meng-klik link ‘acainews’ bisa menjangkiti akun Twitter anda. Serangan ini penyebarannya adalah yang tercepat dalam sejarah keamanan Twitter dan worm.

Jika akun pengguna sudah terjangkiti, secepatnya untuk mengubah kata sandi Twitter dan cek apabila akun ada terhubung dengan akun pengembang pihak ketiga yang tidak diketahui.

Menurut Damon Cortesi, pembuat TweetStats/TweepSearch/RowFeeder, nampaknya spam tersebut hadir dari compromised account (penggunaan akun orang lain oleh seseorang, tanpa melibatkan system-level atau root-level dari system administrator), bukan dari kode mencurigakan yang bersumber dari link ‘acainews’.

“Banyak teman Twitter saya yang terkena serangan ini. Akan tetapi melihat di mana situs acainews mengarahkan pengguna, saya melihat tidak ada kode yang mencurigakan. Saya telah mengunjungi situs dari link tersebut melalui akun Twitter buatan, dan tidak mendapat dampak yang merugikan. Saya juga tahu bahwa ada beberapa spam yang serupa beberapa hari yang lalu di Twitter,” ujar Cortesi.

“Kami tetap menyarankan agar jangan mengklik link apapun dengan nama ‘acainews di URL,” tambah Cortesi.

Nama Acai Berry sendiri adalah jenis buah yang berasal dari Amerika Tengah dan Selatan, memiliki nama latin dengan sebutan Euterpe Oleracea

Kesimpulan :
Bila dilihat dari contoh diatas, dapat kita lihat mayoritas tujuan utama dari spamming adalah untuk menyebarkan berita/pesan/iklan secara massal. Namun yang luar biasa adalah jumlah uang yang berhasil diperoleh oleh Nikolaenko  hingga mencapai USD459 ribu. Jelas saja banyak spammer yang masih merajalela sampai sekarang bila melihat jumlah uang sebanyak itu. Namun kebanyakan email tersebut hanya digunakan sebagai sarana penipuan belaka, contohnya adalah email-email yang berisi pesan dari orang lain di luar negeri yang akan memberikan anda uang atau email yang isinya memberitahukan bahwa anda mendapatkan hadiah berupa uang. Pada intinya, ada baiknya kita lebih waspada terhadap pesan baik dalam email,telepon genggam,milis,dll yang terlihat mencurigakan dan datang terus menerus. Lebih baik tidak usah ditanggapi dan jangan mudah tergiur dengan pesan-pesan tersebut.Yang cukup anda lakukan adalah masukkan pesan-pesan atau spam dalam daftar spam atau gunakan aplikasi anti spam
.


Sumber:https://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime-part-1-spamming/[/color]

11TUGAS 2 - Contoh Kejahatan Internet Empty Tugas2 Thu Mar 12, 2015 11:41 am

ikhsanto abdul

ikhsanto abdul

contoh cybercrime : Illegal Content



Penjelasan

Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang atau dapat merugikan orang lain. Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’  ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.


Kesimpulan


Illegal content merupakan salah satu jenis cybercrime yang bertujuan untuk menjelek-jelekan/mencemarkan nama baik seseorang atu suatu instansi tertentu. tentunya illegal content sangat merugikan karena sengaja memasukkan content2 yang tidak sesuai dengan situs tersebut dan kebanyakkan konten tersebut tidak sesuai atau bertentangan dengan moral.

12TUGAS 2 - Contoh Kejahatan Internet Empty Kejahatan Thu Mar 12, 2015 12:00 pm

agung wahyudi (jaligung)

agung wahyudi (jaligung)

CARDING^

    Carding adalah berbelanja mengunakan nomor atau identitas kartu kredit orang lain yang dilakukan secara ilegal. Pelakunya biasa disebut carder. Parahnya indonesia menduduki peringkat kedua dunia setelah Ukraina untuk kasus ini. Tak tanggung-tanggung 20% transaksi internet dari Indonesia adalah dari hasil Carding. Itulah sebabnya banyak situs belanja online yang memblokir ip asal Indonesia. Atau dengan kata lain konsumen Indonesia tidak boleh belanja di situs tersebut. Perkembangan terakhir pelaku carding juga mulai menyusup ke ruang-ruang chat seperti mIRC dengan mengiming-imingi barang berharga “miring”, begitu ada yang tertarik si pembeli disuruh membayar via rekening. Begitu uang terkirim barang tak pernah dikirim. Sebagai tambahan, kadang sebagian orang menganggap pelaku carding sama dengan hacker. Hal ini jelas tidak benar karena untuk melakukan carding tidak terlalu memerlukan otak.
Mereka cukup mengetahui nomor kartu dan tanggal kadaluwarsa. Sedangkan hacker adalah orang yang sangat paham betul mengenai sistem keamanan suatu jaringan dan memerlukan waktu yang tidak sebentar untuk menjadi seorang hacker sejati.

     Ruang Lingkup Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.

     Sifat Kejahatan carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban

http://demitugaskampus.blogspot.com/2013/06/kesimpulan-dan-saran.html
http://ramadhanroby.blogspot.com/2012/08/macam-macam-kejahatan-di-internet.html

13TUGAS 2 - Contoh Kejahatan Internet Empty Contoh Kejahatan Internet Sat Mar 14, 2015 8:48 pm

desy elvandary

desy elvandary

CARDING

Carding yang pelakunya disebut carder adalah suatu kejahatan dengan cara berbelanja menggunakan kartu kredit orang lain yang didapat diperoleh secara illegal yang didapat melalui via internet.
Menurut riset Clear Commerce Inc, Indonesia memiliki carder terbanyak kedua didunia. ICT Watch (lembaga yang mengamati dunia internet di Indonesia), melakukan pengamatan bahwa para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC dan jejaring social lainnya. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding, oleh karena itu banyak situs Online Shop memblokir IP asal Indonesia.

Cara kerja Carding :
Carder menawarkan barang dengan harga murah di channel, misalnya Gadget, dijual dengan harga Rp. 4.000.000. setelah ada yang berminat carder meminta pembeli mengirim uang kerekeningnya. Padahal setelah korban mengirim uang kerekening, barang tidak pernah dikirimkan.


KESIMPULAN
     Ruang Lingkup Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.

      Sifat Kejahatan carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban

14TUGAS 2 - Contoh Kejahatan Internet Empty Contoh Kejahatan Internet Sun Mar 15, 2015 9:09 pm

Rizka Nugrahani

Rizka Nugrahani

Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Pada April 2010, Aparat satuan Fiskal, Moneter, dan Devisa (Fismondev) Ditreskrimsus Polda Metro Jaya menangkap kawanan pemalsu kartu kredit. Dari kawanan ini, polisi berhasil disita 266 kartu kredit palsu lokal dan internasional dengan total nilai Rp 2,5 miliar. Kawanan ini memiliki mesin untuk mencetak kartu kredit palsu sendiri di sebuah rumah di Jalan Kartini, Mangga Besar Jakarta Pusat.

Cara Kerja : Pemalsuan kartu kredit dilakukan dengan menggandakan data kartu kredit milik orang lain.
Data tersebut kemudian dimasukkan dalam kartu kredit palsu.

Kesimpulan : Motif kejahatan ini termasuk dalam Cybercrime sebagai tindakan murni kejahatan dimana pelaku dengan sengaja melakukan penyalahgunaan kartu kredit milik orang lain.

TUGAS 2 - Contoh Kejahatan Internet Kasus-kasus-carding-yang-pernah-terjadi

15TUGAS 2 - Contoh Kejahatan Internet Empty DEFACING Sun Mar 15, 2015 11:41 pm

Eko Setyawan Krisdayanto

Eko Setyawan Krisdayanto

Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya – tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), trus ngganti image (misalnya), editing html tag dkk, dan lain-lain.


Teknik Web Deface :
Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down.Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :

  • Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi, service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian dianalisa celah mana yang bisa dimasuki.
  • Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server. Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk pengelola situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah.


Kesimpulan :
Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.


Source :
http://profesiti.blogspot.com/p/kategori-cybercrime.html
http://www.balinter.net/news_309_Pengertian_Defacing_Website_Dan__Web_Hackinghtml
https://cheweksanguinis.wordpress.com/3-4-penjelasan-detail-deface/

16TUGAS 2 - Contoh Kejahatan Internet Empty CONTOH KEJAHATAN INTERNET Mon Mar 16, 2015 7:29 am

Deny Muamar Z

Deny Muamar Z

CRACKING

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.


CARA KERJA:
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.


SUMBER:https://dh4fin.wordpress.com/bagaimana-kerja-hacker-dan-cracker/

17TUGAS 2 - Contoh Kejahatan Internet Empty Re: TUGAS 2 - Contoh Kejahatan Internet Mon Mar 16, 2015 11:43 am

Nur_faadilah

Nur_faadilah

1. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.



2. HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.



3. CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.



4. PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.



5. SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

18TUGAS 2 - Contoh Kejahatan Internet Empty Cybersquatting Tue Mar 17, 2015 1:26 pm

Wahyu Jokoo Apriyanto

Wahyu Jokoo Apriyanto

Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka.

Contoh kasus cybersquatting :  Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

KESIMPULAN : Aturan perundangan-undangan yang berlaku saat ini di Indonesia (hukum positif) belum mampu menjerat pelaku cybersquatting.  Hal ini disebabkan karena adanya perbedaan konsep dasar hukum yang berlaku didunia maya dan didunia nyata.

Sumber : http://nu2ges.blogspot.com/p/blog-page_9245.html

19TUGAS 2 - Contoh Kejahatan Internet Empty KEJAHATAN INTERNET Sun Mar 22, 2015 5:44 pm

Raditya BN

Raditya BN

Spyware

Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.

Cara Kerja Spyware
Spyware masuk ke PC Anda tanpa diundang, dan dapat mengganggu stabilitas sistem. Jika Anda kerap menggunakan fasilitas file-sharing di internet seperti Grokster atau Kazaa, maka waspadalah. Spywaredan adware dapat masuk ke PC Anda melalui aplikasi tersebut. Ketika Anda mengklik link, bukan tidakmungkin Anda pun telah menginstalasi spyware.

sumber : http://eigerpetualang.blogspot.com/2012/10/cara-kerja-spyware.html

Kesimpulan
pada komputer Anda dapat menjadi masalah bagi banyak orang atau komputer jika Anda menjalankan bisnis kecil atau rumah kantor. Ide terbaik adalah untuk menjaga sistem komputer Anda bebas dari spyware dan untuk menjalankan software perlindungan hanya memastikan komputer Anda imfected.

sumber : http://www.icon-blogger.blogspot.com/2011/11/spyware-musuh-untuk-anda-dan-komputer.html

20TUGAS 2 - Contoh Kejahatan Internet Empty Contoh Kejahatan Internet Thu Apr 09, 2015 11:31 am

a andre

a andre

Cracker


Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem   dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.  Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.[/justify]

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik