Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas 1 - the ten Comandement

+16
AFI RIYANTI
desi wulandari
Dhila
Lestari Ningsih
nadzirotun nikmah
khusnul marom
himatul ulya97
DWI LESTARI26
Nita Andardita/15021204
Hati WPS
nurul qomariyah
erma syafitri
Laili Hidayati
Lisa istichomah
emypangestu
admin
20 posters

Pilih halaman : 1, 2  Next

Go down  Message [Halaman 1 dari 2]

1Tugas 1 - the ten Comandement Empty Tugas 1 - the ten Comandement Sun Mar 26, 2017 11:54 am

admin

admin
Admin

Tugas 1 : Pilih 1 saja (Makalah)

1. Pendahuluan
2. Pembahasan
3. Kesimpulan

Cari contohnya kasus nomor tersebut, beri kesimpulan
Kirim ke : https://tugasku.forumid.net

https://tugasku.forumid.net

2Tugas 1 - the ten Comandement Empty makalah the ten comandement Thu Apr 13, 2017 12:58 am

emypangestu

emypangestu

MAKALAH STUDI KASUS CYBERCRIME
BAB I
PENDAHULUAN


A. Latar Belakang

Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper banyak hak cipta. Kejahatan komputer sekarang bukanlah hal yang jarang kita jumpai. Kejahatan komputer mempunyai hubungan dengan kode etik profesi.
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi. Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.

B. Rumusan Masalah

1. Menjelaskan apa itu Kejahatan Komputer(CyberCrime)
2. Memberi contoh kasus Kejahatan Komputer(CyberCrime)

BAB II
PEMBAHASAN
A. Definisi CyberCrime

Istilah cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang berjudul Neuromancer. Dunia maya (cyberspace) adalah istilah mengenai dunia tersendiri tanpa batas yang berada di jaringan komputer terbesar di muka bumi, Internet. Internet sudah sangat berperan dalam kehidupan manusia saat ini. Banyak aktivitas manusia yang dilakukan berhubungan dengan Internet. Beberapa aktivitas tersebut misalnya berbelanja secara online, Internet banking, melamar pekerjaan, berkomunikasi dan lain sebagainya. Segala macam aktivitas di Internet tersebut dapat disalahgunakan atau mengandung resiko mengenai kemanannya, terutama keamanan ketika berlangsungnya pentransferan data pada jaringan. Data yang melewati jaringan komputer bisa disadap, dicuri, atau dirusak. Data-data yang dicuri dan disalahgunakan tersebut untuk kemudian digunakan untuk keuntungan pribadi, bahkan dapat digunakan untuk tindak kejahatan. Segala macam tindak kejahatan di dunia maya (cyberspace) atau kejahatan dengan menggunakan komputer dan jaringan komputer, untuk kemudian disebut dengan cybercrime.

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.






B. Contoh Kasus CyberCrime

Contoh
 Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).

 Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.

 Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.
Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.
Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan




BAB III
PENUTUP

A. Kesimpulan
Secanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kecanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja celah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan.


BAB IV
DAFTAR PUSTAKA

https://andristya.wordpress.com/2009/05/29/makalah-kejahatan-komputer/
http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
http://cybercrime4c.blogspot.co.id/2013/04/pengertian-cybe-crime.html
http://aripurwanti321.blogspot.co.id/2013/03/contoh-contoh-kasus-kejahatan-komputer.html

3Tugas 1 - the ten Comandement Empty Tugas Di TUTUP Sun Apr 23, 2017 10:21 am

admin

admin
Admin


Tugas Sudah DITUTUP

Dosen

https://tugasku.forumid.net

Lisa istichomah

Lisa istichomah

ETIKA PROFESI AKUNTANSI TERHADAP KEPENTINGAN PUBLIK
MAKALAH
Untuk memenuhi tugas ETIKA BISNIS DAN PFOFESI
“Jangan menggunakan komputer untuk bersaksi dusta”



Di Susun oleh :
LISA ISTICHOMAH
15021200
KOMPUTERISASI AKUNTANSI
AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
2017
BAB I
PENDAHULUAN
Etika merupakan suatu ilmu yang membahas perilaku perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Etika dapat dibagi menjadi beberapa pengertian Dan salah satu contoh ada etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukan. Prinsip Etika Profesi dalam Kode Etik Ikatan Akuntan Indonesia menyatakan pengakuan profesi akan tanggungjawabnya kepada publik, pemakai jasa akuntan, dan rekan. Prinsip ini memandu anggota dalam memenuhi tanggung-jawab profesionalnya dan merupakan landasan dasar perilaku etika dan perilaku profesionalnya. Prinsip ini meminta komitmen untuk berperilaku terhormat, bahkan dengan pengorbanan keuntungan pribadi
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik, desainer dll. Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir adapun profesi memiliki beberapa karteristik antara lain:
1.        Keterampilan yang berdasar pada pengetahuan teoretis: Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
2.        Asosiasi profesional: Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
3.        Pendidikan yang ekstensif: Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
4.        Ujian kompetensi: Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
5.        Pelatihan institutional: Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
6.        Lisensi: Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7.        Otonomi kerja: Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
8.        Kode etik: Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
9.        Mengatur diri: Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
10.     Layanan publik dan altruisme: Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
11.     Status dan imbalan yang tinggi: Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat
Profesional, adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang profesional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi,untuk senang-senang, atau untuk mengisi waktu luang.



















BAB II
ETIKA PROFESI AKUNTANSI TERHADAP KEPENTINGAN PUBLIK

1.1 Etika Profesi Akuntansi
Merupakan suatu ilmu yang membahas perilaku perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia terhadap pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus sebagai Akuntan. Dalam perkembangan Profesi Akuntan dibagi menjadi empat fase:
a. Akuntan Publik adalah seorang praktisi dan gelar profesional yang diberikan kepada akuntan di Indonesia yang telah mendapatkan izin dari Menteri Keuangan RI untuk memberikan jasa audit umum dan review atas laporan keuangan, audit kinerja dan audit khusus serta jasa dalam bidang non-atestasi lainnya seperti jasa konsultasi, jasa kompilasi, dan jasa-jasa lainnya yang berhubungan dengan akuntansi dan keuangan.
b. Akuntan Pemerintah adalah akuntan yang bekerja pada badan-badan pemerintah seperti di departemen, BPKP dan BPK, Direktorat Jenderal Pajak dan lain-lain.
c. Akuntan Pendidik adalah akuntan yang bertugas dalam pendidikan akuntansi yaitu mengajar, menyusun kurikulum pendidikan akuntansi dan melakukan penelitian di bidang akuntansi.
d. Akuntan Manajemen adalah akuntan yang bekerja dalam suatu perusahaan atau organisasi. Tugas yang dikerjakan adalah penyusunan sistem akuntansi, penyusunan laporan akuntansi kepada pihak intern maupun ekstern perusahaan, penyusunan anggaran, menangani masalah perpajakan dan melakukan pemeriksaan intern.
Di Indonesia, etika akuntan menjadi isu yang sangat menarik. Tanpa etika, profesi akuntansi tidak akan ada karena fungsi akuntansi adalah penyedia informasi untuk proses pembuatan keputusan bisnis oleh para pelaku bisnis. Disamping itu, profesi akuntansi mendapat sorotan yang cukup tajam dari masyarakat. Hal ini seiring dengan terjadinya beberapa pelanggaran etika yang dilakukan oleh akuntan, baik akuntan publik, akuntan intern perusahaan maupun akuntan pemerintah. Oleh sebab itu, diperlukan adanya suatu etika profesi baik untuk profesi akuntansi dan etika untuk profesi-profesi lainnya supaya tidak ada lagi pelanggaran etika

1.2 Prinsip etika akuntasi terhadap “Kepentingan Publik”
Setiap anggota berkewajiban untuk senantiasa bertindak dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukan komitmen atas profesionalisme. Satu ciri utama dari suatu profesi adalah penerimaan tanggung jawab kepada publik. Profesi akuntan memegang peran yang penting di masyarakat, dimana publik dari profesi akuntan yang terdiri dari klien, pemberi kredit, pemerintah, pemberi kerja, pegawai, investor, dunia bisnis dan keuangan, dan pihak lainnya bergantung kepada obyektivitas dan integritas akuntan dalam memelihara berjalannya fungsi bisnis secara tertib. Ketergantungan ini menimbulkan tanggung jawab akuntan terhadap kepentingan publik. Kepentingan publik didefinisikan sebagai kepentingan masyarakat dan institusi yang dilayani anggota secara keseluruhan. Ketergantungan ini menyebabkan sikap dan tingkah laku akuntan dalam menyediakan jasanya mempengaruhi kesejahteraan ekonomi masyarakat dan negara. Kepentingan utama profesi akuntan adalah untuk membuat pemakai jasa akuntan paham bahwa jasa akuntan dilakukan dengan tingkat prestasi tertinggi sesuai dengan persyaratan etika yang diperlukan untuk mencapai tingkat prestasi tersebut. Dan semua anggota mengikat dirinya untuk menghormati kepercayaan publik. Atas kepercayaan yang diberikan publik kepadanya, anggota harus secara terus menerus menunjukkan dedikasi mereka untuk mencapai profesionalisme yang tinggi. Untuk memelihara dan meningkatkan kepercayaan publik, setiap anggota harus memenuhi tanggung jawab profesionalnya dengan integritas setinggi mungkin.


















Tabel kode etik profesi akuntansi dihadapkan pada ”Kepentingan Publik”
Kode Etik Akuntansi


Senantiasa bertindak dalam kerangka pelayanan kepada publik


Anggota harus secara terus menerus menunjukkan dedikasi mereka kepada publik untuk mencapai profesionalisme yang tinggi.


Menghormati kepercayaan publik dan menunjukkan komitmen atas profesionalisme terhadap publik


Penerimaan tanggung jawab kepada publik


Semua anggota mengikat dirinya untuk menghormati kepercayaan publik


Klien: Pemberi kredit, pemerintah, pemberi kerja, pegawai, investor, dunia bisnis dan keuangan serta pihak lain yang bergantung pada profesi akuntan


Obyektifitas dan Integritas akuntan untuk menjaga berjalannya fungsi bisnis secara tertib


Tanggung jawab terhadap kepentingan publik


Sikap dan tingkah laku dalam menyediakan jasanya mempengaruhi kesejahteraan ekonomi masyarakat dan negara.


Kepentingan utama profesi akuntan adalah untuk membuat pemakai jasa akuntan paham bahwa jasa akuntan dilakukan dengan prestasi tertinggi sesui dengan persyaratan etika yang diperlukan untuk mencapai tingkat prestasi tersebut.




Setiap profesi pasti memiliki kode etik tidak terkecuali profesi akuntansi. Bahkan etika profesi akuntansi ini telah diatur langsung oleh Ikatan Akuntansi Indonesia atau IAI.
Etika Profesi Akuntansi
Seperti yang disebutkan diatas etika ini mengatur bagaimana seorang akuntan melakukan pekerjaannya. Tanpa kode etik seorang akuntan bisa saja langsung diberhentikan. Karena dalam profesi akuntansi sangat rawan dalam kasus skandal yang tentu saja melanggar kode etik.Itulah sebabnya Ikatan Akuntansi Indonesia megeluarkan kode etik yang harus dipatuhi akuntan. Etika ini memiliki beberapa tujuan tersendiri yaitu :
Meningkatkan mutu organisasi profesi, profesi, dan pengabdian anggota profesi.
Menjaga dan memelihara kesejahteraan para anggota
Menjunjung tinggi martabat profesi
Meningkatkan layanan di atas keuntungan pribadi.
Mempunyai organisasi profesional yang kuat dan terjalin erat.
Menentukan baku standar.
Prinsip Dasar Etika Profesi Akuntansi
Seperti yang dilansir melalui website kinantiarin.wordpress.com terdapat delapan prinsip yang mejadi dasar dalam kode etika akuntansi. Prinsip tersebut adalah
1. Tanggung Jawab profesi
Dalam melaksanakan tanggung jawabnya sebagai profesional, setiap anggota harus senantiasa menggunakan pertimbangan moral dan profesional dalam semua kegiatan yang dilakukannya.Sebagai profesional, anggota mempunyai peran penting dalam masyarakat. Sejalan dengan peran tersebut, anggota mempunyai tanggung jawab kepada semua pemakai jasa profesional mereka.
2. Kepentingan Publik
Setiap anggota berkewajiban untuk senantiasa bertindak dalam kerangka pelayanan kepada publik, menghormati kepercayaan publik, dan menunjukan komitmen atas profesionalisme. Satu ciri utama dari suatu profesi adalah penerimaan tanggung jawab kepada publik.Kepentingan utama profesi akuntan adalah untuk membuat pemakai jasa akuntan paham bahwa jasa akuntan dilakukan dengan tingkat prestasi tertinggi sesuai dengan persyaratan etika yang diperlukan untuk mencapai tingkat prestasi tersebut.
3. Integritas
Untuk memelihara dan meningkatkan kepercayaan publik, setiap anggota harus memenuhi tanggung jawab profesionalnya dengan integritas setinggi mungkin.Integritas mengharuskan seorang anggota untuk, antara lain, bersikap jujur dan berterus terang tanpa harus mengorbankan rahasia penerima jasa.Pelayanan dan kepercayaan publik tidak boleh dikalahkan oleh keuntungan pribadi. Integritas dapat menerima kesalahan yang tidak disengaja dan perbedaan pendapat yang jujur, tetapi tidak menerima kecurangan atau peniadaan prinsip.
4. Objektivitas
Setiap anggota harus menjaga obyektivitasnya dan bebas dari benturan kepentingan dalam pemenuhan kewajiban profesionalnya. Obyektivitasnya adalah suatu kualitas yang memberikan nilai atas jasa yang diberikan anggota.Prinsip obyektivitas mengharuskan anggota bersikap adil, tidak memihak, jujur secara intelektual, tidak berprasangka atau bias, serta bebas dari benturan kepentingan atau dibawah pengaruh pihak lain.
5. Kompetensi dan Kehati-hatian Profesional
Setiap anggota harus melaksanakan jasa profesionalnya dengan berhati-hati, kompetensi dan ketekunan, serta mempunyai kewajiban untuk mempertahankan pengetahuan.Selain itu juga memiliki ketrampilan profesional pada tingkat yang diperlukan untuk memastikan bahwa klien atau pemberi kerja memperoleh manfaat dari jasa profesional dan teknik yang paling mutakhir.Hal ini mengandung arti bahwa anggota mempunyai kewajiban untuk melaksanakan jasa profesional dengan sebaik-baiknya sesuai dengan kemampuannya, demi kepentingan pengguna jasa dan konsisten dengan tanggung jawab profesi kepada publik.
6. Kerahasiaan
Prinsip ini menghormati kerahasiaan informasi yang diperoleh selama melakukan jasa profesional dan tidak boleh memakai atau mengungkapkan informasi tersebut tanpa persetujuan, kecuali bila ada hak atau kewajiban profesional atau hukum untuk mengungkapkannya.Seorang akuntan berkewajiban untuk menghormati kerahasiaan informasi tentang klien atau pemberi kerja yang diperoleh melalui jasa profesional yang diberikannya. Kewajiban kerahasiaan berlanjut bahkan setelah hubungan antar anggota dan klien atau pemberi jasa berakhir
7. Perilaku Profesional
Setiap anggota harus berperilaku konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat mendiskreditkan profesi.Kewajiban untuk menjauhi tingkah laku yang dapat mendiskreditkan profesi harus dipenuhi sebagai perwujudan tanggung jawabnya kepada penerima jasa, pihak ketiga, anggota yang lain, staf, pemberi kerja dan masyarakat umum.
8. Standar Teknis
Setiap kegiatan harus mengikuti standar teknis dan standar profesional yang relevan. Sesuai dengan keahliannya dan dengan berhati-hati, berkewajiban untuk melaksanakan penugasan dari penerima jasa selama penugasan tersebut sejalan dengan prinsip integritas dan obyektivitas.Standar teknis dan standar professional yang harus ditaati anggota adalah standar yang dikeluarkan oleh Ikatan Akuntan Indonesia. Internasional Federation of Accountants, badan pengatur, dan pengaturan perundang-undangan yang relevan.









CONTOH KASUS

Kasus Manipulasi Laporan Keuangan PT KAI

Diduga terjadi manipulasi data dalam laporan keuangan PT KAI tahun 2005, perusahaan BUMN itu dicatat meraih keutungan sebesar Rp, 6,9 Miliar. Padahal apabila diteliti dan dikaji lebih rinci, perusahaan seharusnya menderita kerugian sebesar Rp. 63 Miliar. Komisaris PT KAI Hekinus Manao yang juga sebagai Direktur Informasi dan Akuntansi Direktorat Jenderal Perbendaharaan Negara Departemen Keuangan mengatakan, laporan keuangan itu telah diaudit oleh Kantor Akuntan Publik S. Manan. Audit terhadap laporan keuangan PT KAI untuk tahun 2003 dan tahun-tahun sebelumnya dilakukan oleh Badan Pemeriksan Keuangan (BPK), untuk tahun 2004 diaudit oleh BPK dan akuntan publik.
Hasil audit tersebut kemudian diserahkan direksi PT KAI untuk disetujui sebelum disampaikan dalam rapat umum pemegang saham, dan komisaris PT KAI yaitu Hekinus Manao menolak menyetujui laporan keuangan PT KAI tahun 2005 yang telah diaudit oleh akuntan publik. Setelah hasil audit diteliti dengan seksama, ditemukan adanya kejanggalan dari laporan keuangan PT KAI tahun 2005 :
Pajak pihak ketiga sudah tiga tahun tidak pernah ditagih, tetapi dalam laporan keuangan itu dimasukkan sebagai pendapatan PT KAI selama tahun 2005.
Kewajiban PT KAI untuk membayar surat ketetapan pajak (SKP) pajak pertambahan nilai (PPN) sebesar Rp 95,2 Miliar yang diterbitkan oleh Direktorat Jenderal Pajak pada akhir tahun 2003 disajikan dalam laporan keuangan sebagai piutang atau tagihan kepada beberapa pelanggan yang seharusnya menanggung beban pajak itu. Padahal berdasarkan Standart Akuntansi, pajak pihak ketiga yang tidak pernah ditagih itu tidak bisa dimasukkan sebagai aset. Di PT KAI ada kekeliruan direksi dalam mencatat penerimaan perusahaan selama tahun 2005.
Penurunan nilai persediaan suku cadang dan perlengkapan sebesar Rp 24 Miliar yang diketahui pada saat dilakukan inventarisasi tahun 2002 diakui manajemen PT KAI sebagai kerugian secara bertahap selama lima tahun. Pada akhir tahun 2005 masih tersisa saldo penurunan nilai yang belum dibebankan sebagai kerugian sebesar Rp 6 Miliar, yang seharusnya dibebankan seluruhnya dalam tahun 2005.
Bantuan pemerintah yang belum ditentukan statusnya dengan modal total nilai komulatif sebesar Rp 674,5 Miliar dan penyertaan modal negara sebesar Rp 70 Miliar oleh manajemen PT KAI disajikan dalam neraca per 31 Desember 2005 sebagai bagian dari hutang. Akan tetapi menurut Hekinus bantuan pemerintah dan penyertaan modal harus disajikan sebagai bagian dari modal perseroan.
Manajemen PT KAI tidak melakukan pencadangan kerugian terhadap kemungkinan tidak tertagihnya kewajiban pajak yang seharusnya telah dibebankan kepada pelanggan pada saat jasa angkutannya diberikan PT KAI tahun 1998 sampai 20asi data dalam laporan keuangan PT KAI tahun 2005, perusahaan BUMN itu dicatat meraih keutungan sebesar Rp, 6,9 Miliar. Padahal apabila diteliti dan dikaji lebih rinci, perusahaan seharusnya menderita kerugian sebesar RpPerbedaan pendapat terhadap laporan keuangan antara komisaris dan auditor akuntan publik terjadi karena PT KAI tidak memiliki tata kelola perusahaan yang baik. Ketiadaan tata kelola yang baik itu juga membuat komite audit (komisaris) PT KAI baru bisa dibuka akses terhadap laporan keuangan setelah diaudit akuntan publik. Akuntan publik yang telah mengaudit laporan keuangan PT KAI tahun 2005 segera diperiksa oleh
Badan Peradilan Profesi Akuntan Publik. Jika terbukti bersalah, akuntan publik itu diberi sanksi teguran atau pencabutan izin praktek
Perbedaan pendapat terhadap laporan keuangan antara komisaris dan auditor akuntan publik terjadi karena PT KAI tidak memiliki tata kelola perusahaan yang baik. Ketiadaan tata kelola yang baik itu juga membuat komite audit (komisaris) PT KAI baru bisa dibuka akses terhadap laporan keuangan setelah diaudit akuntan publik. Akuntan publik yang telah mengaudit laporan keuangan PT KAI tahun 2005 segera diperiksa oleh Badan Peradilan Profesi Akuntan Publik. Jika terbukti bersalah, akuntan publik itu diberi sanksi teguran atau pencabutan izin praktekKA








































BAB III
Penutup
Kesimpulan

Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Dan perbedaan dari setiap kode etik suatu profesi setiap etika profesi mempunyai kode etik masing-masing dan tersendiri yang dibuat oleh badan yang mengatur etika profesi tersebut. Pelanggaran kode etik tidak diadili oleh pengadilan karena melanggar kode etik tidak selalu berarti melanggar hukum, tapi pelanggaran kode etik akan diperiksa oleh majelis kode etik dari setiap profesi tersebut.
1.2 Saran
Harus ada lembaga yang berbeda-beda dalam menaungi berbagai profesi yang ada, dimana lembaga tersebut merupakan sekumpulan orang yang memiliki profesi yang sama dengan tujuan dapat menciptakan tatanan etik dalam pekerjaan. Dan semua lembaga-lembaga profesi tersebut harus memiliki tujuan yang satu yaitu mengutamakan profesionalitias dalam bekerja yang dilihat dari kepatuhan menjadikan kode etik profesi sebagai pedoman. Etika profesi akuntansi diatur oleh suatu badan atau organisasi yang bertanggung jawab di lingkup akuuntansi seperti Ikatan Akuntansi Indonesia (IAI),Ikatan Akuntan Publik Indonesia (IAPI) sedangkan untuk etika profesi yang lain diatur oleh organisasi yang berbeda sesuai dengan profesinya masing-masing. Dari kedua profesi diatas sama-sama memiliki konsep tentang baik dan buruk, pantas dan tidak pantas, bisa dan tidak bisa yang berlaku hanya pada suatu profesi tertentu.
Itulah tadi sedikit mengenai etika profesi akuntansi dan prinsip dasar yang terdapat didalamnya. Semoga dapat bermanfaat dan menambah wawasan.


























DAFTAR PUSTAKA

http://RONIYADI BABAN.com

Laili Hidayati



BAB I
PENDAHULUAN
1.1  Latar Belakang
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya. Hal ini jelas juga mengganggu jalannya dunia bisnis sehingga banyak pengguna yang sangat dirugikan.
Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini bidang IT, dalam makalah ini penulis memaparkan beberapa istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini.
1.2   Rumusan Masalah
Menjelaskan pengertian Kejahatan Komputer.
Menjelaskan tentang menggunakan komputer untuk mencuri beserta contohnya.
1.3   Tujuan
Mengetahui dan memahami maksud dari Kejahatan Komputer.
Mengetahui dan memahami maksud dari menggunakan komputer untuk mencuri.

BAB II
PEMBAHASAN
Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih.


Menggunakan komputer untuk mencuri data( Data Theft )
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Contoh kasus penggunaan komputer untuk mencuri :
Carding, salah satu jenis tindak kejahatan yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Motif Pelaku Kejahatan Komputer :
Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
Motif ekonomi, politik, dan criminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.







BAB III
PENUTUP

3.1 Kesimpulan

Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi komputer. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.


BAB IV
DAFTAR PUSTAKA

toshapnoverita.blogspot.co.id/2014/05/kejahatan-komputer.html
sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer
apriana21.blogspot.co.id/2013/03/contoh-contoh-kasus-kejahatan-komputer.html

6Tugas 1 - the ten Comandement Empty Tugas makalah (erma syafitri /15021192) Sun Apr 23, 2017 12:54 pm

erma syafitri

erma syafitri

MAKALAH KEJAHATAN KOMPUTER & INTERNET


PENDAHULUAN
A. LATAR BELAKANG

Dengan berkembangnya teknologi yang semakin canggih tentunya memiliki dampak positif dan negatif. Dampak negatif berupa kejahatan pada dunia komputer dewasa ini telah banyak menghiasi media massa. pengaruh positif dan negatif yang di hasilkan oleh teknologi komputer telah banyak bergantung pada pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet .
Tindakan kejahatan yang dilakukan dalam dunia komputer melalui internet sangatlah banyak, seperti pencurian data, memperbanyak hak cipta, kejahatan- kejahatan seperti carding, cracker, malware dan masih banyak yang lainnya. Pada pembuatan makalah ini penulis bertujuan untuk memberikan pemahaman tentang kejahatan komputer melalui internet.

B. RUMUSAN MASALAH

Berdasarkan latar belakang diatas, ada beberapa permasalahan  yang  akan  dibahas dalam makalah ini yaitu :
1. kejahatan komputer
a. pengertian kejahatan komputer
b. faktor- faktor  kejahatan komputer
2. Pengertian carding
3. Pengertian cracker
4. Pengertian malware
a. Macam-macam malware



C. TUJUAN

Ada beberapa tujuan yang ingin di capai dalam pembuatan makalah ini yaitu :
1. Menjelaskan pengertian kejahatan komputer
2. Menjelaskan pengertian carding
3. Menjelaskan pengertian cracker
4. Menjelaskan pengertian malware dan macam-macamnya.



PEMBAHASAN
A. KEJAHATAN KOMPUTER

1. Pengertian Kejahatan Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana atau alat komputer sebagai objek, baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk antara lain.
1. Illegal access/ akses tanpa ijin ke sistem komputer.
2. Illegal contents/ konten tidak sah.
3. Data forgery/ pemalsuan data.
4. Spionase cyber / mata-mata.
5. Data Theft/ mencuri data.
6. Misuse of devices / menyalahgunakan peralatan komputer.

2. Faktor- Faktor Pada Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas .
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tida diperlukan peralatan yang super modern.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar.
5. Sistem kemanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvensional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.






B. PENGERTIAN CARDING

Carding adalah berbelanja menggunakan nomor dan identfikasi kartu kredit orang lain, yang di peroleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah carder. Sebutan lain untuk kejahatan ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset clear commerce inc, perusahaan teknologi informasi yang berbasis di Texas-AS, Indonesia memiliki carder terbanyak kedua setelah negara ukraina. Sebanyak 20% transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal indonesia. Pada belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya komsumen Indonesia tidak diperbolehkan belanja disitus itu.
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional pelaku carding melakukannya dalam lingkup satu negara. Sedangan secara transnasional pelaku melakukannya melewati batas negara.
Sifat carding secara umum adalah non-violence kekacauan yang ditimbulkan tidak terlihat secara langsung, tapi dampak yang ditimbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Asalah satunya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri.

C. PENGERTIAN CRACKER

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan komputer,  men-deface (merubah halaman muka web) milik orang lain bahkan hingga mendelete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan  sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan  dilakukan untuk menunjukkan  kelemahan keamanan sistem.


D. PENGERTIAN MALWARE

Malware adalah sebuah program yang di ciptakan dengan maksud dan tujuan tertentu untukmencari celah kesalahan di dalam software  atau operating system.
Malware merupakan singkatan dari “malicious Software” yang berarti perangkat lunak mencurigakan. Sebuah malware dapat mengakibatkan dampak buruk bagi sebuah komputer maupun user  (pengguna komputer). Program ini dapat mengubah, merusak, mencari celah, dan mencuri data pribadi seseorang yang tentu sangat merugikan.
Target dari malware bervariasi tergantung dari keinginan si pembuatnya. Misalnya saja untuk memata-matai seseorang. mencuri informasi atau data pribadi orang lain.membobol security program dan masih banyak lagi.





1. JENIS- JENIS MALWARE DAN CONTOHNYA.
a. Virus
Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah progam. Adapun kemampuan lainnya yaitu dapat mengandalkan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian daro program lain di komputer.
Contohnya yaitu Win32/sality, Win32/virut, Win32/alman, Trojan. Loader, w32.Beagel.co@mm
b. Worm (cacing komputer)
Worm adalah sebuah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan terbuka. Worm memilikikemampuan yang unik, yaitu penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada.
Dampak dan bahayanya yaitu :
1. dapat mencuri dokumen.
2. Mematikan akses ke situs antivirus.
3. Mematikan fitur keamanan dalam sistem.
4. Menjadikan sistem yang terinfeksi menjadi tidak berguna.
5. Beberapa worm juga dapat mencakup berbagai kode virus untuk merusak data.
6. Beberapa worm dapat menghabiskan banwidth yang ada.
7. Kemampuannya menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai. Setelah itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot.
8. Dan tindakan merugikan lainnya.
Contohnya yaitu : nimda, SQL-Slammer, ADMw0rm, code red, loveltter, conficker, win32/autoit.
c. Trojan Horse (kuda Troya)
Trojan horse adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah- olah baik untuk digunakan namun kenyataannya merusak. Umumnya bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.

d. Keylogger
Keylogger adalah sebuah program yang tujuannya untuk mecatat segala aktivitas penekanan tombol (inputan) daro keyboard. Program ini mempunyai dua sisi baik dan jahat, tergantung si pemakai dalam megoperasikannya. Progam ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya.
e. Adware
Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar. Menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini pda umumnya berbentuk seperti iklan pop-up yang ada suatu situs.
Contohnya yaitu : win32/adware.registryclanfix2008, AOL Mail, MyWay searchbar, win32/adware.mycentria,  win32/adware.threatnuker
f. Dialer
Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Bisanya sebuah komputer yang terjangkit dialer akan memaksa untuk terhubung ke internet walau tidak ada software yang berjalan dengan membutuhkan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya. Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.
g. Wabbit
Wabbit adalah program yang memiliki karakterisktik seperti worm, namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.
h. BOTS (robot)
Bots adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini dapat digunakan untuk tujuan yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi komputer. Perbedannya yaitu BOTS memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DOS, Spam, dan sebagainya.
i. Spyware
Spyware adalah program yang  bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dn mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut  dapat dipantau secara sembunyi tanpa diketahui korban.
Contonya : parental control software, detective software, spyaxe, surf saver.
j. Backdoor (pintu balakang)
Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. Malware ini memanfaatkan celah pintu belakang backdoor sendiri disisipkan melalui trojan atau worm.
Cara kerjnya mula-mula malware ini memasuki sistem untuk mengakses  sumber daya dan life, caranya dengan melanggar  prosedur keamanan.





PENUTUP

A. SIMPULAN
Kesimpulan yang didapatkan dari penyusunan makalah ini adalah sebagai berikut :
1. Kejahatan komputer merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan komputer sebagai sarana baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
2. Carding adalah penggunaan nomor dan identifikasi kartu kredit orang lain untuk berbelanja secara online yang diperoleh  secara ilegal, biasanya dengan mencuri data di internet. Sebutannya untuk  pelaku disebut carder.
3. Cracker  merupakan  pencurian data dan umumnya melakukancracking untuk keuntungan sendiri, dan juga melakukan proses pembobolan untuk menunjukkan kelemahan keamanan sistem.
4. Malware merupakan program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system.



B. SARAN
Berkembangnya teknologi  informasi  yang begitu pesat,  tentunya kejahatan pun akan meningkat. Berbagai kasus kejahatan yang telah dipaparkan dimakalah ini semoga dapat menambah wawasan kita bahwa media massa tidak dapat terbebas dari kejahatan . Masalah- masalah kejahatan  tersebut harus ditanggulangi agar internet dapat dimanfaatkan secara maksimal bagi kehidupan manusia.





















DAFTAR PUSTAKA

Sambry, Atin. Kejahatan Komputer. Wordpress.com

unforgettablemind.wordpress.com/2011/5/23/kejahatan-komputer

kejahatanduniacyber.wordpress.com/pembahasan-cyber-crime .

Frandwitadewi, Yudia. 2013. Pengertian hacker craker carder. Blogspot.com

siswamaster.com/2016/pengertiandanjenismalwaresertacontohnya.html

7Tugas 1 - the ten Comandement Empty Tugas makalah (nurulqomariyah/15021205) Sun Apr 23, 2017 12:59 pm

nurul qomariyah

nurul qomariyah

PENDAHULUAN

Latar Belakang
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intrane









Rumusan Masalah
Berdasarkan latar belakang masalah di atas, dirumuskan masalah-masalah ini sebagai berikut :
Apakah pengertian kejahatan komputer?
Apa pengertian hacker dan cracker?
Apa saja macam-macam kejahatan komputer?
Apa pengertian spyware dan cyberlaw ?
Apa isi dari undang-undang ITE?
Tujuan
berdasarkan masalah di atas, dirumuskan tujuan makalah ini sebagai berikut :
Menjelaskan kejahatan dunia komputer
Menjelaskan masalah hacker dan cracker
Menjelaskan berbagai macam kejahatan yang ada dalam dunia komputer
Menjelaskan isi dari spyware dan cyberlaw
Menjelaskan ayat-ayat yang ada dalam undang-undang ITE













PEMBAHASAN

2.1 Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

2.2 Pengertian Hacker dan Craker
2.2.1 Pengertian Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya
Bebrapa tingkatan hacker antara lain :
Elite Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.


Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Lamer Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

2.2.2 Pengertian Craker
 Craker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.


Ciri-ciri seseorang yang melakukan cracker :
Bisa membuat program C, C++ atau pearl
Mengetahui tentang TCP/IP
Menggunakan internet lebih dari 50 jam perbulan
Mengetahaui sitem operasi UNIX atau VMS
Mengoleksi sofware atau hardware lama
Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
Dll
2.3 Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas
Tanda-tanda komputer yang terinfeksi spyware :
Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet.
Browser  terkadang atau seringkali macet ( hang / crash ) saat akan  membuka halaman web tertentu
Alamat situs yang sudah di-set secara default sering berubah
Terkadang browser terbuka dengan sendirinya secara massal dan langsung  mengakses situs tertentu
Langkah-langkah menghindari spyware :
Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.
Install anti spyware dan lakukan update secara berkala.
Hati-hati terhadap situs yang meminta installasi program tertentu.
Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.
Usahakan tidak menggunakan jarinang PeertoPeer sharing


2.4 . Pengertian Cyberlaw
            Cyberlaw adalah hukum yang digunakan di dunia cybercrime (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyber law dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .
Berikut fungsi dari adanya urgensi pengaturan cyberlaw di Indonesia:
Untuk Kepastian Hukum
Untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan TI.
Adanya variable global, yaitu persaingan bebas dan pasar terbuka.

2.5 Contoh Penyalahgunaan Komputer
1. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCA. Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
2. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,email yang berisi ajakan untuk membeli produk tertentu,email yang berisi kontes / undian berhadiah, misalnya dengan subject“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk paket Adobe Suite yang dilengkapi dengan attachment pdf.

2.6 Undang-Undang ITE
Tindak Pidana Hacking menurut  Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik terdapat pada Pasal 30 ayat (1), (2) dan (3) bahwa pada dasarnya tindak pidana hacking merupakan suatu tindakan setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik orang lain dengan tujuan memperoleh informasi dan/atau dokumen elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem keamanan. Dimana hacking dapat merupakan sebuah tindakan awal bagi pelaku cybercrime untuk melakukan kejahatan lainnya dalam ruang cyber. Pengaturan mengenai tindak pidana cyber crime yang dapat diawali dengan tindak pidana hacking juga telah diatur dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu meliputi penyadapan/ intersepsi (Pasal 31),  Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik mengatur pula tentang Yurisdiksi dalam tindak pidana hacking. Pengaturan mengenai yurisdiksi diatur dalam 2 (dua) Pasal, yaitu terdapat dalam Pasal 2 dan Pasal 37 dimana Undang-undang ini memiliki jangkauan Yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik bersifat lintas teritorial atau universal.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima.
Berikut ini isi dari pasal tersebut:
Pasal 30
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau Sistem Elektronik milik orang lain dengan cara apapun.
Setiap orang dengan sengaja dan tanpa hak melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi elektronikdan atau dokumen elektronik.
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer atau sistem elektronik dengan cara papun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengaman.
Pasal 46
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) di pidana penjara paling lama 6 tahun dan atau paling banyak denda Rp.600.000.000.
Setiap orang yang memnuhi unsur sebagaimana dimaksud dalam pasal 30 ayat(2) di pidana penjara paling lama 7 tahun dan atau denda paling banyak Rp. 700.000.000.
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 tahun dan atau denda paling banyak Rp.800.000.000.







PENUTUP
Kesimpulan
Berdasarkan paparan diatas maka dapat disimpulkan (1).Kejahatan Dunia Komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana atau sebaik objek,baik untuk memperoleh keuntungan maupun tidak, dengan merugikan pihak lain.(2) Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan yang bermanfaat untuk dunia jaringan dan sistem operasi,membuat program bantuan untuk dunia jaringan dan komputer.(3). Cracker adalah sebutan untuk mereka yang masuk kesistem orang lain secara sengaja melawan keamanan komputer orang lain.(4). Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer kepihak luar tanpa kita sadari.(5). Cyberlaw adalah hukum yang digunakan didunia cybercrime(dunia maya), yang umumnya diasisasikan dengan internet
Saran
Saran yang dapat diberikan berdasarkan kesimpulan di atas yaitu dalam menggunakan komputer alangkah baiknya digunakan secara bijak. Karna dengan adanya komputer akan memudahkan seseorang untuk melakukan pekerjaannya. Jangan pernah menyalahgunakan dunia komputer untuk mencuri file dokumen orang lain. Maka gunakanlah komputer dengan bijak dan cerdas.














DAFTAR PUSTAKA
Harika , Maesevli.2009. Kejahatan Dunia Komputer.
sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/. Diunduh pada 19 April 2017 pukul 06.00 WIB.
Satria, Gunawan.2014. Pengertian Hacker dan Cracker.
tentanghackerdancracker.blogspot.co.id/.
Diunduh pada 20 April 2017 pukul 19.00 WIB.
Setyawan, Sony. 2012. Pelanggaran atau Penyalahgunaan Penggunaan Teknologi Informasi.
kalahkanmalas.blogspot.co.id/2012/07/contoh-pelanggaranpenyalahgunaan.html
diunduh pada 20 April 2017 pukul 19.00 WIB.

Hati WPS

Hati WPS

Tugas makalah

9Tugas 1 - the ten Comandement Empty Tugas Makalah (nyta andardita /15021204) Sun Apr 23, 2017 1:08 pm

Nita Andardita/15021204

Nita Andardita/15021204

Makalah Penggunaan Komputer Untuk Membahayakan Orang Lain
VIRUS SEBAGAI ANCAMAN KEAMANAN SISTEM KOMPUTER

I. PENDAHULUAN
A.Latar Belakang
Para teknisi perlu untuk memahami komputer dan keamanan jaringan. Kegagalan untuk melaksanakan tatacara keamanan yang tepat dapat berdampak pada pengguna komputer, dan masyarakat luas. Infomasi pribadi, rahasia perusahaan, data keuangan, peralatan komputer, dan barang-barang dari keamanan negara ditempatkan beresiko jika tata cara keamanan yang tepat ini tidak diikuti.
Kejahatan komputer terjadi karena kebanyakan orang mengabaikan etika dalam penggunaan komputer. Mulai tahun 1990 hingga saat ini, berbagai konferensi, riset, jurnal, artikel dan buku mengenai etika komputer terus berkembang sehingga masyarakat dunia menyadari pentingnya etika dalam penggunaan komputer.
Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer sangat dibutuhkan. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah. Pelajar, mahasiswa, dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti microsoft office.
Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei Business Software Alliance (BSA) tahun 2001 menempatkan Indonesia diurutkan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan Cina. Besarnya tingkat pembajakan di Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta No.19 Tahun 2002.
B.Rumusan Masalah
Makalah ini membahas tentang penggunaan komputer untuk merugikan atau membahayakaan orang lain diantaranya yaitu :
1. Alasan kenapa seseorang membuat virus komputer.
2. Pentingnya keamanan komputer.
3. Ancaman-ancaman keamanan
C.Tujuan
1. Mengetahui alasan tentang pembuatan virus komputer yang dapat merugikan pihak lain.
2. Mengetahui pentingnya keamanan komputer beserta ancaman komputer.
II.PEMBAHASAN

1. Alasan Seseorang Membuat Virus Komputer
Virus komputer memang sengaja dibuat dan dikirimkan oleh penyerang. Virus melekat pada bagian kecil dari kode komputer, perangkat lunak, atau dokumen. Virus dijalankan ketika perangkat lunak ini dijalankan pada komputer. Jika virus menyebar ke komputer lain, komputer-komputer bisa terus menyebarkan virus.
Virus adalah program yang ditulis dengan niat jahat dan dikirim oleh penyerang. Virus ini dipindahkan ke komputer lain melaui email, transfer data, dan pesan singkat. Menyembunyikan virus dengan cara melekatkan diri ke file komputer. Ketika file tersebut diakses, virus dijalankan dan menginfeksi komputer.
Beberapa virus dapat menjadi sangaat berbahaya. Jenis yang paling merugikan adalah virus yang digunakan untuk merekam ketikan. Virus ini dapat digunakan oleh penyerang untuk panen informasi penting, seperti password dan nomor kartu kredit. Virus bahkan dapat mengubah atau merusak informasi pada komputer. Stealth virus dapat menginfeksi komputer dan tidur sampai dipanggil oleh penyerang.
Ada beberapa alasan seseorang membuat virus menggunakan komputer untuk merugikan pihak lain. Seorang programmer yang membuat virus termasuk dalam kejahatan komputer yang melanggar etika dalam komputer. Berikut beberapa alasan seseorang membuat virus antara lain:
a. Tantangan Intelektual
Ego untuk menjadi nomor satu dalam suatu hal bisa melatarbelakangi seseorang membuat virus komputer. Misalnya, sebuah perussahaan antivirus yang meluncurkan produk antivirus yang mengku bisa membasmi segala macam viru komputer dan lalu orang iu tergerak ingin membuktikan bahwa dirinya adalah satu-satunya orang yang bisa membuat virusyang tidak bisa dideteksi oleh si antivirus.
b. Spionase
Kegiatan spionase adalah tindakan mengumpulkan informasi untuk tujuan selain mencuri identitas atau demi materi. Biasanya dilakukan mereka yang berkecimpung didunia intelijen dan dilakukan guna mendapatkan informasi dari orang yang sebelumnya ssudah mereka targetkan. Banyak orang yang khawatir dengan pembuatan hardware China, mereka khawatir ada backdoor dalam hardware tersebut yang sengaja ditanamkan oleh pemerintah China atau pemerintah India yang khawatir dengan Blackberrydan meminta pihak RIM menyediakan universal decryption keys untuk semua perangkat BB yang dijual dinegara tersebut.
c. Gang Online
Sekumpulan penjahat cyber yang membentuk gang. Ternyata gang online itu benar-benar nyata dan ada didunia maya. Demi pretise gang-ny, biasanya mereka berkompetisi dengan gaang online lainnya memperebutkan predikat gang online terbaik.
d. Naluri Hacker
Seseorang dengan pola pikir hacker akan memiliki ketertarikan yang begitu tinggi tentang suatu hal dan tidak mudah puas kecuali ia mempraktekkanya sendiri. Misalnya, sseseorang ingin mengetahui tentang kelemahan sebuah sistem operasi hp dengan membuaat program kecil dan karena dia ingin tahu sseberapa jauh pengaruhnya maka ia ujicobakan program kecil tersebut ke orang-orang sekitar.
e. Uang
Selain kepuasan pribadi, motif lainnya yang dianggap paling dominan adalah karena uang. Banyak para pejabat cyber bisa disewa dengan sejumlah uang untuk melakukan spam, DDOS, botnet dn lainnya.
f. Politik
Serangan virus, DDOS atau worm dapat dilakukan oleh suatu kelompok dengan alasan politik. Umumnya mereka mencoba mencari perhatian dari publik akan keberadaan mereka dan menyuarakan aspirasi mereka walaupun itu dengan cara-cara negatif.
g. Sabotase
Dengan adanya kompetisi, seseorang atau perusahaan akan mengerahkan segenap kemampuan untuk melumpuhkan sistem informasi orang lai, baik itu dengan menyebarkan virus atau cara lainnya sehingga dapat menghancurkan kredibilitas orang atau perusahaan saingannya tersebut. Dan praktek ini adalah praktek kotor yang tergolong kriminal.

2. Pentingnya Keamanan Komputer
Komputer dan keamanan jaringan membantu untuk menjaga data dan fungsi peralatan serta memberikan akses hanya kepada orang-orang yang tepat. Semua orang dalam organisasi haru memberikan prioritas tinggi untuk keamanan karena setiap orang dapat dipengaruhi oleh penyimpangan dalam keamanan.
Pencurian, kehilangan, penyusupan jaringan, dan kerusakan fisik adalah beberapa cara jaringan atau komputer dapat merugikan. Kerusakan atau kehilangan peralatan dapat berarti penurunan produktivitas. Memperbaiki dan mengganti peralatan dapat biaya waktu serta uang perusahaan. Penggunaan yang tidak berwenang dari jaringan dapat membeberkan informasi rahasia dan menurunkan sumber daya jaringan.
Sebuah serangan yang sengaja menurunkan kinerja komputer atau jaringan juga dapat membahayakan produksi dari sebuah organisasi. Tindakan pengamanan dengan buruk dilaksanakan ke perangkat jaringan nirkabel menunjukkan bahwa konektivitas fisik ini tidak diperlukan bagi akses yang tidak sah oleh penyusup.
Tanggungjawab utama dari seorang teknisi termasuk data dan keamanan jaringan. Seorang pelanggan atau organisasi tergantung pada anda untuk memastikan bahwa data dan peralatan komputer ini aman.
Information Based Society menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara tepat dan akurat menjadi sngat esensial bagi sebuah organisasi. Infrastruktur Jaringan Komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan.
Keamanan komputer sendiri meliputi beberapa aspek antara lain :
Privacy adalah sesuatu yang bersifat rahasia ( private ) atau menjaga informasi dari orang yang tidak berhak mengakses. Contoh : email tau file-file lain yang tidak boleh dibaca oranglain meskipun oleh administrator.
Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contoh : data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya harus dapat diproteksi dalam penggunaanya dan penyebarannya.
Integrity adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinanchapertext dari enkripsi tersebut berubah. Contoh : penyerangan integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability , aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh : mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Non Repudiation merupakan aspek untuk menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Access Control yaitu caraa pengaturan akses kepada informasi berhubungan dengan masalah autentication dan juga privacy. Metode ini menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

3. Ancaman-Ancaman Keamanan Komputer
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menjadi empat ancaman, yaitu :
Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian peraangkat keras seperti harddisk, pemotongan kabel komunikasi.
Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengkopi file tanpa diotorisasi.
Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

Jenis ancaman sistem keamanan komputer
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing disutau situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknisk anti-removal dan ini biasanya sangat mengganggu.
Backdoor trojan yaitu dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypass mekanisme keamanan.
Bluejacking yaitu untuk mengirimkan pesan-pesan yang tidak diinginkan.
Bluesnarfing merupakan serangan hacking yang menggunakan bluetooth untuk mengakses sebuah perangkat mobile.
Boot Sector Viruses yaitu virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mamppu tinggal dimemory selama komputer bekerja, malka program tersebut dapat disebut virus. Virus boot sector terbagi 2 yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem ( browser) dan dapat melakukan duplikasi untuk menginfeksi virus lain. Salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch(yang akan mengarah coolwebsearch.com) dan (yang menampilkan pesan seolah-olah komputer sedang terserang virus.
Chain letters atau surat berantai yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima yang lain.
Cookies yaitu serangakaian teks yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi negara Anda. Ketika kembali ke situs web tersebut, firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.
Denial of Service Attack merupakan sebuah usaha ( dalam bentuk serangan ) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya ( denial of servis ) atau tingkat servis menurun dengan drastis.
Dialers adalah program instalasi modem dial-up internet connection. Sebagian internet provider (backlists) menggunakan program ini untuk mendongkrak sistem tagih koneksi internet. Beruntunglah bagi anda yang menggunakan jalur internet broadband ( seperti DSL atau LAN ) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
Email virusess yaitu virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berektensi .exe. contoh seperti virus Worm.ExploreZip.
Document virusess adalah virus yang memanfaatkan file yang dapat dijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. jenis virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
Internet Worm yaitu lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
Phising dikenal juga sebagai ‘Brand spoorfing’ atau ‘Carding’ adalah sebuah bentuk layanan yang menipu dengan menjanjikan keabsahan dan keamanan transfer data yang dilakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan ( pop-up windows ), atau situs-situs milik pemerintah/organisasi/institusi resmi.
Spam adalah pesan-pesan yang terkirim berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebuah ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan yang akan mengirim iklan atau menyebarkan virus.
Trojan horse adalah sebuah program yang berpura-pura sebagai program yang bermaanfaat, biasanya gratis, semisal game atau screen saver, tetapi membawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program ilegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer tanpa sepengetahuan.
Viruses virus adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.





























III. PENUTUP


KESIMPULAN

Tingginya penggunaan komputer memicu pelanggaran-pelanggaran dalam menggunakan internet. Penerapan etika komputer sangat dibutuhkan untuk menghindari kejahatan komputer, penipuan dan kerugian dari pihak lain. Kejahatn yang dilakukan, seperti : virus, spam, penyadapan, carding, Denial of Service ( DoS ).
Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti, programmer, teknisi mesin kompouter, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggungjawab profesi yang berlaku.
Ancaman, tatacara, dan pemeliharaan preventif yang berkaitan dengan data dan keamanan fisik digambarkan untuk menjaga peralatan komputer dan data aman. Keaman melindungi komputer, peralatan jaringan, dan data dari kerugian dan bahaya fisik. Menjaga sistem operasi dan aplikasi up to date dan aman dengan patch dan service pack.

















DAFTAR PUSTAKA

rendramm2.wordpress.com/2010/01/11/keamanan-komputer-computer-security.html
littlemonters1201.wordpress.com/2014/01/04/etika-komputer.html

10Tugas 1 - the ten Comandement Empty TUGAS 1: Makalah Kejahatan Komputer Wed Apr 26, 2017 7:47 am

DWI LESTARI26

DWI LESTARI26

TUGAS 1: Makalah Kejahatan Komputer

“ Jangan menggunakan komputer untuk merugikan orang lain”


KATA PENGANTAR
Puji dan syukur kami panjatkan pada kehadirat Allah SWT karena atas rahmat dan karunianya makalah ini dapat terselesaikan dengan baik. Makalah ini disusun agar pembaca dapat lebih memahami tentang kejahatan yang dapat dilakukan menggunakan komputer.  Makalah ini disusun dengan banyak hambatan dan rintangan. Namun dengan penuh kesabaran, usaha dan terutama pertolongan dari Allah SWT akhirnya makalah ini dapat terselesaikan. Semoga makalah ini dapat memberikan wawasan bagi para pembaca. Kami sadari bahwa penyusunan makalah ini masih jauh dari sempurna. Oleh karena itu, kami mengharapkan kritik dan saran yang bersifat membangun untuk menyempurnan makalah ini.




Penyusun
Dwi Lestari



11Tugas 1 - the ten Comandement Empty Re: Tugas 1 - the ten Comandement Wed Apr 26, 2017 7:48 am

DWI LESTARI26

DWI LESTARI26

BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi komputer, telekomunikasi dan informasi saat ini telah berkembang dengan pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, muncullah penyalahgunaan dalam menggunakan teknologi komputer, yang kemudian menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini dibidang IT, dalam makalah ini penulis menjelaskan yang dimaksud dengan cybercrime dan beberapa istilah, pelaku ataupun pengguna yang sering muncul.



1.2 Rumusan Masalah
• Pembahasan tentang kejahatan komputer
1.3 Tujuan
• Mengetahui dan memahami maksud dari kejahatan komputer

12Tugas 1 - the ten Comandement Empty Re: Tugas 1 - the ten Comandement Wed Apr 26, 2017 7:49 am

DWI LESTARI26

DWI LESTARI26

BAB II
PEMBAHASAN

2.1 Kejahatan Dunia Komputer
Kejahatan komputer atau yang sering disebut cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.

Contoh kejahatan di dunia komputer yang dapat merugikan orang lain :
1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
5. Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Motif Pelaku Cybercrime

1. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
2. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

13Tugas 1 - the ten Comandement Empty Re: Tugas 1 - the ten Comandement Wed Apr 26, 2017 7:50 am

DWI LESTARI26

DWI LESTARI26

BAB III
PENUTUP
3.1 Kesimpulan
Secanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kecanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja celah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.

14Tugas 1 - the ten Comandement Empty Re: Tugas 1 - the ten Comandement Wed Apr 26, 2017 7:53 am

DWI LESTARI26

DWI LESTARI26

Daftar Pustaka
• sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/
• andristya.wordpress.com/2009/05/29/makalah-kejahatan-komputer/
• roniamardi.wordpress.com/definisi-cybercrime/

15Tugas 1 - the ten Comandement Empty NIM 15021195 NAMA HIMATUL ULYA TUGAS 1 Sun Apr 30, 2017 7:34 am

himatul ulya97

himatul ulya97

TUGAS MAKALAH
Berjudul Jangan Menggunakan Komputer Untuk Membahayakan Orang Lain
Diajukan untuk Memenuhi Tugas Mata Kuliah Etika Bisnis Dan Profesi
Dosen Pengampu : Bapak Muhamad Danuri, S.Kom.,M.Kom.



DISUSUN OLEH:
HIMATUL ULYA (15021195)











AKADEMIK MANAJEMEN INFORMATIKA DAN KOMPUTER JAKARTA TEKNOLOGI CIPTA
2017



ABSTRAKSI


Berbagai macam pekerjaan dan kegiatan sekarang ini pasti tidak lepas dari penggunaan komputer, karena dengan menggunakan komputer untuk mengerjakan suatu pekerjaan banyak hal yang dapat dihemat oleh sesorang, seperti waktu, pikiran dan usaha, dibanding mengerjakan pekerjaan tersebut secara manual. Karena itulah komputer sudah menjadi alat yang tidak dapat dilepaskan dalam kehidupan sehari-hari. Namun semakin berkembangnya teknologi komputer, semakin banyak juga kegiatan yang dapat dilakukan dengan menggunakan komputer, tidak terkecuali kegiatan yang negatif. Pengerusakan, penyadapan dan bahkan pencurian pun dapat dilakukan dengan menggunakan perangkat komputer. Karena itulah dibutuhkannya etika dan peraturan yang mengatur mengenai penggunaan komputer agar tidak ada individu atau instansi yang dapat dirugikan dengan tindakan yang dilakukan seorang pengguna dengan menggunakan perangkat komputer.

Kata kunci: etika, komputer, penggunaan komputer


















1. PENDAHULUAN
Komputer saat ini sudah menjadi sebuah alat atau perangkat yang sangat penting perannya dalam mambantu berbagai pekerjaan manusia. Semua pekerjaan yang semula dikerjakan secara manual oleh manusia saat ini sudah banyak digantikan perannya oleh peangkat komputer. Komputer yang awalnya hanya berfungsi sebagai alat perhitungan angka sekarang sudah meluas fungsinya. Saat ini komputer tidak hanya dapat memproses data berupa angka atau numerik saja namun data berupa huruf, gambar dan bahkan video. Data-data tersebut dapat diproses oleh perangkat komputer sehingga menghasilkan sebuah informasi yang dapat digunakan untuk mengambil keputusan penting.
Seiring perkembangan teknologi informasi dan komunikasi, komputer tidak hanya digunakan sebagai alat pengolah data menjadi informasi, namun juga sudah menjadi perangkat yang digunakan sebagai alat komunikasi. Karena itu informasi yang tersimpan didalam sebuah komputer dapat dengan cepat dan mudah dikirim dan disebar luaskan ke berbagai tempat diseluruh dunia, baik itu merupakan informasi umum ataupun informasi rahasia yang sebenarnya tidak boleh disebar luaskan. Maka dari itu terciptalah kata “dunia global” yang berarti seseorang dapat dengan mudah dan cepat dapat mengetahui informasi dari berbagai belahan dunia ini.
Karena hal tersebutlah perlu diciptakannya etika dan peraturan dalam penggunaan komputer sehingga dalam penggunaanya, komputer tidak digunakan dengan tujuan buruk yang dapat merugikan seseorang, suatu instansi ataupun suatu negara. Dalam jurnal ini, penulis akan membahas 10 hukum etika komputer yang dibuat oleh Institut Etika Komputer (CEI) yang dibuat pada tahun 1992.
CEI yang memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik, mengalamatkan peraturan-peraturan tersebut untuk kebijakan oranisasi, publik, industrial dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika yang berkaitan dengan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh etika komputer.


2. LANDASAN TEORI

2.1 Etika
Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan hidup tingkat internasional di perlukan suatu system yang mengatur bagaimana seharusnya manusia bergaul. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita. Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani “ETHOS” yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik.
2.2 Etika Komputer
Jika dilihat dari sejerah etika komputer baru berkembang tahun 1940-an, dan sampai sekarang berkembang menjadi sebuah disiplin ilmu baru Komputer ditemukan oleh Howard Aiken pada tahun 1973 Penemuan komputer di tahun 1973 ini menjadi tonggak lahirnya etika komputer yang kemudian berkembang hingga menjadi sebuah disiplin ilmu baru di bidang teknologi.
Etika komputer merupakan seperangkat nilai yang mengatur dalam penggunaan komputer. Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah “seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi menyelamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, untuk dan korporasi serta kebijakan publik.
CEI menyelamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.

Adapun Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer yaitu :
1. Jangan menggunakan komputer untuk membahayakan orang lain
2. Jangan mencampuri pekerjaan komputer orang lain
3. Jangan mengintip file orang lain
4. Jangan menggunakan komputer untuk mencuri
5. Jangan menggunakan komputer untuk bersaksi dusta
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisas
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Tahap revolusi dalam komputer yang dikemukakan oleh James Moor : Dari perkembangan-perkembangan yang telah dikemukakan oleh para pemikir dunia komputer dapat disimpulkan bahwa etika komputer merupakan hal yang penting untuk membatasi adanya penyalahgunaan teknologi/komputer yang dapat merugikan orang lain. Dengan adanya etika komputer segala kegiatan yang dilakukan dalam dunia komputer memiliki aturan-aturan/nilai yang mempunyai dasar ilmu yang jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer dapat membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran dalam penggunaan komputer.


3. PEMBAHASAN
Dalam sepuluh perintah yang dikeluarkan oleh CEI, saya akan membahas satu perintah penjabaran perintah tersebut. Perintahnya adalah “Jangan Menggunakan Komputer Untuk Membahayakan Orang lain”. Pada perintah tersebut dinyatakan dengan jelas bahwa dalam penggunaan komputer, perlu pertimbangan atas apa yang akan dilakukan dengan mengunakan komputer dan apa akibatnya ketika penggunaan komputer tersebut dilakukan. Yang dimaksud dengan membahayakan orang lain adalah tidak hanya membahayakan orang dalam sisi keselamatannya saja, namun membahayakan privasi juga termasuk suatu kegiatan yang dapat membahayakan orang lain. Jangan sampai seorang pengguna komputer menyebar luaskan informasi seseorang yang seharusnya tidak boleh sampai orang lain tahu dan dapat mengakibatkan si korban akan rusak nama baiknya dan kerugian-kerugian lain yang akan diterima korban.
Pada perintah kedua berbunyi “Jangan mencampuri Pekerjaan Komputer Orang Lain”. Peraturan kedua tersebut dikeluarkan karena suatu pekerjaan yang dilakukan dengan menggunakan komputer akan sangat berbahaya jika orang lain yang tidak tahu apa-apa sampai ikut campur karena ada berbagai akibat buruk yang terjadi dengan pekerjaan tersebut seperti terhapusnya file, kerusakan file dan akibat lainnya yang menyebabkan suatu pekerjaan yang telah atau sedang dikerjakan menjadi sia-sia. Suatu data atau informasi yang tersimpan didalam komputer bisa saja hilang dan terhapus hanya dengan satu klik dari mouse atau keybord.

4. KESIMPULAN
Dari semua perintah dan peraturan yang dikeluarkan oleh Institut Etika Komputer (CEI) adalah bertujuan agar perangkat komputer tidak digunakan sembarangan ataupun dengan niat jahat sehingga dapat merugikan dan membahayakan orang lainnya. Karena kembali kepada fungsi komputer itu sendiri adalah untuk mempermudah dan membantu pekerjaan seseorang sehingga waktu, biaya dan usaha yang dibutuhkan untuk mengerjakan suatu pekerjaan akan menjadi lebih singkat, murah dan mudah.


DAFTAR PUSTAKA
WWW://gunarboy.blogspot.co.id/2014/03/jurnal-etika-penggunaan-komputer.html

16Tugas 1 - the ten Comandement Empty Re: Tugas 1 - the ten Comandement Sun Apr 30, 2017 7:39 am

khusnul marom

khusnul marom

MAKALAH
JANGAN MENGGUNAKAN KOMPUTER UNTUK MEMBAHAYAKAN ORANG LAIN


disusun oleh:
khusnul marom
15021196


progdi DKA 4.2




BAB I
PENDAHULUAN

1.1 LATAR BELAKANG MASALAH

Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini.
Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.
Penggunaan komputer diharapkan berguna dan dapat membantu orang lain menyelesaikan suatu permasalahan yang sekiranya mampu diselesaikan dengan bantuan komputer.
1.2 Rumusan Masalah
1. Bagaimanakah cara kita agar terhindar dari bahaya komputer untuk orang lain?

2. jenis jenis kejahatan komputer yang membahayakan bagi orang lain?



1.3 TUJUAN MASALAH
1. untuk mengetahui bagaimanakah cara kita agar terhindar dari bahaya komputer untuk orang lain.
2. untuk mengetahui jenis jenis kejahatan komputer bagi orang lain.

BAB II
PEMBAHASAN

2.1 Bagaimanakah cara kita agar komputer tidak membahayakan bagi orang lain ?
sebagai contoh kejahatan komputer yang membahayakan bagi orang lain adalah kejahatan internet yaitu malware.
Tak kenal maka tak sayang, begitu kata peribahasa. Untuk mendeteksi dan membuat perlindungan terhadap bahayanya, tentu kita harus kenal terlebih dahulu dengan malware dan jenis serangannya. Karena tentu saja kita tidak dapat melindungi diri dari sesuatu yang tidak kita tahu, bukan?
Secara sederhana, malware (malicious software) adalah perangkat lunak yang sengaja dibuat sebagai alat untuk melakukan tindak kejahatan. Jenisnya bermacam-macam, virus, trojan, worm, adalah yang paling sering kita dengar. Cara infeksinya juga bermacam-macam, malware bisa disebarkan melalui lampiran di surel (phishing), instalasi software, atau menyerang server korban secara langsung.
Namun, ancaman terhadap komputer bukan hanya bahaya yang berasal dari jaringan, tapi juga bahaya fisik. Itu sebabnya kami juga memasukkan beberapa bahaya yang bisa saja mengancam komputer Anda.
Banyak orang menggunakan komputer atau laptop untuk melakukan aktivitas yang berhubungan dengan pekerjaan atau pendidikan. Di dalamnya tentu terdapat data-data penting bahkan rahasia. Laptop bisa dibeli kembali, tapi data-data di dalamnya tidak.
2.2 Adapun cara agar kita terhindar dari kejahatan komputer yakni,
o Perlindungan yang ini Anda pasti sudah tahu, simpan komputer/laptop di dalam ruangan yang terkunci ketika tidak sedang digunakan atau ketika Anda sedang tidak berada di sana.
o Jika ada teman atau siapapun yang menggunakan komputer Anda, usahakan Anda ada bersama mereka. Sebab banyak kasus penyebaran informasi pribadi dilakukan oleh orang-orang terdekat.
o Ketika bepergian menggunakan transportasi umum, simpan laptop yang Anda bawa di dalam tas untuk mencegah tindak kejahatan.
o Selalu gunakan password sehingga hanya Anda yang bisa membuka laptop. Ganti password secara berkala.
o Ketika komputer kita digunakan oleh orang lain tanpa sepengetahuan kita, bisa saja si peminjam mengkoneksikan flashdisk berisi malware (disengaja atau tidak) untuk memindahkan file.
2.3 jenis jenis kejahatan komputer yang membahayakan bagi orang lain
adapun jenis jenis kejahatan komputer dunia maya yaitu,
1. Cracking
Cracking adalah sebuah kegiatan Hacking yang di salahgunakan, dan umumnya menyangkut hal-hal yang negatif.Aktivitas Cracking di internet memiliki ruang lingkup yang sangat luas,meliputi pembajakan akun,pembajakan situs web,menyebarkan virus,sampai pelumpuhan serta perusakan target sasaran, adapun yang terakhir di sebut DOS / DDOS (DENIAL DISTRIBUTE OF SERVICE). DOS/DDOS attack adalah serangan yang bertujuan melumpuhkan sasaran (crash,hang) atau mengalami overload sehingga tidak bisa di akses dan tidak bisa memberikan layanan.
2. Cyber Terorism.
Cyber Terorism adalah sebuah kejahatan yang dilakukan untuk mengancam warga negara maupun pemerintah atau militer.
Beberapa contoh cyber terorism antara lain penyerangan kepada gedung WTC,penyerangan terhadap Pentagon,dan masih banyak serangan-serangan lain yang melibatkan situs militer atau pertahanan negara.
3. Hijacking
Hijacking adalah kejahatan tentang pelanggaran hak cipta, hijacking biasanya berhubungan dengan pembajakan hasil karya orang lain.Biasanya adalah pembajakan perangkat lunak (Software Piracy)
4. Carding
Carding adalah sebuah kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan kemudian menggunakannya intuk bertransaksi perdagangan di Internet.
Pelaku kejahatan ini di sebut CARDER.
5. Unauthorized Acces
Anauthorized Acces adalah sebuah kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer orang lain tanpa izin atau secara tidak sah atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimasukinya. Salah satu contoh kejahatan ini adalah probing & port.
6. Data Forgery
Data Forgery adalah jenis kegiatan yang dilakukan dengan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen dokumen yang dipalsukan tersebut biasanya adalah milik lembaga atau institusi yang memiliki situs yang berbasis WEB Database.
7. Illegal Contens
Illegal Contens adalah merupakan kejahatan yang dilakukan dengan memasukan informasi atau data ke internet mengenai suatu hal yang tidak benar,tidak etis dan dapat di anggap melanggar hukum serta mengganggu ketertiban umum.
Salahsatu contoh dari kejahatan jenis ini adalah penyebaran pornografi.
8. Cyber Stacking
Kejahatan jenis ini dilakukan dengan tujuan melecehkan atau mengganggu seseorang dengan memanfaatkan media komputer, misalnya mengirimkan email secara berulang ulang.
Kejahatan ini menyerupai teror yang ditujukan kepada orang lain mengan menggunakan media internet. Kejahatan ini biasa terjadi karena mudahnya membuat alamat email palsu tanpa harus menyertakan identitas data diri yang sebenarnya.
9. Cyber Espionage,sabotage and Extation
Cyber Espionage merupakan kejahatan yang dilakukan dengan cara memanfaatkan jaringan internet untukmelakukan kegiatan mata-mata terhadap pihak lain, metode yang digunakan adalah dengan cara memasuki sistem jaringan komputer milik terget sasaran.
Sabotage and Extation merupakanjenis kegiatan yang dilakukan dengan cara melakukan gangguan,perusakan dan penghancuran terhadap suatu sistem jaringan komputer yang terhubung dengan internet maupun data atau program komputer.
10.Cyber Squatting and Typos Squatting
Cyber Squatting adalah suatu kejahatan yang dilakukan dengan mendaftarkan nama perusahaan lain dan kemudian menjualnya kembali kepada perusahaan tersebut dengan harga yang relatif lebih mahal. Typos Squatting adalah suatu kejahatan yang dilakukan dengan cara membuat plesetan atau domain yang mirip dengan domain lain, nama tersebut bisa jadi adalah nama domain saingan perusahaan.

BAB III
KESIMPULAN

Di dunia nyata maupun maya, berhati-hati adalah langkah sederhana yang kerap kali kita lupa. Ya, Internet adalah semesta tanpa batas tempat kita bisa melakukan apa saja, tempat kita bisa mendapatkan dan berbagi informasi apa pun yang kita inginkan. Tapi sejak keberadaannya berpuluh tahun silam, Internet tidak sepenuhnya aman. Di luar sana, ribuan malware diciptakan para crackers untuk tujuan yang jelas-jelas negatif.
Cara melindungi komputer dari malware yang kami uraikan di atas hanya beberapa dari sekian banyak perlindungan yang bisa Anda lakukan. Tapi yang paling penting dari itu semua adalah kehati-hatian Anda ketika menggunakan Internet.

DAFTAR PUSTAKA
Simarmata, Janner. 2017. Pengenalan Teknologi Komputer dan Informasi. Yogyakarta: Penerbit Andi.
Wahyono, Teguh. 2009. Etika Komputer: Tanggung Jawab Profesional di Bidang Teknologi Informasi. Yogyakarta:
Sumber :wikipedia.org/wiki/Etika_komputer. di unduh jm 21:48
Sumber :baloen-027.blogspot.com/2009/05/tugas-etika-komputer.html

17Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 7:59 am

nadzirotun nikmah

nadzirotun nikmah

DILARANG MENGAKUI KARYA ORANGLAIN SEBAGAI HASIL KARYA SENDIRI
(PLAGIARISME)

Makalah Ini Disusun Untuk Memenuhi Tugas Mata Kuliah Etika Bisnis Dan Profesi
Dosen Pengampu: Muhamad Danuri S.Kom, M.kom

DI SUSUN OLEH : NADIROTUN NIKMAH (15021203)












AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
JAKARTA TEKNOLOGI CIPTA
TAHUN 2016/2017


I. PENDAHULUAN
Perguruan Tinggi memiliki tanggungjawab yang besar untuk memberikan edukasi dan sosialisasi terkait dengan pencegahan tindakan plagiarism. Hal ini mengingat perguruan tinggi merupakan salah satu produsen ilmu pengetahuan. Melalui tulisan ini diharapkan anggota civitas academica (mahasiswa,dosen dan staf kependidikan) mampu menghasilkan karya tulis yang berkualitas dan terhindar dari unsur plagiarime.
Saat ini mulai muncul beberapa kasus plagiarisme yang menjadi keprihatinan kita semua. Hal ini tentu saja perlu menjadi perhatian kita, Oleh karena itu tulisan mengenai plagiarisme menjadi salah satu hal yang penting dipahami oleh mahasiswa dan dosen, untuk menghindarkan diri dari praktik-praktik plagiat. Menghormati, mengakui dan memberikan penghargaan atas karya orang lain menjadi satu keharusan dalam memproduksi karya tulis. Kita ketahui bersama bahwa ilmu pengetahuan dikembangkan berdasarkan pada ilmu pengetahuan yang sudah ada sebelumnya. Sehingga tidak perlu ragu-ragu bagi siapapun (masyarakat akademis) ketika menyusun karya ilmiah/karya tulis, menyebutkan sumber rujukan. Hal ini harus dipahami sebagai kejujuran intelektual yang tidak akan menurunkan bobot karya tulis kita. Sebutkanlah dengan jujur, sumber rujukan yang kita gunakan, atau melakukan kutipan, sehingga akan terlihat jelas, bagian mana dari karya kita yang merupakan ide atau gagasan orang lain, dan yang mana yang merupakan ide atau gagasan kita sendiri.

18Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 8:02 am

nadzirotun nikmah

nadzirotun nikmah

I. PEMBAHASAN

A. Definisi Plagiarisme
Tidaklah mudah untuk mengatakan apakah suatu karya “ya” atau “tidak” mengandung unsur plagiat. Sehingga menjadi penting bagi kita untuk memahami definisi plagiarisme dari berbagai sumber.
Menurut Peraturan Menteri Pendidikan RI Nomor 17 Tahun 2010 dikatakan:

19Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 8:04 am

nadzirotun nikmah

nadzirotun nikmah

C. Tipe Plagiarisme
Menurut Soelistyo (2011) ada beberapa tipe plagiarisme:
1. Plagiarisme Kata demi Kata (Word for word Plagiarism). Penulis menggunakan kata-kata penulis lain (persis) tanpa menyebutkan sumbernya.
2. Plagiarisme atas sumber (Plagiarism of Source). Penulis menggunakan gagasan orang lain tanpa memberikan pengakuan yang cukup (tanpa menyebutkan sumbernya secara jelas).
3. Plagiarisme Kepengarangan (Plagiarism of Authorship). Penulis mengakui sebagai pengarang karya tulis karya orang lain.
4. Self Plagiarism. Termasuk dalam tipe ini adalah penulis mempublikasikan satu artikel pada lebih dari satu redaksi publikasi. Dan mendaur ulang karya tulis/ karya ilmiah. Yang penting dalam self plagiarism adalah bahwa ketika mengambil karya sendiri, maka ciptaan karya baru yang dihasilkan harus memiliki perubahan yang berarti. Artinya Karya lama merupakan bagian kecil dari karya baru yang dihasilkan. Sehingga pembaca akan memperoleh hal baru, yang benar-benar penulis tuangkan pada karya tulis yang menggunakan karya lama.

20Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 8:04 am

nadzirotun nikmah

nadzirotun nikmah

a) Mengapa Plagiarisme Terjadi
Beberapa tindakan plagiat terjadi di sekitar kita. Tentu saja hal ini cukup menjadi perhatian kita semua, sehingga menjadi sangat penting bagi kita untuk mengantisipasi tindakan ini. Tindakan plagiat akan mencoreng dan memburamkan dunia akademis kita dan tidak berlebihan jika plagiarisme dikatakan sebagai kejahatan intelektual. Ada beberapa alasan pemicu atau faktor pendorong terjadinya tindakan plagiat yaitu:
1. Terbatasnya waktu untuk menyelesaikan sebuah karya ilmiah yang menjadi beban tanggungjawabnya. Sehingga terdorong untuk copy-paste atas karya orang lain.
2. Rendahnya minat baca dan minat melakukan analisis terhadap sumber referensi yang dimiliki.
3. Kurangnya pemahaman tentang kapan dan bagaimana harus melakukan kutipan.
4. Kurangnya perhatian dari guru ataupun dosen terhadap persoalan plagiarisme.
Apapun alasan seseorang melakukan tindakan plagiat, bukanlah satu pembenaran atas tindakan tersebut.
b) Menghindari Tindakan Plagiarisme
Beberapa upaya telah dilakukan institusi perguruan tinggi untuk menghindarikan masyarakat akademisnya, dari tindakan plagiarisme, sengaja maupun tidak sengaja. Berikut ini, pencegahan dan berbagai bentuk pengawasan yang dilakukan antara lain (Permen Diknas No. 17 Tahun 2010 Pasal 7):
1. Karya mahasiswa (skripsi, tesis dan disertasi) dilampiri dengan surat pernyataan dari yang bersangkutan, yang menyatakan bahwa karya ilmiah tersebut tidak mengandung unsur plagiat.
2. Pimpinan Perguruan Tinggi berkewajiban mengunggah semua karya ilmiah yang dihasilkan di lingkungan perguruan tingginya, seperti portal Garuda atau portal lain yang ditetapkan oleh Direktorat Pendidikan Tinggi.

21Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 8:06 am

nadzirotun nikmah

nadzirotun nikmah

3. Sosialisasi terkait dengan UU Hak Cipta No. 19 Tahun 2002 dan Permendiknas No. 17 Tahun 2010 kepada seluruh masyarakat akademis.
Selain bentuk pencegahan yang telah disebutkan di atas, sebagaimana ditulis dalam WWW.writing.mit.edu/wcc/avoidingplagiarism, ada langkah yang harus diperhatikan untuk mencegah atau menghindarkan kita dari plagiarisme, yaitu melakukan pengutipan dan/atau melakukan paraphrase.
1. Pengutipan
a) Menggunakan dua tanda kutip, jika mengambil langsung satu kalimat, dengan menyebutkan sumbernya.
b) Menuliskan daftar pustaka, atas karya yang dirujuk, dengan baik dan benar. Yang dimaksud adalah sesuai panduan yang ditetapkan masing-masing institusi dalam penulisan daftar pustaka.
2. Paraphrase
a) Melakukan parafrase dengan tetap menyebutkan sumbernya. Parafrase adalah mengungkapkan ide/gagasan orang lain dengan menggunakan kata-kata sendiri, tanpa merubah maksud atau makna ide/gagasan dengan tetap menyebutkan sumbernya.
Selain dua hal di atas, untuk menghindari plagiarisme, kita dapat menggunakan beberapa aplikasi pendukung antiplagiarisme baik yang berbayar maupun gratis. Misalnya:
1. Menggunakan alat/aplikasi pendeteksi plagiarisme. Misalnya: Turnitin, Wcopyfind, dan sebagainya.
2. Penggunaan aplikasi Zotero, Endnote dan aplikasi sejenis untuk pengelolaan sitiran dan daftar pustaka. [1]
c) Tips menulis, agar terhindar dari plagiarisme
1. Tentukan buku yang hendak anda baca
2. Sediakan beberapa kertas kecil (seukuran saku) dan satukan dengan penjepit.
3. Tulis judul buku, pengarang, penerbit, tahun terbit, tempat terbit, jumlah halaman pada kertas kecil paling depan
4. Sembari membaca buku, salin ide utama yang anda dapatkan pada kertas-kertas kecil tersebut.
5. Setelah selesai membaca buku, anda fokus pada catatan anda
6. Ketika menulis artikel, maka jika ingin menyitir dari buku yang telah anda baca, fokuslah pada kertas catatan.
7. Kembangkan kalimat anda sendiri dari catatan yang anda buat

22Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 8:07 am

nadzirotun nikmah

nadzirotun nikmah

d) Sanksi Plagiarisme
Undang-Undang No. 20 Tahun 2003 mengatur sanksi bagi orang yang melakukan plagiat, khususnya yang terjadi dilingkungan akademik. Sanksi tersebut adalah sebagai berikut (Pasal 70):
Lulusan yang karya ilmiah yang digunakannya untuk mendapatkan gelar akademik, profesi, atau vokasi sebagaimana dimaksud dalam Pasal 25 Ayat (2) terbukti merupakan jiplakan dipidana dengan pidana penjara paling lama dua tahun dan/atau pidana denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).
Peraturan Menteri Nomor 17 Tahun 2010 telah mengatur sanksi bagi mahasiswa yang melakukan tindakan plagiat. Jika terbukti melakukan plagiasi maka seorang mahasiswa akan memperoleh sanksi sebagai berikut:
1. Teguran
2. Peringatan tertulis
3. Penundaan pemberian sebagian hak mahasiswa
4. Pembatalan nilai
5. Pemberhentian dengan hormat dari status sebagai mahasiswa
6. Pemberhentian tidak dengan hormat dari status sebagai mahasiswa
7. Pembatalan ijazah apabila telah lulus dari proses pendidikan.

23Tugas 1 - the ten Comandement Empty NIM15021203 NAMA NADIROTUNNIKMAH TUGAS 1 Sun Apr 30, 2017 8:08 am

nadzirotun nikmah

nadzirotun nikmah

II. PENUTUP
A. Simpulan

Menurut Peraturan Menteri Pendidikan RI Nomor 17 Tahun 2010 dikatakan:
“Plagiat adalah perbuatan sengaja atau tidak sengaja dalam memperoleh atau mencoba memperoleh kredit atau nilai untuk suatu karya ilmiah, dengan mengutip sebagian atau seluruh karya dan atau karya ilmiah pihak lain yang diakui sebagai karya ilmiahnya, tanpa menyatakan sumber secara tepat dan memadai”

Dalam Kamus Besar Bahasa Indonesia (2008) disebutkan:
“Plagiat adalah pengambilan karangan (pendapat dan sebagainya) orang lain dan menjadikannya seolah-olah karangan (pendapat) sendiri”.

Tipe Plagiarisme
Menurut Soelistyo (2011) ada beberapa tipe plagiarisme:
1. Plagiarisme Kata demi Kata (Word for word Plagiarism). Penulis menggunakan kata-kata penulis lain (persis) tanpa menyebutkan sumbernya.
2. Plagiarisme atas sumber (Plagiarism of Source). Penulis menggunakan gagasan orang lain tanpa memberikan pengakuan yang cukup (tanpa menyebutkan sumbernya secara jelas).
3. Plagiarisme Kepengarangan (Plagiarism of Authorship). Penulis mengakui sebagai pengarang karya tulis karya orang lain.

Menghindari Tindakan Plagiarisme
Beberapa upaya telah dilakukan institusi perguruan tinggi untuk menghindarikan masyarakat akademisnya, dari tindakan plagiarisme, sengaja maupun tidak sengaja. Berikut ini, pencegahan dan berbagai bentuk pengawasan yang dilakukan antara lain (Permen Diknas No. 17 Tahun 2010 Pasal 7):
1. Karya mahasiswa (skripsi, tesis dan disertasi) dilampiri dengan surat pernyataan dari yang bersangkutan, yang menyatakan bahwa karya ilmiah tersebut tidak mengandung unsur plagiat.
2. Pimpinan Perguruan Tinggi berkewajiban mengunggah semua karya ilmiah yang dihasilkan di lingkungan perguruan tingginya, seperti portal Garuda atau portal lain yang ditetapkan oleh Direktorat Pendidikan Tinggi.
3. Sosialisasi terkait dengan UU Hak Cipta No. 19 Tahun 2002 dan Permendiknas No. 17 Tahun 2010 kepada seluruh masyarakat akademis.

B. Saran
Demi kesempurnaan makalah ini kritik dan saran yang bersifat membangun sangat kami harapkan, agar makalah inidapat menjadikan suatu pedoman untuk kalangan umum. Kami sebagai penyusun memohon maaf atassegala kekurangan dan kesalahan dalam penyusunan makalah ini. Atas kritik, saran dan perhatiannya kami ucapkan terimakasih.

DAFTAR PUSTAKA
Avoiding Plagiarism. WWW.writing.mit.edu/wcc/avoidingplagiarism
Claubaugh, G.K. & Rozycki, E.G. (2001). The Plagiarism Book: A Student’s Manual.
Peraturan Menteri Pendidikan Nasional Nomor 17 Tahun 2010 tentang Pencegahan dan Penanggulangan Plagiat di Perguruan Tinggi
Reitz, Joan M. Online Dictionary for Library and Information Science. Dalam www.abc-clio.com/ODLIS/odlis_p.aspx
Soelistyo, H. (2011). Plagiarisme: Pelanggaran Hak Cipta dan Etika. Yogyakarta: Penerbit Kanisius.
Supriyadi, D. (2013). Integritas Akademik. Dalam WWW.mmr.ugm.ac.id/index.php/akademik/integritas-akademik
Undang-Undang No. 19 Tahun 2002 tentang Hak Cipta
Zulkarnaen. (2012). Menghindari Perangkap Plagiarisme dalam Menghasilkan Karya Tulis Ilmiah. Makalah. Disampaikan pada Pelatihan Penulisan Artikel Ilmiah, Lembaga Penelitian, Universitas Jambi, 16 Januari 2012.

24Tugas 1 - the ten Comandement Empty 15021198 Lestari Ningsih tugas 1 Sun Apr 30, 2017 10:39 am

Lestari Ningsih



MAKALAH PENEGAKKAN HUKUM TERHADAP PEMBAJAKAN HAK CIPTA KARYA MUSIK DALAM BENTUK KASET DI INDONESIA
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Intellectual Property Right atau Geistiges Eigentum (bahasa Jerman) dapat diterjemahan kedalam bahasa Indonesia yaitu Hak Atas Kekayaan Intelektual atau sering disingkat HAKI adalah hak yang diberikan kepada orang-orang atas hasil dari buah pikiran mereka. Biasanya hak eksklusif tersebut diberikan atas penggunaan dari hasil buah pikiran pencipta dalam kurun waktu tertentu. Buah pikiran tersebut dapat terwujud dalam tulisan, kreasi artistik, simbol-simbol, penamaan, citra, dan desain yang digunakan dalam kegiatan komersil. Salah satu produk HAKI yaitu Hak Cipta. Adapun pengertian dari Hak Cipta, yaitu hak khusus bagi pencipta untuk mengumumkan atau memperbanyak ciptaannya.
Mungkin banyak diantara kita yang tidak sadar bahwa yang kita lakukan dalam kegiatan sehari – hari telah melanggar hak cipta orang lain. Tidak lain dari pelanggaran tersebut adalah kegiatan membajak. Kegiatan bajak – membajak telah diterima dan menjadi suatu kegiatan yang dianggap halal oleh masyarakat kita. Praktek pembajakan hak cipta di Indonesia dari tahun ke tahun cenderung meningkat drastis dan sudah sangat memprihatinkan. Salah satu fakta yang ada di lapangan misalnya terjadi pada industri musik. Menurut catatan Asosiasi Industri Rekaman Indonesia (ASIRI), pembajakan industri musik di Indonesia menunjukkan angka yang paling signifikan. Pihak yang paling dirugikan yaitu datang dari pihak musisi atau pencipta lagu yang hasil karyanya dibajak. Usaha mereka dalam mencari inspirasi lagu serta pengeluaran biaya yang tidak sedikit dalam proses produksi ternyata tidak dihargai dan dilindungi oleh negara. Hasil karya cipta mereka dengan mudahnya dibajak dan disebarluaskan oleh orang lain untuk kepentingan pribadi mereka. Tidak sedikit dari para artis atau musisi yang hasil karyanya diminati oleh masyarakat ternyata tidak dapat melanjutkan karirnya karena produk mereka yang dijual secara resmi di pasaran dianggap tidak laku.
Pihak yang paling berpengaruh dalam pembajakan adalah pihak yang mngedarkan. Banyaknya kaset palsu di pasaran memancing masyarakat untuk membelinya dengan harga yang lebih terjangkau. Harga satu kepingnya yaitu berkisar antara Rp 5.000,00 – Rp 6.000,00. Apabila dibandingkan dengan harga aslinya, maka akan berlipat 10x menjadi Rp 50.000,00. Inilah yang menjadi alasan mengapa masyarakat lebih memilih untuk membeli kaset bajakan. Karena lebih murah, maka mereka mengabaikan akan pelanggaran hak cipta yang telah mereka lakukan.
Secara yuridis, pemerintah pun telah mengeluarkan Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta. Undang-Undang Nomor 19 tahun 2002 yang merupakan penyempurnaan dari Undang-Undang Nomor 12 tahun 1997 tentang Hak Cipta. Namun, apakah Undang – Undang ini telah mampu menyalurkan efek jera kepada pelaku pengedar kaset bajakan ? Sepertinya masih banyak pelaku di luar sana yang belum merasakan efek jera dari perbuatannya, serta kesadaran akan mereka tentang pelanggaran yang dilakukan pun kurang dipedulikan. Dalam hal ini, Undang – Undang tentang Hak Cipta belum mampu mengendalikan maraknya pembajakan kaset di pasaran.
1.2 Rumusan Masalah
Berdasarkan latar belakang masalah yang telah dipaparkan di atas, terdapat beberapa rumusan masalah dalam pembuatan makalah ini, diantaranya yaitu :
1. Apakah pengertian daripada Hak Cipta itu sendiri dan apa hubungannya dengan Hak Cipta karya musik ?
2. Faktor – faktor apa saja yang mempengaruhi maraknya pembajakan kaset ?
3. Bagaimana dampak dari pembajakan kaset ?
4. Bagaimana perlindungan hukum atas hasil karya musik berupa kaset di Indonesia ?
5. Bagaimana penegakkan hukum terhadap pelanggaran Hak Cipta berupa pembajakan kaset di Indonesia berdasarkan Undang – Undang Nomor 19 Tahun 2002 ?
1.3 Tujuan Penulisan
Adapun tujuan dasar daripada penulisan makalah tentang tindak pidana ini, yaitu sebagai berikut :
1. Untuk mengetahui definisi daripada Hak Cipta dan hubungannya dengan Hak Cipta Karya musik.
2. Untuk mengetahui faktor – faktor yang mempengaruhi maraknya pembajakan kaset musik.
3. Untuk mengetahui dampak pembajakan pajak bagi pemerintah, penjual, maupun konsumen.
4. Untuk mengetahui perlindungan hukum atas hasil karya musik berupa kaset di Indonesia.
5. Untuk mengetahui penegakkan hukum terhadap pelanggaran Hak Cipta karya musik dalam bentuk kaset.
1.4 Metode Penulisan
Dalam penulisan makalah ini penulis menggunakan dua motode, yaitu :
1. Metode Literatur ( Kepustakaan), yaitu metode penulisan dengan mengambil bahn materi dari referensi – referensi buku.
2. Metode Internet, yaitu metode penulisan dengan mengambil bahan materi dari referensi internet.

25Tugas 1 - the ten Comandement Empty 15021198 Lestari Ningsih tugas 1 Sun Apr 30, 2017 10:39 am

Lestari Ningsih



BAB II
PERMASALAHAN
Pembajakan karya seni, terutama kaset musik/lagu, kini bukannya mereda tetapi tambah merajalela. Bukan hanya negara yang makin dirugikan, tapi juga pencipta lagu dan pengusaha rekaman. Coba bayangkan, kaset resmi yang seharusnya seharga Rp 50.000,00 dalam bentuk bajakan hanya dihargai Rp 5.000,00 – Rp 6.000,00. Akibatnya, seluruh proses kreatif, proses produksi, dan jerih payah pun seakan menjadi sirna, begitu
ada kaset yang dibajak. Akibat dari pembajakan ini, yang dirugikan tidak hanya para pencipta lagu, penyanyi, atau produser, tetapi juga negara. Keping-keping kaset bajakan dijual tanpa stiker pajak. Artinya, pemasukan ke pemerintah dari sektor pajak pun tidak ada.
Undang-Undang Hak Cipta yang pekan ini disetujui DPR, percuma saja, tak akan mampu memberantas pembajak. Sebab harga kaset asli akan semakin tinggi. Hal ini mendorong orang untuk membuat yang ‘aspal’ karena makin banyak orang yang tidak mampu
membeli kaset resmi. Di Jakarta sudah ada yang berani memalsukan bandrol kaset atau label pajak yang selalu tertera disetiap kaset. Ini sangat merugikan negara dan telah memberikan pemalsuan yang begitu besar kepada masyarakat. Namun, kita bisa melihat keadaan yang sekarang. Dengan adanya Undang – Undang Nomor 19 Tahun 2002 tentang Hak Cipta ternyata belum sepenuhnya ditegakkan dalam masyarakat. Sehingga keadaan ini membuat masyarakat merasa tidak takut dalam menjalankan kegiatan bajak membajak kaset.
Secara umum pembajakan karya rekaman lagu atau musik dibagi atas beberapa kategori sebagai berikut :
1. Illegal copying
Merupakan bentuk pembajakan berupa pembuatan kompilasi lagu-lagu atau album-album yang sedang hits dan populer dari rekaman original/aslinya tanpa izin dan demi kepentingan komersial. Bentuk pembajakan inilah yang sangat mengancam industri lagu atau musik dikarenakan dapat mematikan kesempatan penjualan bagi beberapa album sekaligus.
2. Counterfeiting
Merupakan bentuk pembajakan yang dilakukan dengan memperdagangkan produk bajakan berupa album yang sedang laris, kemasannya di reproduksi mirip dengan aslinya sampai dengan detail sampul album dan susunan lagunya pun dibuat sama dengan album aslinya. Ini bertujuan untuk mengelabui konsumennya agar konsumennya menyangka bahwa produk bajakan ini original/asli dan harganya murah.
3. Bootlegging
Merupakan bentuk pembajakan yang dilakukan dengan cara membuat rekaman dari suatu pertunjukan langsung (live performance) seorang penyanyi atau band di suatu tempat. Pembajakan ini juga dapat di buat dari rekaman siaran media penyiaran (broadcasting). Nah rekaman ini kemudian diperbanyak dan dijual dengan harga tinggi demi keuntungan yang besar. Biasanya konsumen dari produk hasil bootlegging ini adalah orang-orang yang tidak bisa menyaksikan pertunjukan langsung (live performance) seorang penyanyi atau band pujaannya, sehingga ia rela membeli produk hasil bootlegging ini meskipun ilegal dan harganya mahal. Praktek bootlegging ini selain merugikan penyanyi atau bandnya itu sendiri juga sangat merugikan produser program yang bersangkutan.

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 2]

Pilih halaman : 1, 2  Next

Permissions in this forum:
Anda tidak dapat menjawab topik