Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas I - the ten comandement of computer Ethics

+10
GENDUT NUR HALIMAH
tri_hasta
tri yuliyanti
risma
siti mutobiah
SUGITO MI
SRI MARYATI
Sri hartati
sri aswati
admin
14 posters

Go down  Message [Halaman 1 dari 1]

admin

admin
Admin

Tugas I - the ten comandement of computer Ethics

dikumpul disini...........

https://tugasku.forumid.net

2Tugas I - the ten comandement of computer Ethics Empty kejahatan komputer Tue Apr 10, 2012 8:20 pm

sri aswati

sri aswati


Kejahatan Komputer Mad Rolling Eyes Rolling Eyes I love you I love you I love you
Spoiler:



Terakhir diubah oleh sri aswati tanggal Tue Apr 24, 2012 8:49 pm, total 2 kali diubah

3Tugas I - the ten comandement of computer Ethics Empty contoh kejahatan komputer untuk mencuri: Tue Apr 10, 2012 8:36 pm

sri aswati

sri aswati


SRI ASWATI Very Happy
10010886 Razz Razz

aswaty wrote:

Contoh Kejahatan Komputer untuk Mencuri
Shocked Shocked Shocked Shocked Shocked
Spoiler:
[justify][url=sumber:http//www.tribunnews.com/2012/02/07/pembobol-server-telkomsel-bukan-hacker-tapi-phreaker]sumber:http//www.tribunnews.com/2012/02/07/pembobol-server-telkomsel-bukan-hacker-tapi-phreaker]



Terakhir diubah oleh sri aswati tanggal Tue Apr 24, 2012 8:44 pm, total 1 kali diubah

4Tugas I - the ten comandement of computer Ethics Empty Contoh kejahatan komputer Sat Apr 14, 2012 8:27 pm

Sri hartati



Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer
 Jangan menggunakan komputer untuk membahayakan orang lain.
 Jangan mencampuri pekerjaan komputer orang lain.
 Jangan mengintip file orang lain.
 Jangan menggunakan komputer untuk mencuri.
 Jangan menggunakan komputer untuk bersaksi dusta.
 Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
 Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
 Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
 Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
 Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.
10 ETIKA BERKOMPUTER
• Jangan menggunakan komputer untuk merugikan orang lain (gunakan untuk kebaikan aja J)
• Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Mungkin maksudnya adalah kita tidak boleh merusak hasil karya yang telah dibuat orang lain karena akan sangat merugikan orang tersebut. Dan juga kita tidak boleh karya orang lain sebagai milik kita.
• Jangan memata-matai file-file yang bukan haknya
• Jangan menggunakan komputer untuk mencuri
Komputer digunakan untuk mencuri data dari ATM seseorang misalnya PIN. Kemudian digunakan secara ilegal.
• Jangan menggunakan komputer untuk memberikan kesaksian palsu
• Jangan menduplikasi atau menggunakan software tanpa membayar
Menggunakan software yang berlicense tapi dengan crack kita dapat menggunakannya tanpa harus membayar, hall tersebut sama saja dengan pembajakan.
• Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin meminjam komputer dari seseorang, harus meminta izin terlebih dahulu agar tidak terjadi hal yang tidak diinginkan.
• Jangan mencuri kekayaan intelektual orang lain
• Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Apabila kita membuat suatu program, kita harus memikirkan apakah program tersebut bisa berguna atau bahkan merugikan orang lain.
• Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Jadi sesama pengguna komputer kita harus saling berbagi informasi tentang apapun itu yang bisa berguna untuk kemajuan teknologi.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
sumber :
ale22punyacerita.wordpress.com/2009/10/19/etika-komputer/
galuhristyanto.web.id/10-etika-berkomputer/
beritanet.com/Teknologi/Security/10_etika_berkomputer_di_dunia_cyber.html
• Etika dalam menggunakan Komputer
Dari waktu ke waktu penggunaan komputer dan jaringan internet sudah terus meningkat . Tujuan dan perilakunya pun memang berbeda . Umumnya orang dewasa menggunakan komputer dan internet untuk keperluan pekerjaan , dan mencari serta mendapatkan informasi yang dia butuhkan , sedangkan anak – anak umumnya menggunakan untuk kepentingan kesenangan hiburan seperti game , music dan lain – lain .
Dengan meningkatnya penggunaan komputer dan internet dapat dipastikan selalu ada sisi positif dan negative nya . Ada istilah Cyberbullying yang artinya pelecehan atau perilaku mengganggu di dunia cyber merupakan salah satu dampak negative yang serng terjadi dan perilaku semacam ini di survey telah banyak mengganggu mental anak – anak dan remaja yang masih labil . Oleh karena itu , kita harus belajar bagaimana untuk mempunyai etika yang baik dalam menggunakan komputer . Berikut adalah sepuluh etika berkomputer yang jika seandainya diterapkan oleh anak – anak , remaja bahkan orang profesional akan berdampak positif dan dampak negative sedikit – sedikit akan berkurang ,
Berikut 10 Etika dalam berkomputer :
1. Jangan menggunakan komputer untuk merugikan orang lain .
2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain .
3. Jangan memata – matai file yang bukan haknya .
Memata – matai , mengintai dan mengambil data – data milik orang lain yang bukan haknya dapat merugikan orang lain ( si pemilik ) dan kegiatan ini biasanya dilakukan oleh para Craker dan Hacker yang tidak bertanggung jawab .
4. Jangan menggunakan komputer untuk mencuri .
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu .
Maksudnya adalah menggunakan komputer untuk menyebarkan berita – berita paslu dan tidak sesuai fakta yang bertujan untuk merusak nama baik seseorang .
6. Jangan menduplikasikan atau menggunakan software tanpa membayar ( illegal )
Saat ini banyak beredar software – software yang yang seharusnya memiliki lisensi resmi tapi banyak yang di duplikasi secara illegal . Banyak yang membajak dan meugikan pembuat software tersebut ,
7. Jangan menggunakan sumber daya komputer orang lain tanpa sepengetahuan yang besangkutan .
8. Jangan mencuri kekayaan intelektual orang lain .
9. Pertimbangkan konsekuensi dari program yang dibuat atau system komputer yang dirancang .
10. Selalu mempertimbangkan dan menaruh respek terhadap sesam saat menggunakan komputer .
Apabila etika – etika di atas digunakan oleh sebagian orang dalam memakai komputer , dapat menumbuhkan rasa menyenangkan dan rasa aman saat menggunakan komputer ataupun internet .
Sumber : .beritanet.com/Teknologi/Security/10_etika_berkomputer_d




drunken drunken lol! lol! lol! Smile Razz Shocked Shocked Shocked

SRI MARYATI

SRI MARYATI

bounce bounce bounce bounce bounce bounce
NAMA : SRI MARYATI
NIM : 10010916
PROGDI: DMI 4.3


THE TEN COMMANDMENTS OF COMPUTER ETHICS
(SEPULUH PERINTAH UNTUK ETIKA KOMPUTER)

Apakah etika itu?
Menurut Drs. Sidi Gajalba dalam Sistematika Filsafat, etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
Menurut saya mengapa etika selalu jadi masalah kalau berkaitan dengan penggunaan TI (terutama dalam penggunaan komputer), karena pada saat ini kita sangat dimudahkan oleh hal – hal yang sudah berteknologi sangat maju ataupun canggih. Banyak hal yang dapat kita kerjakan dengan cepat melalui sebuah teknologi tetapi penggunaan teknologi yang sangat cangih ini sering kali kita melupakan berbagai hal. Hal-hal yang seharusnya dapat menjadi hal yang positif malah menjadi hal yang negatif. Di sinilah sangat di perlukannya yaitu ETIKA dalam penggunaan teknologi. Oleh karena itu etika dalam dunia teknologi informasi harus diperhatikan demi menghindari hal-hal yang merugikan.
Etika menjadi dasar pijakan pengembangan, pemapanan dan penyusunan instrument. Tujuannya adalah jelas bahwa etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Etika digunakan dalam teknologi informasi ditujukan agar :
• Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
• Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
• Mampu menemukan masalah dalam penerapan etika teknologi informasi.
Dalam hal ini, penerapan etika didalam Teknologi Informasi memberikan kemudahan bagi manusia dalam kehidupan dan bekerja, sehingga menghasilkan produktivitas yang semakin sempurna serta dapat meningkatkan mutu kehidupan.

Adapun perintah untuk etika komputer dari Institut Etika Komputer, yaitu :
• Jangan menggunakan komputer untuk membahayakan orang lain.
• Jangan mencampuri pekerjaan komputer orang lain.
• Jangan mengintip file orang lain.
• Jangan menggunakan komputer untuk mencuri.
• Jangan menggunakan komputer untuk bersaksi dusta.
• Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
• Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
• Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
• Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
• Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Di sini, saya akan memberikan contoh dari perintah untuk etika komputer, yaitu ‘Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri’.

Salah satu contohnya yaitu pembajakan software. Perkembangan teknologi saat ini adalah software komputer yang dapat menunjang kecanggihan yang dimiliki oleh alat elektronik tersebut. Beberapa peneliti telah melakukan penelitian dengan cara mengembangkan atau menciptakan software-software baru. Disinilah letak permasalahan terjadi. Banyak pengguna komputer melakukan pembajakan terhadap software-software tersebut. Pembajakan ini tidak hanya dilakukan oleh individu-individu saja, tetapi juga dilakukan oleh perusahaan-perusahaan yang dikatakan cukup besar. Pembajakan ini dilakukan dengan maksud untuk tidak mengeluarkan biaya sedikitpun untuk mendapatkan software tersebut untuk menikmati keuntungan dari kecanggihan software tersebut tanpa membayarnya. Beredarnya software bajakan menimbulkan kerugian yang sangat besar. Menurut laporan Software and Information Industry Association (SIIA, 2000 dalam Wahid, 2004), kerugian yang diakibatkan pembajakan software selama lima tahun (1994-1999) mencapai hampir 60 triliun dollar. Kerugian akibat pembajakan terbesar terjadi di Amerika dan Kanada, yaitu mencapai 3.6 milyar dollar atau sekitar 26% dari total kerugian di seluruh dunia.

Di Indonesia sendiri, menurut data Business Software Alliances (BSA), pada tahun 2002 sebanyak 90% software yang digunakan merupakan software ilegal. Statistik ini meningkat dibandingkan pada tahun 2001, yang mencapai angka 88% (Hidayat, 2003 dalam Wahid, 2004). Statistik ini sekaligus menempatkan Indonesia pada daftar negara yang harus diawasi dalam hal pembajakan software. Namun perlu dicatat di sini, meskipun dari sisi persentase tingkat pembajakan di Indonesia besar, misal pada tahun 1999 sebesar 85%, namun dari sisi besar kerugian ‘hanya’ sebesar 42.106 dollar. Angka ini jika dibandingkan dengan kerugian pada tahun yang sama di Amerika dan Kanada yang sebesar 3.631.212 dollar, ‘hanya’ sebesar 1,1% (SIIA, 2000 dalam Wahid, 2004).
Parahnya lagi, seperti yang dikutip dari Kompas.com, tingkat pembajakan software di Indonesia sepanjang tahun 2010 bukannya turun malah naik 1% dibanding tahun sebelumnya. Indonesia pun kini menduduki peringkat ke-11 di dunia dalam hal pembajakan software. Hasil tersebut diperoleh dari “Studi Pembajakan Software Global 2010″ oleh Business Software Alliance (BSA) yang mengevaluasi status pembajakan software secara global. Tahun 2010, tingkat pembajakan software di Indonesia 87% yang berarti 87% program yang diinstal pada komputer di Indonesia adalah produk tanpa lisensi legal. Nilai potensi kerugian yang dialami produsen software pun menigkat dibanding tahun lalu bahkan mencapai rekor yakni 1,32 milliar dollar AS. Nilai kerugian tersebut tujuh kali lebih besar dari nilai kerugian pada 2003 yang mencapai 157 juta dollar AS. Pada 2009, dengan tingkat pembajakan software 86%, nilai kerugian mencapai 886 juta dollar AS. Studi Pembajakan Software Global 2010 mencakup pembajakan atas seluruh software yang berjalan pada PC, termasuk desktop, laptop dan ultra-portabel, termasuk netbook. Ini mencakup sistem operasi, sistem software seperti database dan paket keamanan, serta aplikasi software, dengan software gratis yang sah dan software open source yang tercakup dalam ruang lingkup penelitian.

Jenis-jenis Pembajakan Software yang Sering Dilakukan

1.HardiskLoading
Jenis pembajakan software yang tergolong pada Hardisk Loading adalah pembajakan software yang biasanya dilakukan oleh para penjual komputer yang tidak memiliki lisensi untuk komputer yang dijualnya, tetapi software-software tersebut dipasang (install) pada komputer yang dibeli oleh pelangganya sebagai “bonus”. Hal ini banyak terjadi pada perangkat komputer yang dijual secara terpisah dengan software (terutama untuk system operasinya). Pada umumnya ini dilakukan oleh para penjual komputer rakitan atau komputer “jangkrik” (Clone Computer).

2.UnderLicensing
Jenis pembajakan software yang tergolong pada Under Licensing adalah pembajakan software yang biasanya dilakukan oleh perusahaan yang mendaftarkan lisensi untuk sejumlah tertentu, tetapi pada kenyataanya software tersebut dipasang (install) untuk jumlah yang berbeda dengan lisensi yang dimilikinya (bisanya dipasang lebih banyak dari jumlah lisensi yang dimiliki perusahaan tersebut. Misalnya, suatu perusahaan perminyakan dengan nama “PT. Perusahaan Perminyakan” membeli lisensi produk AutoCAD dari perusahaan Autodesk. Perusahan tersebut membeli lisensi produk AutoCAD untuk 25 unit komputer diperusahaannya yang mempergunakan software AutoCAD sebagai aplikasi yang digunakan untuk menangani kebutuhan pekerjaan pada bidang perminyakan. Pada kenyataanya, “PT. Perusahaan Perminyakan” tersebut memiliki lebih dari 25 unit komputer yang menggunakan software AutoCAD, misalnya ada 40 unit komputer. “PT. Perusahaan Perminyakan” tersebut telahymelakukan pelanggaran Hak Cipta (Pembajakan software) dengan kategori Under Licensing untuk 15 unit computer yang dugunakan, yaitu dengan menggunakan software AutoCAD tanpa lisensi yang asli dari AutoDesk.

3.Conterfeiting
Jenis pembajakan software yang tergolong pada Conterfeiting adalah pembajakan software yang biasanya dilakukan oleh perusahaan pembuat software-software bajakan dengan cara memalsukan kemasan produk (Packaging) yang dibuat sedemikian rupa mirip sekali dengan produk aslinya. Seperti CD Installer, Manual Book, Dus (Packaging), dll.

4.Mischanneling
Jenis pembajakan software yang tergolong pada Mischanneling adalah pembajakan software yang biasanya dilakukan oleh suatu institusi yan menjualnya produknya ke institusi lain dengan harga yang relatif lebih murah, dengan harapan institusi tersebut mendapatkan keuntungan lebih (revenue) dari hasil penjualan software tersebut. Sebagai contoh misalnya Kampus BSI, bekerjasama dengan pihak Microsoft Indonesia untuk membeli lisensi produk Microsoft (Misalnya : Microsoft Windows Server 2003 = 10 Lisensi, Microsoft Windows XP Profesional = 100 Lisensi dan Microsoft Office 2003 Enterprise Editions = 100 Lisensi). Karena Kampus Bina Sarana Informatika merupakan salah satu instrukusi pendidikan (kampus), maka pihak Kampus Bina Sarana Informatika mendapatkan harga khusus dari Microsoft Indonesia untuk pembelian lisensi (Academic License) atau bisa disebut Microsoft Volume License (MVL). Katakanlah untuk pembelian lisensi produk Microsoft Windows XP Profesional, Kampus Bina Sarana Informatika hanya membayar sebesar $ 2 / Lisensi. Kemudian untuk mendapatkan untung, melalui koperasi mahaiswa atau koperasi karyawannya pihak Kampus BSI menjual ke suatu perusahan software Windows XP Profesional berikut dengan lisensinya ke perusahan lain. Sebut saja perusahaan itu adalah “PT. Perusahan Lain”. Pihak Kampus BSI menjual software tersebut dengan harga $ 5 / Lisensi. Padahal secara resmi kalau pihak “PT. Perusahan Lain” untuk membeli satu lisensi produk software Microsoft Windows XP Profesional harus membayar$8/Lisensi.

5.Endusercopying
Jenis pembajakan software yang tergolong pada End user copying adalah pembajakan software yang biasanya dilakukan oleh sesorang atau institusi yang memiliki 1 (satu) buah lisensi suatu produk software, tetapi software tersebiut dipasang (install) pada sejumlah komputer.

6.Internet
Jenis pembajakan software banyak dilakukan dengan menggunakan media internet untuk menjual atau menyebarluaskan produk yang tidak resmi (bajakan), seperti : software, lagu (musik), film (video), buku, dll dengan tujuan untuk mendapatkan keuntungan (bisnis).

Kasus Pembajakan Software yang melanggar etika komputer

Contoh kasus dari pembajakan software yang sering terjadi seperti yang baru-baru ini menimpa pihak Microsoft. Baru-baru ini Microsoft melakukan serangkaian kegiatan mystery shopper untuk melakukan verifikasi terhadap penginstallan software ilegal maupun dealer-dealer yang tidak jujur. Kegiatan yang dilakukan mulai tanggal 1 Desember lalu itu menemukan sejumlah dealer yang menjual komputer baru dengan software bajakan. Bentuk pembajakan tersebut, diantaranya adalah hard-disk loading, yaitu penginstalan atau loading software palsu yang ditawarkan kepada pelanggan yang ingin membeli komputer baru.

Menurut penyidik yang ditunjuk Microsoft, dealer tersebut menginstal software bajakan pada komputer merek-merek lokal. Bahkan, penemuan yang terbaru mendapati dealer di kawasan Gajah Mada menjual laptop merek terkemuka, yang di-instal software bajakan. Nampaknya, belum banyak yang menyadari bahwa ada banyak komputer bermerek yang dijual tanpa sistem operasiWindowsorisinil.

"Dealer-dealer yang menjual komputer dengan software bajakan tersebut memberikan risiko kepada konsumen dimana dampaknya akan dirasakan di kemudian hari, pada waktu yang tidak disangka-sangka atau tidak tepat. Coba bayangkan bila Anda kehilangan semua data berharga, pekerjaan dan foto-foto tepat sehari sebelum ujian atau presentasi bisnis, hanya karena komputer crash yang disebabkan oleh virus dan malware yang ada dalam software bajakan," kata Sudimin Mina, Director of License Compliance Microsoft Indonesia, dalam rilisnya.

Sudimin menambahkan, hal yang lebih berbahaya adalah jika pengguna melakukan transaksi online banking menggunakan komputer yang terinstal software bajakan. Rekening bank milik pengguna tersebut bisa saja di-hacked. Ini merupakan risiko keamanan utama jika komputer tidak sepenuhnya terlindungi dengan software keamanan up-date yang telah diinstal.

Sebuah survei tentang pembajakan oleh MIAP (Masyarakat Indonesia Anti Pemalsuan), yang dikeluarkan pada November 2011 menunjukkan pembajakan software menduduki di peringkat ke-2, sebesar 34.1 persen, diikuti oleh barang-barang dari kulit palsu sebesar 35 persen.

Sementara itu, perkiraan dari BSA (Business Software Alliance) mengatakan, turunnya tingkat pembajakna di Indonesia sebesar 1 persen saja, dapat memberi dampak positif senilai USD1,3 miliar terhadap keseluruhan industri yang ada. (tyo)








Daftar Pustaka
blog-artikel-menarik.blogspot.com/2008/05/5-negara-pembajak-software-terbesar.html
artikelindonesia.com/penyebab-pembajakan-software.html
wahyudi.or.id/download/pembajakan_software.pdf
cert.or.id/~budi/articles/cybercrime.doc
avinanta.staff.gunadarma.ac.id/Downloads/files/7778/CyberThreat.pdf
nenygory.wordpress.com/2011/08/02/pembajakan-software-software-piracy-dari-perspektif-etika-bisnis/

[i]

Arrow Arrow Arrow Sleep Sleep Arrow Arrow Arrow
lol! lol! lol! lol! lol! lol! lol!

http://marchtys27.blogspot.com

SRI MARYATI

SRI MARYATI

lol! lol! lol! Question Question Question lol! lol! lol!

bounce bounce bounce bounce bounce bounce
NAMA : SRI MARYATI
NIM : 10010916
PROGDI: DMI 4.3



THE TEN COMMANDMENTS OF COMPUTER ETHICS
(SEPULUH PERINTAH UNTUK ETIKA KOMPUTER)

Apakah etika itu?
Menurut Drs. Sidi Gajalba dalam Sistematika Filsafat, etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
Menurut saya mengapa etika selalu jadi masalah kalau berkaitan dengan penggunaan TI (terutama dalam penggunaan komputer), karena pada saat ini kita sangat dimudahkan oleh hal – hal yang sudah berteknologi sangat maju ataupun canggih. Banyak hal yang dapat kita kerjakan dengan cepat melalui sebuah teknologi tetapi penggunaan teknologi yang sangat cangih ini sering kali kita melupakan berbagai hal. Hal-hal yang seharusnya dapat menjadi hal yang positif malah menjadi hal yang negatif. Di sinilah sangat di perlukannya yaitu ETIKA dalam penggunaan teknologi. Oleh karena itu etika dalam dunia teknologi informasi harus diperhatikan demi menghindari hal-hal yang merugikan.
Etika menjadi dasar pijakan pengembangan, pemapanan dan penyusunan instrument. Tujuannya adalah jelas bahwa etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.
Etika digunakan dalam teknologi informasi ditujukan agar :
• Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
• Mampu menginventarisasikan dan mengidentifikasikan etika dalam teknologi informasi.
• Mampu menemukan masalah dalam penerapan etika teknologi informasi.
Dalam hal ini, penerapan etika didalam Teknologi Informasi memberikan kemudahan bagi manusia dalam kehidupan dan bekerja, sehingga menghasilkan produktivitas yang semakin sempurna serta dapat meningkatkan mutu kehidupan.

Adapun perintah untuk etika komputer dari Institut Etika Komputer, yaitu :
• Jangan menggunakan komputer untuk membahayakan orang lain.
• Jangan mencampuri pekerjaan komputer orang lain.
• Jangan mengintip file orang lain.
• Jangan menggunakan komputer untuk mencuri.
• Jangan menggunakan komputer untuk bersaksi dusta.
• Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
• Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
• Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
• Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
• Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Di sini, saya akan memberikan contoh dari perintah untuk etika komputer, yaitu ‘Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri’.

Salah satu contohnya yaitu pembajakan software. Perkembangan teknologi saat ini adalah software komputer yang dapat menunjang kecanggihan yang dimiliki oleh alat elektronik tersebut. Beberapa peneliti telah melakukan penelitian dengan cara mengembangkan atau menciptakan software-software baru. Disinilah letak permasalahan terjadi. Banyak pengguna komputer melakukan pembajakan terhadap software-software tersebut. Pembajakan ini tidak hanya dilakukan oleh individu-individu saja, tetapi juga dilakukan oleh perusahaan-perusahaan yang dikatakan cukup besar. Pembajakan ini dilakukan dengan maksud untuk tidak mengeluarkan biaya sedikitpun untuk mendapatkan software tersebut untuk menikmati keuntungan dari kecanggihan software tersebut tanpa membayarnya. Beredarnya software bajakan menimbulkan kerugian yang sangat besar. Menurut laporan Software and Information Industry Association (SIIA, 2000 dalam Wahid, 2004), kerugian yang diakibatkan pembajakan software selama lima tahun (1994-1999) mencapai hampir 60 triliun dollar. Kerugian akibat pembajakan terbesar terjadi di Amerika dan Kanada, yaitu mencapai 3.6 milyar dollar atau sekitar 26% dari total kerugian di seluruh dunia.

Di Indonesia sendiri, menurut data Business Software Alliances (BSA), pada tahun 2002 sebanyak 90% software yang digunakan merupakan software ilegal. Statistik ini meningkat dibandingkan pada tahun 2001, yang mencapai angka 88% (Hidayat, 2003 dalam Wahid, 2004). Statistik ini sekaligus menempatkan Indonesia pada daftar negara yang harus diawasi dalam hal pembajakan software. Namun perlu dicatat di sini, meskipun dari sisi persentase tingkat pembajakan di Indonesia besar, misal pada tahun 1999 sebesar 85%, namun dari sisi besar kerugian ‘hanya’ sebesar 42.106 dollar. Angka ini jika dibandingkan dengan kerugian pada tahun yang sama di Amerika dan Kanada yang sebesar 3.631.212 dollar, ‘hanya’ sebesar 1,1% (SIIA, 2000 dalam Wahid, 2004).
Parahnya lagi, seperti yang dikutip dari Kompas.com, tingkat pembajakan software di Indonesia sepanjang tahun 2010 bukannya turun malah naik 1% dibanding tahun sebelumnya. Indonesia pun kini menduduki peringkat ke-11 di dunia dalam hal pembajakan software. Hasil tersebut diperoleh dari “Studi Pembajakan Software Global 2010″ oleh Business Software Alliance (BSA) yang mengevaluasi status pembajakan software secara global. Tahun 2010, tingkat pembajakan software di Indonesia 87% yang berarti 87% program yang diinstal pada komputer di Indonesia adalah produk tanpa lisensi legal. Nilai potensi kerugian yang dialami produsen software pun menigkat dibanding tahun lalu bahkan mencapai rekor yakni 1,32 milliar dollar AS. Nilai kerugian tersebut tujuh kali lebih besar dari nilai kerugian pada 2003 yang mencapai 157 juta dollar AS. Pada 2009, dengan tingkat pembajakan software 86%, nilai kerugian mencapai 886 juta dollar AS. Studi Pembajakan Software Global 2010 mencakup pembajakan atas seluruh software yang berjalan pada PC, termasuk desktop, laptop dan ultra-portabel, termasuk netbook. Ini mencakup sistem operasi, sistem software seperti database dan paket keamanan, serta aplikasi software, dengan software gratis yang sah dan software open source yang tercakup dalam ruang lingkup penelitian.

Jenis-jenis Pembajakan Software yang Sering Dilakukan

1.Hardisk Loading
Jenis pembajakan software yang tergolong pada Hardisk Loading adalah pembajakan software yang biasanya dilakukan oleh para penjual komputer yang tidak memiliki lisensi untuk komputer yang dijualnya, tetapi software-software tersebut dipasang (install) pada komputer yang dibeli oleh pelangganya sebagai “bonus”. Hal ini banyak terjadi pada perangkat komputer yang dijual secara terpisah dengan software (terutama untuk system operasinya). Pada umumnya ini dilakukan oleh para penjual komputer rakitan atau komputer “jangkrik” (Clone Computer).

2.Under Licensing
Jenis pembajakan software yang tergolong pada Under Licensing adalah pembajakan software yang biasanya dilakukan oleh perusahaan yang mendaftarkan lisensi untuk sejumlah tertentu, tetapi pada kenyataanya software tersebut dipasang (install) untuk jumlah yang berbeda dengan lisensi yang dimilikinya (bisanya dipasang lebih banyak dari jumlah lisensi yang dimiliki perusahaan tersebut. Misalnya, suatu perusahaan perminyakan dengan nama “PT. Perusahaan Perminyakan” membeli lisensi produk AutoCAD dari perusahaan Autodesk. Perusahan tersebut membeli lisensi produk AutoCAD untuk 25 unit komputer diperusahaannya yang mempergunakan software AutoCAD sebagai aplikasi yang digunakan untuk menangani kebutuhan pekerjaan pada bidang perminyakan. Pada kenyataanya, “PT. Perusahaan Perminyakan” tersebut memiliki lebih dari 25 unit komputer yang menggunakan software AutoCAD, misalnya ada 40 unit komputer. “PT. Perusahaan Perminyakan” tersebut telahymelakukan pelanggaran Hak Cipta (Pembajakan software) dengan kategori Under Licensing untuk 15 unit computer yang dugunakan, yaitu dengan menggunakan software AutoCAD tanpa lisensi yang asli dari AutoDesk.

3.Conterfeiting
Jenis pembajakan software yang tergolong pada Conterfeiting adalah pembajakan software yang biasanya dilakukan oleh perusahaan pembuat software-software bajakan dengan cara memalsukan kemasan produk (Packaging) yang dibuat sedemikian rupa mirip sekali dengan produk aslinya. Seperti CD Installer, Manual Book, Dus (Packaging), dll.

4.Mischanneling
Jenis pembajakan software yang tergolong pada Mischanneling adalah pembajakan software yang biasanya dilakukan oleh suatu institusi yan menjualnya produknya ke institusi lain dengan harga yang relatif lebih murah, dengan harapan institusi tersebut mendapatkan keuntungan lebih (revenue) dari hasil penjualan software tersebut. Sebagai contoh misalnya Kampus BSI, bekerjasama dengan pihak Microsoft Indonesia untuk membeli lisensi produk Microsoft (Misalnya : Microsoft Windows Server 2003 = 10 Lisensi, Microsoft Windows XP Profesional = 100 Lisensi dan Microsoft Office 2003 Enterprise Editions = 100 Lisensi). Karena Kampus Bina Sarana Informatika merupakan salah satu instrukusi pendidikan (kampus), maka pihak Kampus Bina Sarana Informatika mendapatkan harga khusus dari Microsoft Indonesia untuk pembelian lisensi (Academic License) atau bisa disebut Microsoft Volume License (MVL). Katakanlah untuk pembelian lisensi produk Microsoft Windows XP Profesional, Kampus Bina Sarana Informatika hanya membayar sebesar $ 2 / Lisensi. Kemudian untuk mendapatkan untung, melalui koperasi mahaiswa atau koperasi karyawannya pihak Kampus BSI menjual ke suatu perusahan software Windows XP Profesional berikut dengan lisensinya ke perusahan lain. Sebut saja perusahaan itu adalah “PT. Perusahan Lain”. Pihak Kampus BSI menjual software tersebut dengan harga $ 5 / Lisensi. Padahal secara resmi kalau pihak “PT. Perusahan Lain” untuk membeli satu lisensi produk software Microsoft Windows XP Profesional harus membayar$8/Lisensi.

5.End user copying
Jenis pembajakan software yang tergolong pada End user copying adalah pembajakan software yang biasanya dilakukan oleh sesorang atau institusi yang memiliki 1 (satu) buah lisensi suatu produk software, tetapi software tersebiut dipasang (install) pada sejumlah komputer.

6.Internet
Jenis pembajakan software banyak dilakukan dengan menggunakan media internet untuk menjual atau menyebarluaskan produk yang tidak resmi (bajakan), seperti : software, lagu (musik), film (video), buku, dll dengan tujuan untuk mendapatkan keuntungan (bisnis).

Kasus Pembajakan Software yang melanggar etika komputer

Contoh kasus dari pembajakan software yang sering terjadi seperti yang baru-baru ini menimpa pihak Microsoft. Baru-baru ini Microsoft melakukan serangkaian kegiatan mystery shopper untuk melakukan verifikasi terhadap penginstallan software ilegal maupun dealer-dealer yang tidak jujur. Kegiatan yang dilakukan mulai tanggal 1 Desember lalu itu menemukan sejumlah dealer yang menjual komputer baru dengan software bajakan. Bentuk pembajakan tersebut, diantaranya adalah hard-disk loading, yaitu penginstalan atau loading software palsu yang ditawarkan kepada pelanggan yang ingin membeli komputer baru.

Menurut penyidik yang ditunjuk Microsoft, dealer tersebut menginstal software bajakan pada komputer merek-merek lokal. Bahkan, penemuan yang terbaru mendapati dealer di kawasan Gajah Mada menjual laptop merek terkemuka, yang di-instal software bajakan. Nampaknya, belum banyak yang menyadari bahwa ada banyak komputer bermerek yang dijual tanpa sistem operasiWindowsorisinil.

"Dealer-dealer yang menjual komputer dengan software bajakan tersebut memberikan risiko kepada konsumen dimana dampaknya akan dirasakan di kemudian hari, pada waktu yang tidak disangka-sangka atau tidak tepat. Coba bayangkan bila Anda kehilangan semua data berharga, pekerjaan dan foto-foto tepat sehari sebelum ujian atau presentasi bisnis, hanya karena komputer crash yang disebabkan oleh virus dan malware yang ada dalam software bajakan," kata Sudimin Mina, Director of License Compliance Microsoft Indonesia, dalam rilisnya.

Sudimin menambahkan, hal yang lebih berbahaya adalah jika pengguna melakukan transaksi online banking menggunakan komputer yang terinstal software bajakan. Rekening bank milik pengguna tersebut bisa saja di-hacked. Ini merupakan risiko keamanan utama jika komputer tidak sepenuhnya terlindungi dengan software keamanan up-date yang telah diinstal.

Sebuah survei tentang pembajakan oleh MIAP (Masyarakat Indonesia Anti Pemalsuan), yang dikeluarkan pada November 2011 menunjukkan pembajakan software menduduki di peringkat ke-2, sebesar 34.1 persen, diikuti oleh barang-barang dari kulit palsu sebesar 35 persen.

Sementara itu, perkiraan dari BSA (Business Software Alliance) mengatakan, turunnya tingkat pembajakna di Indonesia sebesar 1 persen saja, dapat memberi dampak positif senilai USD1,3 miliar terhadap keseluruhan industri yang ada. (tyo)








Daftar Pustaka
blog-artikel-menarik.blogspot.com/2008/05/5-negara-pembajak-software-terbesar.html
artikelindonesia.com/penyebab-pembajakan-software.html
wahyudi.or.id/download/pembajakan_software.pdf
cert.or.id/~budi/articles/cybercrime.doc
avinanta.staff.gunadarma.ac.id/Downloads/files/7778/CyberThreat.pdf
nenygory.wordpress.com/2011/08/02/pembajakan-software-software-piracy-dari-perspektif-etika-bisnis/

[i]

Arrow Arrow Arrow Sleep Sleep Arrow Arrow Arrow
lol! lol! lol! lol! lol! lol! lol! [b]

http://marchtys27.blogspot.com

7Tugas I - the ten comandement of computer Ethics Empty TUGAS I SUGITO_ 10010888 Sat Apr 14, 2012 9:59 pm

SUGITO MI



NAMA: SUGITO
NIM : 10010888




10 ETIKA BERKOMPUTER
Posted in Headline news on Januari 12, 2008 by tiara

Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berkomputer . Berikut ini sepuluh etika berkomputer, seandainya diterapkan oleh remaja dan profesional IT pasti dampak negatif dari penggunaan internet akan berkurang dan tingkat keamanan dan kenyamanan dalam mengakses dan menggunakan komputer maupun internet akan menjadi lebih menyenangkan.

10 Etika dalam Berkomputer

1. Jangan menggunakan komputer untuk merugikan orang lain

Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain

Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.

3. Jangan memata-matai file-file yang bukan haknya

Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

4. Jangan menggunakan komputer untuk mencuri

Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu

Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.

6. Jangan menduplikasi atau menggunakan software tanpa membayar

Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan

Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.

8. Jangan mencuri kekayaan intelektual orang lain

Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang

Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.

10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer

Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.

Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.

Adapun Kode Etik sebagai seorang Hacker :

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa melakukan hal mematai File adalah Cracker…



Sumber :beritanet.com/Teknologi/Security/10_etika_berkomputer_di_dunia_cyber

8Tugas I - the ten comandement of computer Ethics Empty tugas1 etika bisnis dan profesi Sun Apr 15, 2012 2:24 pm

siti mutobiah

siti mutobiah

lol! lol! lol! lol! lol! lol! lol!

SITI MUTOBIAH(10010884)


Contoh kasus pelanggaran etika dalam dunia maya dan teknologi informasi
1.Contoh kasus Hacking
1.The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2.Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3.Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
2.Contoh Kasus Cybercrime1.Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/Cool. Situs .dpr.go.id berubah menjadi tube8 dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
2.Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
3.Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Jenis-jenis Pembajakan Software yang Sering Dilakukan

1.Hardisk Loading
Jenis pembajakan software yang tergolong pada Hardisk Loading adalah pembajakan software yang biasanya dilakukan oleh para penjual komputer yang tidak memiliki lisensi untuk komputer yang dijualnya, tetapi software-software tersebut dipasang (install) pada komputer yang dibeli oleh pelangganya sebagai “bonus”. Hal ini banyak terjadi pada perangkat komputer yang dijual secara terpisah dengan software (terutama untuk system operasinya). Pada umumnya ini dilakukan oleh para penjual komputer rakitan atau komputer “jangkrik” (Clone Computer).

2.Under Licensing
Jenis pembajakan software yang tergolong pada Under Licensing adalah pembajakan software yang biasanya dilakukan oleh perusahaan yang mendaftarkan lisensi untuk sejumlah tertentu, tetapi pada kenyataanya software tersebut dipasang (install) untuk jumlah yang berbeda dengan lisensi yang dimilikinya (bisanya dipasang lebih banyak dari jumlah lisensi yang dimiliki perusahaan tersebut. Misalnya, suatu perusahaan perminyakan dengan nama “PT. Perusahaan Perminyakan” membeli lisensi produk AutoCAD dari perusahaan Autodesk. Perusahan tersebut membeli lisensi produk AutoCAD untuk 25 unit komputer diperusahaannya yang mempergunakan software AutoCAD sebagai aplikasi yang digunakan untuk menangani kebutuhan pekerjaan pada bidang perminyakan. Pada kenyataanya, “PT. Perusahaan Perminyakan” tersebut memiliki lebih dari 25 unit komputer yang menggunakan software AutoCAD, misalnya ada 40 unit komputer. “PT. Perusahaan Perminyakan” tersebut telahymelakukan pelanggaran Hak Cipta (Pembajakan software) dengan kategori Under Licensing untuk 15 unit computer yang dugunakan, yaitu dengan menggunakan software AutoCAD tanpa lisensi yang asli dari AutoDesk.

3.Conterfeiting
Jenis pembajakan software yang tergolong pada Conterfeiting adalah pembajakan software yang biasanya dilakukan oleh perusahaan pembuat software-software bajakan dengan cara memalsukan kemasan produk (Packaging) yang dibuat sedemikian rupa mirip sekali dengan produk aslinya. Seperti CD Installer, Manual Book, Dus (Packaging), dll.

4.Mischanneling
Jenis pembajakan software yang tergolong pada Mischanneling adalah pembajakan software yang biasanya dilakukan oleh suatu institusi yan menjualnya produknya ke institusi lain dengan harga yang relatif lebih murah, dengan harapan institusi tersebut mendapatkan keuntungan lebih (revenue) dari hasil penjualan software tersebut. Sebagai contoh misalnya Kampus BSI, bekerjasama dengan pihak Microsoft Indonesia untuk membeli lisensi produk Microsoft (Misalnya : Microsoft Windows Server 2003 = 10 Lisensi, Microsoft Windows XP Profesional = 100 Lisensi dan Microsoft Office 2003 Enterprise Editions = 100 Lisensi). Karena Kampus Bina Sarana Informatika merupakan salah satu instrukusi pendidikan (kampus), maka pihak Kampus Bina Sarana Informatika mendapatkan harga khusus dari Microsoft Indonesia untuk pembelian lisensi (Academic License) atau bisa disebut Microsoft Volume License (MVL). Katakanlah untuk pembelian lisensi produk Microsoft Windows XP Profesional, Kampus Bina Sarana Informatika hanya membayar sebesar $ 2 / Lisensi. Kemudian untuk mendapatkan untung, melalui koperasi mahaiswa atau koperasi karyawannya pihak Kampus BSI menjual ke suatu perusahan software Windows XP Profesional berikut dengan lisensinya ke perusahan lain. Sebut saja perusahaan itu adalah “PT. Perusahan Lain”. Pihak Kampus BSI menjual software tersebut dengan harga $ 5 / Lisensi. Padahal secara resmi kalau pihak “PT. Perusahan Lain” untuk membeli satu lisensi produk software Microsoft Windows XP Profesional harus membayar$8/Lisensi.

5.End user copying
Jenis pembajakan software yang tergolong pada End user copying adalah pembajakan software yang biasanya dilakukan oleh sesorang atau institusi yang memiliki 1 (satu) buah lisensi suatu produk software, tetapi software tersebiut dipasang (install) pada sejumlah komputer.

6.Internet
Jenis pembajakan software banyak dilakukan dengan menggunakan media internet untuk menjual atau menyebarluaskan produk yang tidak resmi (bajakan), seperti : software, lagu (musik), film (video), buku, dll dengan tujuan untuk mendapatkan keuntungan (bisnis).

Kasus Pembajakan Software yang melanggar etika komputer

Contoh kasus dari pembajakan software yang sering terjadi seperti yang baru-baru ini menimpa pihak Microsoft. Baru-baru ini Microsoft melakukan serangkaian kegiatan mystery shopper untuk melakukan verifikasi terhadap penginstallan software ilegal maupun dealer-dealer yang tidak jujur. Kegiatan yang dilakukan mulai tanggal 1 Desember lalu itu menemukan sejumlah dealer yang menjual komputer baru dengan software bajakan. Bentuk pembajakan tersebut, diantaranya adalah hard-disk loading, yaitu penginstalan atau loading software palsu yang ditawarkan kepada pelanggan yang ingin membeli komputer baru.

Menurut penyidik yang ditunjuk Microsoft, dealer tersebut menginstal software bajakan pada komputer merek-merek lokal. Bahkan, penemuan yang terbaru mendapati dealer di kawasan Gajah Mada menjual laptop merek terkemuka, yang di-instal software bajakan. Nampaknya, belum banyak yang menyadari bahwa ada banyak komputer bermerek yang dijual tanpa sistem operasiWindowsorisinil.

"Dealer-dealer yang menjual komputer dengan software bajakan tersebut memberikan risiko kepada konsumen dimana dampaknya akan dirasakan di kemudian hari, pada waktu yang tidak disangka-sangka atau tidak tepat. Coba bayangkan bila Anda kehilangan semua data berharga, pekerjaan dan foto-foto tepat sehari sebelum ujian atau presentasi bisnis, hanya karena komputer crash yang disebabkan oleh virus dan malware yang ada dalam software bajakan," kata Sudimin Mina, Director of License Compliance Microsoft Indonesia, dalam rilisnya.

Sudimin menambahkan, hal yang lebih berbahaya adalah jika pengguna melakukan transaksi online banking menggunakan komputer yang terinstal software bajakan. Rekening bank milik pengguna tersebut bisa saja di-hacked. Ini merupakan risiko keamanan utama jika komputer tidak sepenuhnya terlindungi dengan software keamanan up-date yang telah diinstal.

Sebuah survei tentang pembajakan oleh MIAP (Masyarakat Indonesia Anti Pemalsuan), yang dikeluarkan pada November 2011 menunjukkan pembajakan software menduduki di peringkat ke-2, sebesar 34.1 persen, diikuti oleh barang-barang dari kulit palsu sebesar 35 persen.

Sementara itu, perkiraan dari BSA (Business Software Alliance) mengatakan, turunnya tingkat pembajakna di Indonesia sebesar 1 persen saja, dapat memberi dampak positif senilai USD1,3 miliar terhadap keseluruhan industri yang ada. (tyo)






kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/



Terakhir diubah oleh siti mutobiah tanggal Wed May 30, 2012 9:06 pm, total 1 kali diubah

9Tugas I - the ten comandement of computer Ethics Empty Plagiator Dunia Maya Sun Apr 15, 2012 3:42 pm

risma

risma

Nama: Risma Fitriyanti
NIM: 10010883


I love you I love you I love you I love you I love you I love you

Para Plagiator Dunia [Maya]

OPINI | 28 November 2010 | 16:49 Dibaca: 446 Komentar: 51 3 dari 6 Kompasianer menilai Bermanfaat

1290937345109594140

Gambar ini jelas-jelas plagiat

Ingin tau para plagiator di dunia maya, termasuk kompasiana? Ini dia para nominator plagiator tersebut. Para plagiator tersebut saya temukan dalam buku ‘Postrealitas’ Yasram Amir Piliang. Menurut pandangan Yasraf, para plagiator tersebut tidak hanya dalam bentuk tulisan namun juga berupa benda dan ide.

Yasraf meminjam para pemikir postmodern mengistilahkan plagiat tersebut dengan sebutan simulasi atau dalam bentuk tunggalnya simulacrum. Abad teknologi citra adalah abad simualsi, maka tidak heran jika sejak kemunculan teknologi citra yang menggabungkan dirinya dalam teknologi informasi urusan simulasi sudah menjadi bagian hidup dari para pengagum dunia maya.

Simulasi sendiri seperti dikatakan oleh Baudrillard adalah sebagai penampakan yaitu ketika kita meniru, mengkopi, menduplikasi, atau memproduksi sesuatu yang lain sebagai modelnya. Sementara Umberto Eco seperti dikutif oleh Yasraf mengistilahkan simulasi sebagai copy, replica, replication, imitation, likeness, dan reproduction. [nah catatan ini juga asli sebagai simulasi atau plagiat istilah lainnya dari Yasraf he..he..]

Sama halnya dengan istilah simulasi, plagiat merupakan kegiatan mengcopy, mereplica, imitasi, menyerupai tau memproduksi ulang baik itu tulisan, gagasan, ide, gambar, atau apapun yang dapat ditiru. Secara lengkapnya pengertian plagiat dalam pengertian konvensional ada di [sini]

Berkaitan dengan ramainya kegiatan plagiat di dunia maya termasuk di Kompasiana sendiri, saya menemukan beberapa tingkatan bloger yang melakukan plagiat. Namun sebelum saya memaparkan tingkatan tersebut, saya ingin membagi dua jenis plagiat, yang pertama plagiat dalam arti positif dan kedua plagiat dalam arti negative. Karena pengertian plagiat yang saya sebutkan tersebut merujuk pada pengertian postmodern maka barangkali pembaca juga tidak sepakat dengan yang saya utarakan tentang plagiat tersebut.

Lantas siapakah para plagiator tersebut? Pertama adalah para pewarta sendiri baik pewarta warga atau pewarta mainstream media [jurnalis/ wartawan]. Dalam pengertian postmodern, ia sesungguhnya telah melakukan kegiatan plagiat, karena ia telah mereplica ulang realitas dengan menggunakan bahasanya sendiri. Ia menciptakan ‘dunia’ di atas dunia yang diberi istilah postrealitas oleh Yasraf.

Pernahkah kita merasa haru, sedih atau marah terhadap suatu peristiwa? Namun keharuan, kesedihan, dan kemarahan itu karena informasi yang ditayangkan oleh media, tentu saja kita haru, karena sang wartawan mampu mencipta ulang realita melalui sentuhan kreatifnya, baik tulisan ataupun audiovisual. Tulisan berupa views atau news.

Replika ulang tersebut ada yang dilebih-lebihkan seperti kasus silet atau sepotong-sepotong seperti dalam banyak berita, ia sudah disetting sesuai dengan kepentingan korporasi media tersebut.

Jika berada dalam payung idealism, replica atau plagiat dari realitas tersebut akan menciptakan iklim positif, ia menjadi sumber informasi berharga bagi siapapun yang membutuhkan. Namun bisa menjadi hantu jika ia berada di bawah kepentingan popularitas seperti SILET.

Merujuk pada pengertian yang diajukan oleh kaum postmodern, ia merupakan Plagiat. Jadi sesungguhnya kita-kita ini adalah para plagiator sejati.

Kedua adalah para oknum dunia maya, yang ingin melakukan pencitraan dirinya secara berlebihan seperti pernah ditulis dalam tulisan saya tentang poligami realitas [klik disini]. Jika anak jalanan ingin menjadi anak jalanan yang serba pinter dan intelek, jika seorang aktifis ingin menjadi aktifis sejati, jika ia seorang pengusaha miskin ingin seperti pengusaha kaya. Jika ia memiliki wajah biasa ia ingin memiliki wajah yang sangat tampan dan cantik sehingga ia membuat replica dirinya dengan melalukan sentuhan teknologi citra. Dalam kasus ini, ia pun telah melakukan plagiarism terhadap realitas yang ada kemudian merubahnya menjadi bentuk lain.

Berkaitan dengan masalah citra mencitra, tidak sedikit dari kita [barangkali], yang ingin mencitrakan diri sebagai cerdas, intelek, smart, popular. Kita sesungguhnya tidak mampu menulis, namun karena ingin memiliki citra cerdas, intelek, smart atau popular maka dengan mudah kita mendomplang tulisan yang cerdas dan popular tersebut. Melalui tulisan orang tersebut kita mampu menggeser citra kita dari orang biasa menjadi luar biasa. Inilah yang dinamakan sebagai chaos identitas seperti diistilahkan oleh Yasraf.

Saya sendiri melakukan hal tersebut, bagaimana agar saya disebut sebagai orang yang cerdas dan intelek, maka saya banyak sebutkan nama-nama orang cerdas sekelas Plato, Socrates, Al-Ghazali dengan mengutif teori-teorinya. Bukankah pekerjaan kutif mengkutif adalah kegiatan plagiasi juga? Tentu saja itu adalah pekerjaan plagiasi dalam makna Postmo, ia ingin menciptakan realitas diri yang baru di luar realitas aslinya.

Namun dalam aturan main akademis, plagiasi tersebut tidak diharamkan sebab para plagiator menyebutkan sumber dan rujukannya. Namun tetap saja, jika para plagiator tersebut bekerja hanya menyimpulkan saja tanpa ada ide baru yang ia munculkan, ia tetap saja sebagai plagiator.

Berkaitan dengan inilah, saya dan anda sekalian, entah kita menemukan ide dari orang lain, atau menyadur gagasan dalam bentuk lain, atau mengutif sebagian, jika tidak memunculkan ide baru yang inovatif, saya kira kita pun adalah sebagai Plagiator, namun dalam batas yang diperbolehkan. Karena yang parah adalah ketika kita secara mentah-mentah mengkopipaste karya dah HAKI orang lain.

Bagi manusia postmo sendiri, yang bukan plagiat adalah ketika kita mampu menciptakan sesuatu yang merupakan diri kita sendiri, berbeda atau tanpa bersinggungan sama sekali dengan bentuk yang lain, baik itu tulisan, lukisan, replica realitas ataupun apapun. Itulah yang dinamakan sebagai identitas asli. Orang yang memiliki identitas asli inilah yang mampu melahirkan gagasan tanpa dirangsang oleh gagasan dari yang lain. Jadi hanya seorang penggagas baru yang layak dikakan sebagai bukan plagiator.

Bahkan wartawan dan jurnalispun adalah seorang plagiat realitas! Namun selama ia tidak mengkopipaste dari orang lain langsung melakukan penyaduran terhadap realitas itu sendiri ia berada dalam koridor yang seharusnya.

KITA ADALAH PLAGIAT REALITAS! Dalam bahasa Muhammad Ikbal, kita adalah Co-Creator, Peniru Tuhan, karena kreatornya sendiri adalah Tuhan. Kita adalah penjiplak karya Tuhan, karena yang tidak pernah menjiplak itu Tuhan. MAU MENYANGKAL JIKA ANDA BUKAN PLAGIATOR? Maaf Anda Bukan Tuhan!


sumber:filsafat.kompasiana.com/2010/11/28/para-plagiator-dunia-maya/

10Tugas I - the ten comandement of computer Ethics Empty kejahatan dalam komputer Sat Apr 21, 2012 10:29 pm

tri yuliyanti

tri yuliyanti

Spoiler:
NAMA:TRI YULIYANTI
[color=red]NIM :10010913

Laughing Laughing Laughing Laughing Laughing Laughing Laughing Laughing Laughing Laughing
Jenis Dan Contoh Kasus Cybercrime Yang Terjadi Di Indonesia
Cybercrime

Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.



Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

1. Ruang lingkup kejahatan

2. Sifat kejahatan

3. Pelaku kejahatan

4. Modus Kejahatan

5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan jenis aktifitas

Berdasarkan jenis aktifitas yang di lakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a. Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Contoh kasus cybercrime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.



Source :

keamananinternet.tripod.com/pengertian-definis
Spoiler:
i-



Terakhir diubah oleh tri yuliyanti tanggal Sat May 19, 2012 11:50 pm, total 1 kali diubah

11Tugas I - the ten comandement of computer Ethics Empty 10010889 , M.Informatika Thu Apr 26, 2012 5:21 pm

tri_hasta

tri_hasta

Laughing Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Exclamation afro afro afro Arrow Arrow Arrow Arrow Arrow Arrow Arrow I love you
Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven " Ada 10 etika dasar berkomputer yang sebenarnya harus dipegang teguh oleh pemakai komputer." Idea Idea Idea

Spoiler:
Like a Star @ heaven Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool Cool afro Like a Star @ heaven



Terakhir diubah oleh tri_hasta tanggal Sat Apr 28, 2012 9:23 pm, total 9 kali diubah

GENDUT NUR HALIMAH



Laughing Laughing Laughing Laughing Laughing Laughing Laughing

NAMA = NUR HALIMAH
NIM = 10010880
PROGDI= DMI 4.3

KEJAHATAN KOMPUTER


Kali ini saya akan mencoba menjelskan tentang kejahatan dalam komputer. Yang saya maksud bukanlah komputer yang berbuat jahat. Tapi, penggunanya yang berbuat jahat melalui mesin yang benama komputer. Kejahatan memang ada dimana-mana dan mudah untuk dilaksanakan tetapi sulit untuk dipertanggung jawabkan. Termask juga dengan hal yang berikut ini. Banyak orang yang memanggil para penjahat komputer dengan sebutan HACKER dan HACKER. Tapi, tahukah anda bahwa ada perbedaan diantara keduanya. Tentunya yang membedakan dari aktifitas yang mereka lakukan.
1. Klasifikasi Kejahatan Komputer
A. Keamanan yang bersifat fisik(physical Security)
Artinya bahwa seorang penjahat komputer akan melakukan apapun untuk mendapatkan informasi lewat komputer termasuk akses orang tersebut ke gedung, peralatan, dan media yang digunakan. Mereka mencoba mendapatkan segala informasi untuk melancarkan kegiatannya dengan cara masuk kedalam gedung tempat dimana informasi yang akan dicari dan tempat dimana mereka menerapkan aksinya. Termasuk juga kegiatan mengorek-orek kertas sampah yang ada di dalam tempat pembuangan sementara. kegiatan itu dilakukan hanya untuk mendapatkan informasi yang dibutuhkannya. Bisa dikatakan bahwa sampahpun adalah informasi
B. Keamanan yang behubungan dengan orang
Ada sebuah tekhnik yang dikenal dengan sebutan "social enginering" yang sering digunakan oleh mereka untuk berpura-pura sebagai orang yang berhak mengakses informasi.
C. Keamanan dari data dan media serta tekhnik komunikasi
Suatu perusahaan haruslah juga kuat pertahanannya dari hal yang lelebih komplek. Contohnya Perangkat lunak yang digunakan haruslah berkualitas bagus dan terstandarisasi agar informasi yang hanya untuk mereka gunakan dalam kegiatan internal tidak dicuri oleh hacker ataupun cracker. Dalam hal ini Sebuah Mainframe haruslah terpasang sotware yang mampu mendeteksi sofware lain yang dianggap dapat merusak atau menghapus data dalam komputer. Misalnya Antivirus. Seorang Hacker biasanya untuk mendapatkan informasi mereka juga membuat informasi melalui virus yang mereka buat. Tentunya dengan tujuan agar Mainframe korban rusak dan dapat di Hack oleh Hacker.
D. Keamanan Dalam Operasi
kegiatan yang dilakukan oleh suatu perusahaan haruslah benar-benar ketat dalam keamanan. Termasuk juga prosedur untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan

2. Beberapa jenis Kejahatan Komputer
A. SPOOFING
yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan
B. SCANNER
yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain
C. SNIFFER
adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll
D. PASSWORD CRACKER
program ini dipakai untuk membuka enkripsi password atau sebaliknya, tetapi sering digunakan untuk mematikan sistem pengamanan password
E. DESTRUCTIVE DEVICE
adalah sekumpulan program antivirus yang dubuat khusus untuk menghancurkan data-data, diantaranya Trojan Horse, Worms, Email Boms, dll

3. MANIFESTO HACKER
Hacker memiliki manifesto dan kode etik yang menjadi patokan bagi seluruh hacker diseluruh dunia. Manifsto hacker dibuat oleh seorang yang menggunakan nickname Mentor
<!--[if !vml]--><!--[endif]-->
4. Kode Etik HACKER
Hacker juga mempunyai kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Heroes of Computer Revolution, pada tahun 1984, kode etik tersebut tertulis
1. akses kesebuah system dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dipandang dari sudut pandang aktivitas hakingnya, bukan berdasakan standarsiasi formal atau kriteria yang tidak elevan seperti derajat, usia, suku maupun posisi
5. seseorang dapat menciptakan karya seni dan keindahan dikomputer
6. Komputer dapat mengubah kehiupan seseorang menjadi lebih baik
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->

5. HACKER DAN CRACKER
Menurut Richard mansfiled dalam bukunya hac komputer pemngaman lainnya tetapi tidak melakukan tindakan perusakan apapun tidak mencuri uang atau informasi. sedangkan craker adalah sisi gelap dari hacker

6. Jenjang Karir Hacker
1. Lamer : mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker
2. script kiddie
3. developed kiddie
4. semi elite
5. elite


Sumber :
webyalin.blogspot.com/2006/08/kejahatan-komputer.html

13Tugas I - the ten comandement of computer Ethics Empty ETIKA KOMPUTER Sun Apr 29, 2012 1:44 pm

PUJI LESTARI

PUJI LESTARI

NAMA :PUJI LESTARI
NIM :10010882

flower flower flower flower flower

Tugas perintah dalam etika computer,,
Contoh menggunakan computer untuk melakukan kejahatan/cybercrime

Cybercrime adalah tindakan melawan hukum yang dilakukan oleh seseorang atau sekelompok orang dengan memanfaatkan media komputer dan atau jaringan internet. Pelaku Cybercrime biasanya adalah orang yang dengan baik memahami komputer, internet, serta aplikasi-aplikasi pendukungnya. Kerugian yang diakibatkan oleh tindakan kriminal ini biasanya lebih besar dari kejahatan konvensional biasa. Tau sendiri lah sekarang banyak organisasi-organisasi atau perusahaan-perusahaan yang sangat bergantung pada internet.

Sebagai contoh, ada sebuah hotel yang bernama Hotel Crowne Plaza di Quarto D'Altino terletak 25 kilometer dari Venesia. Hotel tersebut mengalami kerugian yang sangat besar karena situs resminya telah dihack oleh Black Hat Hacker.

Di situs resminya, hotel tersebut menawarkan tarif menginap yang sangat murah, bahkan menjadi yang paling murah didunia, yaitu 1 Euro semalam (kalau dirupiahkan sekitar Rp 12000). Pihak hotel merasa kewalahan dengan banyaknya pemesan kamar yang tidak tahu bahwa tarif tersebut adalah kerjaan para Black Hat Hacker.

Ahirnya untuk menghormati 228 orang yang sudah memesan kamar, pihak hotel tetap memberlakukan tarif 1 Euro semalam. Bisa dibayangkan berapa kerugian yang dialami hotel tersebut.

Contoh diatas adalah salah satu bentuk kejahatan yang dilakukan oleh Black Hat Hacker. Lalu seperti apakah kejahatan-kejahatan lainnya? Berikut adalah ringkasannya.

Bentuk-bentuk Cybercrime:

1. Unauthorized acces
Adalah kejahatan dengan cara memasuki jaringan komputer dengan melakukan penyusupan. Penyusupan untuk mencuri informasi dan sabotase. Pelakunya disebut cracker. Sedangkan penyusupan untuk mennguji keandalan suatu sistem pelakunya disebut hacker.

2. Illegal contents
Adalah memasukan data atau informasi ke internet tentang sesuatu yang tidak benar dengan tujuan merugikan orang lain maupun menimbulkan kekacuan.

3. Data Forgery
Adalah memasukan data yang tidak benar ke dalam internet.

4. Cyber espiongase and extortion (cyber terorism)
Adalah kejahatan dengan cara memasukan virus atau program untuk menghancurkan data pada komputer pihak lain.

5. Offense againts intellectual prorerty
Adalah kejahatan yang dilakukan dengan cara menggunakan hak kekayaan intelektual yang dimiliki pihak lain di internet.

6. Infringements of prifacy
Adalah kejahatan yang dilakukan dengan cara mendapatkan informasi yang bersifat pribadi dan rahasia.

7. Phising
Adalah kejahatan dengan cara mengecoh orang lain agar memberikan data pribadinya melalui situs yang disiapkan pelaku.

8. Carding
Adalah kejahatan yang dilakukan dengan cara mencuri data-data kartu kredit orang lain kemudian digunakan untuk transaksi melalui internet.

Sumber: http://akgunz.mywapblog.com/bentuk-bentuk-kejahatan-di-dunia-maya-at.xhtml









Contoh Kasus Pelanggaran Kode Etik Bidang Teknologi Informasi
SURABAYA- Dua orang dalam pajak lagi kini harus berurusan dengan Satreskrim Polwiltabes Surabaya. Edwin, kasi penagihan KPP Rungkut; dan Dino Artanto, OC (operator consul) KPP Mulyorejo harus menyusul rekannya Suhertanto, yang telah ditahan. Ini setelah Edwin dan Dino ditangkap polisi kemarin.
Hingga tadi malam, keduanya masih menjalani pemeriksaan. ’’Statusnya masih belum kami putuskan. Tapi kemungkinan besar tersangka. Namun, kami masih menunggu hasil pemeriksaan,’’ kata Kasatreskrim Polwiltabes Surabaya AKBP Anom Wibowo.
Keduanya ditangkap berdasarkan “nyanyian” Suhertanto, mantan juru tagih KPP Rungkut yang kemudian berdinas di KPP Karangpilang tapi kini mendekam di tahanan Polwiltabes Surabaya. Suhertanto menyebut bahwa Dino adalah operator utama pengubahan data base untuk kejahatan tersebut, sedangkan Edwin adalah atasan Suhertanto. ’’Saya tak mungkin melakukannya (mengubah nama wajib pajak, Red) bila tak mendapat order dari atasan saya.
Buktinya, saya hanya mendapat bagian Rp 50 juta,’’ kata Suhertanto. Sementara itu, Dino disebut Suhertanto sebagai programmer pajak paling andal di Surabaya. ’’Dia sangat pandai. Apalagi, dia mantan programmer pusat,’’ urainya.
Suhertanto mengatakan dia selalu menggunakan Dino, karena tak sembarang programmer bisa menembus sistem database pajak. ’’Dan Dino bisa melakukannya,’’ imbuhnya. Selain berdasar keterangan Suhertanto, polisi juga mempunyai bukti lain.
Yakni, ketetapan pajak yang disita dari tangan Suhertanto. Ini cukup beruntung. Pasalnya, bendelan ketetapan pajak tersebut sebenarnya berniat dimusnahkan. Menurut AKBP Anom Wibowo, berdasar keterangan Suhertanto, perintah melenyapkan bendelan ketetapan pajak tersebut berasal dari Edwin. ’’Isinya itu berupa daftar wajib pajak yang asli. Yang sebelum diganti nama WP-nya,’’ katanya.
Edwin berharap, dengan dilenyapkannya data-data tersebut, maka sudah tak ada lagi jejak kejahatannya yang bisa terlacak. Namun, Suhertanto tak segera melenyapkannya, dan Polwiltabes Surabaya keburu menyitanya terlebih dahulu.
Selain itu, Polwiltabes Surabaya juga mengatakan berkoordinasi dengan Kanwil Direktorat Jenderal Pajak (DJP) Jatim I untuk sharing data soal validasi-validasi tersebut. ’’Kami sungguh berharap kerjasama yang baik dengan kantor pajak. Karena tentu semuanya ingin agar kasus ini bisa terungkap tuntas,’’ papar AKBP Anom.
Seperti diberitakan, Satreskrim Polwiltabes Surabaya berhasil mengungkap mafia pajak di Surabaya dan menahan sepuluh orang, serta memeriksa dua tersangka lainnya. Dari pengungkapan tersebut, sedikitnya ada lima modus yang berhasil dibongkar. Yang pertama adalah memalsukan validasi.
Untuk modus ini, yang ditahan ada sepuluh, dan satu di antaranya adalah orang dalam pajak, yakni Suhertanto. Sedangkan, empat modus lainnya semuanya murni melibatkan orang dalam. Bahkan, dalam pengakuannya, Suhertanto menyebut sampai menembus database pajak, dan mengubah isinya. Kendati belum dipastikan, kerugian negara bisa mencapai ratusan miliar rupiah.
TAK BISA DIUBAH
Di bagian lain, Kepala Kanwil Direktorat Jenderal Pajak (DJP) Jatim I Ken Dwijugiasteadi membantah jika data base DJP bisa dibobol. Menurut mantan Direktur Direktorat Informasi Perpajakan itu pengubahan data hanya bisa dilakukan oleh pusat. “Sepertinya, modus yang dilakukan adalah meng-copy data, baru diubah data yang ada,” tuturnya.
Sedangkan data base Direktorat Pajak tetap. Ken menyebut modus tersebut baru ketahuan jika WP mendapat STP (setoran tagihan pajak). Begitu juga, tentang pengurangan kewajiban pembayaran pajak. “Jadi, oknum pajak melakukan penipuan dan pemalsuan kepada WP,” tegas bapak empat anak itu.
Kemarin, Kanwil DJP Jatim I mendapat kunjungan dari Komite Pengawas Perpajakan yang dipimpin ketuanya Anwar Supriyadi. Mantan Dirjen Bea dan Cukai itu meminta penjelasan kepada Ken tentang mafia perpajakan yang diungkap oleh Polwiltabes Surabaya. “Kami mengawasi dan menindaklanjuti dengan memberikan usulan kepada Menteri Keuangan untuk perbaikan,” tuturnya.
Anwar mengaku ada beberapa kelemahan dalam sistem perpajakan saat ini. Pihaknya telah melakukan pemataan, dan menemukan 12 celah yang dapat dijadikan kejahatan perpajakan. Antara lain, proses pemeriksaan, pemberiaan fasilitas kepada petugas, dan penyelidikan. “Melihat kasus ini, usul kami adalah adakan audit sistem teknologi informasi (TI) dan meningkatkan integritas pegawai,” cetusnya.
Menurut dia, sistem TI perpajakan yang saat ini mulai digunakan sejak 2004. Dan, itu tidak pernah di-update. “Melihat perkembangannya harus ada pembaruhan,” ucap Anwar. Anwar juga menyebut pihaknya tidak bisa melakukan pemeriksaan dan memberi sanksi kepada oknum-oknum yang bersalah. Itu semua adalah tugas inspektorat pajak yang telah memulai melakukan pemeriksaan. “Kita harus belajar dari semua kasus,” ucapnya.(ano/dio/jpnn)

Sumber : http://www.kaltimpost.co.id/index.php?mib=berita.detail&id=58218


Jenis Pelanggaran di dunia maya
a. Hacker
Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Hacker berdasarkan pola pikirnya terdapat 6 jenis :
1. White Hat Hacker
2. Red Hat Hacker
3. Yellow Hat Hacker
4. Black Hat Hacker
5. Green Hat Hacker
6. Blue Hat Hacker
7. Others) Grey Hat Hacker
Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug-bug yang ada, karena hacker menyerang dengan memanfaatkan security hole yang ada pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus selalu di-update setiap periode waktu karena hacker pasti selalu mencari cara baru untuk dapat menerobos targetnya.
b. Denial of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ke targetnya dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah dengan :
1. Memasang Firewall
2. menginstal IDS
3. memeriksa jaringan secara reguler
4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
c. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan perangkat lunak yang asli. Mengatur UUD yang jelas tentang pembajakan ini dan hukumannya apabila melanggar.
d. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
e. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
f. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
g. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
http://www.fahreza.web.id/2012/03/23/pelanggaran-etika-dalam-bidang-teknologi-informasi/


Pelanggaran Etika Di Bidang Teknologi Informasi
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.
Contoh Pelanggaran Kasus Cybercrime

1. Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/Cool. Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

2. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Beberapa penanggulangan cybercrime secara umum adalah

1.Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.

2. Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime, yaitu :

1. Melakukan modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan dengan konvensi internasional.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.Perlunya Cyberlaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya.
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya (“Workshop On Crimes To Computer Networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung.
Adapun kesimpulan dari lokakarya tersebut adalah:
• CRC (conputer-related crime) harus dikriminalisasikan.
• Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap penjahat cyber.
• Harus ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
• Diperlukan kerja sama internasional untuk menelusuri para penjahat di internet.
• PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.
Ruang lingkup dari cyberlaw adalah:
• hak cipta, hak merek, pencemaran nama baik (defamation), hate speech (fitnah, penistaan dan penginaan),
• serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess), pengaturan sumber daya internet 9IP addrees, domain name),
• kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan TI sebagai alat,
• isu prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan digital, pornografi,
• perlindungan konsumen, pemanfaatan internet dalam aktifitas keseharian (e-commerce, e-government, e-education, e-medics).
Contoh cyberlaw di Amerika adalah:
1. US Child Onleine Protection Act (COPA): adults verification required on porn sites.
2. US Child Pornography Protection Act: extend law to include computer-based child porn.
3. US Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
4. US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.
Cyberlaw di Indonesia sangat tertingal, jika dibandingkan dengan negara lain. Kasus cybercrime diproses dengan menggunakan KUHP, UU, Telekomunikasi, UU Hak Cipta, UU Perlindungan Konsumen. Namun, masih banyak cyber yang lolos dari jerat hukum. UU Hak Cipta No. 19 Tahun 2002 tidak dilaksanakan dengan maksimal, RUU tentang Informasi dan Transaksi Elektronik (ITE) hanya membahas kejahatan untuk transaksi elektronik, tidak kejahatan lain (mis: spamming, pencemaran nama baik, fitnah, dll).
4.Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.
Sumber :
- www.google.co.id
- id.wikipedia.org

sunny sunny sunny sunny sunny
[justify][/color][justify]



Terakhir diubah oleh PUJI LESTARI tanggal Sun May 06, 2012 7:42 pm, total 5 kali diubah

14Tugas I - the ten comandement of computer Ethics Empty KEJAHATAN KOMPUTER Sun Apr 29, 2012 2:19 pm

MUTMAINAH

MUTMAINAH

[color=cyan]NAMA = MUTMAINAH
NIK =10010877

Kejahatan Komputer
Computer Crimes (Kejahatan Komputer)
Definisi kejahatan komputer terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Types of Computer Crime (Jenis Kejahatan Komputer) Seperti tercantum dalam Tabel 1, kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.
TABEL 1
Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic bombs Database untuk mencatat informasi pelanggan Trap doors
Virus
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Altimore County, Maryland, Police Department (Kepolisian Altimore County, Maryland)
Unit kejahatan ekonomi/komputer di kepolisian ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit ini telah tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite yang dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat. Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian khusus dalam penyelidikan kejahatan kerah putih, khususnya penggelapan. Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua penyelidik ini terdiri atas tiga bulan magang dengan bagian pengolahan data Baltimore County, kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas dan Listrik Baltimore, dan kursus pengenalan pada penyelidikan kejahatan komputer yang ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal Law Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu mengoordinasi kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian Maryland. Prosedur operasi standar mengatur agar kejaksaan menangani suatu perkara dari awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus. Dalam periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau dikurangi sebagai bagian dari proses tawar banding.
Dimenstions of Computer Crime (Dimensi Kejahatan Komputer)
Kejahatan komputer dapat terjadi di mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan phreaking umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
Beban kasus unit kejahatan komputer lebih rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan Baltimore County, keduanya merupakan area tempat kejahatan komputer secara logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus. Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer internal juga terlalu membosankan untuk dibuktikan.
Persoalan pelik yang ada dalam kasus kejahatan komputer: (1) Bagaimana petugas kepolisian menggunakan jaminan yang mendeskripsikan sesuatu yang dicarinya? (2) Apa batas penyitaan yang dapat diterapkan oleh polisi? Jawaban untuk pertanyaan pertama terletak pada deskripsi kejahatan yang dipersangkakan. Jika kejahatan itu dideskripsikan dengan baik, penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil, dan bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi ini dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait yang mendukung dokumentasi, print-out, buku kode, dan yang semacamnya tanpa memerinci pembuatnya, model, program spesifik, dan yang semacamnya. Batas lingkup penyitaan lebih problematik. Disket komputer mempunyai kapasitas penyimpanan besar yang dapat memuat banyak informasi yang tidak ada sangkut pautnya dengan masalah penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang dicurigai dalam sistem komputer milik seseorang yang tidak ada hubungannya dengan kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan arsip tersangka pada hard disk yang sama dengan arsip ratusan orang lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan yang dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya. Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan, tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama, unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak kejahatan itu.
J. Thomas McEwen
metro.polri.go.id/kejahatan-ko

siti muzaenah(4.3)

siti muzaenah(4.3)

SITI MUZAENAH
(10010885)


KEJAHATAN KOMPUTER
Kali ini saya akan mencoba menjelskan tentang kejahatan dalam komputer. Yang saya maksud bukanlah komputer yang berbuat jahat. Tapi, penggunanya yang berbuat jahat melalui mesin yang benama komputer. Kejahatan memang ada dimana-mana dan mudah untuk dilaksanakan tetapi sulit untuk dipertanggung jawabkan. Termask juga dengan hal yang berikut ini. Banyak orang yang memanggil para penjahat komputer dengan sebutan HACKER dan HACKER. Tapi, tahukah anda bahwa ada perbedaan diantara keduanya. Tentunya yang membedakan dari aktifitas yang mereka lakukan.

1. Klasifikasi Kejahatan Komputer
A. Keamanan yang bersifat fisik(physical Security)
artinya bahwa seorang penjahat komputer akan melakukan apapun untuk mendapatkan informasi lewat komputer termasuk akses orang tersebut ke gedung, peralatan, dan media yang digunakan. Mereka mencoba mendapatkan segala informasi untuk melancarkan kegiatannya dengan cara masuk kedalam gedung tempat dimana informasi yang akan dicari dan tempat dimana mereka menerapkan aksinya. Termasuk juga kegiatan mengorek-orek kertas sampah yang ada di dalam tempat pembuangan sementara. kegiatan itu dilakukan hanya untuk mendapatkan informasi yang dibutuhkannya. Bisa dikatakan bahwa sampahpun adalah informasi

B. Keamanan yang behubungan dengan orang
Ada sebuah tekhnik yang dikenal dengan sebutan "social enginering" yang sering digunakan oleh mereka untuk berpura-pura sebagai orang yang berhak mengakses informasi.

C. Keamanan dari data dan media serta tekhnik komunikasi
Suatu perusahaan haruslah juga kuat pertahanannya dari hal yang lelebih komplek. Contohnya Perangkat lunak yang digunakan haruslah berkualitas bagus dan terstandarisasi agar informasi yang hanya untuk mereka gunakan dalam kegiatan internal tidak dicuri oleh hacker ataupun cracker. Dalam hal ini Sebuah Mainframe haruslah terpasang sotware yang mampu mendeteksi sofware lain yang dianggap dapat merusak atau menghapus data dalam komputer. Misalnya Antivirus. Seorang Hacker biasanya untuk mendapatkan informasi mereka juga membuat informasi melalui virus yang mereka buat. Tentunya dengan tujuan agar Mainframe korban rusak dan dapat di Hack oleh Hacker.

D. Keamanan Dalam Operasi
kegiatan yang dilakukan oleh suatu perusahaan haruslah benar-benar ketat dalam keamanan. Termasuk juga prosedur untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan

2. Beberapa jenis Kejahatan Komputer

A. SPOOFING
yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan

B. SCANNER
yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain

C. SNIFFER
adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll

D. PASSWORD CRACKER
program ini dipakai untuk membuka enkripsi password atau sebaliknya, tetapi sering digunakan untuk mematikan sistem pengamanan password

E. DESTRUCTIVE DEVICE
adalah sekumpulan program antivirus yang dubuat khusus untuk menghancurkan data-data, diantaranya Trojan Horse, Worms, Email Boms, dll

3. MANIFESTO HACKER
Hacker memiliki manifesto dan kode etik yang menjadi patokan bagi seluruh hacker diseluruh dunia. Manifsto hacker dibuat oleh seorang yang menggunakan nickname Mentor

4. Kode Etik HACKER
Hacker juga mempunyai kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Heroes of Computer Revolution, pada tahun 1984, kode etik tersebut tertulis

1. akses kesebuah system dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dipandang dari sudut pandang aktivitas hakingnya, bukan berdasakan standarsiasi formal atau kriteria yang tidak elevan seperti derajat, usia, suku maupun posisi
5. seseorang dapat menciptakan karya seni dan keindahan dikomputer
6. Komputer dapat mengubah kehiupan seseorang menjadi lebih baik
5. HACKER DAN CRACKER
menurut Richard mansfiled dalam bukunya hac komputer pemngaman lainnya tetapi tidak melakukan tindakan perusakan apapun tidak mencuri uang atau informasi. sedangkan craker adalah sisi gelap dari hacker

6. Jenjang Karir Hacker
1. Lamer : mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker
2. script kiddie
3. developed kiddie
4. semi elite
5. elite

Sumber : http://webyalin.blogspot.com/2006/08/kejahatan-komputer.html

Like a Star @ heaven I love you I love you Like a Star @ heaven
[/color][color=brown]

16Tugas I - the ten comandement of computer Ethics Empty lasmi(10010902) Tue Jun 05, 2012 9:00 pm

lasmi

lasmi

KRIMINALISASI KEJAHATAN PADA KOMPUTER

Kejahatan dalam dunia komputer

Kejahatan Bidang TI dapat dibagi menjadi dua , yaitu :

1. Kejahatan yang menggunakan TI sebagai FASILITAS
Contoh:
pembajakan, pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat e-mail, penipuan dan pembobolan rekening bank, perjudian online, terorisme, situs sesat, Isu SARA dll
Kejahatan yang menjadikan sistem dan fasilitas TI sebagai SASARAN.
Contoh :
pencurian data pribadi, pembuatan dan penyebaran virus komputer, pembobolan situs, cyberwar dll

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.

1. Cybercrime berdasarkan JENIS AKTIFITAS
a. Unauthorized Acces
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning
b. Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum,
contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).
c. Penyebaran virus secara sengaja
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.
g. Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain,
pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).
j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy).
k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

2. Cybercrime berdasarkan MOTIF KEGIATAN
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abuabu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

3. Cybercrime berdasarkan SASARAN KEJAHATAN
a. Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah ( Against Government )
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.

Cara menghindari penipuan dan kejahatan dalam komputer.
Ada dua sisi keamanan komputer untuk melindunginya dari seniman scam: perangkat keras yang sebenarnya, sisi fisik dan perlindungan elektronik. penipuan dan penipuan bisa memukul kedua elemen. Untuk melindungi komputer Anda secara fisik Anda harus:
1. Menyimpan catatan dari nomor seri dan tanda khusus yang dapat mengidentifikasi perangkat keras untuk membantu harus peralatan dicuri dan digunakan dalam penipuan penipuan.
2. Audit peralatan audit secara teratur dan mencatat gerakan komputer. Hal ini akan membantu menghentikan siapapun yang mencoba untuk scam organisasi dan membatasi kemajuan mereka serta mengidentifikasi masalah staf.
3. Setiap kamar dengan komputer harus aman terkunci dan bangunan harus diamankan.
4. Bangunan harus memiliki alarm
5. Komputer dan laptop diambil dari bangunan harus melihat setelah benar oleh staf
. 6. Karyawan harus dialokasikan bertanggung jawab secara individual.
7. Organisasi pelatihan bagi staf sehingga mereka memiliki pemahaman penuh tentang menggunakan, memindahkan dan menyimpan peralatan.
8. Akhirnya menandai semua komputer dengan kode pos untuk meningkatkan kesempatan pemulihan mereka harus dicuri dan ditemukan di kemudian hari.
Melindungi komputer online Memiliki kanan dan up to date Keamanan yang tak ternilai untuk setiap bisnis, penipuan dan penipuan dapat biaya dari ratusan pound dengan risiko terbesar adalah jutaan dicuri dan reputasi yang hilang dasarnya menghancurkan bisnis.

Kebijakan keamanan harus di tempat dan staf semua harus memahami proses. Mengambil langkah-langkah berikut:
1. Menginstal firewall dan menggunakan up-to-date anti-virus perangkat lunak
2. Pastikan perangkat lunak selalu up to date (menggunakan fitur auto update yang mungkin) dengan patch terbaru.
3. Jangan pernah menuliskan password atau informasi keamanan lainnya atau mengirimkan melalui e-mail.
4. Jauhkan mereka password dan nomor identifikasi yang aman dan mengubah mereka secara teratur.
5. Staf bertanggung jawab untuk informasi keamanan dan tidak boleh mengungkapkan hal itu kepada orang lain.
6. Jangan pernah mengklik link untuk situs keuangan selalu mengetik alamat situs (mengklik link pada e-mail meninggalkan bisnis Anda terbuka untuk penipuan phishing)
7. Ketika belanja online untuk mencari simbol gembok terkunci di bagian kanan bawah jendela browser Anda sebelum memasukkan informasi keuangan ke situs web keuangan. Harus selalu ada https? pada awal alamat bank mengindikasikan sambungan aman. Ini akan membantu menghindari menjadi korban scam.
8. Pastikan Anda memeriksa laporan secara menyeluruh dan secepat mungkin
9. Jangan pernah meninggalkan sesi terbuka pada komputer ketika terhubung ke internet banking
10. Jika Anda menjual peralatan pastikan hard drive aman dihapus atau alternatif membawanya keluar dari komputer hanya untuk memastikan tidak ada informasi yang dapat digunakan untuk penipuan. Untuk mempertahankan bisnis Anda dilindungi dari penipuan mendaftar untuk konferensi berikutnya marcus evans penipuan.

SUMBER:http://naniwijaya.wordpress.com

[/color]

17Tugas I - the ten comandement of computer Ethics Empty lasmi(10010902) Tue Jun 05, 2012 11:21 pm

lasmi

lasmi

KRIMINALISASI KEJAHATAN PADA KOMPUTER

Kejahatan dalam dunia komputer

Kejahatan Bidang TI dapat dibagi menjadi dua , yaitu :

1. Kejahatan yang menggunakan TI sebagai FASILITAS
Contoh:
pembajakan, pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat e-mail, penipuan dan pembobolan rekening bank, perjudian online, terorisme, situs sesat, Isu SARA dll

Kejahatan yang menjadikan sistem dan fasilitas TI sebagai SASARAN.
Contoh :
pencurian data pribadi, pembuatan dan penyebaran virus komputer, pembobolan situs, cyberwar dll

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.

1. Cybercrime berdasarkan JENIS AKTIFITAS
a. Unauthorized Acces
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning
b. Illegal Contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum,
contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).
c. Penyebaran virus secara sengaja
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan computer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.
g. Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracking
Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain,
pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).
j. Hijacking
Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy).
k. Cyber Terorism
Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

2. Cybercrime berdasarkan MOTIF KEGIATAN
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abuabu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

3. Cybercrime berdasarkan SASARAN KEJAHATAN
a. Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.

c. Cybercrime Menyerang Pemerintah ( Against Government )
Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.

Cara menghindari penipuan dan kejahatan dalam komputer.

Ada dua sisi keamanan komputer untuk melindunginya dari seniman scam: perangkat keras yang sebenarnya, sisi fisik dan perlindungan elektronik. penipuan dan penipuan bisa memukul kedua elemen. Untuk melindungi komputer Anda secara fisik Anda harus:
1. Menyimpan catatan dari nomor seri dan tanda khusus yang dapat mengidentifikasi perangkat keras untuk membantu harus peralatan dicuri dan digunakan dalam penipuan penipuan.
2. Audit peralatan audit secara teratur dan mencatat gerakan komputer. Hal ini akan membantu menghentikan siapapun yang mencoba untuk scam organisasi dan membatasi kemajuan mereka serta mengidentifikasi masalah staf.
3. Setiap kamar dengan komputer harus aman terkunci dan bangunan harus diamankan.
4. Bangunan harus memiliki alarm
5. Komputer dan laptop diambil dari bangunan harus melihat setelah benar oleh staf
. 6. Karyawan harus dialokasikan bertanggung jawab secara individual.
7. Organisasi pelatihan bagi staf sehingga mereka memiliki pemahaman penuh tentang menggunakan, memindahkan dan menyimpan peralatan.
8. Akhirnya menandai semua komputer dengan kode pos untuk meningkatkan kesempatan pemulihan mereka harus dicuri dan ditemukan di kemudian hari.
Melindungi komputer online Memiliki kanan dan up to date Keamanan yang tak ternilai untuk setiap bisnis, penipuan dan penipuan dapat biaya dari ratusan pound dengan risiko terbesar adalah jutaan dicuri dan reputasi yang hilang dasarnya menghancurkan bisnis.

Kebijakan keamanan harus di tempat dan staf semua harus memahami proses. Mengambil langkah-langkah berikut:
1. Menginstal firewall dan menggunakan up-to-date anti-virus perangkat lunak
2. Pastikan perangkat lunak selalu up to date (menggunakan fitur auto update yang mungkin) dengan patch terbaru.
3. Jangan pernah menuliskan password atau informasi keamanan lainnya atau mengirimkan melalui e-mail.
4. Jauhkan mereka password dan nomor identifikasi yang aman dan mengubah mereka secara teratur.
5. Staf bertanggung jawab untuk informasi keamanan dan tidak boleh mengungkapkan hal itu kepada orang lain.
6. Jangan pernah mengklik link untuk situs keuangan selalu mengetik alamat situs (mengklik link pada e-mail meninggalkan bisnis Anda terbuka untuk penipuan phishing)
7. Ketika belanja online untuk mencari simbol gembok terkunci di bagian kanan bawah jendela browser Anda sebelum memasukkan informasi keuangan ke situs web keuangan. Harus selalu ada https? pada awal alamat bank mengindikasikan sambungan aman. Ini akan membantu menghindari menjadi korban scam.
8. Pastikan Anda memeriksa laporan secara menyeluruh dan secepat mungkin
9. Jangan pernah meninggalkan sesi terbuka pada komputer ketika terhubung ke internet banking
10. Jika Anda menjual peralatan pastikan hard drive aman dihapus atau alternatif membawanya keluar dari komputer hanya untuk memastikan tidak ada informasi yang dapat digunakan untuk penipuan. Untuk mempertahankan bisnis Anda dilindungi dari penipuan mendaftar untuk konferensi berikutnya marcus evans penipuan.

SUMBER:http://naniwijaya.wordpress.com

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik