Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Contoh 10 Comandement of computer ethics

+22
bangkit imam sholichin
ahmad khandik
Yuni Ari Cahyono
Mohammad Zaini
charyna apriliany
dwi listiyani
ali fahrudin
anggraeni dias utami
Efi Yulianti
zuliana fitri
nurul afika candrayani
Heni Miftahul
MariaYulianti
SAKBAN
abdul gofur
Slamet Riyanto
A.Arifi Dwi.A
Eko Andri Tatak
achmad budiman
widardi
Nurwahyuni
admin
26 posters

Pilih halaman : 1, 2  Next

Go down  Message [Halaman 1 dari 2]

1Contoh 10 Comandement of computer ethics Empty Contoh 10 Comandement of computer ethics Sun Mar 02, 2014 10:32 am

admin

admin
Admin

di Kumpul Disini.......

https://tugasku.forumid.net

2Contoh 10 Comandement of computer ethics Empty Jangan menggunakan komputer untuk mencuri Sun Mar 02, 2014 11:02 pm

Nurwahyuni

Nurwahyuni

Mencuri Password Menggunakan Cookie Komputer
MENCURI PASSWORD DARI COOKIE KOMPUTER :

Komputer adalah salah satu media dalam menjelajahi dunia maya. Di dalam komputer, terdapat beberapa informasi yang bisa kita pelajari terutama dalam mengungkap informasi rahasia yang tersimpan dalam computer. Salah satunya adalah username dan password yang di gunakan untuk bisa menjalankan perintah di sebuah web. Biasanya, informasi penting tersebut di simpan dalam sebuah file bernama Cookie.

Cookie adalah sebuah file berisi informasi yang di catat sebuah browser dan di simpan pada direktori khusus dalam computer. Fungsi Cookie adalah untuk mengenali pengguna ketika masuk ke sebuah situs web. Saat mengunjungi sebuah halaman internet, situs tersebut akan menggunakan informasi yang telah disimpan dalam Cookie komputer untuk menjalankan sebuah perintah.

Jumlah informasi yang disimpan dalam Cookie tersebut sangat banyak dan beragam termasuk informasi account pengguna berupa username dan password.

Dengan fungsinya yang sedemikian strategis, keberadaan
Cookie menuai kontroversi dari yang mengklaim sebagai file yang berbahaya sehingga harus di matikan hingga yang mengatakan sebagai file penting yang sangat berguna. Terlepas dari pro dan kontra tersebut, tutorial berikut akan mengajak anda memahami cara menemukan username dan password dalam komputer. Jika berhasil mendapatkannya, anda bisa membayangkan sendiri apa yang selanjutnya bisa anda peroleh dari account yang tercuri tersebut.

Mengambil (mencuri) account dalam komputer dalam tutorial kali ini akan menggunakan utilitas bernama Multi Password Recovery 1.1.5 karya Alexandr Demchenko. Utilitas ini biasanya di gunakan untuk menemukan kembali password yang hilang atau terlupakan dengan salah satu tekniknya mencoba membaca informasi dalam file Cookie. Meski fungsinya sangat bagus, namun kita bisa menggunakannya untuk ikut membongkar isi file Cookie dalam menemukan account yang tersimpan.

Account yang bisa di bongkar Multi Password Recovery meliputi account FTP, Email Client, Instant Messengers dan Browsers. Dalam beberapa uji coba, Mozilla Firefox bisa lolos. Namun, masih ada cara lain membongkar informasi Cookie dari Mozilla Firefox.

Sumber :zfajri.blogspot.com/2012/08/mencuri-password-menggunakan-cookie.html



Terakhir diubah oleh Nurwahyuni tanggal Sun Mar 02, 2014 11:21 pm, total 1 kali diubah

3Contoh 10 Comandement of computer ethics Empty jangan menggunakan komputer untuk mencuri Sun Mar 02, 2014 11:10 pm

widardi

widardi

"Mencuri" password lewat Sniffing
Istilah Sniffing memang sering kita ketahui di dunia internet. Tapi tidak semua orang mengerti, maka dari itu saya ingin sedikit share tentang apa itu Sniffing ??



SNIFFING merupakan cara untuk melihat paket-paket  berupa data yang keluar maupun masuk pada sebuah jaringan komunikasi. Sebagai contohnya komputer yang terhubung dengan jaringan LAN atau pada WLAN, kemudian paket-paket tersebut disusun ulang sehingga data yang dikirimkan oleh pihak tertentu dapat dilihat oleh orang yang melakukan SNIFFING. Tapi tunggu dulu, Sniffing ini sebenarnya bukan mengajarkan kita untuk berbuat negatif, karena Sniffing juga bisa digunakan untuk mengelola jaringan. secara positif kususnya bagi seorang admin. Sniffing juga bisa digunakan untuk pertahanan jaringan. Pertahanan yang dimaksud yaitu dengan cara melakukan penganalisaan paket-paket yang lewat pada suatu jaringan. Apakah paket tersebut berbahaya atau tidak, mengandung virus atau tidak yang mungkin dapat mengancam performa jaringan itu sendiri.
Untuk melakukkan Sniffing, ada beberapa software yang bisa kita pakai utuk kegiatan tersebut, sebagai contoh yaitu Wireshark. Dengan memanfaatkan tools yang ada di dalam nya kita bisa melakukan Sniffing misalnya untuk mengetahui password dan username.
Sekian info dari saya, semoga membantu dan bermanfaat... ^^

Source:chapila.com/internet/mengenal-password-sniffing.html

achmad budiman

achmad budiman

Contoh 10 Comandement of computer ethics Kristina+Svechinskaya+Photos
Very Happy  Very Happy cewek cantik ini  mampu membuat Virus Zeus Trojan, diman virus ini dibuat bertujuan untuk membobol rekening melalui internet hingga mampu meraup lebih dari 3 Juta Dollar Amerika.

Naas, aksi Svechinskaya terendus pihak berwajib. Wanita yang juga disebut-sebut sebagai hacker terseksi ini pun dihadapkan dengan tuntutan pencurian senilai USD 35 ribu.

“Svechinskaya dituduh telah melakukan konspirasi untuk melakukan penipuan bank dan satu tuduhan atas penggunaan paspor palsu,” ujar seorang ahli dari perusahaan keamanan Sophos, Graham Cluley kepada Tg Daily.

“Jaksa menuding Svechinskaya telah direkrut untuk bergabung dengan organisasi yang jumlah anggotanya dari dua lusin dan memiliki kontak dengan hacker komputer dan penyedia paspor palsu,” lanjutnya.
Like a Star @ heaven  Like a Star @ heaven lihat selengkapnya di
 Arrow 
http;// ippankgnu.wordpress .com/ 2012/02/22/k ristina-svechinskaya-hacker -cantik-dari-rusia/



Terakhir diubah oleh achmad budiman tanggal Mon Mar 10, 2014 1:46 pm, total 2 kali diubah

Eko Andri Tatak

Eko Andri Tatak

Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

Sumber :deluthus.blogspot.com

A.Arifi Dwi.A

A.Arifi Dwi.A

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Sumber : keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

7Contoh 10 Comandement of computer ethics Empty Hacker Pembobol Email Bush Tertangkap Fri Mar 07, 2014 5:49 pm

Slamet Riyanto

Slamet Riyanto

BUKARES, (PRLM).- Seorang hacker yang diketahui telah mengakses email dari beberapa orang terkemuka dalam dunia bisnis dan politik telah ditahan oleh otoritas di Rumania.

Menurut laporan dari radio setempat, warga Arad County Marcel Lazar Lehel dituduh sebagai orang dibalik nama samaran 'Guccifer'.

Direktorat Rumania untuk Investigating Organised Crime and Terrorism mengatakan dalam websitenya: “[Sepanjang tahun 2013, tersangka] berulangkali melanggar peraturan keamanan dan secara ilegal mengakses akun email milik publik di Rumania dengan tujuan untuk mendapatkan data rahasia dari surat elektronik.”

Badan terkait tidak menyebutkan kegiatan hacker tersebut di luar negeri, meskipun ada catatan bahwa dia bekerja sama dengan Amerika Serikat. Hacker itu dikenal dengan nama Guccifer yang mengaku bertanggung jawab atas lusinan pelanggaran keamanan cyber.

Di bulan Februari 2013, dengan sangat mahir dia membobol akum eamail milik anggota keluarga Bush dan menerbitkan foto telanjang George W. Bush yang sedang menggambar dirinya di dalam bak mandi.

Enam bulan kemudian, ia membuat pertukaran email intim publik antara mantan Menlu AS, Colin Powell, dan MEP Rumania, Corina Cretu- memaksa Powel untuk menyangkal hubungan asmara di antara keduanya.

Korban lainnya termasuk kepala Dewan Intelijen Nasional AS, Christopher Kojm, pencipta acara drama terkenal Downton Abbey, Julian Fellowes; dan wartawan yang juga mantan ajudan Bill Clinton, Sidney Blumenthal.

Secret Service di Amerika Serikat menolak untuk mengomentari penangkapan Lahel dan apakah ini berarti bahwa mereka juga mengikuti kasus Guccifer.

Lehel sebelumnya menerima hukuman percobaan karena kasus pembobolan data di tahun 2012.(sky/Rezza-job/A-147)***

sumber : pikiran-rakyat.com/node/267305

http://shikamaru1989.wordpress.com/

abdul gofur

abdul gofur

AkibatPenyalahGunaanKomputer
      Di zamanini,komputeradalahsuatuteknologi yang sudahtidakasingbagimasyarakat,banyakhal yang bisadilakukanolehkomputer,mulaimemutarlagudan video, membuatdokumen, mendesign, berinternet, sampaibermaingame,namunperludiingatkomputerjugamemilikidampakdampaktertentubiladisalahgunakan, berikut 10 PenyalahgunaanKomputer yang mungkinharusandaketahui.

1. PornografiAnak / Eksploitasi
[img]<img src=[/img]" />

Penyalahgunaandaneksploitasianak-anakadalahtindakanmenjijikkan yang secarafisikdanemosionalakanmembekaskanlukapadaanak-ank yang polos.Anak-anak, bahkanlebihmudadariduatahun, telahdperlakukandengansalahsecaramengerikanuntukkepuasan orang yang sakitjiwanya. Dan gawatnya, jikaadapermintaanuntukhal-halsepertiitu, beberapa orang akansecarasukarelauntukmenyediakannya.MenurutDepartemenKehakiman AS, distribusipornografianakhampir “sepenuhnyadibasmi” padapertengahan 1980-an. Tapipenciptaandankeberhasilan internet telahmembalikkanposisiini. Saatini, pornografianakadalahindustri multi-miliardolardan, menurutPusatNasionaluntukAnakHilangdanTereksploitasi, merupakansalahsatuindustri internet paling cepatberkembang. Bahk[img]<img src=[/img]" />an, NCMEC mengklaimbahwa “20% darisemuapornografi di internet melibatkananak-anak.”Kemudahanrelatifmentransfergambardengankamera digital, kemampuanuntukberkomunikasisecaraanonimdanpembayaran online yang kianmudah,semudahmendistribusikannyakemassa , menyebabkanpornografianakmenjadiproporsibesar yang hampirtakterbendung.

2. Umpatandanpelecehan Cyber
[img]<img src=[/img]" />

Chat room, papanpesan, dansitusjaringansosial yang dibuatmenjaditempatbaruuntukmemakidanmelecehkankorban . Para pengumpatdanpemakihanyadapatbersembunyi di baliktabirlayarkomputermerekadanbahkantetapanonim, sementarakorbanmerekaterlukabahkantersiksa.Bayangkanrahasiapribadi, gosip, ataukomentarfitnah yang menurunkanintregitasAnda, didistribusikankepadasemuarekan-rekanAnda.Atau, bayangkanandadibombardirdenganpesan-pesanpenuhkebenciandanancamansetiaphari. Inilahkorban cyber-bullying danpelecehanbertahan.Cyber-bullying dibawakeperhatianinternasional media ketikaanak 13 tahunAmerika Megan Meier gantungdiri di lemari orang tuanyasetelahdiadimaki-makis[img]<img src=[/img]" />ecaraonline.Penyelidikanmenunjukkanbahwa Lori Evans, Ibudarisalahsatumantanteman Megan, sudahmembuat account MySpace palsu yang telahmengirimpesanmelecehkanuntuk Megan.

3. PerdaganganPasarGelap Cyber
[img]<img src=[/img]" />

Cyber-Black Market adalahpasar di manabarang-barangilegal yang diperdagangkanataudijual.Akutahuapa yang Andamungkinberpikir – musikbajakan, software, film, dantelevisi.Meskipuntidakmenyebabkankerugiankeuanganuntukindustrihiburandanperangkatlunak, belumtentupelanggaranhakciptajudulsebagaiwabah.Cyber Black Market jauhlebihjahatseperti yang dibayangkan. hewan yang terancampunah, binatangtersisa, perdaganganmanusiauntuk sex dansenjata online semuadiperdagangkan.Sebuahlaporantahun 2005 BBC menyatakanbahwabarang-barangsepertibayisimpanse , cangkangkura-kuradantandukbadaktelahberpindahtangansecara online. Bahkansitusperdaganganpopulerseperti Craigslist telahmenjadijalanuntukperdaganganseksmanusia.BacaMalikaSaada Saar, direktureksekutifProyek Rebecca untuk ‘artikel’ HakAsasiManusia Craig, silahkanDengarkan Kami ‘tentangdampakpadakorbanPasarGelap Cyber.

4. Kesalahaninformasi / Propaganda
[img]<img src=[/img]" />

Mulai Dari penolakanbencana, untuktaktikmenakut-nakuti yang aneh, teorikonspirasi, memfitnah yang jujur, internet telahmemungkinkansiapapundengankomputeruntukmenulishampirapapun yang merekainginkandanmendistribusikannyakesemuaorang.Sedangkandampaksebenarnyadariinformasi yang salahtidakpernahdapatdiukur, kitabisamelihatbeberapacontohuntukmelihatseberapakuatancamaniniberpengaruh. Padaawaltahun 2000, perancangbusana Tommy Hilfiger diserang, ketika email berantaimulaiberedarbahwaiamembuatkomentarrasispada ‘Oprah’ danbahwa orang-orang diajakdandianjurkanuntukmemboikotprodukfashionnya. Terlepasdarikenyataanbahwa Hilfiger tidakmuncul di Oprah, ataumembuatkomentartersebut,tapi email berantaiituterusbergulir.Padatahun 2007, iamuncul di Oprah karenasituasitelahmenjadibegitumengerikan, untukmenyangkalpernyataan yang salah. Sayayakinjeniskesalahaninformasiiniberdampakbesarpadabisnisnya, sertamenyerangintegritasnya.

5. Penipuan
[img]<img src=[/img]" />

Tampaknyaribuan orang korbanjatuh di seluruhduniauntukpenipuan internet, kehilanganratusanjutadolar.Adapuluhanvariasipenipuaninisemuamelibatkandistribusimassadari email. Beberapa email memintasumbanganamaluntukacaratragis, sepertigempabumi di Haiti, sementara yang lain mencobauntukmenghubungkanAndakesitus bank palsu (phishing).Hal inidiasumsikanbahwapenipuan internet akanmenjadiindustri yang berkembangsebagaiusia baby-boomer karenakitamakinlebihbergantungpada transfer uang internet.

6. Kecanduan Online
[img]<img src=[/img]" />

Kecanduanjelasadasebelum internet.Namundemikian, beberapakecanduanmenjadiunikdenganadanyainternet.MenurutPusat Internet Addiction Recovery website (ironic), penelitiantelahmenunjukkanbahwasemakinbanyak orang di seluruhduniatelahmenjadikecanduanaktivitas online seperti game, perjudiandanbrowsing.Padatahun 2002, Elizabeth Wooleymendirikan On-Line Gamers Anonymous (OLGA) untukmengenanganaknya Shawn, yang bunuhdirisaatbermain game EverQuest online.

7. Online Sexual Predators
[img]<img src=[/img]" />

Predator seksual online menggunakansitusjaringansosialdan chat room untukmenargetkansasarannya, danseringindividu di bawahumur,Predatorkadang-kadangakanmenggunakanidentifikasipalsudanberusahauntukmemikatkorbanuntukmengungkapkaninformasipribadidanuntukbertemumerekasecarapribadi.Acara di NBC ‘To Catch a Predator “adalahacara yang diciptakanuntukmerekamdanmenyengatoperasipemikatoleh predator online.
8. Virus Komputerdan Worms
[img]<img src=[/img]" />

Internet telahmenjaditempatberkembangbiaklimbah-sepertiuntuk virus, worm, trojandanspyware.Virusdan malware menyebabkankerusakanterbatasuntukkegiatanusahamembunuhwaktu, memanfaatkansumberdayapribadidanmenyianyiakannya.Padatahun 2009, sebuah worm yang dikenalsebagaiConfickermenginfeksiangkatanlautPerancis, DepartemenPertahananInggris, Royal Navy, angkatanbersenjatakesatuanRepublik Federal Jerman, sertabeberaparumahsakitdanbisnis di seluruhEropa.Diperkirakanbahwa worm yang paling mahaluntuksaatiniadalahMyDoom, yang tersebarpada 2004. Beberapamenyatakanbahwahalinimenyebabkankerugiansebesar $ 35.000.000.000 di seluruhdunia.

9. Privasi
[img]<img src=[/img]" />

Siapawanita yang akulihatbersamamu di foto Facebook, akanakucaridia di googledanlihatapa yang akanakutemukan …….
Internet telahmelucutipadatingkat yang luarbiasa pad privasikita. Rekaman audio, gambardanteksdapatdikirimdandidistribusikanolehsiapasajatanpajalurhukum ,terutamajikadipostingdengananonim. TragediWikileakbaru-baruinitelahmenunjukkanbahwatidakadasatupun, tidakpeduliseberapatinggiprofildankemanannyamenjagaprivasi, yang amanuntukdibocorkan.Beberapa orang mungkinmengatakaniniadalahkutukansementara yang lain mengklaimitumenjadiberkah.

10. Hacking and Data Security
[img]<img src=[/img]" />

Sulituntukmenentukanapakah internet telahmenyebabkan data rahasiamenjadilebihrentan.Seseorangbisadenganmudahmencuri mail AndadaninformasiperbankandarikotaksuratAnda, karenaiabisa hack kekomputerAndamelalui internet. Dengandemikian, semakinbanyak orang memasukkaninformasikeuangan, pribadi, profesionaldanmedissecara online, semakindiaberadapadarisiko yang lebihbesar.

SUMBER DARI BLOG :
pradityamelato.blogspot.com/2013/10/akibat-penyalah-gunaan-komputer.html



PradityaMelato

SAKBAN

SAKBAN

7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Sumber : MILDSEND.WORDPRESS.COM

MariaYulianti

MariaYulianti

HAKI mendapatkan sorotan khusus karena hak tersebut dapat disalahgunakan dengan jauh lebih mudah dalam kaitannya dengan fenomena konvergensi teknologi informasi yang terjadi. Tanpa perlindungan, obyek yang sangat bernilai tinggi ini dapat menjadi tidak berarti apa-apa, ketika si pencipta atau penemu tidak mendapatkan penggantian biaya yang telah dikeluarkannya selama proses penciptaan ketika orang lain justru yang memperoleh manfaat ekonomis dari karyanya. Di Indonesia pelanggaran HAKI sudah dalam taraf yang sangat memalukan. Indonesia mendudki peringkat ketiga terbesar dunia setelah Ukraine dan China dalam soal pembajakan software. Tingkat pembajakan yang terjadi di Indonesia dalam bidang komputer sungguh sangat memprihatinkan. Sekitar lebih dari 90% program yang digunakan di Indonesia merupakan program yang disalin secara ilegal.
Dampak dari pembajakan tersebut menurunkan citra dunia Teknologi Informasi Indonesia pada umumnya. Hal ini menurunkan tingkat kepercayaan para investor, dan bahkan juga menurunkan tingkat kepercayaan calon pengguna tenaga TI Indonesia. Pada saat ini bisa dikatakan tenaga TI Indonesia belum dapat dipercaya oleh pihak Internasional, hal ini tidak terlepas dari citra buruk akibat pembajakan ini. Yang lebih memprihatinkan lagi dikarenakan Indonesia merupakan Negara Asia pertama yang ikut menandatangani Perjanjian “Internet Treaty” di Tahun 1997. Tapi Indonesia justru masuk peringkat tiga besar dunia setelah Vietnam dan Cina, sebagai Negara paling getol membajak software berdasarkan laporan BSA (Bussiness Software Alliance).
Suburnya pembajakan software di Indonesia disebabkan karena masyarakatnya masih belum siap menerima HaKI, selain itu pembajakan software sepertinya sudah menjadi hal yang biasa sekali di negeri kita dan umumnya dilakukan tanpa merasa bersalah. Bukan apa-apa, di satu sisi hal ini disebabkan karena masih minimnya kesadaran masyarakat terhadap nilai-nilai hak dan kekayaan intelektual yang terdapat pada setiap software yang digunakan. Di sisi lain, harga-harga software propriatery tersebut bisa dikatakan diluar jangkauan kebanyakan pengguna di indonesia. Berikut adalah daftar harga software asli dari Microsoft:
1.        CD Original Windows® 98 Second Edition US$75
2.        CD Original Windows® Millennium Edition US$75
3.        CD Original Windows® XP Home Edition US$75
4.        CD Original Windows® 2000 Professional 1-2CPU US$175
5.        CD Original Windows® XP Professional US$175
6.        CD Original Windows® 2000 Server 1-4CPU for 5 CALs US$750
7.        CD Original Office 2000 SBE Edition (includes MS Word, MS Excel, MS
Outlook, MS Publisher,Small Business Tools) US$210
8.        CD Original Office XP Small Business Win32 English (includes MS Word, MS
Excel, MS Outlook, MS Publisher) US$200.
Harga di atas tentunya sangat jauh jika dibandingkan dengan cd bajakan yang ada di Indonesia. Bagi kita pun, rasanya seperti sudah sangat biasa kita menemukan betapa sofware-software tersebut ataupun dalam bentuk collection yang dijual hanya dengan harga yang berkisar antara lima hingga beberapa puluh ribu rupiah di toko-toko komputer, ataupun perlengkapan aksesorisnya.
Permasalahan yang cukup menggelitik adalah kenyataan bahwa penggunaan software bajakan ini tidak hanya melingkupi publik secara umum saja, namun pula mencakup kalangan korporat, pemerintahan, atau bahkan para penegak hukumnya sendiri pun bisa dikatakan belum bisa benar-benar dikatakan bersih dari penggunaan software bajakan. Bagaimana sebenarnya cara yang bisa menjadi pemecahan terbaik dan cost-efective untuk melegalisasikan penggunaan software tersebut? Baik menggunakan opensource ataupun proprietary sama-sama membutuhkan investasi yang (secara makro) cukup besar.
Umumnya sumber daya manusia yang dimiliki saat ini sudah terlatih untuk menggunakan software yang umum digunakan seperti Windows, Office, dan sejenisnya yang merupakan proprietary software, dan untuk menggunakan software proprietary secara legal membutuhkan biaya yang cukup besar. Di sisi lain solusi ini barangkali terjawab dengan software opensource seperti Linux dengan StarOffice misalnya, namun hal ini juga membutuhkan biaya untuk training SDM yang saat ini dimiliki dan invisible-cost yang muncul akibat turunnya produktifitas selama masa adaptasi.
  Untuk mengurangi angka pembajakan software di Indonesia, pemerintah Indonesia akan menggiatkan kampanye melawan pelanggaran Hak Atas Kekayaan Intelektual (HAKI) dan akan meningkatkan kesadaran masyarakat tentang pentingnya masalah ini. Pemerintah juga akan meningkatkan frekuensi pembersihan (razia), memperberat hukuman terhadap para pelanggar HAKI dan melakukan usaha-usaha untuk mencegah masuknya produk-produk bajakan ke Indonesia. Salah satu langkah yang diambil pemerintah Indonesia adalah dengan membentuk Tim Keppres 34, yang bertanggung jawab dalam pelaksanaan perundang-undangan hak cipta, merek.

jojoskyline.blogspot.com/2013/07/kasus-pembajakan-software-di-indonesia.html

Heni Miftahul



Kejahatan dengan Virus Komputer
Virus komputer dibuat oleh manusia dan disebarkan/diproduksi oleh mesin komputer. Bila aparat penegak hukum mampu untuk menangkap si pembuat virus dan membuktikan kejahatannya, maka pasal 32 ayat 1, pasal 33 dan pasal 36 (mengakibatkan kerugian) dapat digunakan untuk menjerat si pembuat virus. Tentunya, Hakim dalam memutuskan perkara perlu mempertimbangkan tingkat gangguan/akibat yang timbul dari jenis virus yang disebarkan.
Virus dapat diklasifikasikan yaitu :
a. Tidak berbahaya. Virus ini menyebabkan berkurangnya ruang disk untuk menyimpan data sebagai akibat dari perkembangbiakannya.
b. Agak berbahaya. Virus ini menyebabkan ruang disk penuh dan mengurangi fungsi lainnya seperti kecepatan proses.
c. Berbahaya. Virus ini dapat mengakibatkan kerusakan atau gangguan yang parah termasuk kerusakan data dan sistem elektronik yang diselenggarakan.
Meskipun seseorang bukan sebagai pembuat virus, tetapi dia dapat memanfaatkan virus komputer untuk merusak informasi elektronik dan/atau dokumen elektronik milik orang lain. Jika memang ada unsur kesengajaan untuk melakukan kejahatan seperti pada motif ini, maka terhadap si pelaku dapat dijerat dengan pasal 32 ayat 1, Pasal 33 dan pasal 36 UU ITE.
Pada kasus lain, seseorang misalnya si A tanpa sengaja/tidak mengetahui misalnya isi flash disk yang dimilikinya mengandung virus (sudah dicek dengan program antivirus), lalu memakai flash disk itu di komputer milik si B dan atas seijin si B lalu terjadi pengrusakan data oleh virus maka si A tidak dapat dijerat dengan pasal 32 ayat 1, pasal 33 dan pasal 36 UU ITE.
Jadi, meskipun virus diproduksi oleh mesin komputer, tetapi ada orang di balik penyebaran virus komputer, bisa sebagai pembuat virus atau penyebar virus dengan sengaja untuk merugikan orang lain. Mesin komputer yang memproduksi virus komputer hanya sebagai alat bantu untuk melaksanakan pembuatan dan/atau penyebaran virus, bukan pelaku kejahatan.

Sumber : ronny-hukum.blogspot.com/2008/05/kejahatan-dengan-virus-komputer.html

nurul afika candrayani

nurul afika candrayani

Konsultan Teknologi Informasi (TI)
berhasil membobol situs milik Komisi
Pemilihan Umum (KPU)dan berhasil
melakukan perubahan pada seluruh nama
partai disitus TNP KPU. Perubahan ini
menyebabkan nama partai yang tampil
pada situs yang diakses oleh publik,
seusai Pemilu Legislatif lalu, berubah
menjadi nama-nama lucu seperti Partai
Jambu, Partai Kelereng, Partai Cucak
Rowo, Partai Si Yoyo,Partai Mbah
Jambon, Partai Kolor Ijo, dan lain
sebagainya. Konsultan TI menggunakan
teknik SQL Injection(pada dasarnya
teknik tersebut adalah dengan cara
mengetikkan string atau perintah
tertentu di address bar browser) untuk
menjebol situs KPU.

sumber : blog mahasiswa universitas brawijaya

13Contoh 10 Comandement of computer ethics Empty contoh kasus kejahatan komputer Sun Mar 09, 2014 11:23 am

zuliana fitri



Contoh-contoh Kasus Kejahatan komputer
COMPUTER CRIME adalah,
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)



Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak

Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 2 :
Don Fanucci

Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.


Contoh kasus 3 :
Pox

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


Contoh kasus 4 :
Mishkal

Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

Contoh kasus 5 :
The Wiz dan Piotrek

The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.


Contoh kasus6:
Roper, Red_Skwyre, dan Dragov

Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

Contoh kasus 7 :
Bandit

Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi


Contoh kasus kejahatan komputer di indonesia

Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

Diposkan 3rd March 2013 oleh APRiana ana

Efi Yulianti



Nama : Efi Yulianti
NIM : 12010976
Jurusan : Manajemen Informatika ( DMI 4.2 )
Dosen : Mr. Danuri

Computer ethics institute “the ten commandments of ethics”
Computer ethics institute
“the ten commandments of ethics”

Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai
etika komputer dan telah menghasilkan guideline etika komputer , kode etik.
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika
berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.
Penggung Jawab Utama Etika Komputer
a. CEO (chief excekutif officer) pejabat ekseutif tertinggi contoh : Diretur
b. CIO (Chief Information Office) Pejabat yang peling bertanggung jawab terhadap etika computer
c. Dua aktivitas utama CIO dalam penegakan komponen etia komputer
- CIO harus waspada dan sadar bagaiman omputer mempengaruhi masyarakat
- CIO harus membuat sesuatu dena memformulasi trsebu secara tapat.

Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer
1. Jangan menggunakan komputer untuk membahayakan orang lain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk bersaksi dusta.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.
2. Kejahatan Komputer.
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.


Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer). Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Metode kejahatan Komputer , banya metode yang digunaan untuk melakukan kejahatan computer. Metde-metode itu atara lain :
a. Trojan Horse
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
b. Teknik salami
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
c. Logic Bomb
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komp
Selain metode penipuan diatas ada metode penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Kejahatan komputer pada bidang hukum.
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.

uter perusahaan terhapus.
d. Kebocoran Data
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.



Di kutip dari :
• “Blog pada WordPress.com. | The Piano Black Theme.”
• Follow “ketutarimbawa”

15Contoh 10 Comandement of computer ethics Empty kasus kejahatan komputer Sun Mar 09, 2014 11:52 am

anggraeni dias utami




Ancaman Threats dan kasus kejahatan komputer

Pada pembahasan kali ini penulis akan membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah.

untuk hal itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :
Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.

# Contoh kasus Kejahatan Cybercrime #

1. Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

3. Probing dan port scanning

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4. Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Berdasarkan penulisan di atas dapat disimpulkan bahwa kejahatan dan ancaman (threats) dapat dilakukan dengan berbagai cara sehingga para pengguna dituntut untuk selalu waspada akan setiap proses yang pengguna lakukan di dunia internet khususnya yang berkaitan dengan privacy. Demikian penjelasan dari postingan blog ini… atas perhatiannya terima kasih…

Sumber : keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/

ali fahrudin

ali fahrudin

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.
II.      Pentingnya Keamanan Sistem Informasi
Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
·        Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama  1 hari,  1 minggu, dan  1 bulan.  (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
·         Hitung kerugian apabila  ada  kesalahan informasi  (data)  pada  sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
·        Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
·        Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?  Bayangkan  bila  sebuah  bank  terkenal  dengan  rentannya pengamanan   data-datanya,   bolak-balik   terjadi   security   incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.      Kerahasian.   Setiap   organisasi   berusaha   melindungi   data   dan
informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak
berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
2.      Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.      Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
 3 KASUS INTERNASIONAL
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
3 KASUS INDONESIA
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Diposkan oleh bambang irawan di 23.54 Tidak ada komentar:
Kirimkan Ini lewat Email
BlogThis!
Berbagi ke Twitter
Berbagi ke Facebook

17Contoh 10 Comandement of computer ethics Empty kasus dan solusi komputer diindonesia Sun Mar 09, 2014 2:24 pm

dwi listiyani

dwi listiyani

• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.


• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya.

Contoh kasusnya antara lain

Pembajakan situs web KPU tahun 2009

Web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”.
Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
Pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisa diakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilu mulai dilaksanakan.









Solusi atau Penanggulangan

Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime

· Penegakkan hukum dengan landasan UU ITE
· Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber
· Memperkuat system keamanan ( security system )
· Melakukan modernisasi hukum pidana material dan hukum acara pidana.
· Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
· Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer.
· Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime.
· Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika.
Related Post :
...

18Contoh 10 Comandement of computer ethics Empty kasus komputer Sun Mar 09, 2014 10:34 pm

charyna apriliany

charyna apriliany

Kejahatan Komputer

Definisi kejahatan komputer terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan.

Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.

Types of Computer Crime (Jenis Kejahatan Komputer) Seperti tercantum dalam Tabel 1, kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.

TABEL 1

Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic bombs Database untuk mencatat informasi pelanggan Trap doors

Virus

Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.

Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.

Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.

Alameda County, California

Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.

Altimore County, Maryland, Police Department (Kepolisian Altimore County, Maryland)

Unit kejahatan ekonomi/komputer di kepolisian ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit ini telah tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite yang dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat. Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian khusus dalam penyelidikan kejahatan kerah putih, khususnya penggelapan. Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua penyelidik ini terdiri atas tiga bulan magang dengan bagian pengolahan data Baltimore County, kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas dan Listrik Baltimore, dan kursus pengenalan pada penyelidikan kejahatan komputer yang ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal Law Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu mengoordinasi kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian Maryland. Prosedur operasi standar mengatur agar kejaksaan menangani suatu perkara dari awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus. Dalam periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau dikurangi sebagai bagian dari proses tawar banding.

Dimenstions of Computer Crime (Dimensi Kejahatan Komputer)

Kejahatan komputer dapat terjadi di mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan phreaking umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera mengakui tindak kejahatan mereka.

Beban kasus unit kejahatan komputer lebih rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan Baltimore County, keduanya merupakan area tempat kejahatan komputer secara logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus. Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer internal juga terlalu membosankan untuk dibuktikan.

Persoalan pelik yang ada dalam kasus kejahatan komputer:
(1) Bagaimana petugas kepolisian menggunakan jaminan yang mendeskripsikan sesuatu yang dicarinya?
(2) Apa batas penyitaan yang dapat diterapkan oleh polisi?

Jawaban untuk pertanyaan pertama terletak pada deskripsi kejahatan yang dipersangkakan. Jika kejahatan itu dideskripsikan dengan baik, penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil, dan bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi ini dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait yang mendukung dokumentasi, print-out, buku kode, dan yang semacamnya tanpa memerinci pembuatnya, model, program spesifik, dan yang semacamnya. Batas lingkup penyitaan lebih problematik. Disket komputer mempunyai kapasitas penyimpanan besar yang dapat memuat banyak informasi yang tidak ada sangkut pautnya dengan masalah penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang dicurigai dalam sistem komputer milik seseorang yang tidak ada hubungannya dengan kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan arsip tersangka pada hard disk yang sama dengan arsip ratusan orang lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan yang dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya. Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan, tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama, unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak kejahatan itu.

Kasus 3

Microsoft Tawarkan Layanan Cloud Computing yang Aman

JAKARTA – Microsoft menyatakan kesiapannya dalam menyediakan layanan Cloud Computing atau komputasi awan yang lengkap untuk segala kebutuhan pengguna di Indonesia, termasuk untuk mengantisipasi kekhawatiran tentang masalah keamanan dan privasi data.
Keuntungan utama dari komputasi awan adalah kita bisa menyewa kemampuan komputasi tersebut sesuai dengan kebutuhan. Tidak ada kebutuhan bagi kita untuk membeli dan memasang komputer/server sendiri.
“Komputasi awan bukanlah solusi untuk semua masalah TI, tetapi merupakan satu komponen dari satu solusi TI yang lengkap, yang biasanya merupakan gabungan dari layanan awan ditambah dengan aplikasi yang terpasang di server milik sendiri,” jelas National Technology Officer PT Microsoft Indonesia, Tony Seno Hartono, seperti dilansir melalui keterangan resminya.
Cloud Computing bisa membawa keuntungan yang sangat besar bagi pelaku bisnis di Indonesia. Model bisnis Microsoft Cloud Computing di Indonesia memberikan berbagai keuntungan bagi pelanggan, antara lain:
1. Pay As you Grow / Pay As You Use. Dengan Microsoft Cloud computing model, pembayaran dialakukan per bulan, subscription base dan sesuai dengan apa yang digunakan bulan tersebut. Jika customer menggunakan lebih banyak, maka membayar lebih banyak, jika menggunakan sedikit, bayar lebih sedikit.

2. Start anytime, Stop Anytime. Model ini mengurangi resiko investasi IT, karena bisa membayar sesuai yang dibutuhkan, dan dapat mulai atau berhenti subscription process kapan saja sesuai kebutuhan.

3. Menggeser CAPEX menjadi OPEX, dimana cara pembiayaan IT melalui Operating Expenses dan tidak di claim menjadi asset perusahaan, sehingga lebih meringankan pengusaha.

4. Outsourced complexity. Sebagian besar maintenance akan di lakukan oleh pihak partner yang memberikan jasa hosting dan menjalankan semua aplikasi. Departemen IT di customer atau perusahaan dapat fokus ke inovasi dan melayani user dan tidak lagi direpotkan dengan pekerjaan rutinitas dan maintennace. Hal ini dapat meningkatkan produktivitas bukan hanya personel IT namun juga organisasi secara keseluruhan.

5. Get The Latest Technology Automatically. Mekanisme Cloud Computing sangat menguntungkan bagi customer karena akan selalu mendapatkan teknologi terbaru dari Microsoft.

Produk dan Fitur
1. Microsoft Exchange Online (dengan Exchange Hosted Filtering) adalah hosted enterprise messaging dan calendaring solution berdasarkan pada Microsoft Exchange Server 2007. Manfaat pelanggan termasuk peningkatan keamanan e-mail, remote dan mobile akses e-mail, dan meningkatkan efisiensi operasional untuk staf TI.

2. Microsoft SharePoint Online menyediakan bisnis dengan sebuah pusat di mana karyawan dapat bekerja sama, menemukan sumber daya organisasi, memonitor konten, mengatur alur kerja dan mengakses informasi dengan cepat. Karyawan dapat membuat proyek-situs intranet untuk memfasilitasi kerja tim dan dokumen.

3. Microsoft Office Communications dimana memungkinkan pelanggan untuk mengambil keuntungan dari industri terkemuka dan kehadiran pesan instan untuk mendukung pekerja yang mengelola infrastruktur atau server hardware. Solusi ini membantu karyawan tetap produktif dengan memungkinkan mereka lancar berkomunikasi dengan orang lain di berbagai lokasi atau zona waktu berbeda.

4. Microsoft Office Live Meeting adalah enterprise-class hosted webconferencing service yang melibatkan audiens pada rapat online, sesi pelatihan dan acara.

ikafefriani5.wordpress.com
kasus komputer.com

Mohammad Zaini

Mohammad Zaini

Contoh-contoh Kasus Kejahatan komputer
COMPUTER CRIME adalah,

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)



Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 2 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.


Contoh kasus 3 :
Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


Contoh kasus 4 :
Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

Contoh kasus 5 :
The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.


Contoh kasus6:
Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

Contoh kasus 7 :
Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi

Contoh kasus kejahatan komputer di indonesia
Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan


Sumber Dari : apriana21.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer

Yuni Ari Cahyono



Kasus Pelanggran Etika 1(kasus pelanggaran etika dalam dunia maya dan teknologi informasi)
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Alasannya: Seiring perkembangan internet yang benar-benar pesat dan diiringi perkembangan security dan underground,ada banyak kemungkinan yang terjadi diantaranya adalah:
1. Wanna Be A Hacker ( ingin menjadi seorang hacker ).
2. Mendapatkan popularitas.
3. Ingin mendapat pujian.
Solusi: Melalui sosialisasi yang tepat dan strategi yang baik, keberadaan para individu hacker yang berkembang di masyarakat dapat dijadikan sebagai sebuah kesempatan untuk meningkatkan kinerja keamanan beraneka ragam sistem komputer yang dimiliki oleh masyarakat, agar tidak terhindar dari serangan dan penetrasi pihak luar yang dapat merugikan bangsa dan negara.
Kasus Pelanggaran Etika 2( Pelanggaran Hak Cipta di Internet)
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.
Kasus Pelanggaran Etika3(Pelanggaran Piracy)
Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Sumber :
wordpress.com

ahmad khandik



1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan
salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

2. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga    ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer
tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para
pelaku    kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
B. Hacker Dan Cracker
1. Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan
2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
o dll
Penyebab cracker melakukan penyerangan antara lain :
o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan
o Dll
3. Perbedaan Hacker dan Craker
a) Hacker
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama
ilmu pengetahuan dan kebaikan.
b) Cracker
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif
atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian
Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web
Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.
C. Spyware Dan Spam
1.Spyware
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis
spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada
yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online
kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk
memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin
berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah
computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer
sudah menjadi mata-mata tanpa diketahui pemiliknya.
Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
o Lakukan windows update secara rutin
o Install anti-spyware seperti ad ware dan selalu update anti-spyware.
o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup
saja windows tersebut.
o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.
2. Spam
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain :
o Media publiksi dan promosi
o Media penyebaran virus & worm
Dampak dari spam adalah
o Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer
o Biaya koneksi membengkak akibat spam
o Harddisk jadi cepat penuh karena spam (sampah) yang terpakai
Cara mangatasi spam adalah
o Install anti spam
o Gunakan firewall bawaan OS dan personal firewall
o Gunakan fasilitas mail filtering yang ada di Outlook Express
o Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang tidak dikenal.
PENUTUP
1.Kesimpulan
Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.

Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak
    Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 2 :
Don Fanucci
   Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.


Contoh kasus 3 :
Pox
   Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


Contoh kasus 4 :
Mishkal
    Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

Contoh kasus 5 :
The Wiz dan Piotrek
      The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.


Contoh kasus6:
Roper, Red_Skwyre, dan Dragov
     Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

Contoh kasus 7 :
Bandit
      Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi
 
Contoh kasus kejahatan komputer di indonesia
Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

      Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

    Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

sumber:ideadlineinfo.blogspot.com/2012/10/macam-macam-kejahatan-komputer.html
nanacoco4ever.blogspot.com/2013/10/normal-0-false-false-false-en-us-x-none.html

22Contoh 10 Comandement of computer ethics Empty CYBER CRIME Sat Mar 15, 2014 11:03 pm

bangkit imam sholichin

bangkit imam sholichin

Contoh nyata nya yaitu “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Berikut adalah Contoh kasus Cyber Crime yang pernah terjadi :

1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
2. Kasus yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3. Istilah Hacker
Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
4. Carding
Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
5. Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
6. Cybersquatting
Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
8. Perjudian On-Line
Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
9. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
10. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum (KPU) di "tnp.kpu.go.id" dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
13. Pembajakan film dengan memanfaatan BitTorrent.
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

SUMBER:

bungabintang14.blogspot.com/2014/01/tugas-tentang-contoh-nyata-penipuan-dan.html

SRI MURYANTO

SRI MURYANTO

Software Point of Sales Online Omega POS Cloud » Perangkat lunak adalah istilah umum untuk data yang diformat dan disimpan secara digital, termasuk program komputer, dokumentasinya, dan berbagai informasi yang bisa dibaca dan ditulis oleh komputer. Dengan kata lain, bagian sistem komputer yang tidak berwujud. Istilah ini menonjolkan perbedaan dengan perangkat keras komputer. Di bawah ini ada beberapa contoh macam perangkat lunak, yaitu : Software Point of Sales Online Omega POS Cloud » Perangkat lunak aplikasi (application software) seperti pengolah kata, lembar tabel hitung, pemutar media, dan paket aplikasi perkantoran seperti OpenOffice.org. Sistem operasi (operating system) misalnya Ubuntu. Perkakas pengembangan perangkat lunak (software development tool) seperti Kompilator untuk bahasa pemrograman tingkat tinggi seperti Pascal dan bahasa pemrograman tingkat rendah yaitu bahasa rakitan.Pengendali perangkat keras (device driver) yaitu penghubung antara perangkat perangkat keras pembantu dan komputer adalah software yang banyak dipakai di swalayan dan juga sekolah, yaitu penggunaan barcode scanner pada aplikasi database lainnya. Software Point of Sales Online Omega POS Cloud » Perangkat lunak menetap (firmware) seperti yang dipasang dalam jam tangan digital dan pengendali jarak jauh. Perangkat lunak bebas (free 'libre' software) dan Perangkat lunak sumber terbuka (open source software) Perangkat lunak gratis (freeware) Perangkat lunak uji coba (shareware / 'trialware) Perangkat lunak perusak (malware). Pengertian Software Point of Sales Online Omega POS Cloud.
Software Point of Sales Online Omega POS Cloud » Perangkat Lunak (software) dan Perangkat Keras (Hardware) merupakan bagian yang tidak terpisahkan dalam sebuah komputer. Pengertian software secara umum dapat diartikan sebagai sekumpulan data-data elektronik yang tersimpan dan diatur oleh komputer yang berupa program atau instruksi untuk menjalankan dan mengeksekusi suatu perintah. Software Point of Sales Online Omega POS Cloud » merupakan perangkat yang ada di dalam komputer yang tidak dapat kita sentuh dan tidak pula dapat kita lihat bentuk fisiknya. Namun, software ini dapat kita operasikan saat kita menggunakan komputer atau media elektronik lainnya. Sedangkan hardware merupakan perangkat keras yang dapat kita lihat dan kita sentuh, hardware membantu kita untuk menjalankan fungsi komputer, contohnya yaitu, mouse, keyboard, printer, dan lain-lain. Bahasan mengenai pengertian software tidak banyak digandrungi orang. Kebanyakan orang mengetahui pengertian software adalah perangkat lunak. Sedangkan untuk pengertian software yang sebenarnya bukanlah masalah karena tanpa mengerti pengertian software saja masih bisa menggunakan komputer. Maka tidak heran banyak orang yang hanya tahu pengertian software adalah perangkat lunak saja. Pengguna komputer yang masih baru juga tidak mampu membedakan macam-macam software apalagi pengertian software. Yang mereka tahu hanyalah menggunakan saja. Software Point of Sales Online Omega POS Cloud » berfungsi sebagai sarana interaksi antara pengguna dan perangkat keras. Perangkat lunak dibagi menjadi 3 menurut jenisnya, yaitu: Program Aplikasi (contohnya, Microsoft Office) Sistem Operasi (contohnya, Microsoft Windows) Bahasa Pemrograman (yakni Bahasa pemrograman Pascal dan Rakitan) Pengertian Software – Macam-macam Software Jika dilihat dari pendistribusiannya, software sendiri dibagi menjadi beberapa macam, yaitu:
1. Software berbayar. Software Point of Sales Online Omega POS Cloud » berbayar merupakan software yang dibuat untuk tujuan komersil, maksudnya, jika kita ingin menggunakannya, maka kita harus membayar sejumlah uang. Contoh dari software berbayar, yaitu: Microsoft Windows, Microsoft Office, Adobe Photoshop, dan lain-lain.
Untuk dapat menggunakan software ini kita harus mengeluarkan sebagian uang saku. Ini dilakukan karena memang untuk mendapatkan atau bisa mengoperasikannya kita harus membelinya kepada pihak yang menjual software tersebut. Biasanya untuk software yang berbayar selalu memberikan masa trial. Masa trial merupakan masa percobaan yang diberikan oleh perusahaan pengembang dan pembuat software kepada pengguna. Lamanya masa trial yang diberikan oleh perusahaan tersebut bermacam-macam. Biasanya masa trial yang diberikan adalah satu bulan. Setelah masa trial atau masa percobaan habis maka software tersebut tidak bisa digunakan lagi. Untuk bisa menggunkannya kita membutuhkan kunci atau semacam nomer kunci yang akan digunakan untuk mengaktifkannya kembali. Untuk mendapatkan nomer kunci tersebut kita harus membayar sejumlah uang yang telah ditentukan. Cara yang bisa dilakukan untuk mendapatkan nomer tersebut ada dua macam yakni melalui telephon atau internet. Kebanyakan sekarang orang lebih memilih melalui internet secara langsung. Pemilihan menggunakan jalur internet karena dirasa sangat mudah untuk dilakukan. Selain itu juga lebih aman mendapatkan nomernya karena bisa dikirm lewat email. Pembuatan software berbayar memang dilakukan dalam ranah bisnis. Pihak perusahaan berusaha membuat sebuah software yang inofatif yang memberikan banyak pilihan yang memudahkan penggunanya. Tentunya tidak lain adalah dengan tujuan utama adalah keuntungan. Untuk membuat software sendiri bukanlah perkara mudah. Dalam proses pembuatannya membutuhkan orang-orang yang ahli dalam bidang pemrogaman. Selain itu juga membutuhkan ketelatenan dan ketelitian tingkat tinggi. Untuk menciptakan sebuah program yang layak dipasarkan bukanlah hal remeh. Dibutuhkan waktu yang relatif lama serta menguras pikiran dari para progamer. Selain itu perusahaan juga mengeluarkan dana yang tidak sedikit untuk biaya survei dan penelitian dalam menciptakan suatu software. Jadi sangat wajar jika hasil dari software tersebut diperjualbelikan sebagai ganti rugi atas jeripayah penciptaan suatu progam.
2. Open Source Software Open Source software ini lahir dari kebebasan berkarya. Pada program ini sebuah komunitas mendapat kebebasan untuk belajar, merevisi ulang, mengutak-atik dan tentunya dengan tanggung jawab atas apa yang dilakukan.
Open source berasal dari bahasa Inggris yang berarti sumber terbuka. Pengertian software open source memiliki arti sebagai suatu sistem yang tidak memiliki koordinasi baik oleh individu maupun sebuah perusahaan tetapi dilakukan oleh beberapa orang yang bekerja sama dengan menggunakan kode yang tersebar bebas di internet. Pola pengembangan dari open source adalah pola memberi. Maksud dari memberi adalah keinginan dari suatu kelompok atau komunitas yang telah menggunakan software open source untuk mengembangkannya guna diberikan kepada khalayak umum sebagai apresiasi atas jasa penggunaan tersebut. Pola inilah yang mendasari bagi sebagian orang untuk lebih memilih yang software yang open source. Selain itu dalam memilikinya juga gratis sehingga tidak ada penalti ketika kita memiliki software tersebut. Berbeda dengan software berbayar. Biasanya akan dikenakan penalti atau sanksi pidana atas pelanggaran hak cipta bagi yang menggunakan software berbayar tetapi tidak mau membayar. Maksud dari tidak mau membayar adalah dengan menggunakan nomer key bajakan atau palsu yang telah dimanipulasi sehingga mampu menjebol software tersebut.
3. Free Software Merupakan software yang memberikan kebebasan untuk menjalankan program, menyebarluaskan agar dapat dinikmati oleh khalayak umum, mempelajari agar program dapat bekerja sesuai dengan kebutuhan, mengubah dan meningkatkan kinerja perangkat lunak.
Kebanyakan yang tidak mempunyai kantong tebal lebih memilih software yang gratis. Walaupun penggunaannya tidak semulus atau sebagus seperti software yang beli, tetapi menjalankan program yang gratis bukanlah pilihan yang buruk. Untuk mendapatkan free software atau program gratis sangatlah mudah. Namun jika ingin mendapatkan software sesuai yang diinginkan itu adalah hal yang sulit. Perlu ketelatenan bagi kita ketika mencarinya. Mendapatkan software gratis bukanlah perkara yang sulit. Banyak sekali situ-situs atau web yang ada di internet yang menyediakan layanan ini. Cara termudah adalah dengan mengetik nama program atau software yang kita cari pada search engine. Dalam hitungan detik sudah muncul banyak web yang bisa kita pilih. Langkah selanjutnya adalah tinggal mengikuti instruksi yang ada pada web tersebut. Jikalau anda tidak tahu nama software yang akan dicari maka langkah altenatifnya adalah dengan mengetik kegunaannya pada search engine. Tentunya langkah ini lebih rumit dibandingkan dengan langkah pertama. Langkah ini membutuhkan waktu yang lebih lama dalam pencariannya. Jika beruntung bisa saja dalam waktu yang singkat software yang dicari bisa langsung ketemu. Namun beli belum ketemu atau belum beruntung, bisa dibutuhkan waktu berjam-jam hanya untuk mencari satu software yang pas sesuai keinginan anda.
4. Shareware. Ada beberapa kemungkinan dalam pendistribusian Shareware ini. Shareware umumnya merupakan program yang didistribusikan dengan batas tertentu, bila ingin mendapatkan fitur-fitur lebih, maka kita harus mengeluarkan sejumlah uang untuk membayarnya.
Atau bisa juga digunakan untuk evaluasi terhadap suatu produk untuk menambahkan fitir-fitur tertentu yang lebih baik lagi. Shareware bisa juga sebagi bahan uji coba ketika kita ingin membeli suatu software, jika kita merasa cocok maka kita tidak akan ragu lagi membelinya.
5. Freeware. Merupakan software yang mempunyai hak cipta yang gratis digunakan tanpa batas waktu. Atau dalam definisi lain disebutkan bahwa Freeware merupakan program yang didistribusikan gratis tanpa biaya tambahan.
Pertanyaannya, software manakah yang biasa Anda pilih untuk digunakan dalam komputer rumah Anda? Software manapun pilihan Anda, semuanya memiliki fungsi yang sama, yakni sebagai program dalam komputer Anda. Tanpa software ini keberadaan komputer Anda tidaklah bermanfaat. Komputer tidak ubahnya seperti kotak besi tua yang tidak berguna. Dibutuhkan banyak sekali software yang harus diinstal di komputer. Kenapa harus banyak? Karena sudah menjadi tabiat manusia untuk selalu rakus atau haus akan hal-hal yang baru dan menyenangkan. Beberapa software yang biasanya wajib ada di dalam komputer adalah pemutar lagu, pemutar video, program mengetik atau office, program selancar atau browser, dan download akselator. Beberapa progrm ini adalah program dasar yang disarankan ada pada komputer anda. Semua program tersebut berguna untuk membantu dan meringankan kerja anda. Pemutar lagu dan pemutar video berguna sebagai sarana hiburan dikala anda sedang ingin santai atau rileks. Program office merupakan program wajib yang harus dimiliki oleh seseorang sebagai alat bantu dalam menyelesaikan setiap pekerjaan kantor. Program browser juga berguna sebagai alat bagi anda untuk berselancar di dunia maya yakni internet. Dan yang terakhir program download akselator berfungsi membantu anda ketika ingin mengunduh file yang ada di internet. Walaupun mengunduh atau mendownload bisa dilakukan secara langsung namun dengan menggunakan software ini akan lebih memudahkan dalam mendowload.
Demikian sekelumit artikel tentang Pengertian Software Point of Sales Online Omega POS Cloud semoga membantu anda dalam memahami sedikit tentang Software Point of Sales Online Omega POS Cloud.

sakinah k. nisa

sakinah k. nisa

kasus1:
Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
kasus2:
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

25Contoh 10 Comandement of computer ethics Empty Kejahatan Komputer Sun Apr 06, 2014 9:29 am

Istikharoh_Dmi 4.1

Istikharoh_Dmi 4.1

Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer

Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.

Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.

Adapun Kode Etik sebagai seorang Hacker :

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.



OCT
1
Contoh-contoh Kasus Kejahatan Komputer

COMPUTER CRIME adalah :
Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal. malware dan serangan Dos. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)



Contoh Kasus-Kasus Kejahatan Komputer internasional
Contoh kasus 1 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 2 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.


Contoh kasus 3 :
Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


sumber : http://nanacoco4ever.blogspot.com/2013/10/normal-0-false-false-false-en-us-x-none.html

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 2]

Pilih halaman : 1, 2  Next

Permissions in this forum:
Anda tidak dapat menjawab topik