Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 1 - TTCOCE

+7
Mutakin Ahmad
mayaanggita
ARBIG BINGSHI N.M
niam21
ohany
muhammadsyakirin
admin
11 posters

Go down  Message [Halaman 1 dari 1]

1TUGAS 1 - TTCOCE Empty TUGAS 1 - TTCOCE Sun Mar 06, 2016 2:17 pm

admin

admin
Admin

Pilih satu etika komputer dan berikan contohnya

Dikirim di sini..................

https://tugasku.forumid.net

2TUGAS 1 - TTCOCE Empty Muhammad Syakirin (14011212) Sun Mar 13, 2016 9:47 am

muhammadsyakirin

muhammadsyakirin

Assalamu"alaikum wr wb

Kepada Yth.
Muhamad Danuri, S.Kom, M.Kom
Dosen Amik JTC Semarang
Di Tempat

Berikut saya kirimkan tugas individu :


1.Jangan menggunakan sumber daya komputer orang lain tanpa otoritas, berikan satu contoh ?

Jawab:

Contoh nya adalah dalam hal penggunaan social media janganlah seorang pemilik akun menjelek-jelekkan member lainnya dan sebaliknya jadikanlah social media ini sebagai media untuk meluaskan pertemanan.

Terimakasih.

Wassalamualaikum wr wb.

ohany



| Nur Hanifah  | Nim : 14011216  | Program : Manajemen Informatika |

lol! Contoh Pelanggaran Hak Cipta di Internet  lol!

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.


https://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/

ohany



Nama : Ika Yulia | Nim : 14011205 |

bounce contoh kasus " jangan menggunakan komputer untuk membahayakan orang lain "
bounce

affraid Dalam menggunakan komputer tidak boleh merugikan / membahayakan orang lain misalnya menggunakan komputer untuk membobol bank , menggunakan komputer untuk membuat virus , menggunakan sistem keamanan seseorang dan melakukan pembajakan terhadap karya orang lain , menginstall sebuah program yang tidak legal affraid

niam21

niam21

Nama : Fatkhunniam
Nim    : 14011201

Contoh Kasus :

Penyerangan terhadap jaringan internet KPU

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).

Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).

Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”

Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).

Beberapa cara untuk menanggulangi dari kasus:

a.Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.

b.Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.

c.Menutup service yang tidak digunakan.

d.Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

e.Melakukan back up secara rutin.

f.Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

g.Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

h.Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
sumber :Contoh Kasus Cyber Crime

http://niam-khun.blogspot.com

ARBIG BINGSHI N.M



Dilarang Menggunakan Komputer untuk mencuri , yaitu:

Mencuri data penting perusahaan untuk kepentingan pribadi atau mencuri data kartu kredit dan menggunakannya untuk kepentingan pribadi juga.
Hal tesebut biasa dilakukan oleh "cracker" , beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem. sebagai contoh adalah : kasus dari "yahoo" , yang tidak bisa diakses dalam waktu yg lama dan kasus "click BCA.com di tahun 2001 lalu". Cracker dapat menggunakan satu komputer dalam network untuk membagi network lain untuk merusak sistem dan juga network yang sedang terhubung tersebut. Serta dapat berpindah dari 1 network ke network lainnya untuk menyulitkan terdeteksi diri atau keberadaannya. Hal tersebut tidak diperbolehkan karena merupakan kejahatan komputer yang melanggar etika dalam komputer sehingga merugikan orang lain.

mayaanggita



Nama : maya.anggita
Nim: 14011210

TUGAS
10 CONTOH
(PERINTAH ETIKA MENGGUNAKAN KOMPUTER)

1.
 Praktik
 Phising
 Atau cyber bullying
 Dan juga membuat virus agar bisa merusak dan mencuri system database orang lain

2. Mengubah atau mengedit – edit bahkan menghapus hasil pekerjaan orang lain
 Dan juga membuat software yang menyerang computer dan mengganggu pekerjaan orang lain
3. Melakukan tindakan pengintaian pada akun orang lain
 Melakukan pengintaian pada filenya dan juga mengintai aktifitas computer seseorang
4. Pencurian database dalam sebuah perusahaan bank untuk mengambil nomor rekening bank dan pinnya yang akan bisa membahayakan orang lain
5.Membuat artikel yang mengandung SARA(Suku,Agama,Ras,Antar golongan)
Apalagi dalam pembuatanya mengatas namakan penulis lain sehingga dapat memicu fitnah



6. Banyaknya orang yang menginginkan software secara Cuma – Cuma atau gratis

7. Membuka dan menggunakan computer orang lain apalagi mengakses data pribadinya

8.Mengambil source code program milik orang lain dan mengcopynya seolah- olah itu milik kita sehingga dapat menimbulkan kerugian pada pihak lain

9. Ketika kita hendak membuat program hendaklah kita memikirkan sisi positif dan negative program itu sendiri
 Jika kita membuat game kita harus memperhatikan rating untuk penggunanya (SU,D,BO,DLL) dan juga efek yang akan diberikan untuk penggunanya

10. Dalam menggunakan kata yang sopan dan juga menghormati pada orang lain di internet dan jangan sampai merugikan atau menyakiti orang lain

Mutakin Ahmad



AHMAD MUTAKIN
14011191
MI


Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar
Sebuah perangkat lunak yang diciptakan seorang programmer dapat sangat membantu suatu pekerjaan dan untuk memilikinya seorang harus membeli perangkat lunak tersebut. Penjualan perangkat lunak yang telah diciptakan bermaksud untuk menghargai jerih payah seorang programmer  dalam menciptakannya. Karena untuk menciptakan perangkat lunak bukan lah hal yang mudah, dibutuhkan pengorbanan waktu, uang dan pikiran untuk menciptakan perangkat lunak yang diinginkan. Menyalin perangkat lunak untuk disebar luaskan atau bahkan diperjual belikan sangat dilarang karena pengorbanan yang telah dikeluarkan oleh pencipta perangkat lunak tersebut menjadi sia-sia dan tidak sebanding dengan apa yang didapatkan.


Contoh kasus
Menggunakan perangkat lunak bajakan, seperti penggunakan OS Windows bajakan. OS windows yang harganya jutaan rupiah tersebut kini dapat diperoleh dengan mudah bahkan gratis, yaitu dengan cara memanfaatkan hasil bajakannya. Perangkat lunak bajakan tersebut dapat diperoleh dengan mudah dengan hanya mengunduh file dari internet. Fungsinya pun tidak berbeda jauh, bahkan dapat dimodifikasi seperti aslinya, yaitu dengan cara menginstal Windows Loader misalnya, atau menambahkan serial number dari perangkat lunak bajakan tersebut. Tindakan tersebut sangatlah dilarang karena ada pihak yang sangat dirugikan yaitu programmer pencipta perangkat lunak asli yang bekerja keras menghabiskan waktu bahkan uang untuk menciptakan perangkat lunak tersebut.

novi yanti



• Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
• Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
• Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
• Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
• Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
• Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
• Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

ACHMAD BUKORI



Yth
Bapak Dosen Muhammad Danuri,M.Kom
di tempat

Sebagai contoh dalam kejahatan mengambil hasil intelektual orang lain adalah membajak hasil progam orang lain atau software progam yang di gunakan untuk suatu sistem bisnis/usaha sendiri tanpa sepengetahuan si pembuat progam.misal sistem progam input/output material untuk kebutuhan si pengusaha.Very Happy Very Happy Very Happy study

ACHMAD BUKORI
14011189

muhammad fatih

muhammad fatih

Nama : Muhammad Fatih Al Ichsan
NIM :14011213
Jurusan : MI

Kecanggihan terknologi terutama dalam bidang komputer sering sekali disalahgunakan oleh beberapa pihak untuk menguntungkan dan menyenangkan urusan pribadinya. Banyak sekali kejahatan dibidang teknologi seperti pencurian data, pembobolan data suatu perusahaan, pornografi dan masih banyak lagi.

Pada kesempatak kali ini saya akan membahas kejahatan komputer yang dilakukan oleh hacker. Hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Sebenarnya arti dari hacker tersebut bagus jika digunakan dengan positif. Tapi kebanyak sekarang banyak sekali yang menggunakan kemampuan tersebut untuk digunakan merugikan orang lain. Jadi apabila kita mendengar kata hacker maka sudah terbayang dalam benak kita bahwa pasti sebuah tindakan negatif.

Berikut beberapa contoh kasus hacking yang terjadi di tahun 2015 yang menggemparkan dunia :

1. Ashley Madison
Sebuah kasus hacking yang sangat besar dimana melibatkan lebih dari 37 juta pengguna dengan data-data yang cukup pribadi dan sensitif. Bahkan dilaporkan juga kalau data yang terbongkar salah satunya adalah data keuangan. Website khusus dewasa ini di-hack oleh sejumlah hacker sebagai langkah memberikan informasi kalau fitur Full Delete berbayar yang dimiliki website tersebut hanyalah bohong karena disebutkan data pengguna tidak akan disimpan.

2. Anonymous Vs ISIS
Kasus Anonymous Vs ISIS ini bermula ketika ISIS mengebom kota Paris dan mereka menyebutkan bahwa mereka dalang dari kerusuhan tersebut. Hal ini mendapat perlawanan dari Anonymous yang merupakan grup hacker terkenal di dunia. Dengan kemampuannya, Anonymous berhasil membongkar rencana ISIS serta menyebarkan akun Twitter anggota ISIS. Selain itu Anonymous juga menutup akses website ISIS.

3. Anonymous Vs Turki
Perang antara Anonymous dengan pemerintah Turki dengan mematikan lebih dari 400.000 website Turki dan terus akan menyerang Turki secara cyberattack. Hal ini dikarenakan Turki mendukung ISIS, sementara Anonymous ingin Turki berhenti memberikan dukungan terhadap terorisme, dan cara inilah yang dilakukan Anonymous. Bahkan tidak hanya website, tetapi bank serta situs pemerintah juga menjadi bahan serangan Anonymous ke Turki.

4. Anthem
Serangan hacker ke Anthem menjadi pembongkaran data mengenai informasi kesehatan terbesar dalam sejarah. Hacker disebutkan berhasil mengambil lebih dari 78 juta data pasien dan juga 18 juta data mengenai pekerja. Anthem merupakan salah satu perusahaan asuransi kesehatan terbesar di Amerika Serikat.

5. Anonymous vs Donald Trump
Terpicu dari sebuah pidato Donald Trump yang menyerang sebuah agama dimana Islam dianggap sebagai teroris dan akan mengusir penduduk beragama muslim di Amerika Serikat serta melarang Muslim masuk ke Amerika Serikat. Hal ini memicu Anonymous untuk menyerang website milik Donald Trump sebagai langkah peringatan jika Donald Trump terus melakukan hal serupa dan menyebar kebencian.

Sekedar informasi salah satu hacker yang sangat berpengaruh di dunia adalah Anonymous. Anonymous adalah organisasi sekelompok hacker yang sangat hebat,bahkan sangat terjaga kerahasiaan organisasinya. Anonymous mempunyai Motto :

"We Are Anonymous"

"We Are Legion"

"We Do Not Forgive"

"We Do Not Forget"

"Expect Us"

Anonymous selalu memakai topng "Guy Fawkes" dan berpakaian gelap seperti tuxedo. Tujuan Anonymous ini adalah agar semua bisa bebas berekspresi di internet. Mereka tidak suka tindakan pemerintah yang melakukan sensor atau pemblokiran secara sepihak dan mereka siap memeranginya dengan 'senjata' yang luar biasa.

Sumber :
https://jalantikus.com/news/kasus-hacking-terbesar-2015/

http://cronosal.blogspot.co.id/2014/07/siapakah-anonymous-yang-sebenarnya.html

12TUGAS 1 - TTCOCE Empty CYBERCRIME Sat Apr 02, 2016 10:42 pm

nur fatimah



CONTOH KEJAHATAN MENGGUNAKAN KOMPUTER
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime..
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Probing dan port scanning . Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email.
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
Sertifikasi perangkat security .Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer Agency

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik