Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS CONTOH 10 COCE

+10
fajar agus
Riska
khoiruddin_ali
TIAS ANDRIYANTI
Dwi Febri K
Soib Ap
Huda Ananda
listiankasih
aryat
admin
14 posters

Go down  Message [Halaman 1 dari 1]

1TUGAS CONTOH 10 COCE Empty TUGAS CONTOH 10 COCE Wed Mar 14, 2012 12:53 pm

admin

admin
Admin

KUMPULAN TUGAS 10 COCE.....................

https://tugasku.forumid.net

2TUGAS CONTOH 10 COCE Empty Kirim Tugas Wed Mar 14, 2012 2:31 pm

aryat

aryat

NAMA : Randy Ariatedja
NIM : 10010838


Thou shall not use a computer to steal:

http://randy-ariatedja.blogspot.com

3TUGAS CONTOH 10 COCE Empty Tugas 10 COCE Thu Mar 15, 2012 8:39 pm

listiankasih

listiankasih

Listian Kasih
(10010928)

Thou shalt not use a computer to harm other people.:

4TUGAS CONTOH 10 COCE Empty Tugas Contoh 10 COCE Fri Mar 16, 2012 8:15 am

Huda Ananda

Huda Ananda

Thou shalt not use a computer to harm other people
Spoiler:



Terakhir diubah oleh Huda Ananda tanggal Sat Mar 17, 2012 11:17 am, total 1 kali diubah

5TUGAS CONTOH 10 COCE Empty Soib Ap's Post Replay Fri Mar 16, 2012 3:04 pm

Soib Ap

Soib Ap

NIM : 10010841
Nama : Soib Aditya Pradana

Thou shalt not use a computer to harm other people:

Thou shalt not use a computer to steal:

Thou shalt not copy or use proprietary software for which you have not paid:

6TUGAS CONTOH 10 COCE Empty Tugas Contoh 10 COCE Fri Mar 16, 2012 6:55 pm

Dwi Febri K

Dwi Febri K

Nama : Dwi Febri Kurniawati
NIM : 10010832


Thou shalt not copy or use proprietary software for which you have not paid:

7TUGAS CONTOH 10 COCE Empty Tugas Contoh 10 COCE Fri Mar 16, 2012 7:32 pm

TIAS ANDRIYANTI

TIAS ANDRIYANTI

Nama : Tias Andriyanti

Thou shalt not use a computer to steal:

8TUGAS CONTOH 10 COCE Empty Re: TUGAS CONTOH 10 COCE Sat Mar 17, 2012 7:01 pm

khoiruddin_ali

khoiruddin_ali

Muhammad Khoiruddin 'Ali
10010908

Contoh pelanggaran kode etik dalam bidang teknologi informasi :
Jangan menggunakan komputer untuk merugikan orang lain, contohnya yaitu pembobolan situs KPU. Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Sumber : http://kaaeka.wordpress.com/2011/11/15/
Matur Suwun. Rolling Eyes

Riska



RISKA
09010785

Computer security
Is a branch of technology known as information security as applied to computers.

Objectives of computer security
as terhadapencurian or corruption of information protection, or maintenance availability, as described in the security policy

Why Computer Security is needed?
Computer security in the need to ensure that resources are not used or modified by unauthorized people.
Security issues include the technical, managerial, legal and political.

3 The System Security
External security / external security
Security user interface / user interface security
Internal security / internal security

External Security
Security related to computer facilities from intruders and natural disasters such as fires and floods

Security User Interface
Security concerns relating to the identification of the user before the user is allowed access programs and data stored.
Example:
use a password so only person entitled alone can use the resources they need

Internal security / internal security
Security concerns relating to a variety of security controls built in hardware (hardware) and operating system that ensures reliable operation and are not corrupted to maintain the integrity of program and data, usually this kind of security built in software (the software)

Computer crime increases because:
Increasing computer and Internet users.
The amount of software to do the probe and infiltration that are available on the Internet and can be downloaded for free.
The increasing ability of computer users and internet
The lack of laws governing computer crime.
More companies connect their LAN to the Internet.
Increased business applications using the internet.

instances of crime
Hacking
Hacking is an act of entering a system of another person unlawfully to be? Know even learn all kinds of activities and workings of the system that he entered it.

Phreaking
hacking is the practice of using the telephone, or the media use the telephone or telephone equipment so that the perpetrator could get into the system

Cracking Software
is also a study of learning about the workings of a software system and modify it according to our tastes.
cracking software more negative smell.

Carding
is the theft of credit card numbers to someone else who then other people's money, we use at will.

10TUGAS CONTOH 10 COCE Empty KEJAHATAN KOMPUTER Tue Mar 20, 2012 11:32 am

fajar agus

fajar agus

NAMA : FAJAR AGUS WINNARKO
NIM : 10010833
Klasifikasi Kejahatan Komputer
Spoiler:
Sumber : http://webyalin.blogspot.com/2006/08/kejahatan-komputer.html

11TUGAS CONTOH 10 COCE Empty Re: TUGAS CONTOH 10 COCE Tue Mar 20, 2012 6:20 pm

mohammad mufid



Tugasku:

12TUGAS CONTOH 10 COCE Empty KEJAHATAN DUNIA MAYA Tue Apr 10, 2012 3:44 am

ady crisdyanto



Nama : Adi Crisdyanto
Nim : 08010605

Pada dasarnya kebutuhan dan penggunaan akan teknologi dengan menggunakan internet dalam berbagai bidang sudah menjadi biasa seperti e-commerce, e-banking, e-govermence, e-ducation, dll. penggunaan internet memberikan dampak positif maupun dampak negatif. hal positifnya misalkan kita ingin melakukan transaksi perbankan kapan saja kita bisa melakukannya dengan adanya e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat, mencari referensi dan informasi pengetahuan melalui e-library.

Namun banyak juga dampak negatif dari penggunaan internet, yaitu kejahatan dunia maya atau disebut cybercrime. Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan.

Dengan memanfaatkan internet seorang hacker dapat membuat website palsu yang tampilannya seakan akan mirip dengan website aslinya. jika orang yang salah mengetikan keywordnya maka akan masuk ke dalam perangkap hacker tersebut. orang tersebut akan mengetikkan id dan nomer pin atau passwordnya tanpa mengetahui itu web asli atau palsu. Hacker itu lalu mendapatkan informasi- informasi dari pengguna yang memasukkan id dan passwordnya/nomer pin nya kedalam web palsunya yang dibuat.

sumber:http://wahyuprasetyo89.wordpress.com/2011/02/24/kejahatan-dunia-maya-cybercrime/

13TUGAS CONTOH 10 COCE Empty Re: TUGAS CONTOH 10 COCE Sat Apr 28, 2012 3:02 am

MAS_TATAK27



Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya (yaitu, “ workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a. CRC (computer-related crime) harus di kriminalisasikan;
b. Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (Cyber-crimes”).
c. Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet menjadi tempat yang aman;
d. Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet;
e. PBB harus mengambil langkah /tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC. Walaupun Indonesia belum melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN, namun sudah berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep 2000 adalah sebagai berikut31:
a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;
2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;
3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;
4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;
b. Dalam buku II (Tindak Pidana):
Dengan dibuatnya ketentuan umum seperti diatas, maka konsep tidak/belum membuat delik khusus untuk “cyber crime” atau “CRC “ (computer related crime). Dengan adanya perluasan pengertian dalam buku I di atas, diharapkan dapat menjaring kasus “CC” dengan tetap menggunakan perumusan delik yang ada dalam buku II.
Dalam kenyataanya untuk membuktikan kejahatan maya tersebut sangatlah sulit. Masalahnya dalam pasal 184 KUHAP dikatakan dokumen dan data-data dari alat elektronik tidak bisa menjadi alat bukti. Menurut Burhan Tsani, untuk menindak para hacker diperlukan keberanian dan inovasi dari para hakim.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
Menjawab tuntutan dan tantangan komunikasi global lewat internet, undang-undang yang diharapkan (ius constituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahannya, termasuk penyalahgunaan internet dengan motivasi yang dapat menimbulkan korban-korban seperti kerugian materiil dan non-materiil serta dampak psikologisnya, yang dapat merugikan dunia komunikasi serta dampak negatifnya. Yurisprudensi yang aplikatif dalam pemberantasan kejahatan penyalahgunaan internet, nantinya akan sangat relevan sebagai sumber acuan dalam penyusunan rancangan undang-undang tentang internet, yang pada gilirannya menjadi undang-undang. Disamping itu agar hukum mampu mengikuti perkembangan teknologi “judge made law” di peradilan terus berlangsung mengikuti kecepatan perubahan teknologi elektronika34.
Berkaitan dengan substansi cyber law, Freddy35 menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia. Langkah yang paling konkret ialah dengan membuat suatu kebijakan sektoral yang di dalamnya mengatur hubungan hukum yang berlangsung. Sebagai gambaran, dalam lingkup perdagangan elektronik (e-commerce) dibuat kebijakan mengenai data elektronik yang dapat diterima di pengadilan. Jika terjadi perselisihan, bukti transaksi dalam transaksi elektronik dapat diterima.
Barda Nawawi Arief36, mengusulkan untuk memberlakukan prinsip ubikuitas (the principle of ubiquity) atas tindak pidana mayantara. Alasannya saat ini semakin marak terjadi cyber crime seiring dengan pertumbuhan penggunaan internet. Yang dimaksud dengan prinsip atau azas ubikuitas adalah prinsip yang mengatakan bahwa delek-delik yang dilakukan atau terjadi di sebagian wilayah teritorial negara sebagian di luar wilayah teritorial suatu negara (ekstrateritorial) harus dapat dibawa ke dalam yurisdiksi setiap negara yang terkait. Ia berpendapat bahwa yurisdiksi personal terhadap pengguna internet dapat diterapkan terhadap kasus-kasus mayantara. (dikutip dari pendapat Masuki Hamano37).

Sumber :http://uli30ana09.wordpress.com/2012/01/11/kasus-cyber-crime-di-indonesia/

14TUGAS CONTOH 10 COCE Empty 10 Kejahatan Di Dunia Maya (Cyber Crime) Wed Jun 27, 2012 10:19 am

anggit azhar



Kemudahan untuk mengakses dunia maya – dengan identitas yang gampang disembunyikan,
membuat siapa saja berpotensi besar untuk menjadi kriminal, dan bertindak sesuka hati.

Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa
dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.

1. Penulis Malware

Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai
jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan
sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja.
Para pencipta Malware adalah benar-benar sampah masyarakat.

2. Phishers

Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya,
tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda,
identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group,
sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan,
dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.

3. Hoaxsters

Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris?
Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk
perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini
adalah dari korban ke hoaxster-nya.

4. Scammers

Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi,
time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya.
Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima
perasaan tertekan sebagai balasannya.

5. Renternir Online

Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers,
renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka
untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.

6. Spammers

Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers,
hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda,
spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis,
lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu.
Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia
layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.

7. Lelang Fraudsters

Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok,
bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya.
Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.

8. Penyelenggara Hadiah Palsu

“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja,
adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.

9. Pembajak Media

Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan?
Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka.

10. Parasit Sosial

Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai
orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar
mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau
mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.



http://memed-al-fayed.blogspot.com/2009/10/10-kejahatan-di-dunia-maya-cyber-crime.html

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik