Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 1 - THE 10 COMANDEMENTS

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

1 TUGAS 1 - THE 10 COMANDEMENTS on Mon Jan 06, 2014 11:02 am

admin


Admin
PILIH SATU DAN BERIKAN CONTOH......

Lihat profil user http://tugasku.netgoo.org

2 THE TEN COMMANDMENTS OF COMPUTER ETHICS on Sat Jan 11, 2014 7:47 pm

8
THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL OUTPUT
(JANGAN MENGAMBIL HASIL INTELEKTUAL ORANG LAIN UNTUK DIRIMU SENDIRI)

:KLIK DI SINI:


PERTH, KOMPAS.com - Beberapa universitas di negara bagian Australia Barat berusaha keras untuk menanggulangi masalah dimana para mahasiswa semakin banyak yang berbuat curang dalam menyelesaikan tugas, terutama membuat tulisan. Tindakan plagiarisme ini diduga karena banyaknya situs internet yang menawarkan jasa membuat tulisan, dengan membayar.

Menurut laporan The West Australian hari Jumat (19/4/2013), angka yang didapat dari empat universitas di Australia Barat ini menunjukkan bahwa dalam dua tahun terakhir, 4.000 mahasiswa mendapatkan peringatan ataupun tindakan indisipliner karena memasukkan karya tulis yang bukan buatan mereka sendiri, bekerja -sama ataupun mencontek selama ujian. Angka dari dua tahun sebelumnya hanya 2.000 kasus.

Universitas terbesar di Perth, Curtin mengeluarkan 1.914 peringatan terhadap tindakan plagiat selama dua tahun terakhir, dan tindakan disiplin diberikan dalam 837 kasus. Sejak tahun 2011, 418 mahasiswa mendapatkan peringatan atau tindakan disiplin karena plagiat di Universitas Western Australia, 398 di Edith Cowan dan 312 di Murdoch. Tindakan disiplin bisa berupa pengurangan angka penilaian sampai dengan pemecatan.

Menurut Wakil Rektor Universitas Western Australia Grady Venville, peningkatan jumlah mahasiswa merupakan salah satu sebab meningkatnya tindakan curang tersebut. Dia juga menambahkan bahwa para mahasiswa juga tergoda karena adanya sejumlah penawaran di internet maupun di sosial media yang menawarkan diri untuk membuat karya tulis.

Prof Venville mengatakan, mahasiswa yang kuliah sambil bekerja sehingga mengalami lebih banyak stres dan memutuskan untuk berbuat curang. Menurut laporan koresponden Kompas di Australia L. Sastra Wijaya, menurut data yang ada, bertambahnya mahasiswa asing dari negara seperti China, India dan Vietnam dalam beberapa tahun terakhir - dengan kemampuan berbahasa Inggris terbatas - menjadi salah satu sebab meningkatnya jasa membantu menulis di internet.

Namun di zaman internet ini, kemampuan universitas untuk mendeteksi kecurangan juga lebih mudah. Bila sebuah karya tulis tampak begitu bagus, dengan kalimat yang runtut, para dosen bisa melakukan pengecekan di internet dan membandingkan tulisan tersebut untuk melihat apakah kalimat ini dicomot dari tempat lain.


SUMBER : internasional.kompas.com

Lihat profil user

3 Re: TUGAS 1 - THE 10 COMANDEMENTS on Sun Jan 12, 2014 2:55 pm

4. THOU SHALT NOT USE COMPUTER TO STEAL
(Jangan menggunakan komputer untuk mencuri)

Contoh kasus:
Pencurian Uang di Bank dengan Modus Canggih Terungkap

Kawanan pencuri cyber yang beroperasi di 27 negara membobol uang senilai 45 juta dollar, lewat operasi canggih dengan kombinasi hacker dan kawanan yang bekerja di lapangan, termasuk Indonesia.
Pencurian besar-besaran itu berlangsung “hanya dalam hitungan jam“ kata jaksa penuntut di Brooklyn, New York. Jaksa telah mengajukan tuntutan atas para tersangka yang dituduh membentuk komplotan sel New York, yang terbentang di 27 negara, atas tuduhan mengambil uang tunai, konspirasi menyabot sistem komputer dan pencucian uang.
Tujuh dari delapan tokoh geng itu telah ditangkap, demikian pernyataan kantor jaksa penuntut Amerika. Orang ke delapan, Alberto Yusi Lajud-Pena, dijuluki “Nomor Satu” dan “Albertico” dilaporkan terbunuh pada 27 April.
“Para terdakwa dan rekan-rekan konspirator mereka berpartisipasi dalam sebuah pencurian besar-besaran abad-21 yang menggunakan internet dan membentang di seluruh dunia,” kata jaksa Loretta Lynch dalam sebuah pernyataan.
“Sebagai ganti senjata dan topeng, organisasi kriminal ini menggunakan laptop dan internet.”

Menurut para pejabat, tuduhan pertama atas geng itu adalah membobol sistem komputer berbagai perusahaan multinasional, lalu berkeliling mencuri jutaan dollar dari ratusan mesin ATM hanya dalam hitungan jam. Jaksa penuntut menyoroti tingkat presisi operasi dan kecepatan serta koordinasi yang dilakukan organisasi pelaksana di lapangan. Kejahatan ini mengandalkan kombinasi hacker yang canggih dan sel organisasi kriminal yang berperan menarik uang tunai dari ATM secepat mungkin.
Para penjahat membobol sistem database mesin debit pra bayar dan menarik uang tunai dari mesin ATM di 27 negara termasuk Indonesia. Aksi pertama dilakukan pada 22 Desember, di mana para hacker mengambil 5 juta dollar dari 20 negara. Pada 19 Februari mereka menarik uang tunai 40 juta dollar dari 24 negara. Tujuh diantaranya di New York.

Modus Canggih
Jaka penuntut menyebut ada 6 fase dalam kejahatan spektakuler ini.
Fase pertama adalah dengan menyusup ke kartu prosesor jaringan. Menggunakan malware, para hacker masuk ke jaringan prosesor dunia Rakbank di Uni Emirat Arab dan Bank of Muscat di Oman.
Langkah kedua, para penjahat menyingkirkan protokol keamanan dan memburu sistem kartu debit prabayar, lalu menghapus batas rekening. Perlu waktu berbulan-bulan untuk masuk ke dalam sistem itu, kata jaksa penuntut.
Fase ketiga adalah menciptakan kode akses. Data dimasukkan ke dalam kartu plastik yang menggunakan sistem magnetik -- sebuah kartu kunci hotel atau kartu kredit yang telah habis masa berlakunya bisa dipakai, sejauh bisa dimasukkan data rekening dan kode akses yang benar.
Langkah keempat, para anggota sel di seluruh dunia mulai beraksi dengan membuat penarikan tunai berulang kali di mesin ATM. Di New York saja, 750 transaksi dilakukan dalam waktu 2 jam dan 25 menit, dari 140 mesin ATM berbeda dengan total penarikan uang senilai 400 ribu dollar, kata jaksa.
Fase kelima, para hacker tetap menjaga akses ke bank untuk memantau uang tunai yang keluar, memantau penarikan sampai pelanggaran itu ditemukan dan sistem dimatikan.
Langkah terakhir keenam adalah mencuci uang dan membagi-bagi hasilnya diantara mereka.

http://www.dw.de/pencurian-bank-dengan-modus-canggih-terungkap/a-16802681

Lihat profil user

4 Re: TUGAS 1 - THE 10 COMANDEMENTS on Sun Jan 12, 2014 5:29 pm


2. Thou shalt not interfere with other people's computer work.

(Jangan mencampuri pekerjaan komputer orang lain)

Contoh:
Mabes Polri Tangkap Pembobol “Website” Partai Golkar,             
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim)
Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006.
Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka.
Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar.
tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah.
“Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006,
tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”.
“Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri

Sumber : http://aripurwanti321.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html

Lihat profil user

5 THE TEN COMMANDMENTS OF COMPUTER ETHICS on Sun Jan 12, 2014 10:17 pm

10. THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMAN

( Gunakanlah komputer dengan cara yang menunjukan tenggang rasa dan rasa penghargaan )


contoh :

Tangkap Lagi Dua Pejabat Pajak Kasus Mafia “Gayus Surabaya” Terus Dikembangkan

SURABAYA- Dua orang dalam pajak lagi kini harus berurusan dengan Satreskrim Polwiltabes Surabaya. Edwin, kasi penagihan KPP Rungkut; dan Dino Artanto, OC (operator consul) KPP Mulyorejo harus menyusul rekannya Suhertanto, yang telah ditahan. Ini setelah Edwin dan Dino ditangkap polisi kemarin.
Hingga tadi malam, keduanya masih menjalani pemeriksaan. ’’Statusnya masih belum kami putuskan. Tapi kemungkinan besar tersangka. Namun, kami masih menunggu hasil pemeriksaan,’’ kata Kasatreskrim Polwiltabes Surabaya AKBP Anom Wibowo.
Keduanya ditangkap berdasarkan “nyanyian” Suhertanto, mantan juru tagih KPP Rungkut yang kemudian berdinas di KPP Karangpilang tapi kini mendekam di tahanan Polwiltabes Surabaya. Suhertanto menyebut bahwa Dino adalah operator utama pengubahan data base untuk kejahatan tersebut, sedangkan Edwin adalah atasan Suhertanto. ’’Saya tak mungkin melakukannya (mengubah nama wajib pajak, Red) bila tak mendapat order dari atasan saya.
Buktinya, saya hanya mendapat bagian Rp 50 juta,’’ kata Suhertanto. Sementara itu, Dino disebut Suhertanto sebagai programmer pajak paling andal di Surabaya. ’’Dia sangat pandai. Apalagi, dia mantan programmer pusat,’’ urainya.
Suhertanto mengatakan dia selalu menggunakan Dino, karena tak sembarang programmer bisa menembus sistem database pajak. ’’Dan Dino bisa melakukannya,’’ imbuhnya. Selain berdasar keterangan Suhertanto, polisi juga mempunyai bukti lain.
Yakni, ketetapan pajak yang disita dari tangan Suhertanto. Ini cukup beruntung. Pasalnya, bendelan ketetapan pajak tersebut sebenarnya berniat dimusnahkan. Menurut AKBP Anom Wibowo, berdasar keterangan Suhertanto, perintah melenyapkan bendelan ketetapan pajak tersebut berasal dari Edwin. ’’Isinya itu berupa daftar wajib pajak yang asli. Yang sebelum diganti nama WP-nya,’’ katanya.
Edwin berharap, dengan dilenyapkannya data-data tersebut, maka sudah tak ada lagi jejak kejahatannya yang bisa terlacak. Namun, Suhertanto tak segera melenyapkannya, dan Polwiltabes Surabaya keburu menyitanya terlebih dahulu.
Selain itu, Polwiltabes Surabaya juga mengatakan berkoordinasi dengan Kanwil Direktorat Jenderal Pajak (DJP) Jatim I untuk sharing data soal validasi-validasi tersebut. ’’Kami sungguh berharap kerjasama yang baik dengan kantor pajak. Karena tentu semuanya ingin agar kasus ini bisa terungkap tuntas,’’ papar AKBP Anom.
Seperti diberitakan, Satreskrim Polwiltabes Surabaya berhasil mengungkap mafia pajak di Surabaya dan menahan sepuluh orang, serta memeriksa dua tersangka lainnya. Dari pengungkapan tersebut, sedikitnya ada lima modus yang berhasil dibongkar. Yang pertama adalah memalsukan validasi.
Untuk modus ini, yang ditahan ada sepuluh, dan satu di antaranya adalah orang dalam pajak, yakni Suhertanto. Sedangkan, empat modus lainnya semuanya murni melibatkan orang dalam. Bahkan, dalam pengakuannya, Suhertanto menyebut sampai menembus database pajak, dan mengubah isinya. Kendati belum dipastikan, kerugian negara bisa mencapai ratusan miliar rupiah.
TAK BISA DIUBAH
Di bagian lain, Kepala Kanwil Direktorat Jenderal Pajak (DJP) Jatim I Ken Dwijugiasteadi membantah jika data base DJP bisa dibobol. Menurut mantan Direktur Direktorat Informasi Perpajakan itu pengubahan data hanya bisa dilakukan oleh pusat. “Sepertinya, modus yang dilakukan adalah meng-copy data, baru diubah data yang ada,” tuturnya.
Sedangkan data base Direktorat Pajak tetap. Ken menyebut modus tersebut baru ketahuan jika WP mendapat STP (setoran tagihan pajak). Begitu juga, tentang pengurangan kewajiban pembayaran pajak. “Jadi, oknum pajak melakukan penipuan dan pemalsuan kepada WP,” tegas bapak empat anak itu.
Kemarin, Kanwil DJP Jatim I mendapat kunjungan dari Komite Pengawas Perpajakan yang dipimpin ketuanya Anwar Supriyadi. Mantan Dirjen Bea dan Cukai itu meminta penjelasan kepada Ken tentang mafia perpajakan yang diungkap oleh Polwiltabes Surabaya. “Kami mengawasi dan menindaklanjuti dengan memberikan usulan kepada Menteri Keuangan untuk perbaikan,” tuturnya.
Anwar mengaku ada beberapa kelemahan dalam sistem perpajakan saat ini. Pihaknya telah melakukan pemataan, dan menemukan 12 celah yang dapat dijadikan kejahatan perpajakan. Antara lain, proses pemeriksaan, pemberiaan fasilitas kepada petugas, dan penyelidikan. “Melihat kasus ini, usul kami adalah adakan audit sistem teknologi informasi (TI) dan meningkatkan integritas pegawai,” cetusnya.
Menurut dia, sistem TI perpajakan yang saat ini mulai digunakan sejak 2004. Dan, itu tidak pernah di-update. “Melihat perkembangannya harus ada pembaruhan,” ucap Anwar. Anwar juga menyebut pihaknya tidak bisa melakukan pemeriksaan dan memberi sanksi kepada oknum-oknum yang bersalah. Itu semua adalah tugas inspektorat pajak yang telah memulai melakukan pemeriksaan. “Kita harus belajar dari semua kasus,” ucapnya.(ano/dio/jpnn)



sumber : http://naniegreenly.blogspot.com/2011/02/etika-dan-profesionalisme-tsi-tugas.html


contoh :
beberapa kasus hacking yang terjadi:

Captain Zap adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.
Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.
Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.
Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com. ( nks )
Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.
Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.
Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon.com, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.
Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.
Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ‘sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.


sumber : http://sultantayeb.wordpress.com/2012/05/02/standar-etika-profesi-it/

Lihat profil user

6 Re: TUGAS 1 - THE 10 COMANDEMENTS on Mon Jan 13, 2014 2:36 am

THE TEN COMMANDMENTS OF COMPUTER ETHICS


1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE
( Jangan menggunakan komputer untuk membahayakan orang lain )


CYBERCRIME


Jenis Cybercrime

Berdasarkan jenis aktifitas

Berdasarkan jenis aktifitas yang di lakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
 
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.


Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

A. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

B. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

A. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

 Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

 Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

B. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

C. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini.?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

SUMBER : http://keamananinternet.tripod.com/ 

Lihat profil user

7 Re: TUGAS 1 - THE 10 COMANDEMENTS on Mon Jan 13, 2014 6:20 am

4. THOU SHALT NOT USE COMPUTER TO STEAL
(Jangan menggunakan komputer untuk mencuri)


Contoh Kasus :


Pencurian Dokumen


Terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara.
Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.



Sumber:http://reza-ajie.mhs.narotama.ac.id/2012/10/22/tugas-etika-bisnis-pelanggaran-etika-dalam-penggunaan-media-internet/

Lihat profil user

8 Re: TUGAS 1 - THE 10 COMANDEMENTS on Mon Jan 13, 2014 8:42 am

5.Thou shalt not use a computer to bear false witness.
(Jangan menggunakan komputer untuk bersaksi dusta.)

Contoh Kasus Penipuan:

Warga Indonesia Terlibat Sindikat Penipuan Online


Metrotvnews.com, Jakarta: Kasubdit III Direktorat Tindak Pidana Umum Bareskrim Polri Kombes Pol Agung Yudha Wibowo mengatakan sindikat penipuan online yang melibatkan 90 warga negara China dan Taiwan diduga juga melibatkan orang Indonesia.

"Ada sponsor yang pegang kendali sindikat besar ini, ada asingnya, orang Indonesia-nya juga ada," kata Agung di Mabes Polri, Jakarta, Jumat (29/11).

Agung menjelaskan, berdasarkan hasil interogasi terhadap 27 WNA asal China dan 63 WNA asal Taiwan itu, diketahui bahwa mereka hanya mengenal satu nama yang menawarkan pekerjaan.

Namun, karena sindikat ini kerap tertangkap, kemungkinan besar para sponsor itu melarikan diri terlebih dahulu.

"Dari barang bukti hanya ada 20 paspor dari 90 WNA, ada kemungkinan sisanya masih dipegang si 'sponsor' ini," katanya.

Selain itu, sindikat tersebut juga berhasil mengelabui bagian imigrasi karena mereka masuk ke Indonesia dengan dokumen resmi dan tidak bergerombol. Barulah setelah sampai di Indonesia mereka dikumpulkan oleh sponsor untuk memulai aksi kejahatan.

Sponsor yang ada di Indonesia itu, katanya, akan mengatur penempatan para WNA yang baru datang untuk selanjutnya ditempatkan di wilayah- wilayah yang aman dan sudah dipersiapkan dengan jaringan IT.

"Kebanyakan hanya sekitar dua bulan, kalau masa (kunjungan) mereka akan habis, mereka akan di-'rolling' dengan orang lain," katanya.

Dijelaskan Agung, modus operandi yang digunakan salah satunya dengan melakukan pemerasan terhadap pejabat publik karena kesalahan si pejabat publik termonitor oleh masyarakat sehingga ia diperas untuk dapatkan uang.

Tidak hanya itu, modus lain yang juga dilakukan adalah dengan menyebarkan pesan singkat (SMS) ke suatu wilayah dalam jumlah besar. Mereka yang membalas itulah yang kelak menjadi calon korban.

Jaringannya pun tidak hanya di Jakarta. Informasi dari kepolisian China menyebutkan ada 20 titik yang tersebar di berbagai wilayah Indonesia yang digunakan sebagai basis lokasi menjalankan aksi kejahatan tersebut.

"Ini pelakunya bisa ribuan, bayangkan 90 orang pelaku ini hanya dari dua lokasi. Makanya ini sindikat sangat besar sekali. Bahkan mereka punya 'database' siapa yang akan jadi korban," katanya.

Sebelumnya, sebanyak 90 warga negara asing asal China dan Taiwan ditangkap penyidik Sub Direktorat III Tindak Pidana Umum Bareskrim Polri Kamis (28/11) malam di dua lokasi berbeda terkait penipuan "online".

Sebanyak 48 orang ditangkap di Jalan Puspita Loka F2 no 12 B BSD City, Tangerang Selatan, dan 42 sisanya diamankan di Apartemen Mediterania di Jalan Rajawali Selatan 4 nomor 1 Kemayoran, Jakarta Pusat, Kamis (28/11) malam sekitar pukul 19.30 WIB.

Dari penangkapan di dua lokasi itu, kepolisian menyita sejumlah barang bukti seperti 20 paspor negara China dan Taiwan, 3 boks telepon, 31 decoder berwarna hitam dan putih, 30 telepon nirkabel, beberapa laptop, serta telepon seluler.


Sumber:www.metrotvnews.com/metronews/read/2013/11/29/5/198085/Ada-Warga-Indonesia-Terlibat-Sindikat-Penipuan-Online

Lihat profil user
cek id ot:
KASUS PEMBAJAKAN SOFTWARE



Mengindikasikan sedikitnya ada 17 orang, termasuk staf dari Microsoft Corp. dan dua orang Eropa, yang diduga melanggar copyright terhadap lebih dari 5.000 software komputer. Dua belas di antaranya merupakan anggota kelompok yang menamakan dirinya pirates with attitude (PWA). Kelompok ini, merupakan jaringan pembajakan software yang dicari-cari pemerintah Amerika tahun lalu. Web site mereka diidentifikasi oleh pengadilan sebagai sentinel atau warez, yang berlokasi di sebuah komputer yang disimpan di University of Sherbrooke di Quebec. Dan semua software yang disediakan di komputer ini diberi copy protection oleh para anggotanya. Semua program (sistem operasi, program aplikasi seperti pengolah kata dan analisis data, game, serta file musik MP3 disediakan untuk di-download melalui akses khusus yang dirahasiakan.


         Sementara empat staf dari Santa Clara, basis Intel di California, memberikan sejumlah hard disk berkapasitas besar ke situs ini di Kanada pada tahun 1998. Atas perlakuan ini, mereka dan staf Intel lainnya yang ikut memberikan akses ke software bajakan, 15 di antaranya sudah ditahan. Beberapa staf Microsoft Corp. di Redmond, Washington juga diduga kuat menyelundupkan sejumlah software kepada situs sentinel atau warez ini. Caranya, PWA diberikan akses ke jaringan internal Microsoft. Jika terbukti, para tersangka harus mendekam lima tahun di penjara dan diharuskan membayar denda US$250.000, atau diharuskan membayar dua kali lipat dari kerugian perusahaan, yang berarti jauh lebih besar.

Lihat profil user
Teknologi sharing file secara peer to peer (P2P) telah banyak mengurangi hambatan dalam mendapatkan informasi. Jaringan memang dibuat untuk menyebarluaskan pengetahuan, tetapi jaringan yang sama juga dapat digunakan untuk mendistribusikan materi yang melanggar hukum.
Pelanggaran hak cipta software sangat umum terjadi di negara-negaraseperti Meksiko, Cina, Indonesia, Rusia, Brazil, Amerika dan di berbagai belahan dunia lainnya seolah tidak ada hukum yang mengatur. Padahal sebagian besar negara telah memiliki hukum mengenai pelanggaran hak cipta software, namun tampaknya belum cukup kuat untuk menghentikan pelanggaran-pelanggaran tersebut. Pelanggaran hak cipta tidak hanya selalu mengenai penyebaran software ilegal atau penggunaan materi yang tidak sah. Ada banyak jenis pelanggaran lainnya yang semakin banyak dilakukan, di antaranya:



7.  Menyewakan software orisinal kepada orang lain. Lisensi software biasanya membatasi hak pembeli untuk meminjamkan hasil karya yang dilindungi oleh hak cipta. Tetapi beberapa undang-undang masih memperdebatkan tentang larangan tersebut sehingga jalan terbaik dapat dicapai dengan cara meminta izin dari pemegang hak cipta jika ingin menyewakan software.

 bounce bounce bounce bounce bounce bounce

http://naniegreenly.blogspot.com/2011/02/etika-dan-profesionalisme-tsi-tugas.html

Lihat profil user
9. pertimbangkan konsekuensi dari program yang di buat atau system computer yang dirancang.


Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya, apabila program yang kita buat lebih banyak dampak negatifnya lebih baik kita menghentihan membuat program itu.

contoh kasus :


1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang disebut hacker ini melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Modus dari kejahatan ini adalah hacker, mereka memasuki sistem orang lain dengan membobol 60 komputer. namun mereka hanyalah ingin memahami dan menguasai sistem tanpa ada niat untuk merusak atau mengambil data rahasia.


penyelesaian : sekelompok hacker tersebut ditangkap oleh FBI dan mendapatkan hukuman.

sumber :http://galihsaputra93.blogspot.com/2013/05/contoh-kasus-cyber-crime.html

Lihat profil user

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik