Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Salah sAtu Contoh Kasus 10 Comandement of Computer Ethics

Pilih halaman : 1, 2  Next

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 2]

admin


Admin
Dikumpul disini

Lihat profil user http://tugasku.netgoo.org

2 the ten comandement of etic computer on Sun Mar 02, 2014 11:56 am

THOU SHALT ALWAYS USE A COMPUTER IN WAYS THAT INSURE CONSIDERATION AND RESPECT FOR YOUR FELLOW HUMAN

( Gunakanlah komputer dengan cara yang menunjukan tenggang rasa dan rasa penghargaan )


contoh :

Tangkap Lagi Dua Pejabat Pajak Kasus Mafia “Gayus Surabaya” Terus Dikembangkan

SURABAYA- Dua orang dalam pajak lagi kini harus berurusan dengan Satreskrim Polwiltabes Surabaya. Edwin, kasi penagihan KPP Rungkut; dan Dino Artanto, OC (operator consul) KPP Mulyorejo harus menyusul rekannya Suhertanto, yang telah ditahan. Ini setelah Edwin dan Dino ditangkap polisi kemarin.
Hingga tadi malam, keduanya masih menjalani pemeriksaan. ’’Statusnya masih belum kami putuskan. Tapi kemungkinan besar tersangka. Namun, kami masih menunggu hasil pemeriksaan,’’ kata Kasatreskrim Polwiltabes Surabaya AKBP Anom Wibowo.
Keduanya ditangkap berdasarkan “nyanyian” Suhertanto, mantan juru tagih KPP Rungkut yang kemudian berdinas di KPP Karangpilang tapi kini mendekam di tahanan Polwiltabes Surabaya. Suhertanto menyebut bahwa Dino adalah operator utama pengubahan data base untuk kejahatan tersebut, sedangkan Edwin adalah atasan Suhertanto. ’’Saya tak mungkin melakukannya (mengubah nama wajib pajak, Red) bila tak mendapat order dari atasan saya.
Buktinya, saya hanya mendapat bagian Rp 50 juta,’’ kata Suhertanto. Sementara itu, Dino disebut Suhertanto sebagai programmer pajak paling andal di Surabaya. ’’Dia sangat pandai. Apalagi, dia mantan programmer pusat,’’ urainya.
Suhertanto mengatakan dia selalu menggunakan Dino, karena tak sembarang programmer bisa menembus sistem database pajak. ’’Dan Dino bisa melakukannya,’’ imbuhnya. Selain berdasar keterangan Suhertanto, polisi juga mempunyai bukti lain.
Yakni, ketetapan pajak yang disita dari tangan Suhertanto. Ini cukup beruntung. Pasalnya, bendelan ketetapan pajak tersebut sebenarnya berniat dimusnahkan. Menurut AKBP Anom Wibowo, berdasar keterangan Suhertanto, perintah melenyapkan bendelan ketetapan pajak tersebut berasal dari Edwin. ’’Isinya itu berupa daftar wajib pajak yang asli. Yang sebelum diganti nama WP-nya,’’ katanya.
Edwin berharap, dengan dilenyapkannya data-data tersebut, maka sudah tak ada lagi jejak kejahatannya yang bisa terlacak. Namun, Suhertanto tak segera melenyapkannya, dan Polwiltabes Surabaya keburu menyitanya terlebih dahulu.
Selain itu, Polwiltabes Surabaya juga mengatakan berkoordinasi dengan Kanwil Direktorat Jenderal Pajak (DJP) Jatim I untuk sharing data soal validasi-validasi tersebut. ’’Kami sungguh berharap kerjasama yang baik dengan kantor pajak. Karena tentu semuanya ingin agar kasus ini bisa terungkap tuntas,’’ papar AKBP Anom.
Seperti diberitakan, Satreskrim Polwiltabes Surabaya berhasil mengungkap mafia pajak di Surabaya dan menahan sepuluh orang, serta memeriksa dua tersangka lainnya. Dari pengungkapan tersebut, sedikitnya ada lima modus yang berhasil dibongkar. Yang pertama adalah memalsukan validasi.
Untuk modus ini, yang ditahan ada sepuluh, dan satu di antaranya adalah orang dalam pajak, yakni Suhertanto. Sedangkan, empat modus lainnya semuanya murni melibatkan orang dalam. Bahkan, dalam pengakuannya, Suhertanto menyebut sampai menembus database pajak, dan mengubah isinya. Kendati belum dipastikan, kerugian negara bisa mencapai ratusan miliar rupiah.
TAK BISA DIUBAH
Di bagian lain, Kepala Kanwil Direktorat Jenderal Pajak (DJP) Jatim I Ken Dwijugiasteadi membantah jika data base DJP bisa dibobol. Menurut mantan Direktur Direktorat Informasi Perpajakan itu pengubahan data hanya bisa dilakukan oleh pusat. “Sepertinya, modus yang dilakukan adalah meng-copy data, baru diubah data yang ada,” tuturnya.
Sedangkan data base Direktorat Pajak tetap. Ken menyebut modus tersebut baru ketahuan jika WP mendapat STP (setoran tagihan pajak). Begitu juga, tentang pengurangan kewajiban pembayaran pajak. “Jadi, oknum pajak melakukan penipuan dan pemalsuan kepada WP,” tegas bapak empat anak itu.
Kemarin, Kanwil DJP Jatim I mendapat kunjungan dari Komite Pengawas Perpajakan yang dipimpin ketuanya Anwar Supriyadi. Mantan Dirjen Bea dan Cukai itu meminta penjelasan kepada Ken tentang mafia perpajakan yang diungkap oleh Polwiltabes Surabaya. “Kami mengawasi dan menindaklanjuti dengan memberikan usulan kepada Menteri Keuangan untuk perbaikan,” tuturnya.
Anwar mengaku ada beberapa kelemahan dalam sistem perpajakan saat ini. Pihaknya telah melakukan pemataan, dan menemukan 12 celah yang dapat dijadikan kejahatan perpajakan. Antara lain, proses pemeriksaan, pemberiaan fasilitas kepada petugas, dan penyelidikan. “Melihat kasus ini, usul kami adalah adakan audit sistem teknologi informasi (TI) dan meningkatkan integritas pegawai,” cetusnya.
Menurut dia, sistem TI perpajakan yang saat ini mulai digunakan sejak 2004. Dan, itu tidak pernah di-update. “Melihat perkembangannya harus ada pembaruhan,” ucap Anwar. Anwar juga menyebut pihaknya tidak bisa melakukan pemeriksaan dan memberi sanksi kepada oknum-oknum yang bersalah. Itu semua adalah tugas inspektorat pajak yang telah memulai melakukan pemeriksaan. “Kita harus belajar dari semua kasus,” ucapnya.(ano/dio/jpnn)



sumber : http://naniegreenly.blogspot.com/2011/02/etika-dan-profesionalisme-tsi-tugas.html


contoh :
beberapa kasus hacking yang terjadi:

Captain Zap adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.
Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.
Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.
Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com. ( nks )
Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.
Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.
Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon.com, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.
Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.
Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ‘sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.


sumber : http://sultantayeb.wordpress.com/2012/05/02/standar-etika-profesi-it/

Lihat profil user

3 Tugas 1 on Wed Mar 05, 2014 9:02 pm

THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL OUTPUT
(Jangan mengambil hasil intelectual orang lain untuk diri kamu sendiri) Laughing  Cool  affraid 
Contoh Kasus:
Polri menangkap dua tersangka pembajakan hak cipta software dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Sintawati(manajer) dan Yuliawansari (direktur marketing)dibawah bendera PT STI (perusahaan yang bergerak dibidang IT). Kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance(Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk). Program tersebut telah digandakan tersangka. "Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI," kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).
(Sumber : http://originaltujuh.blogspot.com/2011/04/jenis-cybercrime-serta-contoh-kasus-dan.html)

Lihat profil user

4 THE TEN COMMANDMENTS OF COMPUTER ETHICS on Thu Mar 06, 2014 4:20 pm

2. Thou shalt not interfere with other people's computer work.(Jangan mencampuri pekerjaan komputer orang lain.)

Casus:



Mabes Polri Tangkap Pembobol “Website” Partai Golkar,                           Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.



Sumber:


http://securitycodes.wordpress.com/2012/11/08/kasus-hacker/



Lihat profil user
THOU SHALT NOT USE A COMPUTER TO STEAL.
(jangan menggunakan komputer untuk mencuri)

 Shocked  Shocked  Rolling Eyes  Question  Exclamation  Arrow  Arrow  lol! 






contoh casus







sumber:
[hide][/http://ballo.wordpress.com/2013/05/11/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi//hide]

Lihat profil user
THOU SHALT NOT USE A COMPUTER TO STEAL.
(jangan menggunakan komputer untuk mencuri)

 bounce Wahyu Dwi Astuti Like a Star @ heaven I love you   Like a Star @ heaven I love you   Like a Star @ heaven 12020939 bounce 

 Shocked  Shocked  Rolling Eyes  Question  Exclamation  Arrow  Arrow  lol! 






contoh casus









sumber:
[hide] /http://ballo.wordpress.com/2013/05/11/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi// [hide]



Terakhir diubah oleh Wahyu Dwi Astuti tanggal Fri Mar 14, 2014 3:20 pm, total 1 kali diubah

Lihat profil user

7 pengumpulan tugas 1 on Sat Mar 08, 2014 10:19 pm

8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S INTELLECTUAL OUTPUT
jangan menggunakan hasil karya orang tanpa izin.
• Contoh Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey.T dkk.
sumber http://cpsr.org
http://courses.cs.vt.edu/professionalism/WorldCodes/10.Commandments.html
http://reza-ajie.mhs.narotama.ac.id/2012/10/22/tugas-etika-bisnis-pelanggaran-etika-dalam-penggunaan-media-inte

Lihat profil user

8 10 COMANDEMENT OF COMPUTER ETHICS on Sun Mar 09, 2014 2:26 pm

MENGGUNAKAN KOMPUTER YANG MEMBAHAYAKAN ORANG LAIN

1. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Moral yang dapat kita ambil dari cerita di atas adalah kita tidak boleh membajak atau menghack komputer orang lain karena itu merupakan perbuaatan yang salah dan akan di kenakan sanksi bila yang melanggarnya





2. Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Moral yang dapat kita ambil dari cerita di atas adalah Kita tdak boleh membobol situs penting milik negara karena itu akan merugikan orang banyak




 

3.  Contoh Kasus Cybercrime
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/Cool. Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
Moral yang dapat kita ambil adalah kit tidak boleh melakukan perbuatan seperti itu, kalau kita ada kelebihan atau pintar di bidang teknologi harusnya kita melakukannya di jalan positif tidak di jalan negatif



Terakhir diubah oleh sofie_anna tanggal Thu Apr 03, 2014 5:51 pm, total 1 kali diubah

Lihat profil user
^Thou shalt not use a computer to steal^


Contoh Kasus-Kasus Kejahatan Komputer internasional

Contoh kasus 1 :
Kodiak
    Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

Contoh kasus 2 :
Mishkal
    Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih

Contoh kasus 3 :
The Wiz dan Piotrek
      The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.


Contoh kasus 4 :
Roper, Red_Skwyre, dan Dragov
     Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.



Contoh kasus kejahatan komputer di indonesia

Contoh kasus 1:
Dua warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

      Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

    Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan
Sumber : http://apriana21.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html

Lihat profil user

10 tugas1/the ten commandments of computer ethics on Sun Mar 09, 2014 9:21 pm

Thou shalt not use a computer to steal  Razz  bounce  santa 

Contoh :
kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih dari pada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.


Sumber: http://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi
 Very Happy  Smile  Laughing 

Lihat profil user
 cyclops "THOU SHALT NOT USE A COMPUTER TO STEAL"  cyclops  

 
 Question Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven  Like a Star @ heaven Question  
   
Contoh Pelanggaran yang terjadi di Indonesia:
        Seperti banyak diberitakan, Steven yang pernah bekerja di media online Satunet.com telah membuat beberapa situs yang sama persis dengan situs Internet banking BCA dengan wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com dan klikbac.com. Jika masuk ke lima situs itu, anda akan mendapatkan situs internet yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs - situs itu, username dan PIN internet anda akan terkirim pada sang pemilik situs.    Steven sendiri telah menyatakan menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Steven juga menyerahkan kembali data user yang didapatkannya kepada BCA dan menjamin data tersebut tidak pernah disalahgunakan.
        Sementara itu, menyikapi kasus baru yang unik ini, Dr. Munawar Ahmad, Pakar Komputer ITB, berpendapat, bertransaksi lewat internet memang masih rentan dari segi keamanan. Dikatakan oleh Dr. Munawar, sebenarnya ini bukan kasus pertama yang terjadi. Pembelian nama - nama situs yang mirip dalam kasus BCA ini pernah terjadi beberapa kali. Yang terkenal antara lain kasus McDonald.com, yang ternyata ada yang lebih dulu membeli alamat situsnya. Ini diselesaikannya dengan pendekatan pribadi oleh McDonald dengan membeli alamat tersebut sekian puluh ribu dollar. Umumnya, kasus seperti itu memang diselesaikan dengan pendekatan pribadi. Tak lain, lanjutnya, ini juga merupakan bukti masih belum sinkron dan berjalannya cyberlaw di Indonesia.

Sumber : http://thenownews.blogspot.com/2010/12/pelanggaran-cyber-law-yang-terjadi-di.html

  Exclamation Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven Exclamation  

Lihat profil user
 Arrow  Arrow DATA FORGERY Arrow  Arrow 
Data forgery merupakan suatu kejahatan di dunia internet, yang pelakunya dapat memalsukan dokumen-dokumen atau alamat atau domain-domain palsu. Contoh, jika si pelaku membuat situs asli padahal itu adalah palsu.
Contoh kejahatan pada Data Forgery ini yaitu, si pelaku yang bernama Steven Haryanto yang sehari-harinya bekerja pada sebuah majalah Master Web. Steven membuat situs palsu bank BCA. Dia membuat banyak alamat yang sama dengan situs BCA ini. Sehingga apabila user salah ketik pada alamat tersebut, tetapi akan tetap masuk pada situs BCA palsu yang mirip dengan aslinya. Dia membuat banyak situs seperti www.klik-bca.com, www.clickbca.com dan masih banyak yang lainnya.
• Permasalahan : pihak BCA tidak menduga hal ini akan terjadi, sehingga pihak BCA inipun tidak terlalu memperhatikan situs-situs yang berkembang di dunia internet.
• Ancaman : tidak menuntut kemungkinan akan ada kejadian-kejadian seperti ini nantinya.
• Dampak : si pelaku dapat mengetahui data diri dari nasabah BCA. Dan si pelaku juga mengetahui PIN atau atau identitas personal dari nasabah tersebut.

INFRINGEMENTS OF PRIVACY
Infringements Of Privacy yaitu mempublikasikan data rahasia orang lain di dunia internet. Contoh dari kasus ini yaitu foto atau video-video mesum yang hanya untuk kepentingan pribadi, dapat dilihat oleh semua orang melalui dunia maya atau internet.
Tentu anda masih ingat atau masih segar dalam pikiran anda tentang video mesum yang di lakukan oleh Ariel-Luna dan Ariel-Cut Tari. Awalnya video ini hanya untuk kepentingan pribadi Ariel, akan tetapi ada seseorang yang iseng dan menyebarluaskannya di internet.
• Permasalahan : adanya kelalaian akan data pribadi yang di anggap sudah aman.
• Ancaman : adanya keisengan seseorang yang ingin mencoba.
• Dampak : merugikan atau memalukan bagi seseorang akan data-data rahasianya tersebut. Yang awalnya hanya untuk kepentingan pribadi dan tidak ingin diketahui orang banyak sehingga pada akhirnya semua orang dapat mengetahuinya.
ILLEGAL CONTENTS
Yaitu kejahatan di dunia intenet tentang informasi-informasi salah dan palsu. Contoh kasus dari illegal contents ini sendiri yaitu kabar burung yang menyatakan salah satu artis di Indonesia Cut Tari meninngal dunia. Cut Tari dikabarkan meninggal dunia pada pertengahan bulan September 2011 lalu. Hal ini dilakukan oleh seseorang yang kurang kerjaan atau iseng. Dikarenakan tidak adanya pemberitaan yang menyangkut tentang Cut Tari di Televisi.
• Permasalahan : tidak adanya data atau informasi yang jelas, sehingga ada seseorang yang dengan sengaja ingin mengungkapkan informasi tersebut, tetapi informasi yang diungkapkan adalah salah atau palsu.
• Ancaman : rasa keingintahuan seseorang.
• Dampak : dianggap merugikan korban dan orang banyak tentang informasi yang kurang jelas.
HACKING SITUS
Merupakan suatu kejahatan didunia internet yang menghack beberapa situs untuk suatu kepentingan.
Contoh kasusnya yaitu beberapa situs pemerintahan Korea Selatan di hack oleh orang yang tidak bertanggungjawab pada tanggal 07 juli 2009. Adapun situs-situs yang di hack adalah situs resmi kantor Presiden Korsel, kantor Pertahanan Korsel, dan situs-situs resmi pemerintahan lainnya. Hal ini diduga dilakukan oleh orang yang pro dengan Korea Utara, untuk mencari atau menemukan titik kelemahan dari pemerintah Korea Selatan. Seperti yang diketahui bahwa antara Korea selatan dengan Korea Utara sering terjadi peperangan.
Hal inilah yang membuat Korea Utara membayar para hacker untuk mengdeface situs resmi pemerintahan Korea Selatan. Para hacker ini menargetkan computer dan jaringan internet pemerintah, kementrian Pertahanan, dan beberapa situs pemerintahan Korsel lainnya.
• Permasalahan : kurangnya perhatian keamanan jaringan computer oleh para pembuat situs web pemerintahan Korsel, sehingga memungkinkan adanya orang yang menghack situs pemerintahan Korsel.
• Ancaman : datangnya dari para musuh yang ingin merusak jaringan computer.
• Dampak : beberapa situs pemerintahan Korsel tidak dapat beroperasi dengan baik.
CYBER TERORSM
Yaitu suatu kejahatan yang mengancam pemerintahan melalui dunia jaringan dan internet. Cyber Terorsm dilakukan oleh orang-orang yang ingin menghancurkan suatu Negara. Cybercrime ini merupakan jenis cybercrime yang harus diwaspadai.
Contoh kasus dari tindakan cyber terorsm ini yaitu, seorang hacker yang bernama DoktorNuker melakukan tindak kejahatan melalui cyber terorsm ini dengan cara melakukan defacing atau mengubah isi halaman web. Hal ini dilakukannya kurang lebih selama lima tahun. Dia mengubah isi halaman web dengan mempropagandakan anti American, anti Israel, dan pro Bin Laden.
• Permasalahan : ingin menunujukan ke seluruh dunia bahwa dia dapat menaklukan dunia Teknologi dan Informasi.
• Ancaman : datangnya dari seseorang yang ingin mencoba demi kepuasan hatinya.
• Dampak : bisa merugikan suatu Negara termasuk bidang pertahanan dan ekonominya,


Sumber : http://ria-ajah.blogspot.com/2011/03/data-forgery-pada-e-banking-bca.html
http://sevli074.wordpress.com/2009/05/30/makalah-kejahatan-komputer/
http://rigoristo.blogspot.com/2011/03/modus-modus-kejahatan-it.html
http://hyulovessa.multiply.com/journal/item4/contoh-kasus-kejahatan-kompute
r



Terakhir diubah oleh Mei Fitria tanggal Thu Mar 13, 2014 9:33 pm, total 1 kali diubah

Lihat profil user

13 ten commandmets of computer ethics on Wed Mar 12, 2014 8:28 pm

"jangan mengunakan komputer untuk mencuri"


TANGERANG- Tiga pelaku cyber crime jaringan internasional, asal Nigeria yakni Igue to Chuku Augistin (32), Ohakguherbert (32) dan mahasiswa Universitas Paramita, Karawaci Devi Irnasari (27), tertangkap di Kompleks Villa Serpong, Blok D III No 10, Rt 59/10, Jalan Purimoro III, Jelupang, Kota Tangerang Selatan (Tangsel).

Penangkapan pertama ketiga pelaku cyber crime itu, langsung dipimpin Kasat Cyber Crime Polda Metro Jaya AKBP Hermawan. Dari tangan tersangka, petugas berhasil mengamankan sejumlah barang bukti seperti laptop, modem dan handphone yang digunakan untuk melakukan transaksi jual-beli lewat internet.

Kasat Cyber Crime POlda Metro Jaya AKBP Hermawan mengatakan, pelaku sangat menguasai internet dan mempunyai jaringan yang terorganisir dengan baik. Bukan hanya di Indonesia, tetapi dibantu oleh orang asing juga tentang bagaimana menata dan mengatur strategi menarik orang agar orang terpengaruh mengikuti keinginan mereka.

"Jadi intinya mereka ini melakukan penipuan melalui internet dengan menawarkan macam-macam barang dan jasa. Mau itu handphone, laptop dan barang yang lebih besar pun mereka melayani seperti kamera. Dan orang yang sudah memberikan uang, bahkan ada yang sampai ratusan juta barangnya tidak pernah sampai," jelasnya, Selasa (15/3/2011).

Dalam melakukan transaksinya, tersangka menggunakan acoount sosial facebook dan jejaring sosial lainnya yang tersedia di internet. Kedua Warga Negara Asing (WNA) itu, datang ke Indonesia dengan menggunakan visa sebagai pengusaha. Sedang tersangka lainnya, warga Negara Indonesia (WNA) berperan sebagai penghubung yang tugasnya meyakinkan pembeli.

"Untuk menipu korban, tersangka menggunakan HP. Saya yakin jika dihubungkan dengan nomor hendphone dan normor rekening yang ada kasus ini akan terungkap. Kita masih mendalami kasus ini, karena baru pertama kali ditangkap," terangnya.

Ditambahkan, peran tersangka WNI dalam kasus cyber crime itu cukup besar. Karena keahlian berbahasa Indonesia dan bahasa Inggrisnya yang baik lah, tersangka yang mengaku masih kuliah itu meyakinkan pembelinya lewat handphone. Ketiga tersangka itu, tambah Hermawan, dapat dijerat dengan Undang-undang Informasi dan Transaksi Elektronik dan money loundry dengan hukuman pidana lima tahun penjara.

 Twisted Evil  Twisted Evil  Twisted Evil  Twisted Evil 
SUMBER:OKEZONE.COM



Terakhir diubah oleh hanik maria tanggal Sat Mar 15, 2014 5:18 pm, total 1 kali diubah

Lihat profil user
"jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri"
 Very Happy Mad Crying or Very sad Evil or Very Mad Wink Idea Question 

Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.


sumber http://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/

Lihat profil user
بِسْمِ اللهِ الرَّحْمنِ الرَّحِيمِ


 study  study  study 

 Exclamation Jangan menggunakan komputer untuk MENCURI Wink 

Kasus Pencurian Data Kartu Kredit


Beberapa hari ini telah terungkap kasus pencurian data kartu kredit sebanyak 20 juta orang di kota Seoul – Korea Selatan. Alhasil puluhan ribu nasabah berbondong-bondong ingin menutup kartu kreditnya.

Kasus pencurian data kartu kredit terungkap setelah seorang pekerja biro kredit Korea tertangkap di awal tahun 2014. Orang tersebut tertangkap karena ketahuan mencuri dan melakukan transaksi jual beli data pribadi nasabah pengguna kartu kredit, yang bersumber dari 3 perusahaan penerbit kartu kredit. Perusahaan penerbit kartu kredit yang dirugikan dalam kasus ini adalah: KB Kookmin Card, Lotte Card dan NG Noghyup Card. Data pribadi yang dicuri adalah nama nasabah, nomor KTP, nomor telepon nasabah, email, nomor kartu kredit dan tanggal kadaluarsa kartu kredit.

Ternyata kasus pencurian data kartu kredit tidak terjadi pertama kali, kasus serupa pernah terjadi oleh seorang karyawan Citibank Korea. Hal ini terjadi karena karyawan tersebut melakuan pencurian data kartu kredit nasabah bank sebanyak 34.000 orang.


sumber ; http://www.dw.de/apps-jadi-pintu-gerbang-pencurian-data/a-17422155


 Arrow 
Tidaklah beriman seorang pencuri ketika ia sedang mencuri”. (H.R al-Bukhari dari Abu Hurairah : 2295)


 Arrow “Laki-laki yang mencuri dan perempuan yang mencuri, potonglah tangan keduanya (sebagai) pembalasan bagi apa yang mereka kerjakan dan sebagai siksaan dari Allah. dan Allah Maha Perkasa lagi Maha Bijaksana.” (Qs. al-Ma’idah [5]:  38).



Terakhir diubah oleh Fahrudin Wahyu Ramadhani tanggal Wed Mar 12, 2014 9:57 pm, total 10 kali diubah

Lihat profil user
Jangan mengambil hasil intelektual orang lain untuk diri sendiri






Kasus Hak Cipta:


Perkara gugatan pelanggaran hak cipta logo cap jempol pada kemasan produk mesin cuci merek TCL bakal berlanjut ke Mahkamah Agung setelah pengusaha Junaide Sasongko melalui kuasa hukumnya mengajukan kasasi. "Kita akan mengajukan kasasi ke Mahkamah Agung (MA), rencana besok (hari ini) akan kami daftarkan," kata Angga Brata Rosihan, kuasa hukum Junaide. Meskipun kasasi ke MA, Angga enggan berkomentar lebih lanjut terkait pertimbangan majelis hakim yang tidak menerima gugatan kliennya itu. "Kami akan menyiapkan bukti-bukti yang nanti akan kami tunjukan dalam kasasi," ujarnya. Sebelumnya, majelis hakim Pengadilan Niaga Jakarta Pusat mengatakan tidak dapat menerima gugatan Junaide terhadap Nurtjahja Tanudi-sastro, pemilik PT Ansa Mandiri Pratama, distributor dan perakit produk mesin cuci merek TCL di Indonesia.
Pertimbangan majelis hakim menolak gugatan tersebut antara lain gugatan itu salah pihak (error in persona). Kuasa hukum tergugat, Andi Simangunsong, menyambut gembira putusan Pengadilan Niaga tersebut. Menurut dia, adanya putusan itu membuktikan tidak terdapat pelanggaran hak cipta atas peng-gunaan logo cap jempol pada produk TCL di Indonesia. Sebelumnya, Junaide menggugat Nurtjahja karena menilai pemilik dari perusahaan distributor dan perakit produk TCL di Indonesia itu telah menggunakan logo cap jempol pada kemasan mesin cuci merek TCL tanpa izin. Dalam gugatanya itu. penggugat menuntut ganti rugi sebesar Rp 144 miliar.

Penggugat mengklaim pihaknya sebagai pemilik hak eksklusif atas logo cap jempol. Pasalnya dia mengklaim pemegang sertifikat hak cipta atas gambar jempol dengan judul garansi di bawah No.-C00200708581 yang dicatat dan diumumkan untuk pertama kalinya pada 18 Juni 2007. Junaide diketahui pernah bekerja di TCL China yang memproduksi AC merek TCL sekitar pada 2000-2007. Pada 2005. Junaide mempunya ide untuk menaikkan kepercayaan masyarakat terhadap produk TCL dengan membuat gambar jempol yang di bawahnya ditulis garansi. Menurut dia, Nurtjahja telah melanggar Pasal 56 dan Pasal 57 UU No. 19 tahun 2002 tentang Hak Cipta. Untuk itu Junaide menuntut ganti rugi materiel sebesar Rpl2 miliar dan imateriel sebesar Rp 120 miliar.


Sumber:http://chaeroniachmad.blogspot.com/2011/04/contoh-kasus-hak-cipta.html



Terakhir diubah oleh Lina Nur Astuti tanggal Wed Mar 12, 2014 11:48 pm, total 2 kali diubah

Lihat profil user

17 TUGAS 1 HUSNUL KHOTIMAH 12020952 on Wed Mar 12, 2014 9:11 pm

drunken drunken  Thou shalt not interfere with other people's computer work drunken drunken


 cyclops  Kasus Kejahatan Komputer di Indonesia  cyclops 


 Like a Star @ heaven Mabes Polri Tangkap Pembobol “Website” Partai Golkar,
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri


 Like a Star @ heaven Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta  berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari  Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004)

SUMBER : http://aripurwanti321.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html



Terakhir diubah oleh husnulkhotimah tanggal Fri Mar 14, 2014 9:44 pm, total 2 kali diubah

Lihat profil user

 study   study   study 

THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS


 flower   flower   flower   flower   flower 


jangan menggunakan komputer untuk bersaksi dusta




 sunny   sunny   sunny   sunny 


TRIBUNNEWS.COM,JAKARTA--Kejahatan dengan modus penipuan dalam penjualan online semakin marak. Pihak kepolisian telah mengupayakan berbagai cara untuk mengatasi maraknya kejahatan semacam ini.

Kasubag Humas Polres Metro Jakarta Selatan Komisaris Polisi Aswin mengatakan, Polri menyediakan email khusus untuk menerima laporan kasus-kasus terkait cybercrime. Masyarakat yang pernah menjadi korban dapat melaporkan penipuan yang dialami dengan mengirim laporan ke alamat surel tersebut, yakni cybercrime@polri.go.id.

"Jangan lupa menyertakan nomor rekening dan telpon pelaku dalam laporan, agar segera dilacak," ujar Aswin, Selasa (26/2/2013).

Penipuan melalui modus penjualan online memang semakin marak. Untuk tahun 2013 saja, sepanjang bulan Januari dan Februari, tercatat telah ada 10 laporan penipuan penjualan online yang masuk ke Polres Metro Jakarta Selatan. Kerugian yang diakibatkan pun tidak main-main, bahkan mencapai ratusan juta, tepatnya sekitar Rp.167 juta.

Untuk itu, Aswin mengingatkan masyarakat agar lebih berhati-hati dengan penipuan semacam itu. Jika bermaksud membeli suatu barang secara online waspadai masyarakat harus lebih jeli dalam melakukan transaksi, apalagi jika barang yang ditawarkan lebih murah dari harga pasaran.

"Lebih berhati-hati, bila perlu saat transaksi lakukan secara langsung bertemu orangnya," tandasnya.


 Very Happy   Shocked   Razz   Like a Star @ heaven Like a Star @ heaven Like a Star @ heaven 



Terakhir diubah oleh FUASIYAH tanggal Wed Mar 12, 2014 10:07 pm, total 6 kali diubah

Lihat profil user

19 The Ten Commandments of Computer Ethics on Wed Mar 12, 2014 9:43 pm

Very Happy Thou shalt not use a computer to harm other people
(Jangan menggunakan komputer untuk membahayakan orang lain)

contoh:
kejahatan komputer / cybercrime Presentation Transcript
1. KEJAHATAN KOMPUTER Yusapril Eka Putra PCR KAJK 2012
• 2. Pendahuluan● Kemajuan teknologi komputer dan komunikasi• Muncul dampak positif dan negatif• Dampak positif: akses informasi yang luas, cepat dan mudah.• Dampak negatif: muncul perusakan, pencurian, akses ilegal dan lainnya• Kejahatan komputer lebih dikenal dengan istilah cybercrime
• 3. CYBERCRIME● The U.S. Department of Justice memberikan pengertian computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.• Organization of European Community Development, yang mendefinisikan computer crime sebagai: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data• Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai: ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”
• 4. Karakteritik Cybercrime• Kejahatan konvensional – Kejahatan kerah biru (blue collar crime) • Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. – Kejahatan kerah putih (white collar crime) • Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
• 5. Kejahatan CyberCrime...• Karakteristik Cybercrime – Ruang lingkup kejahatan – Sifat kejahatan – Pelaku kejahatan – Modus Kejahatan – Jenis kerugian yang ditimbulkan
• 6. Jenis Cybercrime• Unauthorized Access • Memasuki dan menyusup secara tidak sah, tanpa izin • Contoh probing dan port• Illegal Contents • Memasukkan data/informasi tentang tidak benar, tidak etis, yang melanggar hukum/ketertiban umum • Contoh penyebaran pornografi• Penyebaran virus secara sengaja• Data Forgery • Memalsukan data••

Lihat profil user
bounce  bounce NURJANAH  bounce  bounce 
 Smile  Smile D.KA 4.3  Smile  Smile 
 Arrow  Arrow 12020975 Arrow  Arrow

"THOU SHALT INTERFERE WITH OTHER PEOPLE'S COMPUTER WORK"
(JANGAN MENCAMPURI PEKERJAAN KOMPUTER ORANG LAIN)



Dibobol Hacker, Situs Polri Jadi Sarana Jihad

Muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Ada pesan jihad.



VIVAnews -- Situs resmi Kepolisian Negara Republik Indonesia,   www.polri.go.id, dibobol hacker. Ketika mengakses situs  tersebut, pengunjung akan menemui kegagalan, alamat web tersebut tak bisa di akses sama sekali.

Setelah itu, pengakses akan diarahkan ke alamat http://www.polri.go.id/backend/index.html.

Jika berhasil mengakses situs tersebut, akan muncul gambar dua orang sedang mengangkat bendera di atas sebuah bukit. Tampilan layar berwarna hitam dan tercantum tulisan jihad mengatasnamakan Islam.

Berikut isi petikan isi tulisannya:

"Tiada tuhan kecuali Allah - Muhammad hamba dan utusan Allah

Bangkitlah singa-singa Islam!

Ya Allah Ya Tuhan Kami

Segala pujian dan kebesaran hanya milik Mu

Ya Allah Yang Maha Berkuasa Atas Segalanya

Yang Maha Besar Dan Maha Tinggi

Kami memohon dari Kebesaran dan Kekuatan Mu

Ya Allah berilah kemenangan kepada Mujahidin yang ikhlas di jalan Mu Ya Allah semoga Engkau senantiasa di sisi mereka, bersama mereka

Ya Allah, Engkau berilah kemenangan kepada mereka Berilah kekuatan kepada mereka Ya Allah Tuhan kami

Satukan hati, pemikiran dan pandangan mereka Ya Allah, fokuskan bidikkan senjata mereka Gabungkan kekuatan dan hujah-hujah mereka Ya Allah, tetapkan hati dan pendirian mereka

Ya Allah, kuasai musuh-musuh mereka Ya Allah, pecah belahkan kesatuan musuh-musuh Islam Ya Allah lunturkan semangat dan moral mereka

Ya Allah, lemahkan kekuatan mereka Ya Allah, campakkan ketakutan yang amat sangat ke dalam hati mereka Ya Allah, Tuhan kami Nasib kami di Tangan Mu Segala urusan kami serahkan kepada Mu

Ya Allah, Engkau Maha Mengetahui keadaan kami Dan apa yang terjadi Tiada satu pun terlepas dari pengetahuan Mu Ya Allah, hanya kepada Mu kami mengadu kesengsaraan kami Ya Allah hanya kepada Mu kami mengadu kesedihan kami, masalah kami Hanya kepada Mu Ya Allah."

Sementara itu, Kadiv Humas Mabes Polri Anton Bachrul Alam mengatakan, hari ini polisi sedang mengusut dan menyelidiki pelaku. "Yang jelas kalau itu berubah bukan dari kita ada pihak yang sengaja mengacaukan situs," kata Anton kepada wartawan, Senin 16 Mei 2011.

Anton mengimbau agar pihak-pihak yang ingin mengakses situs Polri agar bersabar.

http://nasional.news.viva.co.id/news/read/220745-dibobol-hacker--situs-polri-jadi-sarana-jihad

Lihat profil user
Basketball  SHELLA DWI CAHYANI/12020956  Basketball 


lol! "Thou shalt not appropriate other people's intelectual output" ("Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri") lol! 

Adapun contoh-contohnya yaitu:
• James A. Mackay, seorang ahli sejarah Skotlandia, dipaksa menarik kembali semua buku biografi Alexander Graham Bell yang ditulisnya pada 1998 karena ia menyalin dari sebuah buku dari tahun 1973. Ia juga dituduh memplagiat biografi Mary Queen of Scots, Andrew Carnegie, dan Sir William Wallace. Pada 1999 ia harus menarik biografi John Paul Jones tulisannya dengan alasan yang sama. 
• Ahli sejarah Stephen Ambrose dikritik karena mengambil banyak kalimat dari karya penulis-penulis lain. Ia pertama dituduh pada 2002 oleh dua penulis karena menyalin sebagian tulisan mengenai pilot-pilot pesawat pembom dalam Perang Dunia II dari buku karya Thomas Childers The Wings of Morning dalam bukunya The Wild Blue. Setelah ia mengakui plagiarisme ini, New York Times menemukan kasus-kasus plagiarisme lain.
• Penulis Doris Kearns Goodwin mewawancarai penulis Lynne McTaggart dalam bukunya dari tahun 1987, The Fitzgeralds and the Kennedys, dan ia menggunakan beberapa kalimat dari buku McTaggart mengenai Kathleen Kennedy. Pada 2002, ketika kemiripan ini ditemukan, Goodwin mengatakan bahwa ia mengira bahwa rujukan tidak perlu kutipan, dan bahwa ia telah memberikan catatan kaki. Banyak orang meragukannya, dan ia dipaksa mengundurkan diri dari Pulitzer Prize board.

Sumber:http://id.wikipedia.org/wiki/Plagiarisme

興奮してみましょう、うまくいけば、我々は成功するだろうと来世



Terakhir diubah oleh shella dwi cahyani tanggal Mon Mar 17, 2014 4:43 pm, total 1 kali diubah

Lihat profil user
Very Happy diyah ayu anggraeni s Embarassed 
 Surprised 12020955 Embarassed 
 Laughing DKA 4.2 Embarassed 

 flower "THOU SHALT NOT USE A COMPUTER TO STEAL" flower 
 
      Keahlian yang dimiliki seseorang dalam menggunakan computer tidaklah seharusnya digunakan untuk hal – hal yang negative seperti melakukan pencurian yang akibatnya tentu saja sangat merugikan orang bersangkutan yang menjadi korban pencurian tersebut. Seperti contoh kasus pencurian dalam dunia IT yang tidak pantas ditiru adalah “pembobolan server telkomsel”. Menurut berita yang saya baca di internet, kasus pembobolan server telkomsel ini berhasil dilakukan pada 4 sampai 7 januari 2012. Pembobolan server telkomsel ini dilakukan oleh 7 orang yang berinisial FA bertugas sebagai pembobol server, AH bertugas untuk membantu FA membobol server dan melakukan pencurian pulsa, MS membantu FA menjebol server dan menyiapkan script untuk membantu mencuri dan menjual pulsa, DY menjadi penjebol server, IA memasarkan pulsa, LK membantu AH menjual pulsa. Otak pelaku pembobolan ini yaitu FA adalah mahasiswa jurusan Geografi Universitas Indonesia. FA diketahui memiliki kepintaran dalam statistic. FA mengatakan membutuhkan waktu lebih dari 8 bulan utntuk mampu membobol server telkomsel bersama teman – temannya. Setelah berhasil membobol server telkomsel, FA dan teman – temannya memasarkan pulsa curian tersebut di kaskus. Akibat perbuatan yang dilakukannya telkomsel ditafsir mengalami kerugian sampai 10 miliar rupiah.
Sumber : www.tribunnews.com/2012/02/07/pembobol-server-telkomsel-bukan-hacker-tapi-phreaker/

Lihat profil user

23 The Ten Commandments of Computer Ethics on Fri Mar 14, 2014 5:37 am

 Like a Star @ heaven yanti Like a Star @ heaven 
 I love you 12020950 I love you 


Thou shalt not appropriate other people’s intellectual output

Contoh Pelanggaran Hak Cipta di Internet

- Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

- Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan. Contoh kasus : Group musik U2 menuntut si pembuat situs internet yang memuat lagu mereka yang belum dipasarkan (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

- Seseorang dengan tanpa izin membuat sebuah situs yang dapat mengakses secara langsung isi berita dalam situs internet milik orang lain atau perusahaan lain. Kasus : Shetland Times Ltd Vs Wills (1997) 37 IPR 71, dan Wasington Post Company VS Total News Inc and Others (Murgiana Hag, 2000 : 10-11)dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk

Sumber:http://kikitamie25.blogspot.com

Lihat profil user

24 CONTOH PELANGGARAN ETIKA KOMPUTER on Fri Mar 14, 2014 8:13 pm

Arrow thou shalt not appropriate other people's intellectual output  Arrow 



Sunday, 28 April 2013
Contoh Kasus Etika Profesi di Bidang IT
a.       Kasus
Seorang hakim di AS mengatakan bahwa tablet Samsung Galaxy Tab melanggar hak paten iPad milik Apple Inc, namun juga Apple memiliki masalah terhadap validitas paten.
Pernyataan tersebut disampaikan oleh Hakim Distrik AS Lucy Koh pada Kamis di sidang pengadilan atas permintaan Apple terhadap beberapa produk Galaxy yang dijual di AS. Apple dan Samsung terlibat dalam konflik hukum yang berat mencakup lebih dari 20 kasus di 10 negara sebagai persaingan untuk posisi dua teratas di pasar smartphone dan komputer tablet. Sebelumnya, Kamis, pengadilan Australia melakukan larangan penjualan sementara komputer tablet terbaru Samsung di negara itu.
Seperti dilansir Reuters, Apple menggugat Samsung di Amerika Serikat pada bulan April, mengatakan produk ponsel dan tablet Galaxy milik perusahaan Korea Selatan itu meniru iPhone dan iPad, termasuk smartphone 4G Galaxy S dan Galaxy Tab 10.1 tablet. Sementara itu, penyedia layanan ponsel, Verizon Wireless dan T-Mobile USA telah menentang permintaan Apple, dan menyatakan bahwa Apple harus menunjukkan bahwa Samsung melanggar hak paten dan menunjukkan paten miliknya yang sah menurut hukum.
Pengacara Apple, Harold McElhinny mengatakan jika desain produk Apple jauh lebih unggul dari produk sebelumnya, sehingga paten produk Apple yang saat ini tidak membatalkan desain yang datang sebelumnya.
"Itu hanya perbedaan dari desain," kata McElhinny.
Juru bicara Apple Huguet Kristen mengatakan, bahwa bukan suatu kebetulan jika produk Samsung terbaru mirip sekali dengan iPhone dan iPad, hal semacam ini adalah meniru secara terang-terangan, dan Apple perlu untuk melindungi kekayaan intelektualnya, agar perusahaan lain tidak mencuri ide-idenya.

b.      Pemecahan masalah
Dalam kasus diatas, menurut saya telah melanggar beberapa kode etik profesi, yaitu :
·         Kode etik pertama Kompetansi dan Kehati – hatian Profesional
Prinsip ini menjelaskan bahwa setiap anggota / karyawan mempunyai kewajiban untuk mempertahankan pengetahuan dan keterampilan profesional yang berkompeten berdasarkan perkembangan, legalisasi, dan teknik yang paling mutakhir. Pihak apple haruslah lebih memperhatikan semua originalitas teknologi yang mereka punya, bukannya hanya untuk mempatenkannya saja, tapi juga menjaga semua teknologi dengan baik dan memberikan inovasi – inovasi terbaru dalam teknologi, dan juga menjaga kerahasiaan teknologi yang mereka punya.
·         Kode etik ke dua ialah prinsip kerahasiaan
Prinsip ini menjelaskan bahwa setiap anggota / karyawan harus, menghormati kerahasaiaan informasi yang diperoleh selama melakukan pekerjaannya, demi menjaga kerahasiaan sukses sebuah perusahaan. Dalam hal ini, pihak programmer lah yang berperan penting dalam menjaga kerahasiaan teknologi yang apple pakai, dengan tidak memberikan pembelajaran sembarangan pada orang lain yang mungkin mereka adalah pihak dari para pesaing di pasar.
·         Prinsip Perilaku Professional
Setiap anggota dan karyawan suatu perusahaan harus berprilaku yang konsisten dengan reputasi profesi yang baik dan menjauhi tindakan yang dapat menjatuhkan perusahaan. Dalam hal ini pihak Apple dan Samsung  haruslah bersikap professional dalam menghadapi persaingan yang ada, dengan melakukan inovasi – inovasi terbaru yang saling berbeda satu sama lainnya, dan berikan keunikan dari masing – masing produk yang mau dipasarkan.


http://materi-etika-profesi.blogspot.com/2013/04/contoh-kasus-etika-profesi-di-bidang-it.html



Terakhir diubah oleh Fitri 0107 tanggal Sat Apr 05, 2014 7:18 pm, total 2 kali diubah

Lihat profil user

25 contoh kasus kejahatan komputer on Fri Mar 14, 2014 8:29 pm

Rolling Eyes Rolling Eyes SITI NURANISAH Razz Razz 
 Wink Wink    DKA 4.2  Question Question 
 cyclops cyclops 12020959 cyclops cyclops 

Contoh kasus  kejahatan data forgery

1. Penyerangan terhadap jaringan internet KPU.

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
.



Terakhir diubah oleh nuranisah_dka4.2 tanggal Mon Mar 17, 2014 8:09 pm, total 2 kali diubah

Lihat profil user

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 2]

Pilih halaman : 1, 2  Next

Permissions in this forum:
Anda tidak dapat menjawab topik