Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 1 - Ten Commandement

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

1 TUGAS 1 - Ten Commandement on Sun Mar 01, 2015 10:16 am

admin


Admin
PILIH SATU ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  DAN BERIKAN CONTOHNYA !


SELAMAT BERKARYA

Lihat profil user http://tugasku.netgoo.org

2 TUGAS1 - Ten Commandement on Sun Mar 08, 2015 6:23 pm

NAMA : Agung Adi Nugroho

 

Tugas perintah dalam etika computer,,
Contoh menggunakan computer untuk melakukan kejahatan/cybercrime

Cybercrime adalah tindakan melawan hukum yang dilakukan oleh seseorang atau sekelompok orang dengan memanfaatkan media komputer dan atau jaringan internet. Pelaku Cybercrime biasanya adalah orang yang dengan baik memahami komputer, internet, serta aplikasi-aplikasi pendukungnya. Kerugian yang diakibatkan oleh tindakan kriminal ini biasanya lebih besar dari kejahatan konvensional biasa. Tau sendiri lah sekarang banyak organisasi-organisasi atau perusahaan-perusahaan yang sangat bergantung pada internet.

Sebagai contoh, ada sebuah hotel yang bernama Hotel Crowne Plaza di Quarto D'Altino terletak 25 kilometer dari Venesia. Hotel tersebut mengalami kerugian yang sangat besar karena situs resminya telah dihack oleh Black Hat Hacker.

Di situs resminya, hotel tersebut menawarkan tarif menginap yang sangat murah, bahkan menjadi yang paling murah didunia, yaitu 1 Euro semalam (kalau dirupiahkan sekitar Rp 12000). Pihak hotel merasa kewalahan dengan banyaknya pemesan kamar yang tidak tahu bahwa tarif tersebut adalah kerjaan para Black Hat Hacker.

Ahirnya untuk menghormati 228 orang yang sudah memesan kamar, pihak hotel tetap memberlakukan tarif 1 Euro semalam. Bisa dibayangkan berapa kerugian yang dialami hotel tersebut.

Contoh diatas adalah salah satu bentuk kejahatan yang dilakukan oleh Black Hat Hacker. Lalu seperti apakah kejahatan-kejahatan lainnya? Berikut adalah ringkasannya.

Bentuk-bentuk Cybercrime:

1. Unauthorized acces
Adalah kejahatan dengan cara memasuki jaringan komputer dengan melakukan penyusupan. Penyusupan untuk mencuri informasi dan sabotase. Pelakunya disebut cracker. Sedangkan penyusupan untuk mennguji keandalan suatu sistem pelakunya disebut hacker.

2. Illegal contents
Adalah memasukan data atau informasi ke internet tentang sesuatu yang tidak benar dengan tujuan merugikan orang lain maupun menimbulkan kekacuan.

3. Data Forgery
Adalah memasukan data yang tidak benar ke dalam internet.

4. Cyber espiongase and extortion (cyber terorism)
Adalah kejahatan dengan cara memasukan virus atau program untuk menghancurkan data pada komputer pihak lain.

5. Offense againts intellectual prorerty
Adalah kejahatan yang dilakukan dengan cara menggunakan hak kekayaan intelektual yang dimiliki pihak lain di internet.

6. Infringements of prifacy
Adalah kejahatan yang dilakukan dengan cara mendapatkan informasi yang bersifat pribadi dan rahasia.

7. Phising
Adalah kejahatan dengan cara mengecoh orang lain agar memberikan data pribadinya melalui situs yang disiapkan pelaku.

8. Carding
Adalah kejahatan yang dilakukan dengan cara mencuri data-data kartu kredit orang lain kemudian digunakan untuk transaksi melalui internet.

Sumber:
http://akgunz.mywapblog.com/bentuk-bentuk-kejahatan-di-dunia-maya-at.xhtml









Contoh Kasus Pelanggaran Kode Etik Bidang Teknologi Informasi
SURABAYA- Dua orang dalam pajak lagi kini harus berurusan dengan Satreskrim Polwiltabes Surabaya. Edwin, kasi penagihan KPP Rungkut; dan Dino Artanto, OC (operator consul) KPP Mulyorejo harus menyusul rekannya Suhertanto, yang telah ditahan. Ini setelah Edwin dan Dino ditangkap polisi kemarin.
Hingga tadi malam, keduanya masih menjalani pemeriksaan. ’’Statusnya masih belum kami putuskan. Tapi kemungkinan besar tersangka. Namun, kami masih menunggu hasil pemeriksaan,’’ kata Kasatreskrim Polwiltabes Surabaya AKBP Anom Wibowo.
Keduanya ditangkap berdasarkan “nyanyian” Suhertanto, mantan juru tagih KPP Rungkut yang kemudian berdinas di KPP Karangpilang tapi kini mendekam di tahanan Polwiltabes Surabaya. Suhertanto menyebut bahwa Dino adalah operator utama pengubahan data base untuk kejahatan tersebut, sedangkan Edwin adalah atasan Suhertanto. ’’Saya tak mungkin melakukannya (mengubah nama wajib pajak, Red) bila tak mendapat order dari atasan saya.
Buktinya, saya hanya mendapat bagian Rp 50 juta,’’ kata Suhertanto. Sementara itu, Dino disebut Suhertanto sebagai programmer pajak paling andal di Surabaya. ’’Dia sangat pandai. Apalagi, dia mantan programmer pusat,’’ urainya.
Suhertanto mengatakan dia selalu menggunakan Dino, karena tak sembarang programmer bisa menembus sistem database pajak. ’’Dan Dino bisa melakukannya,’’ imbuhnya. Selain berdasar keterangan Suhertanto, polisi juga mempunyai bukti lain.
Yakni, ketetapan pajak yang disita dari tangan Suhertanto. Ini cukup beruntung. Pasalnya, bendelan ketetapan pajak tersebut sebenarnya berniat dimusnahkan. Menurut AKBP Anom Wibowo, berdasar keterangan Suhertanto, perintah melenyapkan bendelan ketetapan pajak tersebut berasal dari Edwin. ’’Isinya itu berupa daftar wajib pajak yang asli. Yang sebelum diganti nama WP-nya,’’ katanya.
Edwin berharap, dengan dilenyapkannya data-data tersebut, maka sudah tak ada lagi jejak kejahatannya yang bisa terlacak. Namun, Suhertanto tak segera melenyapkannya, dan Polwiltabes Surabaya keburu menyitanya terlebih dahulu.
Selain itu, Polwiltabes Surabaya juga mengatakan berkoordinasi dengan Kanwil Direktorat Jenderal Pajak (DJP) Jatim I untuk sharing data soal validasi-validasi tersebut. ’’Kami sungguh berharap kerjasama yang baik dengan kantor pajak. Karena tentu semuanya ingin agar kasus ini bisa terungkap tuntas,’’ papar AKBP Anom.
Seperti diberitakan, Satreskrim Polwiltabes Surabaya berhasil mengungkap mafia pajak di Surabaya dan menahan sepuluh orang, serta memeriksa dua tersangka lainnya. Dari pengungkapan tersebut, sedikitnya ada lima modus yang berhasil dibongkar. Yang pertama adalah memalsukan validasi.
Untuk modus ini, yang ditahan ada sepuluh, dan satu di antaranya adalah orang dalam pajak, yakni Suhertanto. Sedangkan, empat modus lainnya semuanya murni melibatkan orang dalam. Bahkan, dalam pengakuannya, Suhertanto menyebut sampai menembus database pajak, dan mengubah isinya. Kendati belum dipastikan, kerugian negara bisa mencapai ratusan miliar rupiah.
TAK BISA DIUBAH
Di bagian lain, Kepala Kanwil Direktorat Jenderal Pajak (DJP) Jatim I Ken Dwijugiasteadi membantah jika data base DJP bisa dibobol. Menurut mantan Direktur Direktorat Informasi Perpajakan itu pengubahan data hanya bisa dilakukan oleh pusat. “Sepertinya, modus yang dilakukan adalah meng-copy data, baru diubah data yang ada,” tuturnya.
Sedangkan data base Direktorat Pajak tetap. Ken menyebut modus tersebut baru ketahuan jika WP mendapat STP (setoran tagihan pajak). Begitu juga, tentang pengurangan kewajiban pembayaran pajak. “Jadi, oknum pajak melakukan penipuan dan pemalsuan kepada WP,” tegas bapak empat anak itu.
Kemarin, Kanwil DJP Jatim I mendapat kunjungan dari Komite Pengawas Perpajakan yang dipimpin ketuanya Anwar Supriyadi. Mantan Dirjen Bea dan Cukai itu meminta penjelasan kepada Ken tentang mafia perpajakan yang diungkap oleh Polwiltabes Surabaya. “Kami mengawasi dan menindaklanjuti dengan memberikan usulan kepada Menteri Keuangan untuk perbaikan,” tuturnya.
Anwar mengaku ada beberapa kelemahan dalam sistem perpajakan saat ini. Pihaknya telah melakukan pemataan, dan menemukan 12 celah yang dapat dijadikan kejahatan perpajakan. Antara lain, proses pemeriksaan, pemberiaan fasilitas kepada petugas, dan penyelidikan. “Melihat kasus ini, usul kami adalah adakan audit sistem teknologi informasi (TI) dan meningkatkan integritas pegawai,” cetusnya.
Menurut dia, sistem TI perpajakan yang saat ini mulai digunakan sejak 2004. Dan, itu tidak pernah di-update. “Melihat perkembangannya harus ada pembaruhan,” ucap Anwar. Anwar juga menyebut pihaknya tidak bisa melakukan pemeriksaan dan memberi sanksi kepada oknum-oknum yang bersalah. Itu semua adalah tugas inspektorat pajak yang telah memulai melakukan pemeriksaan. “Kita harus belajar dari semua kasus,” ucapnya.(ano/dio/jpnn)

Sumber :
http://www.kaltimpost.co.id/index.php?mib=berita.detail&id=58218


Jenis Pelanggaran di dunia maya
a. Hacker
Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Hacker berdasarkan pola pikirnya terdapat 6 jenis :
1. White Hat Hacker
2. Red Hat Hacker
3. Yellow Hat Hacker
4. Black Hat Hacker
5. Green Hat Hacker
6. Blue Hat Hacker
7. Others) Grey Hat Hacker
Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug-bug yang ada, karena hacker menyerang dengan memanfaatkan security hole yang ada pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus selalu di-update setiap periode waktu karena hacker pasti selalu mencari cara baru untuk dapat menerobos targetnya.
b. Denial of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ke targetnya dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah dengan :
1. Memasang Firewall
2. menginstal IDS
3. memeriksa jaringan secara reguler
4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
c. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan perangkat lunak yang asli. Mengatur UUD yang jelas tentang pembajakan ini dan hukumannya apabila melanggar.
d. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
e. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
f. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
g. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.

http://www.fahreza.web.id/2012/03/23/pelanggaran-etika-dalam-bidang-teknologi-informasi/


Pelanggaran Etika Di Bidang Teknologi Informasi
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

Contoh Pelanggaran Kasus Cybercrime
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

Beberapa penanggulangan cybercrime secara umum adalah

1.Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.

2. Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime, yaitu :

1. Melakukan modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan dengan konvensi internasional.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.Perlunya Cyberlaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya.
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya (“Workshop On Crimes To Computer Networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung.
Adapun kesimpulan dari lokakarya tersebut adalah:
• CRC (conputer-related crime) harus dikriminalisasikan.
• Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap penjahat cyber.
• Harus ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
• Diperlukan kerja sama internasional untuk menelusuri para penjahat di internet.
• PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.
Ruang lingkup dari cyberlaw adalah:
• hak cipta, hak merek, pencemaran nama baik (defamation), hate speech (fitnah, penistaan dan penginaan),
• serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess), pengaturan sumber daya internet 9IP addrees, domain name),
• kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan TI sebagai alat,
• isu prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan digital, pornografi,
• perlindungan konsumen, pemanfaatan internet dalam aktifitas keseharian (e-commerce, e-government, e-education, e-medics).
Contoh cyberlaw di Amerika adalah:
1. US Child Onleine Protection Act (COPA): adults verification required on porn sites.
2. US Child Pornography Protection Act: extend law to include computer-based child porn.
3. US Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
4. US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.
Cyberlaw di Indonesia sangat tertingal, jika dibandingkan dengan negara lain. Kasus cybercrime diproses dengan menggunakan KUHP, UU, Telekomunikasi, UU Hak Cipta, UU Perlindungan Konsumen. Namun, masih banyak cyber yang lolos dari jerat hukum. UU Hak Cipta No. 19 Tahun 2002 tidak dilaksanakan dengan maksimal, RUU tentang Informasi dan Transaksi Elektronik (ITE) hanya membahas kejahatan untuk transaksi elektronik, tidak kejahatan lain (mis: spamming, pencemaran nama baik, fitnah, dll).
4.Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.
Sumber :

- www.google.co.id
- id.wikipedia.org



Terakhir diubah oleh Agung Adi Nugroho tanggal Fri Mar 13, 2015 3:25 pm, total 1 kali diubah

Lihat profil user

3 TUGAS THE TEN COMANDEMEN OF COMPUTER ETHICS on Mon Mar 09, 2015 11:12 am

TUGAS THE TEN COMANDEMEN OF COMPUTER ETHICS  

Saya disini mengambil contoh peraturan no.2 yaitu :

02.Jangan mengganggu pekerjaan komputer orang lain.
[02.Thou shalt not interfere with other people's computer work.]

Contoh :

Yang dimaksud dari ,Jangan mengganggu pekerjaan komputer orang lain. (Thou shalt not interfere with other people's computer work.) yaitu ketika orang lain sedang menggunakan komputer untuk mengerjakan tugas entah tugas sekolah/kuliah/kantor dll, jika kita mengetahui cara menggunakan komputer kita tidak boleh mengganggu, mengganti, atau pu menggubah isi pekerjaan orang lain dikomputer tersebut. Dengan niat sengaja maupun tidak sengaja karena dapat merugikan orang lain dalam kasus ini.Untuk itu sebagai pengguna komputer yang dapat paham tentang 10 etika dalam menggunakan komputer harus dapat mengerti dan menerapkan dalam kegiatan sehari-hari, jika perlu ingatkan sebgai pengguna untuk dapat melindungi setiap pekerjaannya, dengan menggunakan password didalam komputer yang digunakannnya. Maka dari itu kita harus lebih berhati-hati dalam bertindak dan dapat menerapkan 10 hukum etika dalam menggunakan komputer.

Sekian pendapat saya tentang 10 Hukum Etika Komputer (THE TEN COMANDEMEN OF COMPUTER ETHICS  ). Semoga dapat bermanfaat bagi kita semua terutama pembaca forum Diskusiku. Karena dengan membaca kita mampu mengetahui semuanya sebab ada selogan "Membaca adalah guru terbaik."
("Reading is the best teacher.")

BY: Ester Stefani lol!  king

Selogan Pribadiku :

"Karena Hidup Butuh Perubahan." Basketball  Basketball  Basketball  Basketball

"Pemenang bukanlah mereka yang tidak pernal gagal, melainkan mereka yang tak pernah berhenti mencobanya."
Laughing  Laughing  Laughing  Laughing  Laughing  Laughing  Laughing  Laughing  Laughing
afro  afro  afro  afro  afro  afro  afro

Lihat profil user

4 TUGAS THE TEN COMMANDMENTS OF COMPUTER ETHICS on Wed Mar 11, 2015 8:49 pm

assalamualaikum....
saya disini akan memberikan contoh perintah no.6 adlh:

6.Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
Sebuah perangkat lunak yang diciptakan seorang programmer dapat sangat membantu suatu perkerjaan dan untuk memilikinya sesorang harus membeli perangkat lunak tersebut. Penjualan perangkat lunak yang telah diciptakan bermaksud untuk menghargai jerih payah seorang programmer dalam menciptakannya. Karena untuk menciptakan sebuah perangkat lunak bukan lah hal yang mudah, dibutuhkan pengorbanan waktu, uang dan pikiran untuk menciptakan perangkat lunak yang diinginkan. Menyalin tanpa izin perangkat lunak untuk disebar luaskan atau bahkan diperjual belikan sangat dilarang karena pengorbanan yang telah dikeluarkan oleh pencipta perangkat lunak tersebut menjadi sia-sia dan tidak sebanding dengan apa yang dia dapatkan.
Contoh kasus: Menggunakan Software bajakan
Jakarta – Penyidik PPNS Direktorat Jenderal Hak Kekayaan Intelektual bersama BSA (Business Software Association) dan Kepolisian melaksanakan Penindakan Pelanggaran Hak Cipta atas Software di 2 tempat di Jakarta yaitu Mall Ambasador dan Ratu Plasa pada hari Kamis (5/4). Penindakan di Mall Ambasador dan Ratu Plaza dipimpin langsung oleh IR. Johno Supriyanto, M.Hum dan Salmon Pardede, SH., M.Si dan 11 orang PPNS HKI. Penindakan ini dilakukan dikarenakan adanya laporan dari BSA (Business Software Association) pada tanggal 10 Februari 2012 ke kantor Direktorat Jenderal Hak Kekayaan Intelektual yang mengetahui adanya CD Software Bajakan yang dijual bebas di Mall Ambasador dan Ratu Plaza di Jakarta. Dalam kegiatan ini berhasil di sita CD Software sebanyak 10.000 keping dari 2 tempat yang berbeda.
CD software ini biasa di jual oleh para penjual yang ada di Mall Ambasador dan Ratu Plasa seharga Rp.50.000-Rp.60.000 sedangkan harga asli software ini bisa mencapai Rp.1.000.000 per softwarenya. Selain itu, Penggrebekan ini akan terus dilaksanakan secara rutin tetapi pelaksanaan untuk penindakan dibuat secara acak/random untuk wilayah di seluruh Indonesia. Salmon pardede, SH.,M.Si selaku Kepala Sub Direktorat Pengaduan, Direktorat Jenderal Hak Kekayaan Intelektual, mengatakan bahwa “Dalam penindakan ini para pelaku pembajakan CD Software ini dikenakan pasal 72 ayat 2 yang berbunyi barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau brang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah) dan tidak menutup kemungkinan dikenakan pasal 72 ayat 9 apabila dalam pemeriksaan tersangka diketahui bahwa tersangka juga sebagai pabrikan”.

Dengan adanya penindakan ini diharapkan kepada para pemilik mall untuk memberikan arahan kepada penyewa counter untuk tidak menjual produk-produk software bajakan karena produk bajakan ini tidak memberikan kontribusi kepada negara dibidang pajak disamping itu untuk menghindari kecaman dari United States Trade Representative (USTR) agar Indonesia tidak dicap sebagai negara pembajak
.

Demikian contoh kasus dari saya...semoga info ini bisa bermanfaat dalam kehidupan etika komputer.. Laughing Laughing Laughing
wassalamualaikum...

by: tenry rahayu /13011136  I love you  

Lihat profil user

5 TUGAS THE TEN COMMANDMENTS OF COMPUTER ETHICS on Sat Mar 14, 2015 7:45 pm

assalamualaikum wr.wb

saya disini akan memberikan salah satu contoh dari sepuluh perintah etika komputer dari institut etika komputer
dan saya memberika contoh no 10 yaitu:

10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.
Perintah kesepuluh ini dimaksudkan agar seseorang dapat menggunakan komputer dengan tujuan baik sehingga dapat membantu orang lain dalam hal mempermudah pekerjaan atau mengatasi masalah yang terjadi. Dan sebagai timbal balik atas tindakannya yang sudah membantu, seseorang yang telah terbantu tersebut sebaiknya memberikan penghargaan. Pemberian penghargaan dapat dilakukan dengan berbagai cara.
Contoh kasus:  seorang programmer menciptakan suatu aplikasi dengan tujuan untuk mempermudah  sebaiknya membeli aplikasi ini dan bukannya menyalin tanpa izin. Contoh lainnya adalah dalam hal penggunaan social media janganlah seorang pemilik akun menjelek-jelekkan member lainnya dan sebaliknya jadikanlah social media ini sebagai media untuk meluaskan pertemanan.


demikian contoh kasus dari saya semoga dapat bermanfaat bagi kita semua,,
terima kasih
wassalamualaikum wr.wb


by:yulis setiawati/13011153 Smile

Lihat profil user

6 tugas 1-ririnnnnnn on Sun Mar 15, 2015 11:29 am

contoh persetujuaan dalam etika komputer(Tidak menggunakan komputer untuk membahayakan orang lain)
'Ani meminjam komputerSonya,dimana dalam komputer Sonya terdapat berkas-berkas penting perushaan yang dimana berkas-berkas tersebut tidak sembarang orang yang dapat mengetahuinya.
Disaat Ani ingin membuka berkas yang diperlukan tanopa sengaja Ani membuka berkas tersebut,karna ingin tahu berkas apakah itu Anipun membaca sedikit berkas tersebut.Dalam berkas tersebut terdapat Ani menemukan pembahasan mengenai kelemahan-kelemahan perusahaan tempat ia bekerja.
Anipun semakin mencari tau isi dari berkas tersebut sehingga ia membaca berkas tersebut secara lebih detail dan mendalam,point demi point kelemahan perusahaan diketahui Ani .setelah itu Anipun menutup berkas trsebut dan melanjutkan mencari berkas yang diperlukan.
Hari berikurnya Ani mengemblikan komputer sonya dan tanpa pernah tau bahwa ani telah membuka berkas tersebut.
keesokan harinya Anipun meminta maaf keSonya karna telah membaca berkas yng tidak diperkenankan untk dibaca.Sonya mendadak takut karna seharusnya berkas tersebut telah dihapusnya,karna manajernya telah menyruh Sonya menghapus berkas tersebut agar tidak sampai terbaca orang lain.
Karna Ani tidak berniat buruk Anipun menyuruh Sonya tuk segera menghapus berkas tersebut,dan melupakan kejadian itu.Sebab kalau kejadiaan tersebut diketahui oleh manajer Sonya ,Sonya akan tertimpa masalah besar bahkan harus rela meninggalkan perusahaan karena pemecatan

Lihat profil user

7 tugas 1 - ciptantoooo on Sun Mar 15, 2015 11:32 am

contoh persetujuaan dalam etika komputer(Tidak menggunakan komputer untuk membahayakan orang lain)
'Ani meminjam komputerSonya,dimana dalam komputer Sonya terdapat berkas-berkas penting perushaan yang dimana berkas-berkas tersebut tidak sembarang orang yang dapat mengetahuinya.
Disaat Ani ingin membuka berkas yang diperlukan tanopa sengaja Ani membuka berkas tersebut,karna ingin tahu berkas apakah itu Anipun membaca sedikit berkas tersebut.Dalam berkas tersebut terdapat Ani menemukan pembahasan mengenai kelemahan-kelemahan perusahaan tempat ia bekerja.
Anipun semakin mencari tau isi dari berkas tersebut sehingga ia membaca berkas tersebut secara lebih detail dan mendalam,point demi point kelemahan perusahaan diketahui Ani .setelah itu Anipun menutup berkas trsebut dan melanjutkan mencari berkas yang diperlukan.
Hari berikurnya Ani mengemblikan komputer sonya dan tanpa pernah tau bahwa ani telah membuka berkas tersebut.
keesokan harinya Anipun meminta maaf keSonya karna telah membaca berkas yng tidak diperkenankan untk dibaca.Sonya mendadak takut karna seharusnya berkas tersebut telah dihapusnya,karna manajernya telah menyruh Sonya menghapus berkas tersebut agar tidak sampai terbaca orang lain.
Karna Ani tidak berniat buruk Anipun menyuruh Sonya tuk segera menghapus berkas tersebut,dan melupakan kejadian itu.Sebab kalau kejadiaan tersebut diketahui oleh manajer Sonya ,Sonya akan tertimpa masalah besar bahkan harus rela meninggalkan perusahaan karena pemecatan

Lihat profil user

8 sodikhin on Sun Mar 15, 2015 11:36 am

Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

cunky-only.blogspot.com/2011/02/ten-commandments-of-computer-ethics.html

Lihat profil user

9 tugas on Sun Mar 15, 2015 11:45 am

Nama : agus supriyono.a
Nim: 13011148

thou shalt not use a computer to steal
contoh

pembobolan sejumlah email. kasus. Bocornya Data Pengguna Gmail Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan melakukan serangkaian penyelidikan. Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.

Sumber: [url:accountqie.blogspot.com/2012/06/6-kasus-hacker-yang-menghebohkan.htm]accountqie.blogspot.com/2012/06/6-kasus-hacker-yang-menghebohkan.htm[/url]

Lihat profil user https://uchilmaruchil.wordpress.com/

10 Tugas1-THE TEN COMMANDMENTS OF COMPUTER ETHICS on Sun Mar 15, 2015 12:32 pm

Arrow 4. Jangan menggunakan komputer untuk mencuri. [Thou shalt not use a computer to steal ]:
lol! Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Menurut Edmon Makarim (2001: 12) kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi.
Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:


-=- Joy computing


yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurianwaktuoperasi komputer. Pengertian Ini ada hubungannya dengan pengertian etika dan kode etik yangtelah dijelaskan sebelumnya. Pada dasarnya bukan aturan yang baru untuk meminta izin kepadayang punya, ketika kita hendak meminjam atau memakai sesuatu yang bukan punya kita sendiri.Didalam bidang IT (Informasi Tekhnologi) pun juga mempunyai kode etik, dimana hal ini dapatberakibat fatal ketika seseorang memakai sesuatu yang berhubungan dengan IT tanpa seizin yangpunya.
Contoh Kasusnya:
1.Seseorang bekerja disebuah perusahaan dalam bidang jasa di daerah Jakarta, tepatnyabidang perhotelan. Sebagai seorang yang sedang dipercaya bekerja disana sebagai ITstaff, selain harus mengerti dan memelihara sistem yang ada, saya pun dituntut untuk mengerti kebutuhan user secara sistem. Karena dengan sistem, semua pekerjaan userdapat terlaksana dengan cepat dan mudah. Dan program-program yang dipakai punhampir semuanya sudah saling berintegrasi dengan baik dalam satu sistem. Komputeradalah sebuah perangkat IT yang sudah menjadi bagian dari mereka. Mereka bekerjasetiap hari dengan dibantu oleh komputer. Pernah suatu hari, ada satu user yang sedangmembuka dan megerjakan dokumennya, tiba-tiba atasannya memanggil user tersebutuntuk keruangan. Karena buru-buru user tersebut pun langsung pergi tanpa menutup danmenyimpan dokumen yang sedang dikerjakan tadi. Dokumen tersebut menurut usercukup penting karena ada hubungannya dengan data client dan sedang dikejar dateline.Teman sekerjanya pun meminjam komputer tanpa seizing user tersebut, alhasil tiba-tibacomputer hang dan harus direstart. Dan user tersebut pun harus mengulang megerjakandokumen yang belum sempat disimpan tadi.
2. user (recepcionist) yang sedang membuka program Fidelio (program yang berguna untuk menyimpan history tamu, termasuk dipakai dalam proses check in/out dan postingpembayaran). User tersebut lupa me-logout program tersebut ketika user tersebut sedangmeninggalkan tempat dia bekerja. Tidak disangka ada teman sekerjanya yang memangtidak suka karena mungkin merasa tersaing dengan karir user tersebut. Dilakukanlah halyang agak riskan yaitu di buatlah check in tamu dengan menggunakan user name yang masih login dengan nama user tersebut. Alhasil secara sistem pun terlihat bahwa kamarnomor itu tidak bisa dijual karena sudah ada tamu yang check in. Ketika closing tiba, user tersebut kurang untuk memposting uangnya, setelah dicek user tersebut tidak merasamen-check in kan room tersebut. Setelah diselidiki dengan beberapa saksi mata dandibantu dengan CCTV, ternyata memang ada beberapa user yang  memakai komputer tersebut. Dengan proses investigasi yang panjang akhirnya ketahuanlah siapa yang melakukan.


-=- CRACKING


Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit,“cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya
untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain,
“hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati
hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australiamenangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itutelah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangkuSMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

Contohnya:
1. Dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com,ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi daricracker dengan teknik Distributed Denial of Service (DDoS)
2. Dicurinya 55 ribu data kartu kredit dari situs CreditCards.com. Data tersebut kemudianditayangkan di situs lain cracker pencurinya setelah dia gagal memeras sejumlah USD100 ribu dari situs yang nahas tersebut.


-=- The Trojan Horse


yaitu manipulasi data atau program dengan jalan mengubah data atauinstruksipada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengantujuan untuk kepentingan pribadi pribadi atau orang lain. Tetapi jika mereka dijalankan, program-program inidapat melakukan hal-hal berbahaya ke komputer Anda.Sebagai contoh, sebuah Trojan horse mungkin muncul untuk menjadi permainankomputer, tapi begitu Anda klik dua kali, program mulai menulis lebih dari bagian-bagiantertentu dari hard drive anda, merusak data Anda. Meskipun hal ini tentu sesuatu yang Andaingin menghindari, itu baik untuk tahu bahwa program jahat hanya berbahaya jika merekadiberikan kesempatan untuk menjalankan. Juga, kebanyakan program antivirus dapatmenangkap Trojan horse ketika memindai virus. Tidak seperti virus, bagaimanapun, Trojanhorse tidak mereplikasi diri mereka sendiri. Meskipun dimungkinkan untuk kuda Trojan harusterpasang ke file virus yang menyebar ke beberapa komputer.Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa olehutility program lainnya.

Utility program tersebut mengandung dirinya, atau Trojan Horse itusendiri ber"lagak" sebagai utility program.Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, WinTrojan/Ecokys(Korean)Trojan Horse masih dapat dibagi lagi menjadi:
1. DOS Trojan Horse : Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatankomputer atau menghapus file-file pada hari atau situasi tertentu.
2. Windows Trojan Horse : Dijalankan di system Microsoft Windows. Jumlah WindowsTrojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambunginternet.


-=- Data Leakage


yaitu menyangkut bocornya data ke luar terutama mengenai data yang harusdirahasiakan.Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan,data yangdipercayakan kepada seseorang dan data dalam situasi tertentu


-=- DATA DIDDLING


Data diddling, data yang sah diubah dengan cara yang tidak sah, yaitu:mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yangmenguntungkan diri sendiri secara melawan hukum. Mengubah print-out atau output denganmaksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri. Tindakan ini dapat dikategorikan sebagai tindak pidanapemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukanpenafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitascybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yangsudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaankonsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas daricybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasalpenerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.Perbuatan pemalsuan data dapat digolongkan dalam kelompok kejatahan Penipuanhingga tidak semua perbuatan adalah pemalsuan. Perbuatan pemalsuan tergolong kelompok kejahatan penipuan apabila seseorang memberikan data palsu atau data yang sudah dimanipulasiseakan-akan asli atau benar sedangkan sesungguhnya atau kebenaran tersebut tidak dimilikinya.

Contoh data diddling :
1. Sumpah Palsu atau Keterangan Palsu
2. Pemalsuan uang logam dan uang kertas Negara serta uang kertas Bank
3. Pemalsuan Materai dan Merek ( Cap ).
4. Pemalsuan Surat.


-=- To frustate data communication atau penyia-nyiaan data komputer.

-=- Internet Piracy


Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten,berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntunganmelalui perdagangan, termasuk rahasia dagang dan hak moral.Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan olehorang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyaiperalatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupunbrainware dan rasa keingintahuan yang tinggi,
beberapa contoh kasusnya antara lain :
1. Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September - 12 Desember1982;
2. Pembobolan BNI New York, 31 Desember 1986;
3. Pembobolan BDN cabang Bintaro Jaya, 1988;
4. Pembobolan Bank Danamon pusat, 1998;
5. Pembobolan Bank Danamon Glodok Plaza, 1990;
6. Pembobolan BRI cabang Jatinegara Timur, 1991;
7. Percobaan pembobolan Union Bank of Switzerland di London, 1988;
8. Pembajakan mapping products milik Loxtech, Ltd

Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12) . Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet , semua negara yang melakukan kegiatan internet hampir pasti akan terkena impas perkembangan cybercrime ini.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dala tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi.

sumber :
barliz.wordpress.com
scribd.com/doc/94854196/Teknik-Penyalahgunaan#scribd

lol!  bounce  bounce  study  bounce  bounce  lol!



Terakhir diubah oleh Muhammad Hidayatullah tanggal Sun Mar 15, 2015 5:17 pm, total 1 kali diubah

Lihat profil user

11 Tugas 1 on Sun Mar 15, 2015 2:32 pm

Beberapa Contoh Kasus Cyber Crime:
1.    Prita Mulyasari
            Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.
Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “Koin Kepedulian untuk Prita”. Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari divonis Bebas oleh Pengadilan Negeri Tangerang. (kasus yang telah terjerat Undang-undang Nomor 11 Tahun 2008, Pasal 27 ayat 3 tentang Informasi dan Transaksi Elektronik (UU ITE))
2.    Luna Maya, Cut Tari, Ariel
Kemudian hampir di akhir tahun 2009 muncul kembali kasus yang terjerat oleh UU No. 11 pasal 27 ayat 3 tahun 2008 tentang UU ITE yang dialami oleh artis cantik kita yaitu Luna Maya. Kasus yang menimpa Luna Maya kini menyedot perhatian publik. Apalagi Luna Maya juga sebagai publik figur, pasti akan menimbulkan pro dan kontra di masyarakat. Kasus ini berawal dari tulisan Luna Maya dalam akun twitter yang menyebutkan “infotainment derajatnya lebih hina dari pada pelacur dan pembunuh”. Sebenarnya hal itu tidak perlu untuk ditulis dalam akun Twitternya, karena hal tersebut terlalu berlebihan apalagi disertai dengan pelontaran sumpah serapah yang menghina dan merendahkan profesi para pekerja infotainment. (kasus yang telah terjerat Undang-undang Nomor 11 Tahun 2008, Pasal 27 ayat 3 tentang Informasi dan Transaksi Elektronik (UU ITE)).
Dua artis yang diduga beradegan mesum dengan Ariel dalam video porno yang telah menggemparkan masyarakat Indonesia, yakni Luna Maya dan Cut Tari, bakal dikenai Undang-Undang (UU) Pornografi, apabila pemeriksaan telah selesai dan dipastikan mereka pelakunya.Bahkan Cut Tari memiliki peluang lebih besar untuk dijerat pidana.Hal ini dikatakan oleh Kepala Bidang Penerangan Umum Mabes Polri Komisaris Besar Marwoto Soeto, “Kalau Cut Tari sebenarnya bisa banyak. Kitab Undang-Undang Hukum Pidana (KUHP) juga bisa kena, kalau suaminya mengadukan. Tapi kan suaminya sayang banget sama Cut Tari,” kata Marwoto Soeto di Jakarta, Selasa (22/06/2010).Dalam kasus beredarnya video porno yang diduga adalah Ariel Peterpan, Luna Maya, dan Cut Tari, polisi sudah menetapkan sejumlah tersangka termasuk Ariel. Vokalis Peterpan itu diduga telah memproduksi video porno itu.Polisi pun menjerat Ariel dengan pasal berlapis. Pertama, Ariel dijerat dengan Pasal 4 ayat UU Pornografi. Sangkaan kedua, Ariel diduga telah melanggar ketentuan dalam Pasal 27 UU ITE, dan dia juga dijerat dengan Pasal 282 KUHP.


By : Slideshare.com

Lihat profil user

12 Tugas 1 ferry (13011152) on Mon Mar 16, 2015 11:05 am

contoh kasus pembajakan software


LATAR BELAKANG MASALAH

Saat ini  teknologi berkembang dengan sangat pesat dan dapat dirasakan dari waktu ke waktu. Teknologi yang berkembang ini dapat memudahkan manusia dalam melakukan aktivitasnya. Komunikasi dari satu tempat ke tempat lain pun menjadi lebih mudah dengan adanya perkembangan teknologi ini. Informasi yang didapat oleh seseorang pun akan lebih mudah dan sangat beragam. Bahkan teknologi dapat dikatakan sebagai salah satu kebutuhan dasar manusia saat ini. Tanpa adanya teknologi, manusia tidak akan berkembang sampai sejauh ini.
Salah satu contoh perkembangan teknologi saat ini adalah software komputer yang dapat menunjang kecanggihan yang dimiliki oleh alat elektronik tersebut. Beberapa peneliti telah melakukan penelitian dengan cara mengembangkan atau menciptakan software-software baru. Disinilah letak permasalahan terjadi. Banyak pengguna komputer melakukan pembajakn terhadap software-software tesebut. Pembajakan ini tidak hanya dilakukan oleh individu-individu saja, tetapi juga dilakukan oleh perusahaan-perusahaan yang dikatakan cukup besar. Pembajakan ini dilakukan dengan maksud untuk tidak mengeluarkan biaya sedikitpun untuk mendapatkan software tersebut untuk menikmati keuntungan dari kecanggihan software tersebut tanpa membayarnya. Beredarnya software bajakan menimbulkan kerugian yang sangat besar. Menurut laporan Software and Information Industry Association (SIIA, 2000 dalam Wahid, 2004), kerugian yang diakibatkan pembajakan software selama lima tahun (1994-1999) mencapai hampir 60 triliun dollar. Kerugian akibat pembajakan terbesar terjadi di Amerika dan Kanada, yaitu mencapai 3.6 milyar dollar atau sekitar 26% dari total kerugian di seluruh dunia.
Di Indonesia sendiri, menurut data Business Software Alliances (BSA), pada tahun 2002 sebanyak 90% software yang digunakan merupakan software ilegal. Statistik ini meningkat dibandingkan pada tahun 2001, yang mencapai angka 88% (Hidayat, 2003 dalam Wahid, 2004). Statistik ini sekaligus menempatkan Indonesia pada daftar negara yang harus diawasi dalam hal pembajakan software. Namun perlu dicatat di sini, meskipun dari sisi persentase tingkat pembajakan di Indonesia besar, misal pada tahun 1999 sebesar 85%, namun dari sisi besar kerugian ‘hanya’ sebesar 42.106 dollar. Angka ini jika dibandingkan dengan kerugian pada tahun yang sama di Amerika dan Kanada yang sebesar 3.631.212 dollar, ‘hanya’ sebesar 1,1% (SIIA, 2000 dalam Wahid, 2004).
Parahnya lagi, seperti yang dikutip dari Kompas.com, tingkat pembajakan software di Indonesia sepanjang tahun 2010 bukannya turun malah naik 1% dibanding tahun sebelumnya. Indonesia pun kini menduduki peringkat ke-11 di dunia dalam hal pembajakan software. Hasil tersebut diperoleh dari “Studi Pembajakan Software Global 2010″ oleh Business Software Alliance (BSA) yang mengevaluasi status pembajakan software secara global. Tahun 2010, tingkat pembajakan software di Indonesia 87% yang berarti 87% program yang diinstal pada komputer di Indonesia adalah produk tanpa lisensi legal. Nilai potensi kerugian yang dialami produsen software pun menigkat dibanding tahun lalu bahkan mencapai rekor yakni 1,32 milliar dollar AS. Nilai kerugian tersebut tujuh kali lebih besar dari nilai kerugian pada 2003 yang mencapai 157 juta dollar AS. Pada 2009, dengan tingkat pembajakan software 86%, nilai kerugian mencapai 886 juta dollar AS. Studi Pembajakan Software Global 2010 mencakup pembajakan atas seluruh software yang berjalan pada PC, termasuk desktop, laptop dan ultra-portabel, termasuk netbook. Ini mencakup sistem operasi, sistem software seperti database dan paket keamanan, serta aplikasi software, dengan software gratis yang sah dan software open source yang tercakup dalam ruang lingkup penelitian.
Meskipun demikian, statistik ini tidaklah kemudian menjadi alasan pembenaran pembajakan software. Memberantas atau menurunkan tingkat pembajakan tidaklah semudah membalikkan telapak tangan (Wahid, 2004). Banyak faktor yang menentukan tingkat pembajakan ini. Ekonomi sebuah bangsa adalah salah satu faktor utama yang menentukan tingkat pembajakan software (e.g. Gopal dan Sanders, 2000 dalam Wahid, 2004). Dalam penelitian yang mereka lakukan, ditemukan bahwa tingkat pembajakan software berhubungan secara signifikan dengan pendapatan per kapita sebuah negara.
Dalam kaitan pemberantasan pembajakan software ini, pemerintah Indonesia menerbitkan Undang-undang No. 19 tahun 2002 yang mengatur Hak Atas Kekayaan Intelektual (HAKI). Sebenarnya UU ini tidak hanya mengatur soal hak penggunaan software, tetapi juga karya intelektual lain seperti karya tulis, musik, lukis dan film. Namun, sebagian besar orang mengasosiasikan UU ini dengan pengaturan penggunaan software, karena memang software dan informasi digital lainnya, seperti film yang disimpan dalam format digital memang sangat mudah dibajak.
Apakah tindakan ini dapat dikatakan sebagai suatu tindakan yang etis? Pembajakan software mungkin sudah merupakan hal yang lumrah selama ini. Ketidakinginan untuk membayar software tersebut telah menciptakan banyaknya praktek pembajakan. Semakin lama masyarakat menganggap pembajakan sebagai suatu hal yang lumrah. Namun apabila pembajakan tersebut dilakukan untuk mendapatkan keuntungan pribadi, apakah masih dapat dikatakan sebagai suatu hal yang lumrah? Apakah pembajakan tersebut telah melanggar norma-norma di dalam etika? Penggunaan komputer oleh masyarakat inilah yang memunculkan dilema etika. Di satu sisi, teknologi tersebut sebaiknya dimanfaatkan sebaik mungkin, tetapi pada saat yang sama, sebagian besar pengguna komputer di Indonesia mempunyai kesempatan untuk mendapatkan software ilegal. Fakta menunjukkan bahwa sebagian besar software yang ditemukan pada komputer di Indonesia adalah software bajakan. Pembahasan mengenai hal tersebut akan dilakukan dalam makalah ini. Makalah ini akan mengulas lebih dalam mengenai pelanggaran etika dalam pembajakan software.

PEMBAJAKAN SOFTWARE (SOFTWARE PIRACY) DARI PERSPEKTIF ETIKA BISNIS

Etika Bisnis

Etika diartikan sebagai filsafat moral yang berkaitan dengan studi tentang tindakan-tindakan baik ataupun buruk manusia di dalam mencapai kebahagiaannya. Apa yang dibicarakan di dalam etika adalah tindakan manusia, yaitu tentang kualitas baik (yang seyogyanya dilakukan) atau buruk (yang seyogyanya dihindari) atau nilai-nilai tindakan manusia untuk mencapai kebahagiaan serta tentang kearifannya dalam bertindak (Bourke, 1966 dalam Pramumijoyo dan Warmada, 2004 dalam Dewi & Gudono, 2007). Maka, secara umum etika dapat diartikan sebagai cabang ilmu filsafat yang membahas mengenai baik atau buruknya perilaku manusia.
Sedangkan, etika bisnis merupakan suatu pemikiran atau refleksi yang berkaitan dengan moralitas dalam dunia ekonomi maupun bisnis. Moralitas sendiri dapat diartikan sebagai suatu aspek yang digunakan untuk mengukur baik dan buruk, terpuji atau tercela, dan diperbolehkan atau tidak, dari perilaku manusia. Moralitas dapat dikaitkan dengan apa yang dilakukan manusia dan kegiatan ekonomis merupakan suatu bidang perilaku yang dianggap penting.
Pada umumya etika terapan dapat  dikelompokan menjadi 3 taraf yaitu, makro, meso, dan mikro. Penerapan tersebut juga dapat dilakukan pada etika bisnis. Pada taraf makro, etika bisnis membahas mengenai aspek moral dari sistem ekonomi secara utuh. Pada taraf meso etika bisns mempelajari masalah yang berada di organisasi. Sedangkan pada taraf mikro, yang menjadi fokus adalah hubungan antara individu dalam hubungannya dengan ekonomi dan bisnis.
Etika bisnis adalah penerapan prinsip-prinsip etika umum pada suatu wilayah kegiatan ekonomi dan bisnis. Beberapa contoh mengenai teori yang paling penting dalam pemikiran moral, khususnya dalam etika bisnis (Bertens, 2000):

a.        Utilitarisme
Prinsip dasar dari teori ini adalah bahwa suatu perbuatan adalah baik, jika membawa manfaat terbesar bagi jumlah orang terbesar. Dalam Utilitarisme, jika suatu perbuatan mengakibatkan manfaat paling besar, artinya paling memajukan kemakmuran, kesejahteraan, dan kebahagiaan masyarakat, maka perbuatan itu adalah baik., yakni keadilan dan hak.

b.        Deontologi
Dalam teori ini, tujuan yang baik tidak menjadikan perbuatan itu baik. Teori deontologi menyatakan bahwa suatu perbuatan adalah baik, jika dilakukan karena harus dilakukan (kewajiban) dan karena dilakukan berdasarkan “imperatif kategoris”. Imperatif kategoris mewajibkan kita begitu saja, tidak tergantung pada syarat apapun.

c.       Teori hak
Teori hak merupakan suatu aspek dari teori deontology, karena hak berkaitan dengan kewajiban.

d.        Teori keutamaan
Teori keutamaan adalah teori yang memandang sikap atau akhlak seseorang. Teori ini tidak menyoroti perbuatan, tetapi memfokuskan pada seluruh manusia sebagai  pelaku moral yang memandang sikap atau akhlak seseorang. Dari teori lainnya, teori keutamaan mempunyai kelebihan yakni dapat mengembangkan penilaian etis yang lebih positif.

Pembajakan Software (Software Piracy)
Pembajakan software adalah setiap bentuk perbanyakan atau pemakaian software tanpa ijin atau di luar dari apa yang telah diatur oleh Undang-Undang Hak Cipta dan perjanjian lisensi. Jenis-jenis pembajakan software yang ada:

End user piracy, pemakaian ilegal pengguna akhir (end user) dengan memakai program-program illegal.
Retail piracy & counterfeiting, persewan software dalam bentuk CD yang biasa disewakan dengan harga Rp 2.000 sampai 20.000.
Internet piracy, download dari rapidshare atau dari tempat illegal atau bukan dari website resmi programnya.
Harddisk loading, pembelian komputer rakitan yang telah diisikan dengan Windows dan berbagai program seperti Office dan AntiVirus.

        Semua jenis pembajakan software diatas sama, tidak ada yang lebih baik dari yang lainnya semua adalah hal yang melanggar hukum. Tidak bisa disangkal bahwa hal ini didorong dengan tersedianya software bajakan di pasar yang membuat semakin maraknya pemakaian software bajakan di berbagai Negara termasuk Indonesia. Juga didukung oleh beberapa faktor  yang mendukung pembutan software bajakan yakni:

      Proses penggandaan software semakin mudah. Produsen software semakin canggih membuat produksi software anti membajakan, tetapi para pembajak juga semakin canggih mencari cara supaya software tadi bisa dibajak. Dengan adanya crack, keygen juga cara lainnya. Penggandaannya semakin mudah, dengan cara menaruh installer software ditambah crack atau keygen-nya di internet, lalu menyebarkan link-nya.
    Kurangnya kesadaran dan budaya masyarakat untuk menghargai hak cipta atas software.
    Sikap acuh terhadap konsekuensi hukum yang timbul akibat pembajakan software.
    Faktor penegakan hukum dan perangkat perundang-undangan di bidang hak cipta yang masih kurang memadai.

Kesadaran dari berbagai kalangan terhadap kerugian pemakaian software bajakan khususnya untuk perusahaan. Ada pemikiran bahwa jika tidak memakai software bajakan akan merugikan, jika memakai maka akan mengurangi biaya operasional perusahaan. Berikut ini kerugian yang bisa dirasakan jangka panjang dengan memakai software bajakan:

      Menghancurkan industri software lokal dan merugikan distributor software lokal yang tidak mampu bersaing secara sehat dengan distributor software bajakan. Mungkin  yang tidak bekecimpuk atau berbisnis industri IT tidak terlalu sadar tentang ini, tapi pembajakan software jelas-jelas merugikan industri software. Banyak perusahaan software dalam negeri sudah memproduksi software yang tidak kalah canggih dan punya harga yang jauh lebih murah dibanding produksi Microsoft, Adobe, Corel, dan lain sebagainya. Tapi karena pembajakan, masyarakat Indonesia lebih senang memakai software bajakan yang murah.
      Merugikan konsumen, dikarenakan jika memakai software bajakan bisa cenderung mudah rusak (error) dikarenakan cara menginsal yang salah. Dibandingkan dengan  memakai software yang asli yang tingkat kerusakan lebih rendah.
      Merugikan perusahaan pembuat software yang karyanya dibajak, mengurangi gairah investasi dan gairah untuk berinovasi dari produsen software.
       Secara keseluruhan, pembajakan merugikan ekonomi suatu negara dari sektor pajak, tenaga kerja, dan sebagainya. Dengan memakai software yang asli kita sudah membayar pajak dan dengan itu meningkatkan pendapatan Negara.

Maka dapat disimpulkan bahwa penggunaan software bajakan akan merugikan berbagai pihak bukan saja perusahaan yang memproduksi software tersebut, pemakai, pemerintah juga akan merasakan kerugian.

Pembajakan Software dari Perspektif Hukum
Di dalam terminologi hukum di Indonesia, tidak mengenal istilah pembajakan software. Istilah ini merupakan terjemahan langsung dari software piracy. Dalam Kamus Microsoft Encarta, dikatakan bahwa piracy merupakan perbuatan menggunakan material yang dilindungi dengan copyright atau yang dikenal di Indonesia sebagai hak cipta, tanpa izin resmi. Bila dilihat ke dalam hukum nasional kita, masalah perlindungan software ini diatur dalam Undang-Undang Hak Cipta No. 19/2002 (UU Hak Cipta). Pada Pasal 12 dikatakan bahwa yang dimaksud dengan sebuah Ciptaan dalam bidang ilmu pengetahuan, seni dan sastra adalah:

  Buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;
  Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
  Lagu atau musik dengan atau tanpa teks;
  Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim;
  Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan
  Arsitektur;
  Peta;
  Seni, batik;
  Fotografi;
  Sinematografi;
  Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.

Jadi, untuk mengatakan apakah sebuah produk itu masuk ke dalam perlindungan hak cipta, maka kita perlu merujuk pada pasal di atas, apakah produk tersebut termasuk di dalamnya. Untuk mengetahui apa yang disebut pembajakan software tersebut maka, harus terlebih dahulu mengetahui apakah perlindungan yang diberikan terhadap sebuah ciptaan, dalam hal ini sebuah software (piranti lunak). Pasal 2 UU Hak Cipta memberikan batasan hak-hak apa saja yang tercakup dalam hak cipta. Dikatakan Hak Cipta merupakan hak eksklusif Pencipta (atau Pemegang Hak Cipta) untuk mengumumkan atau memperbanyak ciptaannya. Selain itu, Pencipta (atau Pemegang Hak Cipta) atas program komputer berhak untuk memberikan izin/melarang orang lain untuk menyewakan ciptaannya.
Permasalahannya yang timbul, apa saja yang dimaksudkan dengan mengumumkan atau memperbanyak sebuah ciptaan tersebut. Dalam Penjelasan Pasal 2 UU Hak Cipta dikatakan bahwa pengertian “mengumumkan atau memperbanyak” juga mencakup kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujud-kan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengomunikasikan ciptaan kepada publik melalui sarana apa pun.
Pembajakan software bisa mencakup beberapa kegiatan antara lain menjual software atau menyewakan software. Namun, tidak disebutkan bahwa menggunakan atau memakai software merupakan pelanggaran hak cipta juga disebut pembajakan software. Oleh sebab itu, tidak perlu khawatir bila menggunakan software bajakan. Akan tetapi, meng-copy atau menginstal software termasuk tindakan memperbanyak software. Bila dilakukan tanpa izin (tanpa lisensi dari Pencipta/Pemegang Hak Cipta) maka juga dianggap pembajakan. Sebenarnya, masalah hak cipta awalnya merupakan permasalahan perdata, artinya hanya menyangkut kepentingan individu terhadap individu lainnya. Namun, lantaran UU Hak Cipta juga memasukkan unsur pidana, maka masalah pembajakan software ke hukum pidana. Pasal 72 ayat (1) memberikan ancaman kurungan pidana bagi mereka yang sengaja dan tanpa hak (melawan hukum) melakukan perbuatan tersebut, paling singkat 1 bulan dan/atau denda paling sedikit Rp. 1 juta, paling lama 7 tahun dan/atau denda paling banyak Rp 5 milyar.

Pembajakan Software dari Perspektif Etika Bisnis
Seperti yang sudah diketahui, pembajakan software merupakan subyek perdebatan. Beberapa penulis mendukung pembajakan software karena manfaat software yang tersembunyi (hidden benefits) (Rahim, Rahman, dan Seyal, 2000 dalam Dewi & Gudono, 2007). Tingginya harga software legal dan kegagalan vendor software dalam melindungi software untuk dapat dicrack dengan mudah juga dijadikan alasan kelompok pendukung pembajakan software ini (Gopal dan Sanders, 2000; Hinduja, 2003 dalam Dewi & Gudono, 2007). Pendukung kelompok ini juga menyatakan bahwa menyalin software baik untuk perkembangan masyarakat, terutama memberikan akses kepada mereka yang tidak mampu secara ekonomi membeli software legal (Wong, Kong, dan Ngai, 1990 dalam Dewi & Gudono, 2007).
Sementara ini, kelompok yang tidak mendukung pembajakan software mempunyai alasan yang jelas. Dukungan dana untuk industri software untuk menghasilkan software yang berkualitas adalah alasan utama kelompok ini. Kelompok ini juga mengidentifikasi masalah-masalah yang muncul karena maraknya pembajakan (Rahim et al., 2000 dalam Dewi & Gudono, 2007), seperti keenganaan produsen software untuk memproduksi kembali serta pembebanan biaya yang bahkan lebih tinggi untuk software legal sebagai kompensasi kehilangan akibat pembajakan software. Terlepas pada perdebatan yang terus berlanjut, masalah pembajakan software telah diteliti oleh banyak peneliti dengan pendekatan yang berbeda. Pendekatan pertama ditujukan untuk melihat perbedaan karakteristik demografis pembajak (e.g. Hinduja, 2003; Oz, 1990; Rahim et al., 2000; Simpson et al., 1994 dalam Dewi & Gudono, 2007), sedang pendekatan yang kedua mencari faktor-faktor yang menentukan atau menjelaskan mengapa orang membajak (e.g. Lin, Hsu, Kuo, dan Sun, 1999; Moores dan Dhillon, 2000; Simpson et al., 1994 dalam Dewi & Gudono, 2007).
Simpson, Banerjee dan Simpson (1994 dalam Dewi & Gudono, 2007) dalam penelitian mereka memodelkan bahwa proses pengambilan keputusan terkait pembajakan software dipengaruhi oleh lima faktor: (1) stimulus untuk bertindak (stimulus to act), (2) faktor sosial budaya (socio-cultural factor), (3) faktor legal (legal factor), (4) faktor personal (personal factor), dan (5) faktor situasi (situation factor).
Lin, Hsu, Kuo, dan Sun (1999 dalam Dewi & Gudono, 2007) yang menggunakan model berdasar Theory of Planned Behavior yang dikembangkan oleh Azjen (1985 dalam Dewi & Gudono, 2007) menemukan bahwa intensi untuk membajak software berhubungan secara signifikan dengan sikap terhadap pembajakan, norma subyektif terhadap pembajakan, dan computer deindividuation. Sikap didefinisikan sebagai tingkat evaluasi seseorang terhadap sebuah tindakan terkait dengan baik dan buruk, sedangkan norma subyektif terkait dengan pandangan sosial terhadap sebuah tindakan. Computer deindividuation didefinisikan oleh Lin, Hsu, Kuo, dan Sun (1999 dalam Dewi & Gudono, 2007) sebagai keadaan dimana anonimitas terjamin sehingga seseorang kehilangan tanggung jawab sosialnya.
Survei yang dilakukan oleh Wahid (2004) di tahun 2002 setidaknya dapat menjelaskan motif pembajakan software ini. Survei yang dilakukannya, menemukan bahwa sebagian besar (36%) responden menyatakan bahwa mereka membajak software beberapa kali dalam satu bulan dan 19% responden menyatakan tidak pernah membeli software bajakan. Meskipun dari sisi persentase tingkat pembajakan di Indonesia besar, misal pada tahun 2010 sebesar 87%, namun kerugian yang dialami oleh Indonesia lebih sedikit dibandingkan negara-negara yang lain, walaupun kejadian ini membuat Indonesia menduduki peringkat ke-11 di seluruh dunia versi BSA. Hal ini berarti, jika yang dikejar oleh pada produsen software adalah pengurangan kerugian secara signifikan, maka berjuang melawan pembajakan di negara-negara maju akan lebih menguntungkan. Survei juga menemukan bahwa faktor stimulus yang terkait dengan kebutuhan dan harga software legal yang terlalu merupakan motivasi utama para pembajak.
Pembajakan software, dalam konteks ini, dapat memudahkan negara yang terbelakang secara ekonomi untuk memanfaatkan teknologi informasi (Wong et al., 1990 dalam Dewi & Gudono, 2007). Dalam penelitian Gopal dan Sanders (2000 dalam Dewi & Gudono, 2007), mereka menemukan hubungan yang signifikan antara tingkat pembajakan dengan pendapatan per kapita sebuah negara. Hubungan ini sangat jelas terlihat pada negara-negara berkembang dengan pendapatan per kapita kurang dari 6000 dolar Amerika. Setiap peningkatan pendapatan sebanyak 1000 dolar, akan mengurangi tingkat pembajakan 6%. Namun untuk negara dengan pendapatan per kapita di atas 6000 dolar, kenaikan pendapatan 1000 dolar bahkan hanya mengurangi tingkat pembajakan sebesar 0.9%. Namun perlu dicatat di sini, untuk mengurangi pembajakan, tidak lantas menunggu peningkatan pendapatan per kapita. Produsen software, sesuai usulan Gopal dan Sanders (2000 dalam Dewi & Gudono, 2007) dapat menggunakan diskriminasi harga sebagai salah satu strategi untuk mengurangi tingkat pembajakan global. Penurunan harga software legal yang bisa dijangkau oleh banyak kalangan dapat juga dijadikan sarana edukasi publik dalam rangka peningkatan apresiasi terhadap hak atas kekayaan intelektual.
Kasus ini menunjukkan bahwa teknologi informasi membutuhkan pemahaman mengenai etika dalam penggunaannya agar tidak terjadi kejahatan-kejahatan yang membawa kerugian. Beberapa pihak yang peduli terhadap etika sistem informasi khususnya terkait dengan penggunaan teknologi informasi telah membuat berbagai pedoman mengenai etika penggunaan komputer, salah satunya yaitu pedoman yang dibuat oleh Indoglobal (Dewi & Gudono, 2007) mengenai pedoman bagi pemakai dan nekinet yang diberi judul Sepuluh Perintah untuk Etika Komputer, yang isinya adalah:

Jangan menggunakan untuk membahayakan orang lain.
Jangan mencampuri pekerjaan komputer orang lain.
Jangan mengintip file orang lain.
Jangan menggunakan komputer untuk mencuri.
Jangan menggunakan komputer untuk bersaksi dusta.
Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Pentingnya isu-isu etika yang terkait dengan Teknologi Informasi (TI) bersifat sangat kritis dalam masyarakat kita saat ini (Peslak, 2006 dalam Dewi & Gudono, 2007), seiring dengan pesatnya perkembangan TI belakangan ini. Penilaian seseorang terhadap suatu masalah etika berbeda-beda antara satu dengan yang lain. Dalam arti, relativitas dari standar etika masih menjadi pertentangan. Di satu sisi harus ada standar etika yang bersifat universal, sedangkan di sisi lain tidak ada standar yang benar dan absolut yang dapat diterapkan untuk semua masyarakat, dengan kata lain lain penerapan suatu etika tergantung pada situasi tempat di mana etika tersebut diterapkan, karena ada faktor-faktor yang mempengaruhi penerapan suatu etika sehingga tidak bersifat universal, misalnya pengaruh budaya tertentu.
Etika tersebut muncul karena adanya intensi keperilakuan. Intensi Keperilakuan didefinisikan sebagai suatu keinginan individu untuk melakukan atau tidak melakukan perilaku (yaitu keinginan untuk berperilaku etis atau tidak etis) (Ajzen 1991; Ajzen dan Fishbein 1980; Ajzen dan Madden 1986; Bommer at al. 1987; Eining dan Christensen 1991; Ferrel dan Gresham 1985 dalam Dewi & Gudono, 2007). Sedangkan menurut Fishbein and Ajzen (1975) dalam Davis et al. (1989), Intensi Keperilakuan didefinisikan sebagai sebuah ukuran dari kekuatan sebuah keinginan untuk melakukan suatu perilaku yang spesifik. Norma-norma individu dilekatkan dalam konsep-konsep pribadi individu yang didasarkan pada kepercayaan dan sistem nilai yang dianut. Pemahaman norma-norma sosial membutuhkan penyesuaian nilai-nilai yang secara intrinsik menuntun perilaku dan menentukan jika perilaku pengaruhan diterima atau ditolak (Malhotra & Galleta, 2005 dalam Dewi & Gudono, 2007). Masalah Etika Persepsian adalah suatu pandangan bagaimana seorang individu memandang dan menilai suatu situasi apakah termasuk ke dalam masalah etis atau tidak (Goles et al., 2006 dalam Dewi & Gudono, 2007). Norma-norma individu dilekatkan dalam konsep-konsep pribadi individu yang didasarkan pada kepercayaan dan sistem nilai yang dianut. Pemahaman norma-norma sosial membutuhkan penyesuaian nilai-nilai yang secara intrinsik menuntun perilaku dan menentukan jika perilaku pengaruhan diterima atau ditolak (Malhotra & Galleta, 2005 dalam Dewi & Gudono, 2007).
Masalah Etika Persepsian yang dimiliki individu merupakan hasil dari pemahaman norma-norma sosial. Setelah seorang individu melakukan penilaian terhadap karakteristik-karakteristik dari isu moral dan memiliki persepsi terhadap sebuah situasi etis maka akan mempengaruhi perilakunya kemudian (Goles et al., 2006 dalam Dewi & Gudono, 2007) sehingga peneliti mengajukan hubungan positif antara persepsi sebuah masalah etika dan keinginan untuk berperilaku secara etis. Oleh karena itu, situasi etika khususnya yang terkait dengan masalah etika sistem informasi komputerisasian bersifat sangat spesifik sehingga untuk kondisi di Indonesia hasil penelitian ini beragam untuk berbagai situasi etis.

Implikasi dan Solusi Masalah Pembajakan Software
Pembajakan software merupakan hal yang tidak etis dilakukan dan tidak sesuai dengan hukum yang berlaku di Indonesia. Oleh karena itu, berbagai langkah telah banyak dilakukan BSA dalam rangka penegakan hukum di bidang hak cipta. Kegiatan yang dilakukan antara lain sayembara, pelaporan pembajakan software di dalam websitenya, dan adanya upaya untuk menggalakkan pemakaian software open source.  Dengan demikian diharapkan perusahaan mau melegalkan software yang tidak resmi, sehingga semuanya beralih ke produk resmi. Tidak diketahui secara jelas apakah sudah ada kebijakan dari perusahaan swasta soal penggunaan software ilegal di dalam perusahaan, padahal banyak perusahaan swasta yang menjalan operasional untuk tujuan komersial dengan menggunakan software ilegal. Sebelum UU Hak Cipta yang baru diberlakukan, pernah juga dilakukan seperti itu dan ternyata efektif, tapi end user tidak dapat dikenakan tindakan hukum karena pasal untuk menjeratnya waktu itu belum ada. “Dengan Undang Undang Hak Cipta yang baru dapat dilaksanakan karena ada pasal 72 ayat 3,” katanya. Dia mengemukakan bahwa pengusaha swasta hendaknya perlu mengubah pemahaman soal piranti lunak ini. Dulu software dianggap bagian dari hardware. Dengan adanya UU Hak Cipta yang baru, maka pemahaman perusahaan hendaknya perlu diubah.
Kabar baiknya, kini, sudah ada satu instansi pemerintah yang membuat batasan yang jelas soal penggunaan software ilegal tersebut. Instansi pemerintah itu sudah memiliki komitmen menggunakan semua software legal di lingkungannya, sehingga bila ada kedapatan produk ilegal pada personal computer karyawan, maka hal itu akan menjadi tanggungjawab mereka sendiri.
Software itu merupakan aset, sedangkan dulu dianggap cost. Harga software ilegal atau bajakan jauh lebih murah dari produk resmi. Maka, maraknya penggunaan software ilegal juga berdampak negatif terhadap perkembangan industri tersebut di dalam negeri. Orang akan malas berkreasi untuk menciptakan suatu hasil karya karena kurangnya perlindungan hukum terhadap para penciptanya. Industri yang berbasis hak cipta memang memiliki kepentingan terhadap penegakan hukum hak cipta karena pasar mereka digerogoti oleh peredaran produk bajakan, yang jumlahnya cukup besar.
Hal-hal yang bisa dilakukan untuk mengatasi adalah dengan menerapkan diskrimasi harga software terutama untuk negara-negara berkembang yang diikuti dengan penerapan undang-undang secara konsisten termasuk pemberantasan peredaran software bajakan dan edukasi publik untuk lebih meningkatkan apresiasi terhadap hak atas kekayaan intelektual. Hal ini dimaksudkan agar perusahaan maupun individu tidak segan lagi uintuk membeli software yang dianggap sangat mahal.
Selain itu, hal lain yang dapat dilakukan adalah menggalakkan penggunaan software open source yang bisa didapatkan dengan gratis. Namun solusi ini bukannya tanpa masalah. Masalah jaminan keamanan dan kemungkinan klaim terhadap masalah vulnerabilitas, entry barriers, dan besarnya switching cost merupakan beberapa alasan yang mengemuka (e.g. Hidayat, 2003 dalam Dewi & Gudono, 2007). Namun demikian, bukannya tidak mungkin pada waktu yang akan datang, jika sudah sampai pada critical mass, penggunaan software open source semakin berkembang.

KESIMPULAN
Pembajakan software (software piracy) merupakan tindakan yang melanggar hukum terutama UU HKI dan tidak etis dilakukan karena mengakibatkan kerugian yang besar bagi pengusaha software dan bertindak untuk kepentingan pribadi dan bukan masyarakat meskipun tingkat pembajakan software di Indonesia dari sisi persentase sangat besar, namun jika dilihat dari sisi kerugian yang diakibatkan sangat kecil jika dibandingkan dengan kerugian yang dilakukan oleh para pembajak di negara maju. Harga software legal yang terlalu mahal, terutama untuk negara berkembang, adalah motivasi utama mengapa orang membeli software bajakan.
Beberapa hal yang bisa dilakukan untuk mengurangi pembajakan di antaranya adalah diskrimasi harga software terutama untuk negara-negara berkembang yang diikuti dengan penerapan undang-undang secara konsisten termasuk pemberantasan peredaran software bajakan, edukasi publik untuk lebih meningkatkan apresiasi terhadap hak atas kekayaan intelektual, serta pemasyarakatan penggunaan software open source.

hahahaha panjang bgt yak Very Happy
cukup sekian dan terimakasih Smile



---------------------------------------------------------------------------------
Dikutip dari [url=nenygory.wordpress.com]nenygory.wordpress.com[/url]/2011/08/02/pembajakan-software-software-piracy-dari-perspektif-etika-bisnis/

Referensi

Bertens, K. 2000. Pengantar Etika Bisnis. Yogyakarta: Penerbit Kanisius
Dewi & Gudono. 2007. Analisis Pengaruh Intensitas Moral terhadap Intensi Keperilakuan: Peranan Masalah Etika Kepersepsian dalam Pengambilan Kepputusan Etis yang Terkait dengan Sistem Informasi, Simposium Nasional X Unhas Makasar 26-28 Juli 2007.
Kompas.com. 2011. Pembajakan “Software” Bukannya Turun, Malah Naik, Kompas, Selasa 17 Mei 2011.
Unti Ludigdo (2007), Paradoks Etika Akuntan, Bab 2
Ronald F. Duska & B.S. Duska (2005), Accounting Ethics, Ch. 2&3
Wahid, Fathul. 2004. Motivasi Pembajakan Software: Perspektif Mahasiswa. Seminar Nasional Aplikasi Teknologi Informasi 2004.

Lihat profil user

13 Re: TUGAS 1 - Ten Commandement on Mon Mar 16, 2015 5:05 pm

]center]contoh kejahatan menggunakan komputer untuk mencuri[/center]


CONTOH KASUS CYBER CRIME DAN PENYELESAIANNYAPengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologicomputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yangmemanfaatkan perkembangan teknologi computer khusunya internet. Cybercrimedidefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computeryang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :1. Kejahatan kerahbiru2. Kejahatan kerah putihCybercrime memiliki karakteristik unik yaitu :1. Ruang lingkup kejahatan2. Sifat kejahatan3. Pelaku kejahatan4. Modus kejahatan5. Jenis kerugian yang ditimbulkanDari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada systemcomputer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data dikomputer.d. Perkiraan perkembangan cyber crime di masa depan dapat diperkirakan perkembangankejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologiatau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :1.

Denial of Service Attack
. Serangan tujuan ini adalah untuk memacetkan sistemdengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yangdigunakan adalah dengan mengirim atau membanjiri situs web dengan data sampahyang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karenauntuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakanwaktu tidak sedikit yang menguras tenaga dan energi.2.

Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para
“ekstrimis” untuk menyerang pihak
-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh

seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau
pihak lain sebagai “pesan” yang disampaikan.
3.

Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki olehuser atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-
mail “sampah” ini tidak dikehendaki oleh para user.

Jenis-jenis Cybercrime
A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya1.

Unauthorized Access to Computer System and Service
: Kejahatan yang dilakukandengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidaksah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yangdimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksudsabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada jugayang melakukan hanya karena merasa tertantang untuk mencoba keahliannyamenembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakinmarak dengan berkembangnya teknologi internet/intranet.2.

Illegal Contents
: Merupakan kejahatan dengan memasukkan data atau informasi keinternet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggapmelanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atauharga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatansuatu informasi yang merupakan rahasia negara, agitasi dan propaganda untukmelawan pemerintahan yang sah, dan sebagainya.3.

Data Forgery
: Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce denganmembuat seolah-
olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.4.

Cyber Espionage
: Merupakan kejahatan yang memanfaatkan jaringan internet untukmelakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukanterhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalamsuatu sistem yang computerized.5.

Cyber Sabotage and Extortion
: Kejahatan ini dilakukan dengan membuatgangguan, perusakan atau penghancuran terhadap suatu data, program komputer atausistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan inidilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputertidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalansebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah haltersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korbanuntuk memperbaiki data, program komputer atau sistem jaringan komputer yang telahdisabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebutsebagai cyber-terrorism.6.

Offense against Intellectual Property
: Kejahatan ini ditujukan terhadap Hak atasKekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran

suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dansebagainya.7.

Infringements of Privacy
: Kejahatan ini ditujukan terhadap informasi seseorangyang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukanterhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadiyang tersimpan secara computerized, yang apabila diketahui oleh orang lain makadapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.8.

Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untukmerusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetikdengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.9.

Carding
Adalah kejahatan dengan menggunakan teknologi computer untukmelakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.B. Jenis-jenis cybercrime berdasarkan motif1.

Cybercrime sebagai tindak kejahatan murni
: dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja danterencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.2.

Cybercrime sebagai tindakan kejahatan abu-abu
: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidakmerusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi1.

Cybercrime yang menyerang individu
: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik,mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll2.

Cybercrime yang menyerang hak cipta (Hak milik)
: kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubahyang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.3.

Cybercrime yang menyerang pemerintah
: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusakkeamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara


Contoh Kasus Cybercrime
1. Pencurian dan penggunaan
account internet
milik orang lain.Pencurian account ini berbeda dengan pencurian secara fisik karena pencuriandilakukan
cukup dengan menangkap “user_id ” dan “ password
” saja. Tujuan dari pencurian
itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakankehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yangtidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaanaccount oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP ( Internet Service Provider ). Kasus yang pernah diangkat adalah penggunaanaccount
curian yang dilakukan oleh dua Warnet di Bandung.Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah StevenHaryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewatsitus-
situs “Aspal”, jika
nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut,identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master WebIndonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian padakesalahan pengetikan alamat situs, bukan mengeruk keuntungan.Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilanganuangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karenamenggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link keKlik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada jugamodus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfersejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartuATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyatamendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan passworddiketahui orang tersebut.Modus kejahatan ini adalah penyalahgunaan user_IDdan password
oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam
cybercrime sebagai kejahatan“abu-abu”.
Kasuscybercrime
ini merupakan jenis
cybercrime uncauthorized access
dan hacking-cracking.
Sasaran dari kasus ini termasuk ke dalam jenis
Cybercrime menyerang hakmilik (against property). Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pribadi (against person).Beberapa solusi untuk mencegah kasus di atas adalah:

Penggunaan enkripsi untuk meningkatkan keamanan.Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehinggatidak mudah disadap (
plaintext
diubah menjadi
chipertext ). Untuk meningkatkankeamanan authentication (pengunaan
user_id dan password ), penggunaan enkripsidilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap dataatau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer  (SSL) yang mulanyadikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dariApache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSLdengan menambahkan software tambahan, sperti open SSL. Penggunaan FirewallTujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan

http://www.academia.edu/5848991/CONTOH_KASUS_CYBER_CRIM
E_

Lihat profil user

14 TUGAS THE TEN COMANDEMEN OF COMPUTER ETHICS on Wed Mar 18, 2015 6:40 pm

saya mengambil contoh jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.

Penjelasan: Software diciptakan oleh seseorang dengan hasil kerja keras dan pemikiran inovatif mereka. Jadi untuk menandai bahwa suatu software itu adalah miliknya, sebuah software harus mendapatkan hak cipta atas dirinya. Jika dia bekerja sama dalam perusahaan, maka software tersebut adalah milik perusahaan. Sehingga, menyalin dan bahkan menyebarkan software tersebut atas nama pribadi termasuk tindakan yang salah. Apalagi mengambil hak cipta software orang lain.

Contoh : mengambil source code program milik orang lain, lalu mencopy nya seolah olah itu milik kita, sehingga menimbulkan kerugian pada pihak lain.

https://apexsajo.wordpress.com/2015/01/06/tugas-9-10-perintah-dalam-etika-komputer-part-1/

Lihat profil user
Muhammad Hasanuddin
MI (13011163)


Kasus-kasus yang terjadi dalam “Etika dan profesionalisme dibidang IT” salah satu contohnya ada di bawah ini :

Twitter bikin heboh..!!
Kali ini adalah Marsha Saphira Siswi SMA Bakti Mulya 400 yang menjadi trending topics di twitter. Lalu apa yang menjadi heboh??

Awalnya, dia mengejek seorang pemilik akun karena memposting status berbahasa Inggris.
Berikutnya, Marsha makin galak. Kali ini dia mengejek mereka yang bersekolah di sekolah negeri: ” Sorry ya gw sekolahnya di sekolah swasta bukan dinegri2 yg kampung2” tullisnya. Di kali lain, dia membanggakan sekolahnya. ”Gak mampu kan elu masuk sini?”
Tak ayal, saling ejek ini segera makin marak. Ratusan pemilik akun lain pun ikutan nimbrung. Sebagian besar mereka menghajar Marsha. @iqbibal misalnya menulis: ”Ini anak siapa sih? Anak presiden saja gak begitu”. Tapi yang membela pun ada. ”Gue sih dukung @marshaaaw abis,” kata @jengade, salah satu pemilik akun lain.

Penyelesaian:
Sesuai dengan tema yang kita buat dalam hal beretika dibidang Teknologi dan Informasi perbuatan tersebut melanggar UU ITE pasal 27 ayat 3 karena marsha sang pengguna account twitter melakukan kegiatan penghinaan terhadap institusi lain di internet, seharusnya marsha menggunakan etika yang baik dalam berbahasa di internet karena kalau sedikit saja menggunakan bahasa yang tidak sopan akan merugikan dirinya sendiri, dia akan melanggar UU ITE yang mengatur penggunaan bahasa dalam berinternet dan juga marsha telah melanggar UU ITE pasal 28 ayat 2 karena dia telah menimbukan kebencian terhadap orang lain, sebagai warga indonesia yang baik dia seharusnya tetap menjaga etika dan sopan santun dimanapun berada serta menjaga kerukunan antar masyarakat sehingga tidak menimbulkan permusuhan antar masyarakat.

Kesimpulan:
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana menjalani kehipan melalui rangkaian tindakan sehari – hari, etika dapat diterapkan dalam segala aspek atau segi kehidupan. Menurut para ahli etika tidak lain adalah aturan perilaku, adat kebiasaan manusia dalam pergaulan diantara sesamanya dan menegaskan mana yang baik dan buruk. sedangkan Profesionalisme merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu “profesi”.
Profesionalisme mengandung pula pengertian menjalankan suatu profesi untuk keuntungan. Dalam mengatur etika dan profesionalisme sehingga dibuatlah cara menegakkan hukum dalam ber-etika dan profesi. Salah satu Penerapan Etika dan Profesionalisme dibidang IT yaitu dalam membuat sebuah tulisan-tulisan atau konten di web atau blog seseorang dengan menggunakan bahasa yang sesuai dengan kaidah-kaidah yang diatur dalam UU ITE sehingga dalam penulisan tersebut tidak menimbulkan permusuhan, pecemaran nama baik, dsb namun menimbulkan sebuah manfaat dari konten yang dibuat oleh seseorang.
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi.
Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Demikian materi yang saya sajikan kepada para pembaca,,
Kurang lebihnya kami mohon maaf semoga apa yang saya sajikan bisa berguna buat semuanya. Terima kasih...


Referensi :
www.scribd.com/doc/2362550/UU-ITE
[url=windysukmawan.blogspot.com/]windysukmawan.blogspot.com/[/url]
[url=cookeyzone.blogspot.com/2009/05/pengertian-kejahatan-komputer.html]cookeyzone.blogspot.com/2009/05/pengertian-kejahatan-komputer.html[/url]
www.scribd.com/doc/45324562/Makalah-etika-profesi

Lihat profil user

16 tugas1_ochawarni45@gmail.com on Sun Mar 22, 2015 8:19 pm

Etika komputer
>Contoh jangan menggunakan komputer untuk membahayakan orang lain.
>Sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban (satu atu lebih) dapat menderita kerugian,membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak,untuk itu jangan menggunakan komputer untuk membahayakan orang lain karena nanti menimbulkan efek kesalahpahaman yang fatal,karena nanti orang yang dirugikan akan membawa kita ke meja hukum.

Lihat profil user

17 Re: TUGAS 1 - Ten Commandement on Tue Mar 24, 2015 8:19 pm

nama : sri wahyuni
nim : 13011132

"thou shalt not use a computer to steal"
(jangan menggunakan komputer untuk mencuri)

masalah yang timbul saat ini adalah
Pada era modern ini,banyak teknik/metode yang dapat dilakukan menggunakan perangkat komputer untuk mencuri,baik untuk mencuri data maupun mencuri data dan informasi.
1.kasus pencurian harta
kasus yang saat ini marak terjadi adalah pencurian uang dengan memanfaatkn mesin ATM.dengan menggunakan teknik tertentu,suatu PIN seorang nasabah dengan mudah dapat diambil / diketahui oleh pelaku sehingga uang yg tetsimpan di akun nasabah tersebut dapat diambil pelaku.

2.pencurian data dan informasi
data dan informasi juga sering menjadi objek pencurian,karena pada saat ini nilai data dan informasi sangat berharga bagi perusahaan yang mempunyai peran penting dalam kelangsungan suatu perusahaan.
misalnya : maret 2014 yang terjadi pada RSA SECURITY salah satu perusahaan di bawah naungan GROUP EMC...pelaku berhasil mengakses sedikitnya 40juta token yang biasanya dipakai untuk mengakses data pribadi perusahaan.

demikian tugasku.
semangat selalu untuk AKU Laughing

Lihat profil user

18 Re: TUGAS 1 - Ten Commandement on Wed Mar 25, 2015 8:07 pm

Very Happy Laughing



Terakhir diubah oleh A antomi tanggal Thu Mar 26, 2015 10:41 pm, total 1 kali diubah

Lihat profil user

19 THE TEN COMMANDMENTS OF COMPUTER ETHICS on Wed Mar 25, 2015 8:13 pm

Saya disini mengambil urutan no 1
Jangan menggunakan komputer untuk membahayakan orang lain.
Pada perintah tersebut dinyatakan dengan jelas bahwa dalam penggunaan komputer, perlu pertimbangan atas apa yang akan dilakukan dengan mengunakan komputer dan apa akibatnya ketika penggunaan komputer tersebut dilakukan. Yang dimaksud dengan membahayakan orang lain adalah tidak hanya membahayakan orang dalam sisi keselamatannya saja, namun membahayakan privasi juga termasuk suatu kegiatan yang dapat membahayakan orang lain. Jangan sampai seorang pengguna komputer menyebar luaskan informasi seseorang yang seharusnya tidak boleh sampai orang lain tahu dan dapat mengakibatkan si korban akan rusak nama baiknya dan kerugian-kerugian lain yang akan diterima korban.
Contoh :
1.Dalam berita media – media online sering terdengar soal deface ataupun pengambil alihan suatu situs. Yang masih fresh di ingatan adalah soal situs KPU yang telah dimasuki oleh seseorang dan nama serta gambar dari setiap partai telah di ubah menjadi nama buah dan gambar buah.
2. Detik.com yang terserang DoS membuat situs tersebut tidak dapat di akses untuk beberapa waktu.
3.Memposting privasi orang lain dalam akun sosial
(contoh vidio ariel dan cut tari,luna maya)
4.mengirimkan virus komputer


SUMBER
http://irnarafidah.blogspot.com/2015/01/10-commandment-of-computer-ethics.html
http://galangromadhon.wordpress.com/2012/10/08/kejahatan-di-internet-cybercrime/

Lihat profil user

20 TUGAS 1 - Ten Commandement on Thu Mar 26, 2015 8:25 pm

 “jangan menggunakan komputer untuk mencuri”

Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.
Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37).
Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38).
Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet.
Satu lagi kasus yang berkaitan dengan cybercrime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan Cybercrime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp. 4.000.000,- (Pikiran Rakyat, 31 Agustus 2002).
Sementara itu As’ad Yusuf memerinci kasus-kasus kejahatan internet yang sering terjadi di Indonesia menjadi lima, yaitu:
1. Pencurian nomor kartu kredit.
2. Pengambilalihan situs web milik orang lain.
3. Pencurian akses internet yang sering dialami oleh ISP.
4. Kejahatan nama domain.
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.        
Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data.
Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus kejahatan internet adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus kejahatan internet terkadang kurang tepat untuk diterapkan. Oleh karena itu pentingnya pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya kejahatan internet belakangan ini.

andikaas.wordpress.com/

Lihat profil user

21 13011170 on Sat Mar 28, 2015 4:08 pm

CONTOH ETIKA BISNIS DAN PROFESI JANGAN GUNAKAN SUMBER DAYA KOMPUTER TANPA OTORISASI
Untuk para pengguna computer dilarang untuk menggunakan computer untukmengganggu hak-hak orang lain seperti melakukan pembajakan terhadap karya orang lain seperti mengcopy hasil kerja org lain tanpa ijin yang punya, atau pun tIdak memberikan ve kepada pemiliknya. Menginstal program yang tidak legal dan melanggarhak cipta. Kegiatan ini biasanya dilakukan oleh hacker dsan cracker yang bertanggung jawab.

Lihat profil user

22 Re: TUGAS 1 - Ten Commandement on Sun Mar 29, 2015 10:43 am

by fadrik
>Jangan menggunakan komputer untuk mencuri<
yaitu menggunakn komputer sebgai alat untuk pencurian dengan membobol sistem keamanan baik itu data sesorang ataupun keamanan sistem suatu komputer untuk kejahatan..
contoh:
perampok menggunakan komputer untuk membobol sistem keamanan sebuah bank.

Lihat profil user
Salah satu contoh: jangan mengambil hasil intelektual orang lain untuk diri sendiri.
Contoh kasus: contoh palanggaran hak cipta,seorang dg tanpa izin membuat situs penyanyi -penyanyi terkenal berisi lagu lagu dan liriknya,foto cover,album dr penyanyi penyanyi trsbt.
 Pada bulan maret 1997, grup musical asal inggris, Oasis menuntut ratusan situs internet tidak resmi yang telah memuat foto foto,lagu lagu,beserta lirik dan video klipnya tanpa seizin pihan oasis.

Lihat profil user

24 TUGAS 1. Ganang Susanto on Sun Apr 26, 2015 9:01 am

Contoh kasus Hacking

   The 414s
   Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
   Digigumi (Grup Digital)
   Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
   Pembobolan Situs KPU
   Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.


sumber : https://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/

Lihat profil user

25 tugas the ten commandments of computer ethics on Sat Jul 04, 2015 8:05 pm

TUGAS THE TEN COMMANDMENTS OF COMPUTER ETHICS
Saya disini mengambil contoh peraturan no.4 yaitu
Thou shalt not use a computer to steal
(Jangan menggunakan computer untuk mencuri)
Yang dimaksud dari jangan menggunakan computer untuk mencuri (Thou shalt not use a computer to steal) yaitu ketika menggunakan computer milik public atau milik orang lain, tidak di perkenankan untuk ,mengambil data atau membajak milik orang lain tanpa sepengetahuan si pemilik karena sudah tercantum dalam etika penggunaan computer untuk tidak mencuri data,atau apapun yang sudah di lindungi dan sebaiknya si pemilik lebih privasi atau memasangkan keamanan untuk computer agar tidak di bajak oleh pengguna lain oleh karena itu hati-hati adalah yang harus kita lakukan dan menerapkan the ten commandments of computer ethics.
Contohnya pengambilan sebagian kecil tanpa terlihat secara keseluruhan seperti contoh tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Nama : Suti’ah
Nim :13011133

Sekian pendapat saya tentang 10 Hukum Etika Komputer
Terimakasih Very Happy

Lihat profil user

26 Re: TUGAS 1 - Ten Commandement Today at 5:29 pm

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik