Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas 1 - Ten Commandemen

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

1 Tugas 1 - Ten Commandemen on Sun Mar 01, 2015 11:53 am

admin


Admin
PILIH SATU ATURAN THE TEN COMANDEMEN OF COMPUTER ETHICS  DAN BERIKAN CONTOHNYA !


SELAMAT BERKARYA

Lihat profil user http://tugasku.netgoo.org
CONTOH KASUS THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE

CONTOH 8 KASUS:


KASUS 1 :

Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :

Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.

Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.



KASUS 4 :

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :

Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
KASUS 7 :

Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
No


SUMBER

http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html



Terakhir diubah oleh ayun wahyuni tanggal Tue Mar 10, 2015 9:02 pm, total 2 kali diubah

Lihat profil user

3 Re: Tugas 1 - Ten Commandemen on Thu Mar 05, 2015 10:15 am

Nama : Ina Wati Sandi
NIM : 13021045


Thou shalt not snoop arround in other people’s computer file (Kamu seharusnya tidak mengintip file-file computer milik orang lain)
Saya sangat setuju bagian ke 3 dari Commandment of computer ethics ini. Karena sebagai orang yang menggunakan komputer, kita haruslah menghargai pengguna komputer lainnya, dengan tidak mengintip atau melihat file-file yang dimiliki orang tersebut di komputernya. Karena itu merupakan privacy orang tersebut,dan tidak akan berhak melihatnya tanpa ada ijin sebelumnya. Dan kita pun haruslah sangat berhati-hati meletakkan atau menaruh file-file yang sifatnya rahasia.
contoh kasus : Penyanyi ariel, yang mendapat skandal karena file-file pribadi yang ada dikomputernya di intip dan disebarkan oleh orang yang tidak bertanggung jawab. Dan pada akhirnya orang yang menyebarkan file-file tersebut mendapatkan proses hukum begitu juga dengan ariel. Itulah akibat jika kita iseng mengintip file-file rahasia orang lain apalagi sampai menyebarkannya ke depan public. Yang rugi bukanlah penyebarnya saja, namun pemilik file tersebut akan mengalami kerugian juga.

Lihat profil user Http://inawatisandi94.blogspot.com

4 Re: Tugas 1 - Ten Commandemen on Sun Mar 08, 2015 10:21 am


Kejahatan Komputer.

Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.

Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer). Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.

Metode kejahatan Komputer , banya metode yang digunaan untuk melakukan kejahatan computer. Metde-metode itu atara lain :

a. Trojan Horse

Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

b. Teknik salami

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

c. Logic Bomb

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komp

Selain metode penipuan diatas ada metode penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Kejahatan komputer pada bidang hukum.
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.

uter perusahaan terhapus.

d. Kebocoran Data

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Lihat profil user

5 thou shalt not use a computer to steal on Sun Mar 08, 2015 10:52 am

Nama:Desi Nurkhasanah
Nim  :13021037


Pembobolan Bank Via Internet (Rosianah)

Pencurian uang nasabah terus marak terjadi di Jakarta, dan kota-kota besar lainnya. Kali ini polisi mengungkap pencurian uang nasabah bank melalui layanan internet banking, yang disediakan pihak bank. “Tersangka mengambil uang dengan membobol user ID atau data nasabah. Milik korban berinisial AS dan WRS,” kata Kasat Polda Metro Jaya, AKBP Winston Tommy Watuliu, dalam keterangan persnya di Polda Metro Jaya, Jakarta, Selasa (2/2). Selanjutnya, kata Winston, pelaku melakukan pengacakan password nasabah dengan menggunakan data-data pribadi para korban. Setelah berhasil menemukan password, maka uang nasabah yang tercantum di-usser ID itu dipindahkan ke beberapa rekening penampung, dan selanjutnya uang yang berhasil dicuri digunakan untuk kepentingan pribadi. “Pelaku melakukan konfigurasi pin ke pasword, dengan megunakan data-data lahir nasabah, yang dilakukan untuk menggunakan pembobolan,” jelas Winston. Dia menjelaskan, umumnya nasabah bank menggunakan tanggal lahir sebagai nomor pin atau password ID di layanan internet banking bank tersebut. Sehingga pelaku dapat dengan mudah menggasak uang nasabah, ketika pin yang dimasukan cocok dengan milik nasabah. “Diupayakan data rahasia nasabah bank jangan menggunakan data yang diketahui orang lain, seperti tanggal lahir,” imbuhnya. Ditanya nama bank swasta yang dirugikan dalam kasus ini, Winston enggan membeberkan nama bank tersebut. Dia hanya mengatakan hanya 1 bank saja yang dirugikan dalam kasus ini. Lebih lanjut dia mengatakan, kasus ini terjadi pada 25 Januari 2009 sampai Agustus 2009, di kawasan Jakarta Selatan. Dalam kasus polisi telah menetapkan seorang tersangka dan melakukan penahanan, terhadap pria berinisial EYN, usia sekitar 30 tahun. Sedangkan seorang tersangka lainnya berinisial HH masih dalam pencarian. “EYN profesinya jobless (pengangguran), sebelumnya dia bekerja sebagai karyawan swasta,” paparnya. Dia mengatakan, EYN berlatar pendidikan S1 perguruan tinggi di Jakarta, dan tidak memiliki riwayat bekerja pada perusahaan perbankan. Tersangka terancam pasal 363 KUHP, UU No 25 Tahun 2003 tentang pencucian uang, dan UU No 11 Tahun 2008 tentang informasi dan transaksi elektronik. Dengan ancaman hukuman lebih dari 4 tahun penjara. Ada pun barang bukti yang disita polisi antara lain, 1 buah lapotop, 1 buah modem internet, 1 buah flash disk, dan 1 buah telepon genggam. Dalam kejahatan ini, sedikitnya 2 orang menjadi korban pembobolan rekening via internet banking tersebut, yakni AS dengan kerugian RP 60 juta dan WRS dengan kerugian sebesar Rp 610 ribu. Keduanya merupakan karyawan swasta. Analisa Mereka sengaja masuk kedalam web suatu Bank tertentu kemudian melakukan kejahatan didalamnya. Kemudian mereka mencuri uang melalui internet seperti membobol pin ATM.Kejahatan seperti ini banyak jenis dan ragamnya namun pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya atau internet dan itu semuah melanggar etika profesi it. solusi Kesigapan dan kewaspadaan kita sebagai nasabah bank untuk mengantisipasi hal tersebut haruslah secermat mungkin.

Contohnya : jangan menggunakan password atau nomor PIN dengan tanggal lahir ataupun kombinasi angka yang dapat dengan mudah diketahui orang. Kita sebagai nasabah memang diberikan kemudahan dengan fitur serta fasilitas canggih dari pihak bank. Namun, di era globalisasi saat ini, teknologi yang semakin maju merupakan buah simalakama apabila kita tidak dapat mengantisipasinya. Tetapi, kita tidak boleh takut untuk menghadapi perubahan zaman. Seyogyanya teknologi itu diciptakan adalah untuk mempermudah manusia di dalam kehidupan sehari-hari. Jadi jangan takut untuk menggunakan teknologi asal tepat guna serta selalu waspada untuk mengantisipasi kejahatan dunia cyber yang akan semakin marak
.
sumber: 302bsikrw.blogspot.com/2013/01/pencurian-dan-pembobolan-uang-via.html Diposkan oleh : Muhammad Ansori Diposkan oleh sahri rama di 01.10 Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest
Diposkan oleh KELOMPOK 5 di 19.36



Terakhir diubah oleh DESI NURKHASANAH tanggal Sun Mar 22, 2015 11:06 pm, total 2 kali diubah

Lihat profil user
NAMA : AWESTI ANGGRAENI
NIM : 13021034

Gunakanlah Komputer Dengan Cara Yang Menunjukkan Tenggang Rasa Dan Rasa Penghargaan

Etika komputer merupakan seperangkat nilai yang mengatur dalam penggunaan komputer. Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah “seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi menyelamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, untuk dan korporasi serta kebijakan publik.
CEI menyelamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatikan perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat, tahap revolusi dalam komputer yang dikemukakan oleh James Moor : Dari perkembangan-perkembangan yang telah dikemukakan oleh para pemikir dunia komputer dapat disimpulkan bahwa etika komputer merupakan hal yang penting untuk membatasi adanya penyalahgunaan teknologi/komputer yang dapat merugikan orang lain. Dengan adanya etika komputer segala kegiatan yang dilakukan dalam dunia komputer memiliki aturan-aturan/nilai yang mempunyai dasar ilmu yang jelas dan dapat dipertanggung jawabkan. Sehingga etika komputer dapat membatasi apa saja yang boleh dilakukan dan apa saja yang menjadi pelanggaran dalam penggunaan komputer
Perintah ” Gunakanlah Komputer Dengan Cara Yang Menunjukkan Tenggang Rasa Dan Rasa Penghargaan”. Perintah  ini dimaksudkan agar seseorang dapat menggunakan komputer dengan tujuan baik sehingga dapat membantu orang lain dalam hal mempermudah pekerjaan atau mengatasi masalah yang terjadi. Dan sebagai timbal balik atas tindakannya yang sudah membantu, seseorang yang telah terbantu tersebut sebaiknya memberikan penghargaan. Pemberian penghargaan dapat dilakukan dengan berbagai cara. Contoh untuk kasus ini adalah seorang programmer menciptakan suatu aplikasi dengan tujuan untuk mempermudah dalam pencatatan akuntansi, dan untuk orang yang membutuhkan, sebaiknya membeli aplikasi ini dan bukannya menyalin tanpa izin. Contoh lainnya adalah dalam hal penggunaan social media janganlah seorang pemilik akun menjelek-jelekkan member lainnya dan sebaliknya jadikanlah social media ini sebagai media untuk meluaskan pertemanan.

http://gunarboy.blogspot.com/2014/03/jurnal-etika-penggunaan-komputer.html



Terakhir diubah oleh aweawe tanggal Mon Mar 16, 2015 4:31 am, total 2 kali diubah

Lihat profil user

7 THOU SHALT NOT USE A COMPUTER TO STEAL on Mon Mar 09, 2015 5:32 am

THOU SHALT NOT USE A COMPUTER TO STEAL
( JANGAN MENGGUNAKAN KOMPUTER UNTUK MENCURI)

Berikut contoh-contoh pelanggaran etika komputer:
1. Hacking
contoh :
Pembobolan Situs KPU

Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
2. Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Contoh:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
3. Pelanggaran Hak cipta
1. Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.
Demikian sedikit penjelasan tentang etika komputer. Dan sebagai pribadi yang memiliki etika komputer seharusnya kita bisa menegakkan etika komputer dengan jujur dan baik sesuai dengan peraturan etika komputer.

oleh: http://kekefitri.blogspot.com


Lihat profil user
Nama : Ariani Astrini
Nim     : 13021033


CONTOH KASUS
Thou shalt not appropriate other people's intellectual output

Seperti contoh kasus plagiatis yang dilakukan oleh redaksi Koran anak bangsa terhadap langitselatan. Pada tanggal 5 agustus 2010 tim langitselatan melakukan pencarian dimana saja artikel yang mereka posting digunakan. Pada saat melakukan pencarian ternyata tim langitselatan menemukan sebuah website yang memiliki susunan redaksi dan mengusung nama Koran Anak Indonesia, telah menggunakan setidaknya 21 artikel yang dibuat oleh langitselatan dan mengakui bahwa tulisan tersebut merupakan copyright dari Koran Anak Indonesia. Pada saat pihak langitselatan melakukan komunikasi kepada Koran Anak Indonesia, dari pihak Koran Anak Indonesia tidak memberikan respon positive, bahkan tidak ada permintaan maaf ataupun klarifikasi. Dan parahnya pada akhirnya pihak  Koran Anak Indonesia mengambil pilihan untuk menghapus artikel – artikel yang bermasalah, bukannya memberi kredit kepada penulis atau mencabut kredit mereka.
Sumber : www.langitselatan.com/2012/08/16plagiasi-internet-pencurian-karya-di-dunia-maya/



Terakhir diubah oleh ariani tanggal Mon Mar 16, 2015 10:38 pm, total 12 kali diubah

Lihat profil user

9 JANGAN MENGGUNAKAN KOMPUTER UNTUK MENCURI on Mon Mar 09, 2015 8:40 pm

ERNA SULISTIANA drunken
13021042 drunken drunken
DKA 4.1 drunken drunken drunken


THOU SHALT NOT USE A COMPUTER TO STEAL


yukk kita ulas contohnya sunny


1. HACKER
    Hacker muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer. Tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya.

contoh:
Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6. Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps dan menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut tidak berjalan dengan cukup baik. Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi peta dari Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa Google Maps pun bisa berjalan dengan cukup baik pada iOS 6.
Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke iOS 6. Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS 5.1.
Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat proses yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan, Google Maps tidak berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan menyelesaikan masalah tersebut


sumber:
http://semut-sagano.blogspot.com/2013/04/3-kasus-kejahatan-hacking-terbesar-di.html


2. CRACKER
     Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system.

CONTOH:
     Masih ingat  pembobolan internet banking milik bank BCA pada tahun 2001? Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven pernah salah mengetikkan alamat website. Dia telah membuat beberapa situs yang sama persis dengan situs internet banking BCA yang beralamat di www.klikbca.com, seperti:
-wwwklikbca.com
-kilkbca.com
-clikbca.com
-klickbca.com
-klikbac.com
     Jika masuk ke empat situs itu, Anda akan mendapatkan situs internet yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, Anda tidak akan masuk ke fasilitas internet banking bca dan akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs-situs itu, user name dan PIN internet Anda akan terkirim pada sang pemilik situs. Karena perbuatannya itu Steven meminta maaf kepada pihak Bank Central Asia (BCA), dan permintaan maaf itu dikirimkan via email kepada BCA, Rabu (6/6/2001) dan ditembuskan pada redaksi detikcom dan Satunet.com. Dalam pernyataannya, Steven menyatakan menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Namun Steven menyatakan menjamin bahwa dia tidak pernah dan tidak akan menyalahgunakan data tersebut , dan  juga menyerahkan kembali data user yang didapatkannya kepada BCA.

sumber : http://vibizmanagement.com/journal/index/category/risk_management



3. CYBERCRIME
     Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.

Contoh:
Seorang carder beberapa waktu lalu menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri.
Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya. Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain.

sumber:
http://echanharvandha22.blogspot.com/2014/03/contoh-kasus-cyber-crime_1391.html


4. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Contoh:
Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat. Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah. Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. "Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika," kata Budi.
Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.

sumber: http://www.tempo.co/read/news/2013/03/19/087467917/Data-Kartu-Kredit-Ini-Dicuri-untuk-Belanja-di-AS)


5. PELANGGARAN HAK CIPTA
     Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut.

Contoh :
Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

sumber:
http://kekefitri.blogspot.com/2012/04/etika-komputer.html



Terakhir diubah oleh ERNA SULISTIANA tanggal Tue Mar 17, 2015 8:04 pm, total 1 kali diubah

Lihat profil user
NAMA : AWESTI ANGGRAENI
NIM : 13021034

Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan

(sumbernya ketinggalan)

sumber : http://gunarboy.blogspot.com/2014/03/jurnal-etika-penggunaan-komputer.html

Lihat profil user

11 etika bisnis dan profesi on Thu Mar 12, 2015 9:57 pm

Dinar Lestari
13021039

Contoh Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.



Terakhir diubah oleh dinar tanggal Thu Mar 12, 2015 10:15 pm, total 1 kali diubah

Lihat profil user

12 Re: Tugas 1 - Ten Commandemen on Thu Mar 12, 2015 10:31 pm



THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE


CONTOH KASUS
[font=Comic Sans MS]1.Pemalsuan ijazah
Polrestabes semarang telah menangkap pelaku yang melakukan tindak pidana pemalsuan ijazah. Tersangka bernama Dwi Hartono alias Ferry, mahasiswa Fakultas Kedokteran (FK) Universitas Islam Sultan Agung (Unissula) angkatan 2004.
Moral yang dapat kita ambil adalah kita tidak boleh memalsukan surat resmi dari negara karena itu telah melanggar hukum.

2.Pemalsuan Uang
kasus pemalsuan uang terus meningkat. Kali ini polisi membekuk 4 tersangka pemalsuan uang. Rp 400 juta uang palsu diamankan dari tangan tersangka. Keempat pelaku uang palsu tersebut yakni Rudi Sukarman (38), Saparuddin Zaini (39), Ade Putra Tedja (27), Sueb Mulyo Sumarto (44). Keempatnya bertempat tinggal di Kelurahan Jati, Pulogadung.Menurut Hasanuddin, proses pembuatan uang palsu sangat rapi. Bahan kertas HVS dibeli yang berwarna putih berkualitas bagus. Kertas tersebut disablon untuk cetakan gambar bayangan uang. Ketika sudah kering, diprint menggunakan laser HP. Setelah itu disablon kembali untuk sablon benang uangnya.
Moral yang dapat kita ambil dari cerita di atas adalah kita tidak boleh curang karena itu merupakan perbuatan dosa

3.CD/DVD Bajakan
Ada oknum yang tidak bertanggung jawab, mereka menjual cd/dvd bajakan yang harganya lebih murah dari cd/dvd yang asli. Subtitle filmnya amburadul dan kualitas gambarnya kurang bagus.
Moral yang dapat kita ambil dari cerita di atas adalah kita tidak boleh membajak cd/dvd hanya untuk mendapatkan untung karena itu merupakan perbuatan yang tidak baik.

Lihat profil user
NARITA ANJAR TYASTUTI
13021054/DKA 4.1


A. Contoh kasus Hacking
1. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital)Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3. Pembobolan Situs KPUPada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
B. Contoh Kasus Cybercrime
1. Komputer di gedung DPR disusupi situs porno.
Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin ( 2/8 ). Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.
2. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook.  Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
3. Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
C. Contoh Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.


https://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/

Lihat profil user

14 Thou shalt not use a computer to steal. on Fri Mar 13, 2015 8:07 pm

HENI TRI AGUSTINA
13021032

Tiga warga negara Afrika ditangkap karena melakukan penipuan. Mereka beraksi dengan modus memberitahu korbannya mendapat hadiah sebesar USD 1 juta dari program baru dengan nama Beta Yahoo.

Korban, Drs. M Oda Sugarda yang tergiur dengan hadiah tersebut mau saja mentransfer uang sebesar Rp 462 juta. Komplotan penipu beralasan uang tersebut untuk biaya pengurusan bank, notaris, pengacara dan asuransi.

"Setelah korban mentransfer sejumlah uang, hadiah yang dijanjikan belum pernah diterima oleh korban," ujar Kasubdit Cyber Crime AKBP Audie S. Latuheru kepada wartawan, Selasa (20/3).

Menurut Audie, pada 4 Maret lalu, tiga pelaku menghubungi Oda untuk membicarakan penyerahan cash box berisi hadiah yang dijanjikan. Mereka bersepakat bertemu di sebuah Mal of Indonesia, Kelapa Gading, Jakarta Utara.

"Dia janjian untuk menyerahkan sisa hadiah yang dijanjikan, ternyata setelah ngomong-ngomong pelaku tidak menyerahkan cash box. Korban curiga memberitahukan ke sekuriti, lalu pelaku dibawa ke Polsek Kelapa Gading," jelas Audie.

Pengakuan para tersangka kata Audie, para pelaku melakukan penipuan untuk memenuhi kebutuhan hidup sehari-hari mereka saja. Dari hasil pengembangan polisi menyita 3 buah handphone, 2 buah laptop, 1 brangkas berisi dollar palsu, 1 bendel dokumen dan sertifikat palsu, 1 brangkas dilapisi lakban yang berisi diduga uang dolar palsu.

Tiga tersangka, AO alias DV (WN Nigeria), ET alias MB (WN Nigeria) dan EMBG alias JPT (WN Kamerun) dijerat pasal 378 KUHP dan atau pasal 28 ayat (1) Junto Pasal 45 ayat (2) UU No: 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dengan ancaman hukuman paling 6 tahun penjara.

"Satu lagi orang, DW masih DPO," tandasnya.

Sumber : http://www.merdeka.com/peristiwa/3-wn-afrika-tipu-wni-rp-462-juta.html

Lihat profil user
nama:ayu hanifah azizah
nim:13021030

Contoh kasus penyalahgunaan IT Teknologi Informasi

Perkembangan dunia teknologi informasi saat ini merupakan suatu kemajuan yang sangat baik dalam hal teknologi informasi. Kita dapat memperoleh berbagai informasi dengan mudah, tanpa harus bersusah payah dalam memperoleh informasi tersebut. Dengan kemudahan-kemudahan yang didapatkan dalam dunia teknologi informasi kita dapat memperoleh hal positif maupun negatif dari perkembangan tersebut. Namun hal negatif pun banyak kita rasakan, mulai dari penipuan melalui internet, Cyber Crime, Spywere, pembobolan jaringan yang dapat merugikan pihak lain, bahkan penipuan yang memanfaatkan media jejaring sosial dalam dunia maya.Dengan kemudahan yang disediakan di dunia teknologi informasi inilah yang menimbulkan berbagai tindak kejahatan di dalam dunia maya. Kemudahan dalam membuat situs website baik yang berbayar atau yang geratis, maupun karna dilatar belakangi oleh kebutuhan finansial dari sang pelaku atau bahkan ada yang menjadikan kejahatan didunia maya menjadi sebuah profesi yang menjanjikan.
Saya akan mencoba membahas mengenai beberapa hal kejahatan atau pelanggaran etika dalam dunia maya atau teknologi informasi.

1. Data Forgery

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

2. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

3. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya

4. kasus pelanggaran etika dalam dunia maya dan teknologi informasi
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

5. Pelanggaran Hak Cipta di Internet

Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.
Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.
Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs.

6.Pelanggaran Piracy

Piracy adalah pembajakan perangkat lunak (software)
Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut.
Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sebagian pengguna lainnya sebenarnya telah tertangkap karena menggunakan aplikasi untuk mengumpulkan informasi mengenai kebiasaan pengguna dan mengirimkan mereka kembali ke pengembang untuk tujuan pengiklanan. Survei AdaptiveMobile global ini dilakukan terhadap 1.024 pengguna iPhone.
Aplikasi berbahaya pada smartphone memang bukan kasus yang benar-benar baru. Pada sistem operasi Google Android pun pernah terdapat virus dan aplikasi yang mampu mencuri data.Untuk iPhone sendiri, Proses pemeriksaan perusahaan Apple cukup ketat sebelum aplikasi disetujui untuk dijual di App Store, namun salah satu ahli keamanan mencatat bahwa masih banyak kemungkinan pengeksploitasian lubang keamanan di iOS yang berpotensi adanya pembajakan iPhone.
Sementara AdaptiveMobile menemukan bahwa sebagian besar pengguna iPhone tidak menyadari ancaman keamanan potensial pada perangkat mereka, ia juga menemukan bahwa 7 dari 10 pengguna cenderung menganggap pelanggaran privasi yang notabene merupakan sebuah kejahatan.
Dari sudut pandang AdaptiveMobile, kurangnya kesadaran beberapa pengguna iPhone membuat informasi mereka dapat dicuri bahkan membuat proses pencurian informasi tersebut lebih mudah. Kurangnya pengetahuan pengguna dapat menyebabkan cybercrime. Dengan mengetahui bahwa iPhone rentan terhadap masalah tersebut maka sebaiknya Anda berhati-hati dengan apa yang Anda gunakan sehingga Anda dapat menjaga data pada iPhone tetap aman. Oleh karena itu, gunakanlah aplikasi hanya dari pengembang yang Anda percaya, dan batasi jenis informasi data yang bersifat sensitif.
alasannya:
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.

Sumber : http://bobby-gunadarma.blogspot.com/
http://hengkyrobert.blogspot.com/2013/06/contoh-kasus-penyalahgunaan-it.html

Lihat profil user
#Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya:
a. menggunakan komputer untuk membobol sebuah bank.
b. menggunakan komputer untuk membuat virus.
c. menggunakan komputer untuk merusak sistem keamanan seseorang.
d. menggunakan komputer untuk menipu orang lain misal belanja on line fiktif.
e. menggunakan komputer untuk menghack komputer orang lain.
sumber= http://komaswawatfatmawati.blogspot.com/2012/10/etika-penggunaan-komputer.html)
http://erickaryana.blogspot.com/2013/01/contoh-pelanggaran-etika-dan-moral.html
#Dan yang baru-baru ini isu penyadapan:
Media di Australia belum lama ini mengangkat kembali isu penyadapan yang dilakukan oleh Pemerintah Selandia Baru terhadap operator seluler di Indonesia, Telkomsel.

Praktik tersebut terungkap setelah mantan karyawan kontrak NSA, Edward Snowden, membeberkan dokumen rahasia terkait penyadapan tersebut, satu tahun yang lalu.
sumber(http://tekno.kompas.com/read/2015/03/12/16100067/Disebut.Disadap.Selandia.Baru.Telkomsel.Angkat.Bicara)

lol!

Lihat profil user

17 tugas 1 on Sun Mar 15, 2015 1:15 am

Nama : Diska Desi Yusnia
NIM   : 13021040


Thou shalt always use a computer in ways that ensure consideration and respect for your fellow humans

Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan


Di dunia nyata, kita mempunyai etika dalam berkomunikasi dengan orang lain, sama halnya juga berkomunikasi melalui komputer dengan internet. Saat berkomunikasi melalui Internet, kita harus tetap memperlakukan orang lain dengan hormat. Kita tidak boleh mengganggu orang lain, menggunakan bahasa yang kasar, membuat pernyataan palsu atau menyakiti orang lain baik secara langsung maupun tidak langsung, tidak boleh menghina orang lain. Dalam berkomunikasi di dunia maya, kita harus bersikap sopan dan juga hormat pada orang lain di internet.

contoh kasus :

Beberapa waktu yang lalu kita pernah dihebohkan dengan pertengkaran kasus Farhat Abbas dan Ahmad dhani, pengacara versus musisi. Kasus ini bermula dari kicauan Farhat Abbas di akun twitter nya yang berisi kalimat yang menghina Ahmad Dhani. Merasa dihina dan dicemarkan nama baiknya, Ahmad Dhani tidak terima. Bahkan anak sulung Ahmad Dhani , Al Gozhali menantang duel tinju Farhat Abbas, sebagai bukti Farhat Abbas bukanlah pengecut yang hanya berani berkicau di sosial media. Beberapa stasiun tivi, acara talkshow, gosip bahkan mengundang mereka untuk mengklarifikasi kasus ini. Kasus ini berakhir dengan diblokirnya akun twitter Farhat Abbas dan permintaan maaf dari Farhat Abbas setelah sebelumnya Ahmad Dhani berkata akan melaporkan kasus penghinaan dan pencemaran nama baik ini ke kepolisian.

Sebagai netizen (masyarakat Cyber) kita harus mengetahui dan memahami aturan-aturan dasar berinternet, etika berinternet, pengetahuan menggunakan Internet.Agar kita bisa memperkecil dampak negatif berinternet atau terhindar dari kejahatan di dunia cyber.
jadilah Netizen yang cerdas dan pintar. Smile

sumber : https ://apexsajo.wordpress.com/tag/etika-komputer/

Lihat profil user

18 Re: Tugas 1 - Ten Commandemen on Sun Mar 15, 2015 8:42 pm

THOU SHALT NOT USE A COMPUTER TO STEAL

KASUS 1
Kasus pembobolan kartu kredir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra.

KASUS 2
Pemuda tamatan SMA tersebut dinilai polisi hanya mengandalkan scripts modifikasi gratisan hacking untuk melakukan aksinya dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya. Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

Sumber : http://pritamaardi.wordpress.com/2011/11/24/contoh-kasus-kejahatan-carding/

Lihat profil user

19 Re: Tugas 1 - Ten Commandemen Today at 5:31 pm

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik