Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 1 - TTCOCE

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

1 TUGAS 1 - TTCOCE on Sun Mar 06, 2016 11:54 am

admin


Admin
Pilih satu etika komputer dan berikan contohnya..
Kirim ke sini

Lihat profil user http://tugasku.netgoo.org

2 tugas etika bisnis dan profesi on Sun Mar 13, 2016 2:22 pm

Nama : Rizki Riana Setyaningrum
Nim    : 14011222
Mapel : Etika Bisnis dan profesi
Contoh kasus pelanggaran Hak Cipta


Seseorang tanpa izin membuat situs di Internet yang berisikan lagu-lagu milik penyanyi lain yang lagunya belum dipasarkan. Contoh kasus : Group musik U2 menuntut si pembuat situs internet yang memuat lagu mereka yang belum dipasarkan (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar. Lalu kemudian
kasus pembajakan software di indonesia terus meningkat seiring dengan meningkat SDM para pengguna softwarenya. dalam hal ini SDM pengguna software memang meningkat, tapi bukan berati kesadaran untuk menghargai hak cipta kekayaan intelektual juga meningkat, SDM yang meningkat adalah SDM yang digunakan untuk bajak membajak, SDM untuk melakukan crack pada software-software yang dibuat oleh penciptanya. terkadang Seorang lulusan sarjana komputer atau informatika pun juga hoby bajak membajak.

MEDAN — Berdasarkan laporan Business Software Alliance (BSA) dan International Data Corporation(IDC) dalam Annual Global Software Piracy Study 2007, Indonesia adalah negara terbesar ke-12 di dunia dengan tingkat pembajakan software.

“Persentasenya cukup mengkhawatirkan yakni mencapai 84 persen. Misalnya dari 100 komputer yang diteliti, sebanyak 84 buah diantaranya menggunakan softwer ilegal. Fenomena ini sangat menyedihkan karena pembajakan ini mematikan kreasi dan industri software itu sendiri,” kata Perwakilan BSA Indonesia, Donny A Sheyoputra, di Medan, Selasa.
Ia mengatakan, dewasa ini Indonesia diperkirakan memiliki sekitar 300 perusahaan yang bergerak di sektor Teknologi Informasi (TI).
Dari jumlah itu, hanya 10 perusahaan lokal yang bergerak di industri software, sisanya lebih banyak berkecimpung diluar software, misalnya perusahaan sistem integrasi dan service dan perusahaan distributor produk hardware.
Menurut dia, minimnya jumlah industri software di tanah air dikarenakan seluruh pengembang software lokal sangat dirugikan oleh pembajakan.
“Software mereka di bajak dan dijual dengan harga sekitar 4-5 dolar dipasaran, bahkan perangkat lunak yang sudah dijual dengan harga 5 dolar pun masih dibajak dan dijual dengan harga dua 2 dolar saja. Banyaknya pembajakan ini juga telah menghapus kesempatan untuk meningkatkan pendapatan industri lokal senilai 1,8 miliar dolar,” katanya.
Direktur Bamboomedia Cipta Persada, sebuah produser softwer lokal, Putu Sidarta, mengatakan, maraknya pembajakan software telah menyebabkan rendahnya kreativitas di industri bidang software ini.
“Berdasarkan laporan para distributor kami diseluruh Indonesia, software Bamboomedia telah banyak dibajak. Jika produk asli dijual dengan harga Rp45.000, maka produk bajakannya hanya dijual dipasaran Rp2.500,”katanya.
dengan membaca kutipan di atas kita tau bahwa pembajakan telah merugikan banyak pihak, para developer software pun juga jadi males bikin software.
semoga salah satu usaha (yang saya kutipkan di bawah ini bisa menekan pembajakan software di indonesia)
JAKARTA, KAMIS — Dalam rangka menekan angka pembajakan di Indonesia, Tim Nasional Penanggulangan Pelanggaran Hak Kekayaan Intelektual (Timnas PPHKI) akan membuat program pendidikan dasar hak cipta.
“Program ini dilakukan sebagai langkah preventif dengan cara membangun kesadaran masyarakat akan pentingnya hak cipta,” ujar Andi N Sommeng, Sekretaris Timnas PPHKI pada acara peluncuran kampanye nasional HKI antipenggunaan software ilegal di The Darmawangsa Hotel, Jakarta, Kamis (12/02).
Ia menjelaskan bahwa nantinya PPHKI akan menerapkan pendidikan dasar hak cipta ini ke dalam dua jalur, yaitu degree dan non-degree. Untuk jalur degree, menurutnya, nanti PPHKI akan mengusulkan kepada Diknas agar pendidikan dasar hak cipta ini diselipkan dalam kurikulum pendidikan.

Dalam waktu dekat PPHKI akan bekerja sama dengan perguruan tinggi mengenai program ini. Sementara itu, untuk program pendidikan hak cipta non-degree, rencananya akan dibuat semacam pelatihan yang nantinya akan menelurkan praktisi-praktisi atau konsultan hak cipta.
Ia berharap dengan langkah preventif seperti ini akan lebih efektif untuk menekan angka pembajakan.
Fatwa MUI tentang software bajakan
KEPUTUSAN FATWA
MAJELIS ULAMA INDONESIA
Nomor : 1/MUNAS VII/MUI/15/2005
Tentang
PERLINDUNGAN HAK KEKAYAAN INTELEKTUAL (HKI)
Majelis Ulama Indonesia (MUI), dalam Musyawarah Nasional VII MUI, pada 19-22 Jumadil Akhir 1426H. / 26-29 Juli 2005M.,
setelah menimbang :
Bahwa dewasa ini pelanggaran terhadap Hak Kekayaan Intelektual (HKI) telah sampai pada tingkat sangat meresahkan, merugikan dan membahayakan banyak pihak, terutama pemegang hak, negara dan masyarakat;
Bahwa terhadap pelanggaran tersebut, Masyarakat Indonesia Anti Pemalsuan (MIAP) telah mengajukan permohonan fatwa kepada MUI;
Bahwa oleh karena itu, MUI memandang perlu menetapkan fatwa tentang status hukum Islam mengenai HKI, untuk dijadikan pedoman bagi umat islam dan pihak-pihak yang memerlukannya.

MENGINGAT :
1.    Firman Allah SWT tentang larangan memakan harta orang lain secara batil (tanoa hak) dan larangan merugikan harta maupun hak orang lain, antara lain,
“Hai orang beriman! Janganlah kamu saling memakan harta sesamamu dengan jalan yang batil, kecuali dengan jalan perniagaan yang berlaku dengan suka sama-suka di antara kamu. Dan janglah kamu membunuh dirimu; sesungguhnya Allah adalah Maha Penyayang kepadamu” (QS. Al-Nisa’ [4]:29).
“Dan janganlah kamu merugikan manusia pada hak-haknya dan janganlah kamu merajalela di muka bumi dengan membuat kerusakan”(QS. al Syu`ra[26]:183).
“..kamu tidak menganiaya dan tidak (pula) dianiaya” (QS. al-Baqarah[2]:279)
2.    Hadis-hadis Nabi berkenaan dengan harta kekayaan, antara lain:
“Barang siapa meninggalkan harta (kekayaan), maka (harta itu) untuk ahli warisnya, dan barang siapa meninggalkan keluarga (miskin), serahkan kepadaku” (H.R. Bukhari).
“Sesungguhnya darah (jiwa) dan hartamu adalah haram (mulia, dilindungi)…”(H.R. al-Tirmizi).
“Rasulullah saw. Menyampaikan khutbah kepada kami; sabdanya: `Ketahuilah: tidak halal bagi seseorang sedikit pun dari harta saudaranya kecuali dengan kerelaan hatinya…`”
3.     (H.R. Ahmad). Hadis-hadis tentang larang berbuat zalim, antara lain :
“Hai para hamba-Ku! Sungguh Aku telah haramkan kezaliman atas diri-Ku dan Aku jadikan kezaliman itu sebagai hal yang diharamkan diantaramu; maka, janganlah kamu saling menzalimi…”(H.R Muslim).
“Muslim adalah saudara muslim (yang lain); ia tidak boleh menzalimi dan menghinanya..”(H.R. Bukhari)
4.    Hadis Nabi riwayat Ibnu Majah dari ‘Ubadah bin Shamit, riwayat Ahmad dari Ibnu ‘Abbas, dan Malik dari Yahya : “Tidak boleh membahayakan (merugikan) diri sendiri dan tidak boleh pula membahayakan (kerugikan) orang lain.”
5.    Qawa’id fiqh, “Bahaya (kerugian) harus dihilangkan.”
“Menghindarkan mafsadat didahulukan atas mendatangkan maslahat.”
“Segala sesuatu yang lahir (timbul) dari sesuatu yang haram adalah haram.”
“Tidak boleh melakukan perbuatan hukum atas (menggunakan) hak milik orang lain tanpa seizinnya.”

MEMPERHATIKAN :
1.    Keputusan Majma` al-Fiqih al-Islami nomor 43 (5/5) Mu`tamar V tahun 1409 H/1988 M tentang al-Huquq al-Ma`nawiyyah:
Pertama : Nama dagang, alamat dan mereknya, serta hasil ciptaan (karang-mengarang) dan hasil kreasi adalah hak-hak khusus yang dimiliki oleh pemiliknya, yang dalam abad moderen hak-hak seperti itu mempunyai nilai ekonomis yang diakui orang sebagai kekayaan. Oleh karena itu, hak-hak seperti itu tidak boleh dilanggar.
Kedua : Pemilik hak-hak non-material seperti nama dagang, alamat dan mereknya, dan hak cipta mempunyai kewenangan dengan sejumlah uang dengan syarat terhindar dari berbagai ketidakpastian dan tipuan, seperti halnya dengan kewenangan seseorang terhadap hak-hak yang bersifat material.
Ketiga : Hak cipta, karang-mengarang dari hak cipta lainnya dilindungi ole syara`. Pemiliknya mempunyai kewenangan terhadapnya dan tidak boleh dilanggar.
2. Pendapat Ulama tentang HKI, antara lain :“Mayoritas ulama dari kalangan mazhab Maliki, Syafi`I dan Hambali berpendapat bahwa hak cipta atas ciptaan yang orsinil dan manfaat tergolong harta berharga sebagaimana benda jika boleh dimanfaatkan secara syara` (hukum Islam)” (Dr. Fathi al-Duraini, Haqq al-Ibtikar fi al-Fiqh al-Islami al-Muqaran, [Bairut: Mu`assasah al-Risalah, 1984], h. 20).
Berkenaan dengan hak kepengarangan (haqq al-ta`lif), salah satu hak cipta, Wahbah al-Zuhaili menegaskan : “Berdasarkan hal (bahwa hak kepengarangan adalah hak yang dilindungi oleh syara` [hukum Islam] atas dasar qaidah istishlah) tersebut, mencetak ulang atau men-copy buku (tanpa seizing yang sah) dipandang sebagai pelanggaran atau kejahatan terhadap hak pengarang; dalam arti bahwa perbuatan tersebut adalah kemaksiatan yang menimbulkan dosa dalam pandangan Syara` dan merupakan pencurian yang mengharuskan ganti rugi terhadap hak pengarang atas naskah yang dicetak secara melanggar dan zalim, serta menimbulkan kerugian moril yang menimpanya” (Wahbah al-Zuhaili, al-Fiqh al_Islami wa Adilllatuhu, [Bairut: Dar al-Fikr al-Mu`ashir, 1998]juz 4, hl 2862).
Pengakuan ulama terhadap hak sebagai peninggalan yang diwarisi : “Tirkah (harta peninggalan, harta pusaka) adalah harta atau hak.” (al_Sayyid al-Bakri, I`anah al-Thalibin, j. II, h. 233).
3. Penjelasan dari pihak MIAP yang diwakili oleh Saudara Ibrahim Senen dalam rapat Komisi Fatwa pada tanggal 26 Mei 2005.
4. Berbagai peraturan perundang-undangan Republik Indonesia tentang HKI beserta seluruh peraturan-peraturan pelaksanaannya dan perubahan-perubahannya, termasuk namun tidak terbatas pada :
1. Undang-undang nomor 29 tahun 2000 tentang Perlindungan Varietas Tanaman;
2. Undang-undang nomor 30 tahun 2000 tentang Rahasia Dagang;
3. Undang-undang nomor 31 tehun 2000 tentang Desain Industri
4. Undang-undang nomor 32 tahun 2000 tentang Desain Tata Letak Sirkuit Terpadu
5. Undang-undang nomor 14 tahun 2001 tentang Paten
6. Undang-undang nomor 15 tahun 2001 tentang Merek; dan
7. Undang-undang nomor 19 tahun 2002 tentang Hak Cipta.
8. Pendapat Sidang Komisi C Bidang Fatwa pada Munas VII MUI 2005.
Dengan bertawakkal kepada Allah SWT
MEMUTUSKAN
MENETAPKAN : FATWA TENTANG PERLINDUNGAN HAK KEKAYAAN INTELEKTUAL (HKI)
Pertama : Ketentuan Umum
Dalam Fatwa ini, yang dimaksud dengan Kekayaan Intelektual adalah kekayaan yang timbul dari hasil olah piker otak yang menghasilkan suatu produk atau proses yang berguna untuk manusia dan diakui oleh Negara berdasarkan peraturan perundanga-undangan yang berlaku. Oleh karenanya, HKI adalah hak untuk menikmati secara ekonomis hasil dari suatu kreativitas intelektual dari yang bersangkutan sehingga memberikan hak privat baginya untuk mendaftarkan, dan memperoleh perlindungan atas karya intelektualnya. Sebagai bentuk penghargaan atas karya kreativitas intelektualnya tersebut Negara memberikan Hak Eksklusif kepada pendaftarannya dan/atau pemiliknya sebagai Pemegang Hak mempunyai hak untuk melarang orang lain yang tanpa persetujuannya atau tanpa hak, memperdagangkan atau memakai hak tersebut dalam segala bentuk dan cara. Tujuan pengakuan hak ini oleh Negara adalah setiap orang terpacu untuk menghasilkan kreativitas-kreavitasnya guna kepentingan masyarakat secara lauas. ([1] Buku Panduan Hak Kekayaan Intelektual Direktorat Jendral Hak Kekayaan Intelektual, Departemen Hukum dan Hak Asasi Manusia Republik Indonesia, halaman3 dan [2] Ahmad Fauzan, S.H., LL.M., Perlindungan Hukum Hak Kekayaan Intelektual, Bandung, CV Yrama Widya, 2004, Halaman 5).


Sumber :
http://airdanruanggelap.blogspot.co.id/2011/06/contoh-kasus-pelanggaran-hak-cipta.html

Lihat profil user
Penyalahgunaan Fasilitas Teknologi Sistem Informasi
Perkembangan fasilitas teknologi informasi mendukung perkembangan cara berinteraksi masyarakat. Masyarakat yang sebelumnya berinteraksi dengan cara bertemu langsung, kini bisa memanfaatkan fasilitas teknologi informasi untuk berinteraksi kapan saja dan dimana saja tanpa dibatasi oleh lokasi dan waktu. Selain itu perkembangan fasilitas teknologi informasi juga mempermudah aktifitas masyarakat dalam kehidupan sehari-hari. Penggunaan teknologi informasi dalam aktifitas masyarakat dapat membantu tumbuh pesatnya produktifitas mereka.
Namun perlu disadari bahwa tidak setiap orang akan menggunakan fasilitas tersebut untuk hal-hal yang bermanfaat. Masih ada juga segelintir orang yang menggunakannya untuk hal-hal negatif. Hal ini sangat disayangkan karena penyalahgunaan itu bisa menimbulkan kerugian baik material maupun non material bagi orang lain. Perilaku sebagian orang yang menyalahgunakan fasilitas teknologi informasi sebenarnya dipengaruhi oleh banyak faktor. Rasa keingintahuan akan sesuatu yang tidak bisa mereka kontrol, ataupun merasa tertantang untuk melakukan suatu hal yang tidak umum dilakukan maupun pengaruh dari lingukan di sekitarnya bisa menjadi faktor penyebab tindakan-tindakan penyalahgunaan tersebut.
Salah satu contoh kasus penyalahgunaan fasilitas teknologi informasi yaitu kasus carding yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.
Pada contoh kasus itu orang lain menderita kerugian material atas tindakan yang mereka lakukan. Peranan pendidikan sangat dibutuhkan untuk mencegah terulangnya kasus tersebut. Pendidikan moral sejak dini perlu ditanamkan agar kelak remaja-remaja memiliki kontrol diri untuk tidak melakukan tindakan-tindakan penyalahgunaan. Pemerintah juga sudah mengatur Undang Undang ITE tentang Informasi dan transaksi elektronik. Sanksi yang diberikan kepada para pelanggar teknologi atas hak dan privasi seseorang dan kejahatan di dunia online setidaknya dapat memberi efek jera kepada mereka, sehingga tidak lagi terjadi lagi pelanggaran-pelanggaran berikutnya. Selain itu memberikan informasi kepada masyarakat tentang hal-hal besar yang bisa mereka dapatkan dengan pemanfaatan fasilitas teknologi informasi juga bisa mendorong masyarakat untuk tidak menyalahgunakan fasilitas teknologi informasi.
Sumber :
https://mildsend.wordpress.com/2013/05/07/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi-hacking http://malangcyberpark.blogspot.com/2013/04/Dampak.Negatif.dan.Pencegahan.penyalahgunaan.Teknologi.Informasi.dan.Komunikasi.html
Contoh kasus penyalahgunaaan komputer yang mengerikan:
1. Umpatan dan pelecehan Cyber
Chat room, papan pesan, dan situs jaringan sosial yang dibuat menjadi tempat baru untuk memaki dan melecehkan korban . Para pengumpat dan pemaki hanya dapat bersembunyi di balik tabir layar komputer mereka dan bahkan tetap anonim, sementara korban mereka terluka bahkan tersiksa.Bayangkan rahasia pribadi, gosip, atau komentar fitnah yang menurunkan intregitas Anda, didistribusikan kepada semua rekan-rekan Anda.Atau, bayangkan anda dibombardir dengan pesan-pesan penuh kebencian dan ancaman setiap hari. Inilah korban cyber-bullying dan pelecehan bertahan.Cyber-bullying dibawa ke perhatian internasional media ketika anak 13 tahun Amerika Megan Meier gantung diri di lemari orang tuanya setelah dia dimaki-maki secara online.Penyelidikan menunjukkan bahwa Lori Evans, Ibu dari salah satu mantan teman Megan, sudah membuat account MySpace palsu yang telah mengirim pesan melecehkan untuk Megan.
2. Perdagangan Pasar Gelap Cyber
10 Penyalahgunaan Komputer yang MengerikanCyber-Black Market adalah pasar di mana barang-barang ilegal yang diperdagangkan atau dijual. Aku tahu apa yang Anda mungkin berpikir – musik bajakan, software, film, dan televisi.Meskipun tidak menyebabkan kerugian keuangan untuk industri hiburan dan perangkat lunak, belum tentu pelanggaran hak cipta judul sebagai wabah.Cyber Black Market jauh lebih jahat seperti yang dibayangkan. hewan yang terancam punah, binatang tersisa, perdagangan manusia untuk sex dan senjata online semua diperdagangkan.Sebuah laporan tahun 2005 BBC menyatakan bahwa barang-barang seperti bayi simpanse , cangkang kura-kura dan tanduk badak telah berpindah tangan secara online. Bahkan situs perdagangan populer seperti Craigslist telah menjadi jalan untuk perdagangan seks manusia.Baca Malika Saada Saar, direktur eksekutif Proyek Rebecca untuk ‘artikel’ Hak Asasi Manusia Craig, silahkan Dengarkan Kami ‘tentang dampak pada korban Pasar Gelap Cyber.
3 Kesalahan informasi / Propaganda
10 Penyalahgunaan Komputer yang MengerikanMulai Dari penolakan bencana, untuk taktik menakut-nakuti yang aneh, teori konspirasi, memfitnah yang jujur, internet telah memungkinkan siapapun dengan komputer untuk menulis hampir apapun yang mereka inginkan dan mendistribusikannya ke semua orang.Sedangkan dampak sebenarnya dari informasi yang salah tidak pernah dapat diukur, kita bisa melihat beberapa contoh untuk melihat seberapa kuat ancaman ini berpengaruh. Pada awal tahun 2000, perancang busana Tommy Hilfiger diserang, ketika email berantai mulai beredar bahwa ia membuat komentar rasis pada ‘Oprah’ dan bahwa orang-orang diajak dan dianjurkan untuk memboikot produk fashionnya. Terlepas dari kenyataan bahwa Hilfiger tidak muncul di Oprah, atau membuat komentar tersebut,tapi email berantai itu terus bergulir.Pada tahun 2007, ia muncul di Oprah karena situasi telah menjadi begitu mengerikan, untuk menyangkal pernyataan yang salah. Saya yakin jenis kesalahan informasi ini berdampak besar pada bisnisnya, serta menyerang integritasnya.
4 Penipuan
10 Penyalahgunaan Komputer yang MengerikanTampaknya ribuan orang korban jatuh di seluruh dunia untuk penipuan internet, kehilangan ratusan juta dolar.Ada puluhan variasi penipuan ini semua melibatkan distribusi massa dari email. Beberapa email meminta sumbangan amal untuk acara tragis, seperti gempa bumi di Haiti, sementara yang lain mencoba untuk menghubungkan Anda ke situs bank palsu (phishing).Hal ini diasumsikan bahwa penipuan internet akan menjadi industri yang berkembang sebagai usia baby-boomer karena kita makin lebih bergantung pada transfer uang internet.
5 Kecanduan Online
Namun demikian, beberapa kecanduan menjadi unik dengan adanya internet.Menurut Pusat Internet Addiction Recovery website (ironic), penelitian telah menunjukkan bahwa semakin banyak orang di seluruh dunia telah menjadi kecanduan aktivitas online seperti game, perjudian dan browsing.Pada tahun 2002, Elizabeth Wooley mendirikan On-Line Gamers Anonymous (OLGA) untuk mengenang anaknya Shawn, yang bunuh diri saat bermain game EverQuest online.
6. Online Sexual Predators
Predator seksual online menggunakan situs jaringan sosial dan chat room untuk menargetkan sasarannya, dan sering individu di bawah umur,Predator kadang-kadang akan menggunakan identifikasi palsu dan berusaha untuk memikat korban untuk mengungkapkan informasi pribadi dan untuk bertemu mereka secara pribadi.Acara di NBC ‘To Catch a Predator “adalah acara yang diciptakan untuk merekam dan menyengat operasi pemikat oleh predator online.
7 Virus Komputer dan Worms
10 Penyalahgunaan Komputer yang MengerikanInternet telah menjadi tempat berkembang biak limbah-seperti untuk virus, worm, trojan dan spyware.Virus dan malware menyebabkan kerusakan terbatas untuk kegiatan usaha membunuh waktu, memanfaatkan sumber daya pribadi dan menyia nyiakannya.Pada tahun 2009, sebuah worm yang dikenal sebagai Conficker menginfeksi angkatan laut Perancis, Departemen Pertahanan Inggris, Royal Navy, angkatan bersenjata kesatuan Republik Federal Jerman, serta beberapa rumah sakit dan bisnis di seluruh Eropa.Diperkirakan bahwa worm yang paling mahal untuk saat ini adalah MyDoom, yang tersebar pada 2004. Beberapa menyatakan bahwa hal ini menyebabkan kerugian sebesar $ 35.000.000.000 di seluruh dunia.
9. Privasi
Siapa wanita yang aku lihat bersamamu di foto Facebook, akan aku cari dia di google dan lihat apa yang akan aku temukan …….
Internet telah melucuti pada tingkat yang luar biasa pad privasi kita. Rekaman audio, gambar dan teks dapat dikirim dan didistribusikan oleh siapa saja tanpa jalur hukum , terutama jika diposting dengan anonim. Tragedi Wikileak baru-baru ini telah menunjukkan bahwa tidak ada satupun, tidak peduli seberapa tinggi profil dan kemanannya menjaga privasi, yang aman untuk dibocorkan.Beberapa orang mungkin mengatakan ini adalah kutukan sementara yang lain mengklaim itu menjadi berkah.
9. Hacking and Data Security
Sulit untuk menentukan apakah internet telah menyebabkan data rahasia menjadi lebih rentan. Seseorang bisa dengan mudah mencuri mail Anda dan informasi perbankan dari kotak surat Anda, karena ia bisa hack ke komputer Anda melalui internet. Dengan demikian, semakin banyak orang memasukkan informasi keuangan, pribadi, profesional dan medis secara online, semakin dia berada pada risiko yang lebih besar.
http://puncakdunia.wordpress.com/2012/05/2410-penyalahgunaan-komputer-yang-mengerikan

Lihat profil user
[b]Contoh kasus penyalahgunaan komputer untuk mencuri

[justify]Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut :
1. Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
2. Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
3. Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.

Bagai pisau yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan manusia, demikian pula dengan internet dan komputer.

Sepanjang tahun 2011 diwarnai dengan beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.

1. Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.
2. Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia.
3. Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA.
Demikian 3 (tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan instansi di Indonesia,

Contoh kasus yang ada di Luar Negeri:
Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
Dan berikut ini adalah contoh-contoh kasus di Luar Negeri:
• Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan
• Contoh kasus 2 :
Kodiak Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

• Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG

Kejahatan Komputer dan Dampaknya Pada Sistem
Computer abuse merupakan tindakan sengaja dengan melibatkan komputerdimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

Lihat profil user

5 Re: TUGAS 1 - TTCOCE on Mon Mar 14, 2016 6:52 am

Riyanto nugroho 1401 1221

b]Pelanggaran Etika dalam Dunia Maya dan TI CyberCrime (Resty)
Pelanggaran Etika dalam Dunia Maya dan Dalam Teknologi Informasi Cyber Crime

Seiring dengan perkembangan jaman banyak cara yang dilakukan dalam kejahatan di dunia maya atau Cybercrime. pengertian dari cybercrime itu sendiri adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. Tapi jangan takut karena kejahatan jenis ini juga bisa meninggalkan jejak yang sangat membantu para penyidik. Berikut saya akan memaparkan beberapa kasus yang terjadi dalam dunia maya.
Pengertian Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet atau dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.
Penipuan kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon ‘pembeli’ yang tidak sadar mereka sudah terjebak.


Modus : Orang yang melakukan transaksi pembelian gadget dengan seseorang yang dikenal melalui milis tersebut dan ternyata setelah pembayaran (transfer) dilakukan, barang yang datang ternyata bukan gadget yang dimaksud, ternyata paketnya berisi lembaran brosur paket investasi. di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah ‘jembatan’ yang memperantarai pembeli dan penjual. walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya. sayangnya beberapa orang yang sudah tertipu, jarang ada yang melaporkan ke polisi. padahal polisi sudah mempunyai divisi khusus cyber crime untuk menangani masalah ini. semata- mata karena mereka takut harus mengeluarkan uang hanya untuk melaporkan kejahatan. kalau begitu, mungkin silahkan mencoba form pelaporan yang tersedia di website divisi khusus tersebut di http://www.cyber-poldametro.net/Indonesia/Laporan.asp


Penanggulangan : jika kita akan melakukan sebuah transaksi jual beli di internet, kita harus teliti apakah penjual/pembeli bisa dipercaya atau tidak.
Spyware Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuatspyware. Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama .
Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan.


Pencegahan :
Mengistal antivirus, Dengan menginstal antivirus kita dapat menangkat program-program komputer yang tidak kita hendaki. Memutakhirkan antivirus, Pemutakhiran antivirus sangatlah penting untuk memutakhirkan data antivirus tersebut. Menampilkan berkas tersembunyi ((di komputer), Dengan menampilkan berkas tersembunyi, kita dapat mengetahui berkas yang menucigakan. Progam Pemburu Perangkat Lunak Beriklan dan Spyware, Dengan menggunakan perangkat lunak pemburu anda dapat menangkal adware dan spyware Mematikan Cookie

Sumber :   http://id.wikipedia.org/wiki/Perangkat_pengintai
                http://appifrend.wordpress.com/2011/12/23/3-contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-dalam-teknologi-informasi/[/b]



Terakhir diubah oleh riyantonugroho tanggal Sun Mar 20, 2016 10:52 am, total 2 kali diubah

Lihat profil user
1. Kejahatan Komputer
                Kejahatan komputer dapat diartikan sebagai “Kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal” (Andi Hamzah, 1989). Selanjutnya, seiring dengan perkembangan pesat teknologi komputer, kejahatan bidang ini pun terus meningkat. Berbagai jenis kejahatan komputer yang terjadi mulai dari kategori ringan seperti penyebaran virus, spam email, penyadapan transmisi sampai pada kejahatan-kejahatan kategori berat seperti misalnya carding (pencurian melalui internet), DoS (Denial of Services) atau melakukan serangan yang bertujuan untuk melumpuhkan target sehingga ia tak dapat memberikan layanan lagi, dan sebagainya.
  2. Cyber Ethics
                Salah satu perkembangan pesat di bidang komputer adalah internet. Dengan internet tersebut, satu komputer dapat berkomunikasi secara langsung dengan komputer lain di berbagai belahan dunia.
                Perkembangan internet memunculkan peluang baru untuk membangun dan memperbaiki pendidikan, bisnis, layanan pemerintahan dan demokrasi. Namun, Permasalahan baru muncul setelah terjadi interaksi yang universal diantara pemakainya. Harus dipahami bahwa pengguna internet berasal dari berbagai negara yang mungkin saja memiliki budaya, bahasa dan adat istiadat yang berbeda-beda. Di samping itu, pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse yang tidak memiliki keharusan menunjukkan identitas asli dalam berinteraksi. Hal itu membuat kita tidak saling mengenal dalam arti kata yang sesungguhnya atau bahkan satu penghuni dunia maya mungkin tidak akan pernah bertatap muka dengan penghuni yang lainya. Sementara itu, munculnya berbagai layanan dan fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak tidak etis. Permasalahan-Permasalah tersebut di atas, menuntut adanya aturan dan prinsip dalam melakukan komunikasi via internet.
  3. E-commerce
                Secara umum dapat dikatakan bahwa e-commerce adalah Sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet. Dalam pelaksanaannya, e-commerce minimbulkan beberapa isu menyangkut aspek hukum perdagangan dalam penggunaan sistem yang terbentuk secara on lin networking management tersebut.
                Dengan berbagai permasalahan yang muncul menyangkut perdagangan via internet tersebut, diperlukan acuan model hukum yang dapat digunakan sebagai standar transaksi.
  4. Pelanggaran Hak Atas Kekayaan Intelektual
Sebagai teknologi yang bekerja secara digital, komputer memiliki sifat keluwesan yang tinggi. Sifat itu di satu sini menimbulkan banyak keuntungan, tetapi di sisi lain juga menimbulkan permasalahan, terutama menyangkut hak atas kekayaan intelektual. Beberapa kasus pelanggaran atas hak kekayaan intelektual tersebut antara lain adalah pembajakan perangkat lunak, softlifting (pemakaian lisensi melebihi kapasitas penggunaan yang seharusnya), penjualan CDROM ilegal atau juga penyewaan perangkat lunak ilegal. Indonesia merupakan salah satu negara yang memiliki tingkat pembajakan perangkat lunak cukup tinggi. Kebanyakan pembajakan di Indonesia adalah pembajakan yang dilakukan oleh end user seperti penggunaan satu lisensi untuk banyak PC, pelanggaran kontrak lisensi serta pemuatan perangkat lunak bajakan di PC.
  5. Tanggung Jawab Profesi
                Seiring perkembangan teknologi pula, para profesional di bidang komputer sudah melakukan spesialisasi bidang pengetahuan dan sering kali mempunyai posisi yang tinggi dan terhormat di kalangan masyarakat. Oleh karena alasan tersebut, mereka memiliki tanggung jawab yang tinggi, mencakup banyak hal dari konsekuensi profesi yang dijalaninya. Para profesional menemukan diri mereka dalam hubungan profesionalnya dengan orang lain, mencakup pekerja dengan pekerjaan, klien dengan profesional, profesional dengan profesional lain, serata masyarakat dengan profesional.
                Hubungan ini melibatkan suatu keanekaragaman minat, dan Kadang-kadang minat ini dapat masuk ke dalam bertentangan satu sama lain. Para profesional komputer yang bertanggung jawab, tentunya sadar dengan konflik kepentingan yang mungkin terjadi dan berusaha untuk menghindarinya.
                Di Indonesia, Organisasi profesi dibidang komputer yang didirikan sejak 1974 yang bernama IPKIN (Ikatan Profesi Komputer dan Informatika), juga sudah menetapkan dode etik yang disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di Indonesia. Kode etik profesi tersebut menyangkut kewajiban pelaku profesi terhadap ilmu pengetahuan dan teknologi, kewajiban pelaku profesi terhadap masyarakat, kewajiban pelaku profesi terhadap sesama pengemban profesi ilmiah, serta kewajiban pelaku profesi terhadap sesama umat manusia dan lingkungan hidup.
⦁ CYBERCRIME
Definisi dan Jenis Kejahatan Dunia Cyber. Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internetterbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual.
Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Secara garis besar, ada beberapa tipe cybercrime :
⦁ Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
⦁ Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
⦁ The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
⦁ Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
⦁ Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
⦁ To frustate data communication atau penyia-nyiaan data komputer.
⦁ Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.
Berdasarkan survey AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi

<< Sumber : Makalah Mata Kuliah Pengantar Komputer
“Etika Komputer”

Oleh:
Christian E. Y. Koba

https://elrickoba95.files.wordpress.com/2014/06/makalah-etika-komputer.docx >>

Lihat profil user
Kasus Penyebaran Foto Palsu Korban Kecelakaan Pesawat SukhoiYogi Semtani(22) seorang mahasiswa angkatan 2009. Menyebarkan foto korban Sukhoi Superjet 100 di Gunung Salak, Jawa Barat beberapa waktu lalu yang ternyata foto tersebut 100% palsu. Sejumlah foto korban Sukhoi yang beredar marak di jejaring sosial itu dipastikan palsu.Karena foto-foto tersebut diambil dari satu website berbasis di Brazil pada kecelakaan pesawat Airblue pada 2010 silam di Pakistan. Yogi sendiri mengaku mendapatkan foto palsu tersebut dari telepon seluler ibunya yang kemudian disebarkannya lewat akun twitter miliknya. Foto fiktif itu mengambarkan dua korban pesawat Sukhoi dengan tubuh yang mengenaskan.Salah satu berkebangsaan asing dan seorang lagi warga negara Indonesia dengan tubuh tampak gosong. Beredarnya foto ini menyebabkan banyak keluarga dan kerabat korban merasa terganggu dan marah.Foto korban pesawat Sukhoi yang membuat heboh dan beredar di jejaring sosial dan Blackberry 100% palsu.Ini disampaikan pakar telematika, Roy Suryo dalam jumpa pers di Rumah Sakit Polri. Menurut Roy, penyebar foto pertama berinisial, YS yang menyebarkannya melalui akun Twitter. Namun akun Twitter itu sejak tanggal 12 Mei sudah dihapus. Foto itu sendiri diambil dari satu website berbasis di Brazil pada kecelakaan pesawat Airblue pada 2010 di Pakistan.Beredarnya foto-foto itu, sangat menyentak hati bukan hanya bagi publik, tapi juga bagi keluarga korban. Pada 15 Mei 2012 lalu Mabes Polri menetapkan Yogi sebagai tersangka pengunggah foto palsu.Ia mengaku sebagai orang pertama yang mengunduh foto korban kecelakaan pesawat Sukhoi Superjet 100 di media sosial Twitter, yang ternyata palsu. Polisi menetapkan Yogi sebagai tersangka dan menjeratnya dengan pasal manipulasi dokumen elektronik yang diatur dalam Pasal 35 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.Ancaman hukumannya, sebagaimana diatur dalam Pasal 51 ayat (1), penjara paling lama 12 tahun atau ditambah denda paling banyak Rp 12 milyar. Penetapan status tersangka itu, menurut Kabid Penum Mabes Polri Kombes Boy Rafli Amar, karena foto yang diunggah adalah foto kejadian di tempat lain. "Dia meresahkan masyarakat, terutama keluarga korban pesawat Sukhoi.Kepada Jennar Kiansantang dari Gatra, Yogi bercerita, foto itu diperoleh dari pesan BlackBerry Messenger yang dikirim ibunya, Lies Anggriyani, Foto itu dikirim berikut ucapan belasungkawa atas musibah tabrakan pesawat Sukhoi di Gunung Salak, Bogor.Yogi tak berpikir panjang ketika memutuskan mengunggah foto itu lewat akun Twitter@yogie _samtani miliknya. Pada keterangan foto itu, dia menulis, ''Korban pilot Alm. Sukhoi.Turut berdukacita''.''Saya upload sebagai simbol belasungkawa,''Hanya dalam hitungan menit, twit Yogi dirubung pengguna Twitter. Rata-rata, mereka menyatakan turut berdukacita.Tapi, dua jam kemudian, twit-nya mulai menuai komentar bernada menghujat."Muncul kata-kata binatang," kata Yogi.Kian malam, komentar-komentar itu makin mengganas. Bahkan ada yang mengancam akan melaporkan Yogi ke polisi karena menyebarkan foto palsu . Followers Yogi yang semula hanya 47 orang bertambah menjadi 180-an.Merasa tersudut, Yogi menghapus foto itu dari akun Twitter-nya. Tapi usahanya tak menyurutkan banjir makian."Padahal, saya sudah minta maaf di Twitter," tutur Yogi. Karena semakin tertekan, ia menghapus permanen akun Twitter @yogie_samtani itu pukul 22.00.Esoknya, ketika berselancar di internet, Yogi kaget karena namanya muncul dalam berita media online nasional. Ia disebut sebagai pengunggah foto palsu korban Sukhoi. "Tidak ditulis inisial lagi, tapi nama lengkap," Bahkan Mabes Polri turun tangan mengusut kasus foto palsu itu. Yogi jadi tak bisa berkonsentrasi mengikuti ujian di kampus hari itu.Bagi pengamat telematika Abimanyu Wachjoehidajat, tindakan Yogi menggugah foto yang disebut sebagai korban pesawat Sukhoi itu bukanlah perbuatan iseng. Tindakan itu, menurut dia, lebih cenderung pada keinginan Yogi untuk dianggap sebagai penyampai informasi tercepat.Sedangkan soal materi yang diunggah, Abimanyu menilai sebagai pemalsuan data dan informasi. Pemalsuan semacam itu, memang bisa dijerat dengan Pasal 35 Undang-Undang Nomor 11 Tahun 2008 yang kini disangkakan pada Yogi. Namun, ia memandang, dalam kasus ini tak cuma Yogi yang bisa dijerat. Pihak-pihak yang meneruskannya juga dapat dikenai hukuman,Perbuatan mengunggah foto palsu itu, kata Abimanyu, pasti akan berakibat buruk pada masyarakat. Soalnya, sebagian masyarakat mudah percaya pada informasi yang beredar dengan cepat tanpa mengecek kebenarannya.Yogi samtani(YS) pengunggah foto palsu yang disebut korban kecelakaan pesawat Sukhoi Superjet 100 mengaku menyesal telah melakukan tindakan itu. Dia meminta maaf kepada seluruh masyarakat , terutama keluarga korban.“Saya meminta maaf sebesar besarnya atas semua yang saya rugikan dan atas perbuatan tidak menyenangkan. Saya meminta maaf sebesar besarnya kepada masyarakat Indonesia dan keluarga korban,” kata Yogi di mabes Polri, Jakarta,Rabu(16/5/2012).Bukti kejahatanFoto palsu yang di unggah Yogi Samtani
@copyrigrht http://coret0894.blogspot.co.id

--->> contoh ini mengacu pada beberapa point dari 10 perintah untuk etika kompter dari institut etika komputer yang berbunyi
1. jangan menggunakan komputer untuk membahayakan orang (chrime)
2. jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri

ahmad shaifudin
14011247

Lihat profil user http://www.wayang-photo.blogspot.com
Contoh Kasus dan MODUS OPERANDI Cybercrime



Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).


Modus Operandi : Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

--->> contoh ini mengacu pada beberapa point dari 10 perintah untuk etika kompter dari institut etika komputer yang berbunyi
1. jangan menggunakan komputer untuk membahayakan orang (chrime)
2. jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri

@copyright: http://shared4u.blogdetik.com/

Danang Prasetiyo Wibowo
14011196

Lihat profil user
Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (local area networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.

Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (internet relay chat), ungkap penjelasan dari F-Secure.


Modus Operandi : Cyber Sabotage and Exortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


@copyright: http://shared4u.blogdetik.com/

Nur Hamid
14011248

Lihat profil user
>CYBER CRIME
Cyber crime adl tindak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.Merupakan kejahatan yang bermanfaatkan perkembangan teknologi computer khususnya internet.

>PENIPUAN
Kejahatan yang sekarang lagi marak di dunia maya,adalah penipuan.penipuan dalam bentuk transaksi jual beli barang dan jasa.Modus operandi penipu online ini pun dilakukan dengan berbagai cara,ada yang menjual melalui milis,forum,mini iklan,text-ad.

>SPYWARE
Sesuai dengan namanya,spy yang berarti mata-mata dan ware yang berarti program,maka spyware yang masuk dalam kategori malicious software ini,memang dibuat agar bisa memata-matai computer yang kita gunakan.Perkembangan teknologi dan kecanggihan akal manusia,spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak,bahkan cenderung merugikan.

Lihat profil user
Nama : ACHMAD ZULIANTO
NIM    : 14011238
Kelas  : DMI Semester 4


1. Website Palsu Klik BCA

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki sutis aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven ini disebut sebagai hacking. Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers.
Karena perkara ini kasus pembobolan internet banking milik bank BCA, sebab dia telah mengganggu suatu system milik orang lain, yang dilindungi privasinya dan pemalsuan situs internet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu system milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.
Analisa/kesimpulan
Jadi dapat dikatakan apa yang dilakukan Steven secara etik tidak benar karena tindakan yang dilakukan Steven mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.


2. Hina Islam PNS dijerat UU-ITE

TEMPO.CO , Padang - Kepala Kepolisian Resor Dharmasraya Ajun Komisaris Besar Chairul Aziz menyatakan Alexander, pegawai negeri sipil (PNS) di Dharmasraya, Sumatera Barat, yang menganut paham Atheis, dijerat dengan Pasal 27 ayat 3 Undang-Undang Nomor 11 Tahun 2008 tentang ITE karena menghina agama Islam. Saat ini dia sudah menjadi tersangka. Kata Chairul, saat diinterogasi Alexander mengaku mengelola Facebook Atheis Minang. Di media elektronik itulah dia menghina agama Islam. "Tersangka telah mendistribusikan informasi melalui Facebook yang memiliki muatan penghinaan terhadap suatu agama sehingga masyarakat resah. Sesuai UU ITE dia diancam dengan pidana penjara enam tahun," ujarnya. Selain dijerat dengan UU ITE, Alexander juga terancam dengan jeratan Pasal 263 Kitab Undang-Undang Hukum Pidana tentang pemalsuan surat dengan pidana penjara paling lama enam tahun.

Menurut Chairul, dia telah melakukan pemalsuan surat di saat mendaftar menjadi pegawai negeri sipil di Kabupaten Dharmasraya. Dalam surat keterangannya itu, Alexander mencantumkan agamanya Islam. Namun, saat diinterogasi di Mapolres, dia mengaku Atheis. "Pengakuan tersangka, mencantumkan agama Islam dalam surat keterangannya itu hanya untuk menghindari kontroversi. Kepada kita dia jelas mengaku tidak beragama Islam."

Alexander alias Aan juga dijerat dengan Pasal 156 A KUHP karena melakukan penodaan terhadap suatu agama yang dianut di Indonesia. Kata Chairul, dalam interogasi tersangka mengaku mencela isi Al-Quran dan membanding-bandingkannya sesuai dengan keyakinan yang dianutnya. Saat ini, kata Chairul, pihak kepolisian masih dalam tahap pemeriksaan, termasuk saksi yang juga sebagai pelapor. "Saksi dalam kasus ini, yaitu LSM Pandam dan MUI Dharmasraya," ujarnya. Penelusuran Tempo ke halaman Facebook Atheis Minang, ada pengakuan dari adminnya terkait dengan Alexander. Kutipannya menjelaskan, "Alex Aan memang sempat menjadi salah satu admin Atheis Minang, namun itu tidak lama. Ia belum lama dijadikan admin dan saat ini status admin Sdr. Alex Aan telah kami hapuskan dan segala posting yang telah dikirimnya juga telah dihapus." Sementara itu, Ketua Bidang Fatwa MUI Sumatera Barat, Gusrizal Gazahar, menyatakan akan melakukan penelitian terhadap kasus tersebut. "Kita belum bisa menyimpulkan karena butuh penelitian dan dialog dengan pihak yang terkait dengan kasus ini," ujarnya.

Ada dua kemungkinan dalam kasus ini, kata Dosen IAIN Imam Bonjol Padang ini. Pertama, karena tidak matangnya dasar ilmu keagamaan pelaku dan mungkin juga ada intervensi dari pihak luar. "Tugas kita di MUI memberi pencerahan. Jika itu memang keyakinan dari dirinya, ada proses untuk tobat, yaitu Istitabah. Semoga pelaku sadar atas perbuatannya yang telah meresahkan masyarakat," ujarnya. Terkait dengan status kepegawaiannya di Pemkab Dharmasraya, Bupati Dharmasraya Adi Gunawan mengatakan masih menunggu proses hukum yang sedang berjalan. "Kita menghormati proses hukum. Jika sudah ada kepastian hukum, nanti baru kita proses secara administrasi kepegawaian," ujarnya saat dihubungi Tempo , Jumat, 20 Januari 2011.


Sumber : http://www.tempo.co/read/news/2012/01/20/058378657/Hina-Islam-PNS-Atheis-Dijerat-UU-ITE


3. Pembobolan Situs Milik KPU

          Pada hari Sabtu, 17 April 2004, Dani Firmansyah (25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. ( Sumber : http://kaaeka.wordpress.com)

Analisis :

1. Pelaku Kasus Pelanggaran :
   Dani Firmansyah, 25th, Konsultan Teknologi Informasi (TI) PT Danareksa Jakarta.

2. Jenis Kasus Pelanggaran :
   Pembobolan Situs Milik KPU

3. Akibat dari kasus pelanggaran :
   Kasus tersebut sudah sangat jelas termasuk pelanggaran etika, karena Dani Firmansyah selaku tersangka dalam pembobolan situs KPU telah terbukti bersalah. Dia membobol system keamanan situs KPU dan mengganti-ganti nama partai yang dapat menyebabkan kerugian dan ketidaknyaman bagi pihak lain. Dan telah jelas pula Dani Firmansyah menyalahgunakan keahliannya dalam bidang teknologi untuk merugikan pihak lain. Kalau dilihat dari sisi kode etik ACM dan etika mana yang dilanggar ?
Etika yang dilanggar dalam kode etik ACM adalah pada point Kewajiban moral umum sebagai anggota ACM, yaitu :
-          Menghindari perbuatan menyakiti orang lain.
-          Jujur dan dapat dipercaya.
-          Memberikan kontribusi kepada masyarakat dan kesejahteraan umat manusia.
-          Menghargai privasi orang lain.
Karena dani firmansyah telah melakukan perbuatan yang melanggar tiga point dalam kode etik kewajiban moral dalam ACM.

4. Aspek hukum yang bisa dikenakan :
   Pada kasus tersebut ada beberapa hukum yang bisa dikenakan untuk menuntut Dani Firmansyah, diantaranya :
1.  UU ITE No 11Pasal 27 ayat 3 Tahun 2008 , yang berbunyi :  : “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik “.
2.  UU ITE No 11 Pasal 30 Ayat 3 Tahun 2008, yang berbunyi : “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan”.
Karena Dani Firmansyah telah terbukti, dia melakukan penghinaan dan pencemaran nama baik partai-partai yang ada dalam situs KPU dengan cara mengganti-ganti nama partai tersebut. Tidak hanya itu Dani Firmansyah juga telah terbukti jelas bahwa dia melakukan menjebolan system keamanan pada situs KPU.

5. Bagaimana tindakan pemerintah terhadap yang melakukan tindakan tersebut ?
   Karena tidak ada aturan hukum tertulis yang dilanggar, pemerintah pusat merasa kesulitan untuk melarang tindakan yang tidak etis tersebut. Dari sini, pemerintah pusat merasa perlu untuk menyusun UU ini. Sekalipun niat awal pembentukan UU Etika baik, secara normatif, patut dipertanyakan urgensinya karena sistem hukum sesungguhnya telah mengantisipasi permasalahan tersebut. Sekiranya terjadi sesuatu yang debatable mengenai boleh tidaknya suatu tindakan yang tidak diatur dalam peraturan tertulis, solusinya mencari hukum.
    Misalnya, menggunakan logika hukum serta menggali nilai-nilai hukum yang terdapat pada norma hukum dan asas hukum, perasaan hukum dan keadilan masyarakat, atau mencari nilai filosofis yang terkandung dalam suatu peraturan hukum. Satjipto Rahardjo menjelaskan konsep ini dengan contoh sederhana. Sekiranya ada orang waras yang buang air kecil di kelas, tindakan orang tersebut salah. Kesimpulan tersebut tidak harus berpatokan pada ada tidaknya aturan tertulis yang menyatakan, "dilarang buang air kecil di kelas", namun dapat berpatokan pada asas kepantasan yang hidup dalam masyarakat, buang air kecil harus di toilet.
    Mekanisme serupa sesungguhnya juga dapat menjadi solusi pada kasus-kasus etika dalam pemerintahan. Upaya untuk mencegah kepala daerah berdemonstrasi menentang kebijakan pemerintah pusat tidaklah harus diatur dengan peraturan tertulis, cukup merujuk pada asas-asas umum pemerintahan yang baik (AUPB). Salah satu poin dari AUPB tersebut menyatakan suatu wewenang yang sah tidak boleh untuk menarik wewenang yang sah dari penguasa lainnya (Laydersdoff dalam Erliyana, 2007). Kepala daerah memang berwenang menyerap aspirasi warganya, namun wewenang tersebut tidak boleh untuk "mengganggu" wewenang pemerintah pusat.
     Terkait unjuk rasa kepala daerah yang menentang kenaikan harga BBM, itu erat dengan wewenang pemerinta pusat sebab penentuan harga BBM merupakan masalah yang terkait dengan fiskal dan moneter. Dua hal tersebut, menurut Pasal 10 Ayat (3) UU 32/2004, merupakan kewenangan pemerintah pusat. Lebih dari itu, semangat konsep pemerintahan didesain menuntut agar pemerintah daerah senantiasa segaris dengan pusat. Konsep ini terefleksikan dari Pasal 1 (1) UUD 1945 yang menyatakan bahwa Indonesia adalah negara kesatuan. Dengan demikian, kasus demonstrasi kepala daerah dapat dikatakan sebagai tindakan yang tidak etis.  Pendekatan serupa juga dapat untuk membendung kasus kepala daerah yang sudah selesai menjabat selama dua periode namun masih ingin mencalonkan diri sebagai wakil kepala daerah dalam pilkada selanjutnya. Pemerintah tidak perlu repot-repot membuat aturan tertulis untuk melarang niat tersebut karena pemerintah dapat menolak berdasarkan doktrin hukum.
     Hipotesis Lord Acton menyatakan kekuasaan cenderung korup telah diakui dan menjadi sebuah doktrin dalam ilmu hukum. Berdasarkan hipotesis tersebut, besaran serta durasi kekuasaan senantiasa harus dibatasi.
Bahaya. Khusus untuk pembatasan durasi kekuasaan, sistem pemerintahan telah menyepakati masa dua periode adalah masa yang maksimal dalam memangku jabatan (Pasal 7 UUD 1945, Pasal 110 Ayat 3 UU 32/2004). Oleh karena itu, upaya akal-akalan untuk menjabat ketiga kalinya patut dipandang sebagai tindakan yang tidak etis. Maka dari itu, elaborasi tersebut memberi pesan bahwa etis atau tidak etisnya suatu tindakan sudah dapat terlihat jelas sekalipun tanpa mengatur etika dalam suatu peraturan tertulis. Untuk itu, wacana UU Etika Pemerintahan tidak perlu. Lebih dari itu, mengatur etika dalam bentuk peraturan tertulis dapat mengunci fleksibilitas penemuan hukum tadi.
     Apabila UU ini lahir, pemerintah dan masyarakat baik secara sadar maupun tidak akan terdorong untuk menggunakan UU ini sebagai kiblat. Akibatnya, penggalian nilai hukum dari asas, norma, atau sumber lainnya terpinggirkan. Padahal, suatu peraturan tidak akan pernah sempurna mengatur secara lengkap seluruh hidup masyarakat sehingga selalu saja ditemukan kekurangan dalam aturan tersebut. Perlu pula diwaspadai sifat dari peraturan tertulis yaitu cepat usang. Peraturan selalu berjalan tertatih-tatih di belakang kenyataan. Akibatnya, jika di masa depan terdapat kejadian yang dianggap tidak etis, namun tidak diatur dalam UU ini, pelanggar juga dapat menghindar karena tidak diatur dalam UU.
    Dengan demikian, baik kiranya pemerintah mempertimbangkan kembali rencana penyusunan UU Etika Pemerintahan. Selain karena dipandang tidak perlu, pengaturan etika dalam peraturan tertulis justru akan mengurangi fleksibilitas para pemangku kepentingan dalam menilai etis tidaknya suatu tindakan pemerintah. (Richo Andi Wibowo, Penulis adalah dosen FH UGM)

Sumber : http://iron2013.blogspot.co.id/

Lihat profil user
Nurul Khoiriyani / 14011252

CONTOH PENYIMPANGAN DARI INSTITUT ETIKA KOMPUTER

ISU ETIKA KOMPUTER
Lahirnya etika komputer sebagai sebuah disiplin ilmu baru dalam bidang teknologi tidak dapat dipisahkan dari permasalahan-permasalahan seputar penggunaan komputer yang meliputi kejahatan komputer, netiket, e-commerce, pelanggaran HAKI (Hak Atas Kekayaan Intelekstual) dan tanggung jawab profesi.

KEJAHATAN KOMPUTER
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.

MENGGUNAKAN KOMPUTER UNTUK MENCURI
Berikut adalah salah satu kasus dari kejahatan menggunakan komputer untuk mencuri. Kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.


Sumber :
https://id.wikipedia.org/wiki/Etika_komputer
https://kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi/

Lihat profil user

13 Tugas Etika Bisnis dan Profesi TI on Sun Mar 20, 2016 10:12 pm

&nbsp;“Jangan mencampuri Pekerjaan Komputer Orang Lain”. <br>
Peraturan kedua tersebut dikeluarkan karena suatu pekerjaan yang dilakukan dengan menggunakan komputer akan sangat berbahaya jika orang lain yang tidak tahu apa-apa sampai ikut campur karena ada berbagai akibat buruk yang terjadi dengan pekerjaan tersebut seperti :<br>
- terhapusnya file, kerusakan file dan akibat lainnya yang menyebabkan suatu pekerjaan yang telah atau sedang dikerjakan menjadi sia-sia. Suatu data atau informasi yang tersimpan didalam komputer bisa saja hilang dan terhapus hanya dengan satu klik dari mouse atau keyboard.<br>
- melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.<br>
<br>
<br>
<br>
Sumber :<br>
http://gunarboy.blogspot.co.id/2014/03/jurnal-etika-penggunaan-komputer.html?m=1<br>
https://littlemonster1201.wordpress.com/2012/01/04/etika-komputer/<br>

Lihat profil user

14 makalah etika bisnis pelanggaran etika komputer on Fri Apr 01, 2016 10:21 pm

Tugas Etika Bisnis dan Profesi
NURUL HIDAYAH
Manajemen Informatika
14011234


Kasus Penyalahgunaan Teknologi
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Salah satu contoh kejahatan penggunaan teknologi informasi beserta undang – undangnya adalah sebagai berikut:

Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa 

- Contoh Kasus:
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Undang-Undang :
(Pidana delapan tahun penjara dan denda Rp 2 miliar)
Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.
Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.
Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.
Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.
Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.
Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.
Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Cara menangani  Cyber Terrorism yaitu sebagai berikut :

1.  Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.

2. Internet firewall : untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.

3.   Menutup service yang tidak digunakan.

4.  Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

5. Melakukan bak up secara rutin.

6. Adanya pemantau integritas sistem, misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

7. Perlu adanya cyberlaw : cybercrime belum sepenuhnya terakomodasi dalam peraturan atau undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

8. Perlunya dukungan lembaga khusus : lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.



Sumber:
http://mildsend.wordpress.com/2013/05/07/kasus-kejahatan-atau-penyalahgunaan-teknologi-informasi-hacking/
http://sistemformasi.blogspot.com/2012/07/maraknya-kejahatan-didunia-maya.html
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

Lihat profil user

15 Re: TUGAS 1 - TTCOCE on Sun Apr 17, 2016 8:11 am

MAKALAH PELANGGARAN ETIKA KOMPUTER


BAB 1.PENDAHULUAN
A. LATARBELAKANG
Di era yang serba canggih ini, teknologiinformasi berkembang semakin cepat. Teknologi informasi tidak dapat di pisahkan dalam kehidupan sehari-hari. Berbagai manfaat positif dapat kita diperolah dari penggunaannya. Tetapi banyak juga penggunanya yang menyalahgunaaknya untuk kepentingan yang merugikan orang lain.
cepatnya akses informasi di berbagai belahan dunia membuat dunia ini seolah semakin sempit dikarenakan kita edapat melihat apa yang terjadi di belahan dunia lain.. Tentu kemajuan teknologi ini menyebabkan perubahan yang begitu besar pada kehidupan umat manusia dengan segala peradaban dan kebudayaannya. Perubahan ini juga memberikan dampak yang begitu besar terhadap transformasi nilai-nilai yang ada di masyarakat. Khususnya masyarakat dengan budaya dan adat ketimuran seperti Indonesia.
Teknologi Informasi menjelaskan apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan ng serba cangih inikomunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel). . Berbagai manfaat positif dapat kita diperolah dari penggunaannya. Tetapi banyak juga penggunanya yang menyalahgunaaknya untuk kepentingan yang merugikan orang lain
B.RUMUSAN MASALAH
1. Apa pengertian cybercrime ?
2. contoh cybercrime ?

BAB2. ISI
1.. PENGERTIAN
Meskipun dampak positif dari perkembangan teknologi informasi dan komunikasi cukup besar, namun tetap memiliki dampak negatif. Dampak negatif atau kerugian yang dapat ditimbulkan akibat penyalahgunaan teknologi juga sudah mulai dirasakan. Sebagian besar dampak negatif tidak ditimbulkan oleh teknologinya, melainkan oleh pengguna teknologi tersebut.
Salah satu penyalahgunaan teknologi disebut cybercrime.cybercrime dari istilah cyber crimeatau computer crimeatau e-crimeatau hi-tech crime Istilah tersebut merupakan segala tindakan kriminal yang dilakukan dengan melibatkan infrastruktur teknologi informasi dan komunikasi. Dampak negatif ini biasanya melibatkan jaringan komputer atau jaringan telekomunikasi publik.
2. PEMAHAMAN
Tindakan yang dapat digolongkan sebagai cybercrime antaranya dapat digolongkan sebagai suatu tindakan kriminal. Sebagian lagi merupakan kelalaian atau ketidaktahuan pengguna. Contoh kasus-kasus tersebut sebagai berikut
1. Hacker
Hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Contoh kasus:
1. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 200
2. Dunia perbankan melalui ebanking, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
3. Selanjutnya terjadi kehebohan besar. Kelompok peretas yang mengaku sebagai Guardian of Peace (GoP) pun menyebarkan lebih dari 40GB data rahasia perusahaan tersebut.

Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.

Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.

Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.
4. Peretasan terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka.

Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.

BAB3.KESIMPULAN
Kemajuan teknologi computer adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi informasi akan berjalan sesuai dengan kemajuan ilmu pengetahuan. Perkembangan teknologi informasi memang sangat diperlukan. Khusus dalam bidang teknologi masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam perkembangan ini.. Namun manusia tidak bisa menipu diri sendiri akan kenyataan bahwa teknologi mendatangkan berbagai efek negatif bagi manusia. Oleh karena itu untuk mencegah atau mengurangi akibat negatif kemajuan teknologi, kita harus memahami pemahaman untuk menggunakan teknologi informasi dengan baik dan benar, serta tidak merugikan orang lain dan kita harus memahami dampak yang dapat di timbulkan dalam penyalahgunaan tersebut. Dan pemerintah di suatu negara harus membuat peraturan- peraturan atau melalui suatu konvensi internasional yang harus dipatuhi oleh pengguna teknologi

BAB4. DAFTAR PUSTAKA
1. http://rahmazeepty.blogspot.co.id
2. enimasrokhatin.student.unej.ac.id
3. huntercommunity44.blogspot.com
4. www.it-artikel.com

SANTHI WAHYU U
14011223

Lihat profil user

16 Re: TUGAS 1 - TTCOCE Today at 10:56 am

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik