Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas 1 - the ten Comandement

Pilih halaman : Previous  1, 2

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 2 dari 2]

26 15021198 Lestari Ningsih tugas 1 on Sun Apr 30, 2017 10:40 am

BAB III
PEMBAHASAN
3.1 Pengertian Hak Cipta dan Hubungannya dengan Hak Cipta Karya Musik
3.1.1 Pengertian Hak Cipta
Dalam Pasal 1 butir (1) Undang – Undang Nomor 19 Tahun 2002 tentang Hak Cipta, yang dimaksud hak cipta adalah hak ekslusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaanya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan – pembatasan menurut peraturan perundang – undangan yang berlaku (Adami Chazawi, 2007:14). Kata – kata “mengumumkan” dan “memperbanyak” memiliki rumusan – rumusan sebagai berikut :
“Pengumuman adalah pembacaan, penyuaraan, penyiaran, atau penyebaran, sesuatu ciptaan dengan menggunakan alat apa pun dan dengan cara sedemikian rupa sehingga suatu ciptaan dapat dibaca, didengar, atau dilihat oleh orang lain.”
Perbanyakan adalah menambah jumlah sesuatu ciptaan, dengan pembuatan yang sama, hampir sama atau menyerupai ciptaan tersebut dengan mempergunakan bahan – bahan yang sama atau tidak sama, termasuk mmengalihwujudkan sesuatu ciptaan (Leden Marpaung, 1995:12).
Dari batasan mengenai hak cipta tersebut, unsur – unsur dan sifat hak cipta sebagai berikut :
• Hak cipta adalah suatu hak ekslusif (exclusive rights) berupa hak yang bersifat khusus, bersifat istimewa yang semata – mata hanya diperuntukkan bagi pencipta atau pemegang hak cipta sehingga tidak ada pihak lain yang boleh memanfaatkan hak tersebut tanpa izin pencipta atau pemegang hak cipta.
• Fungsi hak cipta atau pemegang hak cipta adalah untuk mengumumkan atau memperbanyak ciptaan dan atau memberikan izin kepada pihak lain untuk mengumumkan atau memperbanyak ciptaannya tersebut.
• Ada pembatasan – pembatasan dalam hal penggunaan hak cipta yang ditentukan oleh peraturan perundang – undangan. Dalam hal melaksanakan hak eksklusif pencipta berupa hak mengumumkan atau memperbanyak ciptaan atau memberi izin pada pihak lain untuk mengumumkan atau memperbanyak ciptaan tidak sebebbas – bebasnya. Namun dibatasi oleh ketentuan/hukum dalam Undang – Undang Hak Cipta itu sendiri. Hal ini menunjukkan bahwa dalam hak cipta terkandung fungsi sosial. Dalam penggunaan dan pemanfaatannya, hendaknya mempunyai fungsi sosial.
• Hak cipta merupakan benda bergerak yang tidak berwujud (benda immateriil) yang dapat dialihkan atau beralih pada pihak lain, baik seluruhnya maupun sebagian (Adami Chazawi, 2007:14-15).

3.2 Faktor – faktor yang mempengaruhi maraknya pembajakan kaset musik
Kaset bajakan yang sering kita temui di pinggiran jalan memanglah sangat bervariasai macamnya, mereka memiliki alasan tersendiri untuk menjual kaset bajakan tersebut, diantaranya yaitu :
a. Faktor ekonomi
Faktor ekonomi merupakan faktor pendorong utama terjadinya pembajakan kaset. Tingkat pendapatan yang rendah dan tingkat pengangguran yang tinggi membuat masyarakat berupaya untuk menambah pendapatannya, yaitu dengan menjual kaset bajakan.
b. Faktor sosial budaya
Secara sosial dan budaya, masyarakat Indonesia belum terbiasa untuk membeli produk – produk asli, terutama produk dari industri rekaman. Ini juga didukung dengan kebudayaan masyarakat Indonesia yang dalam membeli sebuah produk hanya mengorientasikan pada harga barang tanpa melihat kualitas dari barang tersebut.
Di bidang sosial budaya ini, dampak yang timbul dari semakin meluasnya pembajakan tersebut begitu beragam. Bagi para pelaku tindak pidan atau para pembajak, keadaan yang berlarut – larut tanpa ada tindakan, akan semakin menimbulkan sikap bahwa pembajakan sudah merupakan hal yang biasa dan tidak lagi merupakan tindakan melanggar Undang – Undang (Widyopramono, 1992:19).
c. Perbandingan harga kaset
Perbedaan harga jual yang tinggi antara kaset asli dengan bajakan memicu masyarakat untuk cenderung lebih memilih membeli kaset dengan harga yang lebih murah.
d. Faktor pendidikan
Selama ini masyarakat kurang mendapatkan sosialisasi terhadap adanya Undang – Undang Hak Cipta. Hal ini mengakibatkan masyarakat melakukan berbagai pelanggaran – pelanggaran Hak Cipta akibat tidak mengetahuinya ketentuan – ketentuan yang tercantum dalam Undang – Undang tersebut. Dampak atas ketidaktahuan masyarakat akan Undang – Undang tersebut yaitu masyarakat tidak bisa membedakan antara kaset asli dan palsu. Karena memang pembajakan kaset dibuat sedemikian rupa, baik cover maupun isinya.
e. Pelayanan penjual kaset
Faktor pelayanan juga berpengaruh bagi maraknya pembajakan kaset. Penjual kaset bajakan memberikan pelayan lebih ke konsumennya. Konsumen boleh menukarkan kasetnya jika terjadi kerusakan dengan kaset bajakan lainnya tanpa dimintai biaya. Hal ini berbeda dengan pelayanan penjual kaset resmi/asli.
f. Rendahnya sanksi hukum
Sanksi hukum yang diterapkan terhadap pembajakan kaset hanya diterapkan pada pembajak kaset saja, belm diterapkan pada konsumen yang membeli kaset bajakan. Selama ini penegakkan hukum dibidang Hak Cipta, khususnya karya musik berupa kaset belum berlaku secara menyeluruh. Apabila mengacu pada Undang – Undang Hak Cipta, maka sanksi yang ditekankan kepada pembajak hanya bersifat denda semata dan belum mengarah pada sanksi yang bersifat pemidanaan.
3.3 Dampak Dari Pembajakan Kaset
Dari pembajakan kaset yang semakin marak di negeri ini, ternyata menimbulkan berbagai dampak bagi pemerintah, pemusik, penjual, maupun konsumen. Dampak tersebut baik positif maupun negatif, diantaranya yaitu :
3.4.1 Bagi Pemerintah
Pembajakan kaset telah merugikan negara sebesar Rp 11 triliun hingga Rp 15 triliun rupiah. Karena uang pajak yang seharusnya masuk kas negara atas ciptaan sebuah musik, malah disalahgunakan oleh masyarakat untuk kepentingannya sendiri.
3.4.2 Bagi Pemusik
Pengaruh buruk terhadap pemusik pun berawal dari orang-orang yang membajak kaset rekaman mereka. Banyak pemusik yang mengalami frustasi karena kaset rekaman mereka dibajak habis-habisan. Hingga saat ini, kaset rekaman bajakan yang telah beredar mencapai angka yang fantastis yaitu 87% dari kaset rekaman yang asli. Kaset bajakan memberikan kerugian yang cukup besar, namun kaset bajakan tersebut ternyata juga memberikan dampak positif yang menguntungkan pemusik yang mungkin tidak disadari oleh mereka. Diantaranya yaitu pemusik menjadi terkenal karena lagunya telah menyebar di pasaran.
3.4.3 Bagi Penjual
Pihak yang paling menerima dampak yaitu penjual kaset bajakan. Disamping mereka mendapatkan keuntungan yang besar dari penjualan kaset bajakan tersebut, mereka juga harus menanggung akibatnya apabila substansi pemerintahan menjalankan tugasnya sebagaimana mestinya. Seorang penjual harus mempertanggungjawabkan perbuatannya dengan membayar denda.
3.4.4 Bagi Konsumen
Tidak selamanya dampak positif dirasakan bagi konsumen atas kaset bajakan ini. Memang seorang konsumen bisa memperoleh kaset yang mereka inginkan dengan harga yang terjangkau. Tapi kualitas akan kaset bajakan ini tidak tahan lama dan mudah rusak.
3.4 Perlindungan Hukum Atas Hasil Karya Musik Berupa Kaset di Indonesia
Sanksi pidana yang diatur dalam Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta sedikit berbeda dengan Undang-Undang Nomor 12 tahun 1997 tentang Hak Cipta dan Undang-Undang Hak Cipta sebelumnya. Selain menambah macam subjek hukum yang akan dikenakan pidana, dalam Undang-Undang Hak Cipta yang baru itu juga dicantumkan sanksi pidana dengan denda yang bervariasi
• Penegakan Hukum
Sebagai salah satu penyebab maraknya pembajakan kaset adalah kurang tegasnya aparat hukum dalam menangani pelanggaran yang terjadi. Rendahnya hukuman yang diberikan kepada pelanggar Hak Cipta menandakan penegakan hukum terhadap pelaku pelanggaran juga merupakan faktor utama lemahnya penegakan hukum di bidang Hak Cipta. Para penegak hukum seolah – olah sudah tidak mau mengurusi pembajakan kaset , hal ini dikarenakan penjualan kaset yang tercecer dimana – mana, bahkan disepanjang jalan yang ada kita bisa menemuinya. Penegakan hukum di bidang hak cipta harus dilakukan secara serius dan efektif. Penegakan hukum di bidang Hak Cipta tidak dapat hanya tergantung pada satu pihak saja. Sebagai satu kesatuan kerja, seluruh instansi terkait turut bertanggung jawab dan memberikan dukungan yang optimal sehingga penegakan hukum di bidang Hak Cipta ini menjadi efektif.
• Kesadaran Masyarakat
Kesadaran hukum masyarakat Indonesia terhadap Hak Cipta masih belum maksimal, dalam arti banyak kerugian yang ditimbulkan karena masyarakat sendiri sebenarnya belum banyak yang memahami bagaimana sistem Hak Cipta berjalan. Pemberian pemahaman kepada masyarakat ini dapat dilakukan melalui sosialisasi dengan melakukan penyuluhan-penyuluhan dalam berbagai bentuk. Dengan sosialisasi ini diharapkan masyarakat dapat memahami masalah perlindungan dan penegakan hukum di bidang Hak Cipta, sehingga diharapkan akan tercipta suatu kerjasama antara masyarakat, pemerintah serta industri dan diharapkan juga suatu saat nanti tidak terjadi lagi pembajakan dan pelanggaran lainnya.
• keadaan ekonomi
Terpuruknya situasi ekonomi yang buruk yang tengah dihadapi bangsa Indonesia saat ini, secara tidak langsung telah ikut mendorong terjadinya pelanggaran terhadap Hak atas Kekayaan Intelektual. Lesunya kegiatan ekonomi menyebabkan berkurangnya lapangan pekerjaan serta meningkatkan pengangguran. Akibatnya, keadaan ini dijadikan alasan untuk menghalalkan kegiatan baik berupa pembajakan maupun pemasaran dari kaset tersebut. Konsumen akan selalu mencuri barang yang paling murah. Dilema pasar ini bila dihadapkan dengan keadaan ekonomi masyarakat yang sedang lemah akan mendorong masyarakat untuk tidak menghiraukan lagi apakah barang yang dibeli itu asli atau bajakan.

Lihat profil user


ETIKA KOMPUTER
(Jangan Menggunakan Komputer Untuk Membahayakan Orang Lain)

MAKALAH
Untuk memenuhi tugas Etika dan Profesi






Oleh :
DHILA ANDRIANI 15021189


KOMPUTERISASI AKUTANSI

AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
JAKARTA TEKNOLOGI CIPTO (JTC)
TAHUN AJARAN 2016/2017
Jl.Kelud Raya no.19,Semarang



KATA PENGANTAR

Segala puji dan syukur kita panjatkan kepada Allah SWT serta shalawat dan salam kami sampaikan hanya bagi tokoh dan teladan kita Nabi Muhammad SAW. Diantara sekian banyak nikmat Allah SWT yang membawa kita dari kegelapan ke dimensi terang yang memberi hikmah dan yang paling bermanfaat bagi seluruh umat manusia, sehingga oleh karenanya kami dapat menyelesaikan tugas etika dan profesi dengan tema “Jangan Menggunakan Komputer Untuk Membahayakan Orang Lain” dengan baik dan tepat waktu.
Adapun maksud dan tujuan dari penyusunan makalah ini adalah untuk memenuhi salah satu tugas yang diberikan oleh dosen pada mata kuliah etika dan profesi.Dalam proses penyusunan tugas ini kami menjumpai hambatan, namun berkat dukungan materil dari berbagai pihak, akhirnya kami dapat menyelesaikan tugas ini dengan cukup baik, oleh karena itu melalui kesempatan ini kami menyampaikan terimakasih dan penghargaan setinggi-tingginya kepada semua pihak terkait yang telah membantu terselesaikannya tugas ini.
Segala sesuatu yang salah datangnya hanya dari manusia dan seluruh hal yang benar datangnya hanya dari agama berkat adanya nikmat iman dari Allah SWT, meski begitu tentu tugas ini masih jauh dari kesempurnaan, oleh karena itu segala saran dan kritik yang membangun dari semua pihak sangat kami harapkan demi perbaikan pada tugas selanjutnya. Harapan kami semoga tugas ini bermanfaat khususnya bagi kami dan bagi pembaca lain pada umumnya.

Semarang,April 2017

Penulis







BAB I
PENDAHULUAN

1. LATAR BELAKANG
Perkembangan teknologi didunia semakin pesat.Hampir semua kegiatan manusia tidak terlepas dari peralatan teknologi. Contohnya saja dalam hal telekomunikasi kita tidak bisa terlepas dari handphone dan internet.Hampir semua orang menggunakan media tersebut untuk melakukan komunikasi dan kegiatan bisnisnya.
Namun semakin berkembangnya teknologi,hal tersebut juga dimanfaatkan oleh orang-orang yang tidak bertanggung jawab untuk membahayakan orang lain.Misalnya mengambil atau merusak data atau file orang lain.Selain itu perintah ini juga melarang kita menggunakan komputer untuk mencuri informasi seseorang,dan memanipulasi atau menghapus file dari orang lain.Adapun kasus yang biasanya terlibat dalam praktek seperti hacking,spamming, phisingatau cyber bullying,cracking,carding dll.
Untuk itu tentu dibutuhkan peraturan yang dapat memberikan kepastian hukum dunia maya di Indonesia.Oleh pemerintah diterbitkan UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang lazim dikenal dengan istilah UU ITE.UU ITE ini memberi peluang pemerintah untuk mengadakan program pemberdayaan internet (terlepas dari sisi negatifnya) untuk digunakan sebagai sarana mencerdaskan kehidupan bangsa.
1.1.RUMUSAN MASALAH
1) Apa pengertian etika komputer?
2) Apa saja kasus praktek dalam etika komputer yang dapat membahayakan orang lain?
3) Bagaimana cara untuk mencegah kasus praktek dalam etika komputer agar tidak membahayakan orang lain?
1.2.TUJUAN MASALAH
1) Untuk mengetahui pengertian etika komputer.
2) Untuk mengetahui kasus praktek dalam etika komputer.
3) Untuk mengetahui cara untuk mencegah kasus praktek dalam etika komputer.


BAB II
ISI

2.PENGERTIAN ETIKA KOMPUTER
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.Etika komputer berasal dari 2 suku kata yaitu etika ( bahasa Yunani : ethos ) adalah adat istiadat atau kebiasaan yang baik dalam individu , kelompok maupun masyarakat dan komputer ( bahasa inggris : to compute ) merupakan alat yang digunakan untuk menghitung dan mengolah data.Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh oleh masyarakat luas.
2.1. KASUS ETIKA KOMPUTER YANG MEMBAHAYAKAN ORANG LAIN
1) Hacking
Hacking adalah salah satu jenis cybercrime dimana proses seseorang mencoba untuk mengeksploitasi pengaturan keamanan dari sebuah system komputer dijaringan komputer.Orang yang melakukan kejahatan ini disebut hacker.Para hacker dapat kembali ke beberapa situs atau akun pribadi dan mengancam keamanan di internet.
2) Cracking
Cracking adalah salah satu kejahatan yang hampir sama dengan hacking yaitu sama-sama menerobos system keamanan orang lain,namun cracking lebih fokus untuk menikmati hasilnya sedangkan hacking hanya berfokus pada prosesnya.Sebagai contoh jika hacker hanya mengintip kartu kredit orang lain,sedangkan cracker lebih parah dikarenakanmengintip simpanan para nasabah diberbagai bank pusat data sensitif lainnya untuk keuntungan pribadi.
3) Phising
Phising adalah proses dimana pelakunya bertindak sebagai entitas resmi (mempunyai kuasa) dan mencoba untuk memperoleh rincian penting mengenai keuangan pribadi seperti nomor kartu kredit,nomor jaminan sosial alamat rumah atau nomor telepon.Trik phising adalah dengan memancing pemakai komputer dijaringan internet untuk menyerahkan identitas berupa user name dan passwordnya pada suatu website.

4) Carding
Carding adalah cybercrime dalam bentuk penipuan transaksi keuangan dengan menggunakan identitas dan nomor kartu kredit/kartu debet orang lain,yang diperoleh secara ilegal biasanya dengan mencuri data di internet.Sebutan untuk kejahatan ini adalah cyberfround atau penipuan di dunia maya.
5) Pemerasan internet
Pemerasan internet adalah cybercrime yang mengancam melalui internet,mengeksploitasi atau memeras melalui internet untuk membayar sejumlah uang untuk bantuan lain.Bentuk lainnya adalah pencurian identitas,pornografi anak,perdagangan sandi,spamming,pengintaian secara virtual,lelang palsu dan penipuan internet lainnya.
6) Spamming
Spamming adalah jenis cybercrime dengan melakukan pengiriman berita atau iklan surat elektronik (e-mail) yang tak diinginkan .Spam disebut juga dengan bulk e-mail atau junk e-mail atau “sampah”.Salah satu contonya adalah dengan mengirimkan e-mail dengan iming-iming hadiah atau lotre.
7) Cyber terorisme
Cyber terorisme adalah tindakan yang memanfaatkan jaringan internet dengan mencoba masuk ke system keamanan nasional ataupun internasional untuk mengakses hal-hal yang dirahasiakan bagi kepentingan nasional dan internasional.
Cool Malware
Malware adalah program komputer yang bekerja untuk menemukan kelemahan dari suatu software.Biasanya malware dibuat untuk membobol security system atau merusak suatu program atau operating system.Jenis malware terdiri dari virus,worm,trojan horse,adware,browser hijacker dan sebagainya.






2.2. CARA-CARA MENCEGAH KEJAHATAN KOMPUTER
1) Memperkuat hukum
Kini dengan dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum.Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan peragkat lunak dalam skala besar maupun kecil. Dengan memperkuat hukum ini minima akan mengurangi resiko kejahatan Teknologi Informasi.
2) CERT (Computer Emergency Respose Team)
Pada tahun 1988,setelah internet tersebar luas,Departemen pertahanan AS membuat CERT.Meskipun lembaga ini tidak mempunyai wewenanguntuk menahan atau mengadili,CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagai pendamping pihak yang diserang,membantu mengatasi pengganggu,dan mengevaluasi sistem yang telah mengalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
3)Implementasi hukum teknologi informasi di indonesia
Undang-Undang Tindak Pidana di Bidang Teknologi Informasi (UU-TIPITI) dibuat dengan tujuan untuk mendukung ketertiban pemanfaatan Teknologi Informasi yang digunakan oleh orang berkewarganegaraan Indonesia,dan atau badan hukum yang berkedudukan diindonesia,orang asing atau badan hukum asing yang melakukan kegiatan atau transaksi dengan orang,atau badan hukum yang lahir dan berkedudukan di indonesia,dengan tetap menjunjung tinggi hukum Indonesia dan hak asasi manusia,tidak diskriminatif baik berdasarkan suku,agama,ras,maupun antar golongan.








BAB III
PENUTUP

3.1 KESIMPULAN
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.Etika komputer di indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan.Namun semakin berkembangnya teknologi,hal tersebut juga dimanfaatkan oleh orang-orang yang tidak bertanggung jawab untuk membahayakan orang lain.Misalnya,mengambil atau merusak data atau file orang lain,memanipulasi atu menghancurkan file dari pengguna lain dll.
Adapun kasus etika komputer yang dapat membahayakan orang lain diantaranya:hacking,cracking,phising,carding, pemerasan internet,spamming,cyber terorisme,malware dan sebagainya.Untuk itu tentu dibutuhkan peraturan yang dapat memberikan kepastian hukum dunia maya di Indonesia.Oleh pemerintah diterbitkan UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang lazim dikenal dengan istilah UU ITE.

3.2 SARAN
Penulis menyadari tentang penyusunan makalah,tentu masih banyak kesalahan dan kekurangan,karena terbatasnya pengetahuan dan kurangnya referensi yang ada hubungannya dengan judul makalah ini.Penulis berharap semoga para pembaca memberikan kritik dan saran yang membangun kepada penulis dan penulisan makalah dikesempatan berikutnya menjadi lebih baik,Semoga makalah ini berguna bagi penulis dan khususnya juga para pembaca pada khalayak umumnya.






DAFTAR PUSTAKA

Stevenblog.2016.Makalah Etika Komputer.blogspot.com.Diunduh pada 9 April 2017.
Wahyu,randa133.2014.10 Etika Dalam Menggunakan Komputer.blogspot.com.
Diunduh pada 8 April 2017.
Id.wikipedia.Pengertian Etika Komputer.org.Diunduh pada 9 April 2017.
Azizah,Nur Rafi.2015.Etika Teknologi Informasi.blogspot.com.Diunduh pada 7April 2017.
Allaboutcybercrimes.2014.Pengertian Lengkap cybercrime,hacking,cracking.blogspot.com.
Diunduh pada 8April 2017.

Lihat profil user

28 makalah kasus cybercrime on Sun Apr 30, 2017 8:31 pm

MAKALAH
KEJAHATAN PENGGUNAAN KOMPUTER
DI DUNIA MAYA
(thou shalt not use a computer to steal)




Disusun Oleh:
DESI WULANDARI
15021186
DKA 4.1


AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
JTC SEMARANG
Tahun pelajaran 2017/2018




PENDAHULUAN

1.1 Latar Belakang

Kejahatan komputer(cybercrime) atau tindak kriminal merupakan salah satu bentuk “perilaku menyimpang” yang selalu ada dan melekat pada setiap bentuk masyarakat. Perilaku menyimpang itu merupakan suatu ancaman yang nyata atau ancaman terhadap norma-norma sosial yang mendasari kehidupan atau keteraturan sosial, dapat ,menimbulkan ketegangan individu atau ketegangan-ketegangan sosial,dan merupakan ancaman nyata bagi berlangsungnya ketertiban sosial. Kejahatan disamping masalah kemanusiaan juga merupakan masalah sosial, tidak hanya merupakan masalah bagi masyarakat tertentu,tetapi juga menjai masalah yang dihadapi oleh seluruh masyarakat didunia.


1.2 Rumusan Masalah

Berdasarkan Latar belakang diatas tersebut maka perumusan masalah sebagai berikut:
1. Apa pengertian dari Cybercrime?
2. Apa saja jenis dari Cybercrime?
3. Apa contoh dari Cybercrime?
4. Bagaimana cara mengatasi Cybercrime?
5. Mengapa Cybercrime bisa terjadi?










PEMBAHASAN
2.1 Pengertian CYBERCRIME
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.

2.2 GOLONGAN CYBERCRIME
Ada 4 Jenis CyberCrime :
1. Cyberstalking
2. Carding
3. Hacking dan Cracker
4. Cybersquatting and Typosquatting


1. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. Contoh Kasus : Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu, mail yang berisi kontes / undian berhadiah. Undang-undang : Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.
2. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Contoh Kasus : Kartu Kredit Polisi Mabes Kena Sikat detikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu. Undang-Undang : (Pidana 10 tahun dan denda Rp 2 miliar) – Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya. – Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.

3. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di

internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Contoh Kasus : Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Undang-Undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
4. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Contoh Kasus : Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com. Undang-Undang : Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta).
Undang – Undang yang Mengatur tentang Kejahatan Cyber espionage adalah UU ITE NO 11 Tahun 2008.




2.3 CONTOH KEJAHATAN CYBERCRIME

7 Kejahatan Cybercrime terbesar di dunia
Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan bagi para korbannya.
Meskipun beritanya sudah berulang kali disiarkan oleh media, tampaknya ketiadaan kesadaran publik menjadi keuntungan bagi pihak pencuri-pencuri itu, dan hal ini dibuktikan oleh fakta bahwa banyak orang masih bisa dicuri hanya dengan trik-trik online yang sederhana. Sebagian situs menggiring anda melalui suatu lika-liku implementasi digital paling berbahaya di dunia, maka berhati-hatilah dengan kegiatan online anda.
Berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya.
1. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
2. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
3. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


4. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.
5. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.
6. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.
7. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.

2.4 CARA PENANGGULANGAN CYBERCRIME
Cybercrime merupakan satu tindakan yang merugikan orang seseorang atau instansi yang berkaitan dan pengguna fasilitasdengan sistem informasi yang bertujuan untuk menguntungkan dirinya sendiri atau orang lain, sehingga cybercrime ini termasuk dalam tindak kejahatan sehingga diatur dalam Undang-undang no 11 tahun 2008, tentang informasi dan transaksi elektroik.kejahatan ini harus diwaspadai


karena kejahatan ini berbeda dengan kejahatan lainnya. Cybercrime dapat dilakukan tanpa mengenal batas tritorial dan tidak memerlukan interaksi langsung antar pelaku dengan korban kejahatan.Sehingga bisa dipastikan dengan dengan global internet, semua negara yang melakukan kegiatan internet akan terkena imbas perkembangan cybercrime ini.

Berikut adalah beberapa hal yang dapat dilakukan dalam upaya penanggulangan kejahatan internet, sebagai berikut:

a. Mengamankan sistem

Langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melidungi dari kejahatan dengan mengamankan sistem komputer. Namun kesadaran masyarakat dalam tingkat pengamanan semakin tinggi, hal ini dapat kita lihat dari hasil survey yang dilakukan oleh CSI/FBI pada tahun 2003, menyataka bahwa 99% dai 525 responden sudah menggunan perangkat lunak antivirus. Tujuan utama dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian sistem karena dimasuki seseorang yang tidak diinginkan.

b. Penganggulangan Global

Saat ini upaya yang dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development(OECD) telah membuat guidlinesbagi para pembuat kebijakan yang berhubungan dengann computer-related crime.Dimana pada tahun 1986 OECD mengumumkan telah berhasil mempublikasikan laporan yang berjudul Computer-related Crime.
Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa cybercrime membutuhkan global action dalam penanggulangnnya.


Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara untuk penanggulangan cybercrime:
• Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut.

• Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan


mutual assistance treaties.


c. Perlunya cyberlaw

Perkembangna teknologi yang sangat pesat, membutuhkan membutuhkan pengaturan yang berkaitan dengan pemanfaatan teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat diperlukan dikarenakan begitu banyak pelanggrang yang dilakukan dalam dunia maya saat ini.


d. Perlunya dukungan lembaga khusus

Lembaga-lembaga khusus, baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus dari U.S Department of Justice. Institut ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penaggulangan cybercrime.
Indonesia sendiri memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

2.5 CONTOH PELANGGARAN/PENYALAHGUNAAN TEKNOLOGI INFORMASI
1. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk

perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Undang-Undang :

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).


2.Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Undang-undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

3.Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada

seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :

Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,

email yang berisi ajakan untuk membeli produk tertentu,

mail yang berisi kontes / undian berhadiah, misalnya dengan subject

“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,

“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk

paket Adobe Suite yang dilengkapi dengan attachment pdf.

Undang-undang :

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.













PENUTUP
3.1 Kesimpulan
Kejahatan komputer / dunia maya atau sering disebut dengan Cybercrime merupakan satu tindakan yang merugikan orang seseorang atau instansi yang berkaitan dan pengguna fasilitas dengan sistem informasi yang bertujuan untuk menguntungkan dirinya sendiri atau orang lain, sehingga cybercrime ini termasuk dalam tindak kejahatan sehingga diatur dalam Undang-undang no 11 tahun 2008, tentang informasi dan transaksi elektroik.kejahatan ini harus diwaspadai karena kejahatan ini berbeda dengan kejahatan lainnya. Cybercrime dapat dilakukan tanpa mengenal batas tritorial dan tidak memerlukan interaksi langsung antar pelaku dengan korban kejahatan.Sehingga bisa dipastikan dengan dengan global internet, semua negara yang melakukan kegiatan internet akan terkena imbas perkembangan cybercrime ini.
3.2 Saran
Meningkatkan pengamanan jaringan sistem komputer sesuai dengan standart internasional dan meningkatkan kesadaran warga negara tentang kejahatan tersebut serta pentingnya mencegah kejahatan tersebut.








DAFTAR PUSTAKA

id.wikipedia.org/wiki/Kejahatan_dunia_maya,
keltu12.blogspot.com/2013/04/jenis-jenis-cybercrime.
niaas8.wordpress.com/2012/04/05/maraknya-kejahatan-didunia-maya/.



Lihat profil user

29 Re: Tugas 1 - the ten Comandement on Thu May 04, 2017 9:50 pm

JANGAN MENGINTIP FILE ORANG LAIN
MAKALAH
Disusun untuk memenuhi tugas mata kuliah Etika Profesi








Disusun oleh :
Nama : AFI RIYANTI
Nim : 15021176
Progdi : KA 4.1 Non Reg




AMIK JAKARTA TEKNOLOGO CIPTA TAHUN AJARAN 2017












Pendahuluan
Latar belakang
Di era modern seperti sekarang ini computer sudah banyak digunakan oleh orang-orang diseluruh dunia, mereka menggunakan computer untuk berkomunikasi, bekerja, sekolah, mencari ilmu pengetahuan, berkarya dan masih banyak lagi. Namun kadang kala manusia menggunakan computer untuk hal-hal yang buruk seperti mengintip file orang lain.
Sebenarnya didalam etika computer hal ini tidak diperbolehkan karena dapat merugikan orang lain atau orang yang memiliki file tersebut. Maka dari itu didalam mengoperasikan computer kita harus memahami etika computer agar hal-hal yang merugikan orang lain tidak terjadi.

Tujuan
 Untuk mengetahui kegunaan computer
 Untuk mengetahui etika computer
 Agar dapat mengoperasikan computer dengan benar
 Agar dapat menggunakan computer tanpa mengganggu orang lain
 Agar tidak mencampuri privasi orang lain dengan menggunakan computer


Pembahasan
Pengertian dan Sejarah Komputer
Komputer adalah alat yang digunakan untuk mengelola data atau di pergunakan untuk menggambarkan pekerjaan orang dalam melakukan perhitungan aritmatika atau computer juga disebut system pengolah informasi.
Sejarah computer sudah dimulai sejak zaman dahulu kala, saat ini computer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan.
Salah satu contoh aspek dalaam kehidupan adalah belanja online. Sedangkan aspek dalam pekerjaan salah satu contohnya adalah penyelesaian pembuatan laporan keuangan.
Dan bahkan di lingkungan sekolah mulai dari SD hingga perguruan tinggi sudang menggunakan computer semua

Kesimpulan
Didalam menggunakan computer kita harus menaati peraturan dalam etika computer agar tidak mengganggu orang lain, karena dengan demikian kita sesama pengguna computer tidak merasa dirugikan karena tidak dicampuri dalam pekerjaanya. Dan kita menggunakan computer sesuai dengan aturan atau etika dalam mengoperasikan computer.

Lihat profil user
PENDAHULUAN

A.1    Latar Belakang Masalah
Perkembangan teknologi informasi  menjadikan hubungan dunia menjadi tanpa batas. Teknologi  informasi inilah yang menyebabkan peningkatan kesejahteraan dan kemajuan., tetapi juga sekaligus dapat dijadikan sarana untuk melakukan kegiatan yang melanggar hukum dan merugikan orang lain.  Salah satunya praktek kejahatan dalam jaringan komputer kerap terjadi dan meresahkan  masyarakat, misalnya pencurian sandi dan nomor rahasia kartu kredit dengan tehnik phising. Hampir semua aspek dalam kehidupan memanfaatkan  penggunaan  teknologi dalam menjalankan aktifitasnya.. Semua kejahatan tersebut sangat merugikan masyarakat pada umumnya. Oleh karena itu kami mengambil tema phising karena  tema ini adalah salah satu jenis cybercrime yang harus kita kenali dan waspadai keberadaannya agar dapat mencegahnya, serta cyberlaw apa yang menangani kasus tersebut.
A.2  Tujuan Penulisan Makalah
         Tujuan dari pembuatan tugas ini adalah bagaimana kita mampu untuk menganalisa suatu sistem yang terjadi baik dari segi bentuk dari suatu situs ataupun dari email atau pengisian suatu form dengan alamat apapun yang tidak jelas keaslian dari situs tersebut, sehingga seorang phissers tidak mempunyai kesempatan untuk memperdaya suatu form yang telah diisi. Selain itu agar kita dapat memahami lebih jauh tentang metode phising sehingga kita dapat melakukan pencegahan dan menghindari phising agar tidak terjadi pada diri kita.




A.3  Rumusan Masalah
Rumusan masalah  yang dapat diambil dari makalah ini  sebagai berikut:
1. Memberikan pengertian tentang  phising dan bagaimana teknik kerjanya.
2. Contoh studi kasus Cybercrime  dengan teknik phising.
3  Penanganan Hukum   (Cyberlaw) tentang Phising.


PEMBAHASAN

B.1 HAKIKAT PHISING
1.a. Pengertian Phising
        Menurut Vyctoria (2013:214) “Phising (Password Harvesting Fishing) adalah tindakan penipuan yang menggunakan email palsu atau situs web palsu yang bertujuan untuk mengelabui user sehingga pelaku bisa mendapatkan data user tersebut”. Phising biasanya ditujukan kepada pengguna online banking. Pengertiannphising itu sendiri adalah bentuk kejahatan yang sengaja dilakukan oleh seseorang untuk mendapatkan informasi penting terhadap pengguna internet  dengan cara  memanipulasi  sebuah web agar pengguna  internet dapat  tertarik untuk memasuki situs tersebut.
Istilah  phishing dalam bahasa inggris berasal  dari kata  fishing ( memancing ), dalam hal ini berarti memancing informasi keuangan dan  kata  sandi pengguna, misalnya  bank  bertujuan untuk mendapatkan data-data  pribadi seseorang, berupa PIN,  kata sandi,  nomor  rekening,  nomor kartu kredit. dan sebagainya.
1.b Teknik Phising
           Teknik Phising  yang umum sering digunakan diantaranya:
1.  Teknik umum yang sering digunakan oleh penipu diantaranya penggunaan alamat e-mail palsu dan grafik untuk  menyesatkan nasabah sehingga nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti  facebook, yahoo, bank  atau penerbit lain. Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.
2.Membuat situs palsu yang sama persis dengan situs resmi atau pelaku phising mengirimkan e-mail yang berisikan link ke situs palsu tersebut. .
3.Metode lain yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya bisa jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi sensitif, itu patut diwaspadai. Misalnya halaman  login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email anda untuk login.  Ketika Anda mengklik  tombol login maka informasi username dan password anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email anda. kombinasinya Seluruh data- data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda di account tersebut.


B.2 CONTOH KASUS PHISING DI INDONESIA
2.a  Studi Kasus pembobolan pada E-Banking BCA
1. Pembobolan pada E-Banking BCA dengan Phising
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking  milik bank BCA.  Kasus tersebut dilakukan oleh seorang  mantan mahasiswa  ITB  Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven  Haryanto. Anehnya Steven ini bukan Insinyur  Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20  yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian yang menggunakan nama dengan  tampilan yang sama persis dengan situs internet banking BCA, klikbca.com , seperti:
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. Hacker tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs  aspal tersebut, namun hacker tersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.
Steven Haryanto dapat disebut sebagai hacker, karena dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya. Sehingga tindakan Steven dapat digolongkan dalam tipe hacker sebagai gabungan white-hat hacker dan black-hat hacker, dimana Steven hanya mencoba mengetahui seberapa besar tingkat keamanan yang dimiliki oleh situs internet banking Bank BCA. Disebut white-hat hacker karena dia tidak mencuri dana nasabah, tetapi hanya mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu. Namun tindakan yang dilakukan oleh Steven, juga termasuk black-hat hacker karena membuat situs palsu dengan diam-diam mengambil data milik pihak lain. Hal-hal yang dilakukan Steven antara lain scans, sniffer, dan password crackers. Karena perkara ini kasus pembobolan  internet banking milik bank BCA, sebab dia telah mengganggu suatu sistem milik orang lain, yang dilindungi privasinya dan pemalsuan situsninternet bangking palsu. Maka perkara ini bisa dikategorikan sebagai perkara perdata. Melakukan kasus pembobolan bank serta  telah mengganggu suatu sistem milik orang lain, dan mengambil data pihak orang lain yang dilindungi privasinya artinya mengganggu privasi orang lain dan dengan diam-diam mendapatkan User ID dan password  milik nasabah yang masuk dalam situs internet banking palsu.
2.b  Penanggulangan Kasus Phising
     Berikut  tips untuk mencegah serangan phising:
1. Berhati-hati dan tidak sembarangan memberikan data pribadi di Internet  terutama data keuangan seperti nomor account di bank, nomor kartu kredit, account internet banking dan password.
2. Email dari phisher ini umumnya tidak di personalized sementara kalau  email yang legal (valid) umumnya lebih personal.
3. Selalu berprasangka curiga dengan email yang intinya berisi permintaan penting untuk informasi atau data keuangan pribadi.
4. Jangan mengklik link pada pesan email. Jika anda menerima email semacam ini yang meminta data pribadi  terutama  data finansial, telpon ke perusahaan  yang bersangkutan  untuk  konfirmasi  atau masuk ke situs tersebut secara langsung tanpa melalui link yang disediakan di email.
5. Selalu menggunakan situs web yang aman. Situs yang aman biasanya mengunakan SSL (enkripsi)

6. Log-on secara rutin ke situs online-account  anda  dan  cek datanya misalnya data transaksi kredit maupun debet untuk memastikan data transaksi itu benar.
7. Pastikan bahwa web browser yang digunakan selalu ter up to date dengan patch terbaru.
8. Pertimbangkan untuk menggunakan atau meng-install web browser tool-bar untuk membantu memproteksi terhadap situs-situs phishing.
9. Sebelum memasukkan informasi yang sifatnya personal seperti informasi finansial kita. Kartu kredit dan sebagainya, ada baiknya  lakukan  klarifikasi  terlebih dahulu. Misalnya situs visa menyatakan bahwa mereka tidak  pernah  mengirimkan email, untuk meminta update informasi atau klarifikasi.
10. Menginstall software untuk keamanan internet dan tetap mengupdate antivirus.
11.Waspada terhadap email dan pesan instan yang tidak diminta.
12. Berhati-hati  ketika login yang meminta  hak administrator dan cermati  alamatURL yang  ada  di address bar.
2.c  Penanganan Hukum Kasus Phising
           Cyberlaw  adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Adapun Undang-undang yang akan dilimpahkan kepada pelanggar kasus Phising adalah :
1. Hukum dan Undang-undang yang dikenakan pada kasus ini adalah : Pasal 35 UU ITE 2008:Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen tersebut seolah-olah data yang otentik [Phising= penipuan situs].
2. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
3.    Pasal 46 : Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00(enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyakRp.800.000.000,00 (delapan ratus juta rupiah).
4. Pasal 51 : Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).



PENUTUP
C.1     Kesimpulan
     Beberapa kesimpulan makalah ini sebagai berikut :
1.  Phising adalah  tindakan  memperoleh informasi pribadi seperti User ID, PIN,   nomor rekening bank, nomor kartu kredit orang lain secara tidak sah.
2.  Kejahatan Phising ini lebih  ditujukan untuk pemalsuan juga pencurian data- data maupun dokumen penting baik di instansi  pemerintahan maupun swasta.
3. Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan.
C.2  Saran
Dari penulisan makalah ini  kami dapat membuat saran sebagai berikut :
1.  Pelanggar kasus Cybercrime harus diberikan hukuman yang sesuai dengan Undang-Undang yang berlaku tanpa pandang bulu.
2.  Kepada pihak yang lebih menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3.  Untuk menghindari dari kasus Phising para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login.
4. Melakukan verifikasi account dengan hati-hati dan gantilah username atau password secara berkala.


DAFTAR PUSTAKA
Vyctoria. 2013. Bongkar Rahasia E-Banking Security dengan Teknik Hacking dan Carding. Yogyakarta: Andi.
wikipedia.org
lintasberita.web
dahlan.unimal.ac.id
aboutcybernana.wordpress.com
phisingereptik.blogspot.com

Lihat profil user

31 Re: Tugas 1 - the ten Comandement on Sat May 20, 2017 6:57 pm

MAKALAH
JANGAN GUNAKAN KOMPUTER UNTUK MENYAKITI ORANG LAIN




Disusun oleh :
Nama : Dewi Zunairoh
NIM : 15021188

AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
Tahun 2016/2017
Jl. Kelud Raya No.19 F, Gajahmungkur, Kota Semarang, JawaTengah  
PENDAHULUAN

Latar Belakang
Pada era globalisasi seperti sekarang ini komputer mempunyai peranan penting dalam kehidupan manusia. Semua pekerjaan yang semula dikerjakan secara manual oleh manusia saat ini sudah banyak digantikan perannya oleh perangkat komputer. Komputer yang awalnya hanya berfungsi sebagai alat perhitungan angka sekarang sudah meluas fungsinya. Saat ini komputer tidak hanya dapat memproses data berupa angka atau numerik saja namun data berupa huruf, gambar dan bahkan video. Data-data tersebut dapat diproses oleh perangkat komputer sehingga menghasilkan sebuah informasi yang dapat digunakan untuk mengambil keputusan penting.
Komputer menjadi kebutuhan yang sangat dibutuhkan, penggunaan teknologi komputer telah menjangkau hampir semua aspek kehidupan dalam kehidupan sehari–hari, dan digunakan hampir semua kalangan masyarakat, baik yang muda maupun yang tua. Karena komputer telah menjadi sebuah alat yang dapat membantu pekerjaan manusia menjadi lebih mudah sehingga semua pekerjaan dapat diselesaikan dengan cepat.
Banyak perkembangan teknologi yang sekarang ini ada di sekitar kita dan sudah menjadi bahan pokok yang tidak bisa dipisahkan dari kehidupan manusia. Seperti internet, Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnis, pendidikan, kesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka.
Tetapi dari perkembangan tersebut pasti juga membawa dampak negatif serta mendatangkan suatu kesempatan terutama bagi pihak-pihak yang bertujuan menyalah gunakannya untuk kepentingan/keuntungan pribadi.
Maka dari itu perlu adanya etika dalam menggunakan komputer agar manusia memiliki dasar dan aturan dalam menggunakan komputer supaya tidak menyalah gunakan komputer, dan hal tersebut tertuang dalam kode etik komputer yang salah satunya adalah jangan menggunakan komputer untuk menyakiti orang lain.


Rumusan Masalah
1. Menjelaskan maksud dar i jangan gunakan komputer untuk menyakiti orang lain
2. Apakah maksud dari cybercrime dan jenis kejahatan dunia cyber?
Tujuan
Makalah ini dibuat dengan tujuan untuk mengetahui maksud dari kode etik komputer yang pertama yaitu, jangan menggunakan komputer untuk menyakiti orang lain dan mengetahui penjelasan tentang cybercrime dan jenis – jenis kejahatan dunia cyber. Selain itu makalah ini dibuat guna memenuhi tugas mata kuliah etika bisnis.

PEMBAHASAN

Jangan Menggunakan Komputer Untuk Menyakiti Orang Lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus, membuat komputer untuk merusak sistem keamanan seseorang. Selain itu, penggunaan komputer juga bukan untuk menyakiti orang lain , misalnya di media sosial seperti facebook dan twitter tidak untuk menyakiti atau menghina – hina orang lain.
Internet telah membawa kita lebih mudah saling berkomunikasi dan memberi informasi. Begitu banyak manfaat yang kita peroleh dari internet. Setiap orang dengan mudah menyampaikan ekspresinya. Baik melalui PC, ipad, laptop, ataupun ponsel. Adanya situs jejaring sosial seperti blog, facebook, dan twitter atau situs jejaring sosial lainnya memudahkan kita saling berekspresi.
Namun sayangnya, ada segelintir orang yang menggunakan kebebasan berekspresi ini untuk hal-hal yang tidak baik. Misalnya menjelek-jelekkan orang lain, dan mengabarkan berita bohong atau hoax. Berita hoax seringkali menjebak dan membuat kita seringkali tertipu karenanya. Contohnya tentang kabar facebook mau ditutup. Berita itu sempat membuat orang banyak percaya padahal hanya berita bohong belaka.
Dunia maya memang mengasyikkan. Tapi siapa sangka dalam dunia yang mengasyikkan itu ada srigala digital yang mengancam. Heboh konten vurgar berseliweran, dan malware (virus) jahat masuk dalam sistem komputer yang digunakan.
Pakar Internet Onno W Purbo menuliskan di buku internet sehat, kita sering tidak menyadari bahwa di ujung komputer sebelah sana terdapat manusia yang memegang keyboard. Sayangnya manusia tetap manusia, mereka bukan malaikat. Manusia ada yang baik, tapi juga tidak kurang banyak yang mempunyai hati dan niat yang tidak baik. Tidak heran, jika banyak sekali kasus yang tidak baik di Internet, mulai dari masalah pornografi (berbentuk foto atau video), kekerasan, perjudian, penipuan, bahkan yang tidak kalah marak belakangan ini adalah pencemaran nama baik hingga penculikan yang bisa berakhir dengan mengenaskan.
Kebebasan berekspresi seharusnya membuat kita lebih menyadari bahwa kita memerlukan orang lain. Kita tak bisa hidup tanpa orang lain. Kita membutuhkan mereka untuk saling melengkapi kekurangan kita masing-masing. Dengan begitu hidup semakin nyaman dan damai, karena semua diri menyadari akan kelemahannya masing-masing. Kitapun tidak selalu merasa membanggakan diri kita yang terhebat. Justru kita tertantang untuk menjadi orang yang kreatif dengan membuat kontent-kontent yang bermanfaat untuk orang banyak.
Terkadang kita sering mendapatkan postingan di blog yang menjelek-jelekkan orang lain, hal itu sebenarnya kurang baik. Kita bisa menjadi saling bermusuhan karenanya. Padahal dengan adanya kebebasan berekspresi ini, kita bisa saling bertukar pikiran dan menemukan solusi dari permasalahan yang ada. Kita bisa bersatu dan saling berangkulan mengikat tali persahabatan.
Begitu juga bila kita menemukan kejelekan orang lain seperti kasus korupsi misalnya. Kita tak bisa begitu saja menuduhnya koruptor dalam tulisan-tulisan kita, sebab harus check and recheck terlebih dahulu datanya. Bila tidak kita akan dituduh pasal pencemaran nama baik. Pada akhirnya kita sendiri yang akan dirugikan.Kita pun bisa saling berekpresi dan menuliskan pokok-pokok pikiran genius kita melalui tulisan-tulisan di blog. Kebebasan berekspresi seperti di blog harus bisa kita pertanggungjawabkan secara moral, dan material.
Kebebasan berekspresi di internet yang kebablasan akan membuat seseorang menjadi orang yang kurang bertanggungjawab. Asal menuduh dan asal menuliskan cerita yang kurang pada tempatnya akan membuat pembaca gerah, dan berakibat mereka malas membaca tulisan itu kembali. Sebab image mereka terhadap penulis sudah buruk. Mereka akan menganggap penulis adalah orang yang suka fitnah dan cuma bisa mengada-ngada. Kalau sudah begitu, penulis akan dikucilkan dalam ranah maya, dan lebih sakit lagi bila penulis terkucil dalam dunia nyata.
Sebaiknya para pengguna Internet dapat mengatur dirinya sendiri dalam kebebasan berekspresi. Dengan begitu akan timbul penyadaran dalam diri bahwa dirinya harus bermanfaat untuk orang banyak melalui tulisan-tulisannya. Tidak ada orang yang dirugikan dari apa yang kita postingkan di internet. Baik berupa teks, gambar, foto dan video.
Berpikir sebelum memposting harus menjadi proteksi diri agar ketika diposting, konten yang dipublikasikan tidak merugikan diri sendiri dan juga orang lain. Dengan begitu setiap diri akan lebih berhati-hati lagi dalam mempostingkan apa yang dipikirkan, dan proses membaca ulang atau editing menjadi sesuatu yang wajib dilakukan karena dengan begitu hati dan pikirannya menyatu menjadi satu dengan tindakan yang jitu. Orang pun menjadi tahu apa yang dituju.
Akhirnya, kebebasan berekspresi di internet saat ini semestinya harus membuat kita kreatif dan membuat konten-konten yang bermanfaat untuk orang banyak. Khususnya dalam bidang pendidikan agar bangsa ini cerdas. Dengan memanfaatkan media sosial kita bisa saling terkoneksi, dan saling memberikan informasi untuk melakukan yang terbaik untuk kemajuan bangsa ini. Kalau pemerintahnya masih bodoh, kita bisa memintarkan orang banyak melalui jaringan sosial di internet. Itulah sebenarnya kebebasan berekspresi yang kita harapkan. Saling berbagi pengetahuan dan pengalaman dengan keihklasan, dan kesabaran. Bukan menjelekkan orang lain, dan pada akhirnya merugikan diri sendiri. Kebebasan berekpresi di internet tidak boleh merugikan orang lain.

Cybercrime dan jenis kejahatan dunia cyber
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan akses negatif dengan terbukanya peluang penyalah guanaan teknologi tersebut. Hal itu terjadi pula untuk data da informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkup yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspase,baik yang menyerang fasilitas umum didalam cyberspase ataupun kepemilikan pribadi. Secara garis besar ada beberapa tipe cybercrime, yaitu:
1. Joy Computing
Pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
2. Hacking
Mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The Trojan Horse
Manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
4. Data Leakage
Menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
5. Data Diddling
Ssuatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
6. To frustate data communication
Menyia – nyiakan data komputer.
7. Software Piracy
Pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

Dari ketujuh tipe cybercrime terseut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system, dan communication system milik orang lain atau umum di dalam cyberspase ( Edmon Makarim, 2001:12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan ( Purbo, dan Wijahirto,2000:9). Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukkan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini.

PENUTUP

Kesimpulan
Dengan perkembangan teknologi yang semakin pesat komputer menjadi suatu alat yang penting bagi kehidupan manusia untuk membantu dalam pekerjaannya. Kemajuan teknologi juga meluas pada bidang internet yang sangat pesat. Kemajuan teknologi tersebut juga bisa mendorong manusia untuk melakukan tindakan kejahatan. Maka dari itu dibuatlah kode etik komputer yang salah satunya adalah jangan menggunakan komputer untuk menyakiti orang lain. Supaya pengguna komputer memiliki dasar dan batasan dalam menggunakan komputer. Kebebasan berekspresi di internet seharusnya bisa menjadikan manusia menjadi lebih kreatif dan memberikan manfaat yang baik buat orang lain, bukan untuk disalahgunakan untuk menyakiti atau menjelek - jelekan orang lain. Disamping itu sebagai pengguna komputer kita juga harus waspada dan paham akan kejahatan – kejahatan internet atau cybercrime, supaya sistem yang telah kita buat menjadi aman.

Daftar Pustaka
http://whiemphie.blogspot.co.id/2014/10/etika-menggunakan-komputer-dan-internet.html
https://wijayalabs.com/2011/07/02/kebebasan-berekspresi-tidak-boleh-merugikan-orang-lain/
https://arapratiwi.wordpress.com/2012/12/21/makalah-etika-komputer/


Lihat profil user

32 Ayu mas'im khoiriyah on Sun May 28, 2017 12:01 pm

MAKALAH KEJAHATAN KOMPUTER
BAB I
PENDAHULUAN

1.1 Latar Belakang
Pembajakan perangkat lunak adalah penyalinan atau distribusi perangkat lunak secara ilegal atau tidak sah.[1] Biasanya sebuah program atau aplikasi hanya memberikan izin untuk satu pengguna dan satu komputer saja. Dengan membeli perangkat lunak, seseorang menjadi pengguna berlisensi atau berizin dan bukan pemilik. Jadi, jika seseorang menyalin dan dan memperbanyak perangkat lunak tersebut, itu disebut sebagai pembajakan perangkat lunak.[2]
Lisensi adalah sebuah izin yang memberitahu berapa kali perangkat lunak dapat diinstal atau digunakan, oleh karena itu penting untuk membaca dan memahaminya.[1]Membajak perangkat lunak adalah ilegal di sebagian besar belahan dunia. Dan di kebanyakan negara, adalah ilegal untuk melanggar hak cipta perangkat lunak.[3]


1.2 Rumusan Masalah
• Sejarah
• Pembajakan dan Perlindungan Hak Cipta
• Jenis-jenis Pembajakan
• Pembajakan Perangkat Lunak di Indonesia
• Rujukan






BAB II
PEMBAHASAN
Sejarah
Pada mulanya, perangkat lunak yang memiliki proteksi terhadap penggandaan diawali oleh Apple II, Atari 800, dan Commodore 64 software. Para pembuat perangkat lunak terutama kategori game melakukan beragam proteksi untuk melindungi perangkat mereka dari aksi pembajakan. Pada zaman dahulu, perangkat lunak sangat terintegrasi dan juga erat terkorelasi dengan perangkat keras secara langsung. Hal ini berbeda dengan perangkat lunak masa kini yang hanya akan berkomunikasi dengan perangkat keras melalui middleware atau device driver. Demikian pula proteksinya, dimana akan melalui proses pengalamatan dengan perangkat keras secara langsung.[4]
Berawal dari hobi mereka akan dunia komputer, para pelaku pembajakan ingin memamerkan kemampuannya dengan melakukan berbagai aksi seperti membobol keamanan proteksi perangkat lunak dan menyebarkannya sehingga dapat digunakan oleh banyak orang. Bukan hanya sekadar untuk mendemonstrasikan kemampuan pemrograman, mereka pun melihatnya sebagai salah satu sumber uang. Pangsa pasar perangkat lunak bajakan sangatlah prospektif. Hanya dengan beberapa puluh ribu Rupiah saja, konsumen akan bisa mendapatkan perangkat lunak yang mahal.[4]
Pada tahun 1980, mereka dengan berani mengiklankan dirinya termasuk keahliannya, dengan menampilkan gambar animasi dan berbagai pesan dari pembuatnya pada layar sebagai halaman pembuka sebelum program yang dibajak tersebut dijalankan di komputer. Perkembangan internet membuat para pembajak mengembangkan organisasi online rahasia, membuat pembelajaran aksi, dan semua aktivitas mereka dapat lebih tersalurkan pada sesama pelaku. Salah satu sumber informasi perihal "software protection reversing" adalah website Fravia.[4]
Para pelaku pembajakan ini menyebarkan apa yang telah mereka lakukan melalui ruang publik pada situs web yang menggunakan protected/secure arsip FTP sehingga membuat perangkat-perangkat lunak bajakan tersebut siap disebarkan dan beberapa diantaranya dijual ke pihak ketiga.
Pembajakan dan Perlindungan Hak Cipta

Lambang hak cipta.
Hak cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.[5]


Hak cipta adalah bagian dari sekumpulan hak yang dinamakan Hak Atas Kekayaan Intelektual (HAKI) yang pengaturannya terdapat dalam ilmu hukum yang dinamakan Hukum HAKI. Yang dinamakan Hukum HAKI ini, meliputi suatu bidang hukum yang membidangi hak-hak yuridis dari karya-karya atau ciptaan-ciptaan hasil olah pikir manusia bertautan dengan kepentingan yang bersifat ekonomi dan moral.[5]
Hak cipta tidak memberikan pemegang hak cipta atas komputer program hak monopoli terhadap bagaimana cara program tersebut bekerja, tetapi hukum hak cipta memberikan hak bagi pemegang hak cipta atas program komputer untuk melarang pihak lain yang meniru, menjiplak ekspresi dari instruksi atas program yang dapat diaplikasikan dalam perangkat komputer tersebut.[5]

Jenis-jenis Pembajakan
Ada beberapa jenis pembajakan perangkat lunak. Berikut ini adalah semua yang berhubungan dengan penggunaan perangkat lunak ilegal dan berbagai jenis pembajakan:[3]
• Menggunakan versi tunggal lisensi pada beberapa komputer
• Memuat perangkat lunak di komputer tanpa memberikan lisensi yang sesuai
• Menggunakan key generator untuk menghasilkan kunci pendaftaran yang mengubah sebuah versi evaluasi menjadi versi berlisensi
• Menggunakan kartu kredit curian untuk menipu membeli lisensi perangkat lunak
• Mengirim versi lisensi produk perangkat lunak di internet dan membuatnya tersedia untuk diunduh
Pembajakan Perangkat Lunak di Indonesia
• Pembajakan perangkat lunak atau software komputer di Indonesia meningkat satu persen pada kurun 2008-2009 atau di tengah resesi ekonomi global. Business Software Alliance (BSA) bersama perusahaan riset pasar IDC meriset pembajakan perangkat lunak yang terjadi di lebih dari 100 negara. Hasil riset mencatat pada kurun 2008-2009, penginstalan software tanpa lisensi pada komputer pribadi (PC) di Indonesia meningkat menjadi 86 persen.[6]
• Penyebab kenaikan tingkat pembajakan di Indonesia disebabkan penetrasi PC yang pesat di Indonesia. Hanya pada tahun 2008 terdapat penjualan sebesar 2,4 juta unit dan pada 2009 mencapai lebih dari 3 juta unit

Pembajakan Software (perangkat lunak) adalah penyalinan atau distribusi perangkat lunak secara ilegal atau tidak sah.Biasanya sebuah program atau aplikasi hanya memberikan izin untuk satu pengguna dan satu komputer saja. Dengan membeli perangkat lunak, seseorang menjadi pengguna berlisensi atau berizin dan bukan pemilik. Jadi, jika seseorang menyalin dan dan memperbanyak perangkat lunak tersebut, itu disebut sebagai pembajakan perangkat lunak.
Lisensi adalah sebuah izin yang memberitahu berapa kali perangkat lunak dapat diinstal atau digunakan, oleh karena itu penting untuk membaca dan memahaminya.Membajak perangkat lunak adalah ilegal di sebagian besar belahan dunia. Dan di kebanyakan negara, adalah ilegal untuk melanggar hak cipta perangkat lunak.

Contoh Kasus
Tiga tersangka kasus pembajakan piranti lunak (software) komputer ditangkap oleh Direktorat Reserse Kriminal Khusus Polda Metro Jaya di Penjaringan, Jakarta Utara, akhir pekan lalu. Kepala Bidang Humas Polda Metro Jaya AKBP Chryshnanda di Jakarta, Senin (27/4), mengatakan, tersangka bernama EB, JK dan AT ditangkap di salah satu rumah yang dipakai untuk membajak piranti lunak komputer.Polisi punya bukti kuat bahwa mereka telah memproduksi dan menggandakan piranti lunak dengan menggunakan mesin duplikator, katanya. “Tidak hanya membajak program komputer yang saat ini sedang diminati pasar tapi juga program permainan (game),” katanya.
Para tersangka mengaku menjual hasil produksinya ke para pedagang eceran di Jakarta dan sekitarnya. Barang bukti yang berhasil disita antara lain sembilan mesin duplikator berkapasitas 75 lot dan 32 lot, CD writer, 14.500 keping CD piranti lunak, 4.800 keping CD-R kosong, 28 unit printer dan 45 dus isi label.
Selain itu polisi juga menyita tiga unit CPU komputer, dua unit keyboard, dua unit monitor, lima unit scanner dan satu pemotong kertas serta satu mobil yang digunakan pelaku untuk mengangkut hasil produksi. Tersangka dijerat dengan pasal 72 ayat 1 dan ayat 2 UU No 19 3.1   Kesimpulan
tahun 2002 tentang Hak Cipta
BAB III
PENUTUP
3.1 Kesimpulan
Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya. Semuanya kembali pada etika masing-masing individu.
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan. Waspadalah…waspadalah!!!”
DAFTAR PUSTAKA

id.wikipedia.org/wiki/Pembajakan_perangkat_lunak
etiikaithlw014.wordpress.com/2013/11/.../pembajakan-software-perangkat-lun...

Lihat profil user

33 Christiana Susan ( DKA4.1 / 15021185 ) on Fri Jul 14, 2017 1:11 pm



Terakhir diubah oleh ChristianaSusan tanggal Sun Jul 16, 2017 8:31 am, total 2 kali diubah

Lihat profil user

34 Re: Tugas 1 - the ten Comandement on Sun Jul 16, 2017 8:12 am

Lihat profil user

35 BAIDAH INDRIYANI 15021182 on Sun Jul 16, 2017 8:49 am

Lihat profil user

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 2 dari 2]

Pilih halaman : Previous  1, 2

Permissions in this forum:
Anda tidak dapat menjawab topik