Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS CONTOH 10 COCE

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

1 TUGAS CONTOH 10 COCE on Wed Mar 14, 2012 12:53 pm

admin

avatar
Admin
KUMPULAN TUGAS 10 COCE.....................

Lihat profil user http://tugasku.netgoo.org

2 Kirim Tugas on Wed Mar 14, 2012 2:31 pm

NAMA : Randy Ariatedja
NIM : 10010838


Thou shall not use a computer to steal:
Thou shall not use a computer to steal yang artinya Tidak menggunakan komputer untuk pencurian. Kegiatan ini biasanya lebih bertendensi pada kegiatan seorang hacker ataupun cracker untuk mencuri data berupa username dan password, atau mungkin data kartu kredit seseorang untuk kemudian digunakan secara ilegal maupun tidak bertanggung jawab.
Salah satunya adalah penggunaan keylogger. Sebelum lebih jauh lagi coba kita cari tahu apa itu keyloger. Keyloger adalah semacam software yang digunakan untuk memantau kegiatan keyboard komputer, setiap tombol yang di tekan oleh user maka semua record akan di simpan dengan keylogger.
Walaupun keylogger dapat memiliki kegunaan positif untuk para orang tua dalam memantau kegiatan apa saja yang dilakukan anaknya saat browsing di internet, niscaya untuk si anak yang suka membuka situs porno dapat langsung di tegur. Tapi pada hakikatnya keberadaan software keylogger ini sering digunakan sebagai tindak kejahatan, yaitu mencuri username dan password orang. Apalagi dengan maraknya social networking seperti facebook dan twitter hal ini menjadi incaran para cracker untuk mencuri file-file penting atau kegiatan tidakbertanggung jawab lainnya.
Kalau tadi menggunkan software yang di pasang dikomputer korban atau mungkin di komputer warnet, kali saya akan bahas yang lebih canggih lagi. Yaitu aktifitas Phising. Phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
Phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
Berikut adalah contoh korban phising yang saya sadur dari http://indrawimipey.wordpress.com/2012/01/12/ini-dia-contoh-aktivitas-cybercrime/ , untuk kebenarannya saya tidak mengetahui pasti, mungkin Anda dapat membacanya sendiri di blog indra.
“Seorang nasabah bank Mandiri pengguna fasilitas internet banking, kehilangan uang sebesar Rp. 38 Juta yang dicuri oleh seseorang yang menggunakan teknologi internet. Korban yang bernama Johannes mengatakan telah kehilangan uang Rp 38 Juta yang diambil hampir tiap hari oleh pencuri tersebut. Johannes sebelumnya menerima sebuah e-mail dari situs internet banking mandiri yang isinya diharuskan mengaktifkan kembali user ID dan PIN yang sebelumnya telah dinonaktifkan. Hasil rekening koran yang dikeluarkan oleh pihak bank, cracker mentransfer uang hasil curiannya sebesar Rp. 21 Juta ke rekening tabungannya.”

Dua contoh diatas adalah kegiatan pencurian melalui komputer secara offline maupun online. Tulisan diatas disadur dari berbagai sumber :
http://lelosusilo.wordpress.com/2009/05/08/mencuri-password-dan-username-facebook-dengan-keylogger/
http://solocybercity.wordpress.com/2009/05/07/apa-itu-phising/


Lihat profil user http://randy-ariatedja.blogspot.com

3 Tugas 10 COCE on Thu Mar 15, 2012 8:39 pm

Listian Kasih
(10010928)

Thou shalt not use a computer to harm other people.:

Cyberbullying Facebook KiniMenyerang Para Guru
MANCHASTER (Berita Suara Media) – Penyalahgunaan situs jejaring sosial telah memakan banyak korban, mulai dari anak-anak hingga orang dewasa dan berbagai kalangan. Bahkan guru pun kena dikerjai murid-muridnya melalui Facebook.
Satu dari tujuh staf pengajar menyebutkan mereka menjadi sasaran cyberbullying yang dilancarkan oleh rekan atau murid-murid mereka.
Seorang anggota Association of Teachers and Lecturers (ATL) menyebutkan bagaimana para pelaku cyberbullying membuat akun palsu dengan menggunakan nama korban dan membuat keterangan profil yang menggambarkan si korban merupakan pedofilia.
Diberitakan Telegraph, seorang guru senior di sekolah menengah negeri juga mengungkapkan bahwa dirinya telah menjadi korban. “Akun Facebook saya dihack oleh murid saya untuk digunakan mengirim pesan bohong kepada murid lain,” ujarnya.
Bahkan ada siswa membuat akun Facebook palsu yang mencatut nama guru dan menyebutkan bahwa sang guru senang berhubungan seks dengan remaja putra maupun putri.
Contoh pelecehan lain misalnya dengan membobol akun Facebook guru kemudian menyebarkan pesan atau gambar tak senonoh kesiswa lain.
Pada konferensi tahunan ATL di Manchester, para aktivis organisasi ini menangani dengan serius kasus ‘cyberbullying’ yang dilakukan murid-murid kepada gurunya atau ke sesama temannya.
Sebuah survei menyebutkan, sekira 14 persen guru mengaku pernah menjadi korban cyberbullying.Persentase ini tak hanya mencakup kasus cyberbullying di situs jejaring sosial, tapi termasuk juga video atau film yang diposting di situs berbagai video YouTube.
“Terdapat banyak insiden cyberbullying yang terkuak dalam survei ini, yang membuat korban sangat terganggu,” kata Sekretaris Umum ATL Mary Bousted.
“Sekolah-sekolah dan perguruan tinggi perlu memiliki peraturan tega suntuk menghadapi hal ini dan memastikan para siswa mendapat hukuman yang sesuai,” tandasnya.
Menurut Mary, sekolah dan kampus perlu menerbitikan kebijakan terkait hal ini dan meyakinkan agar para murid menerima hukuman yang sesuai atas perbuatannya.
Studi ini juga menemukan bahwa kepala sekolah kerap memperingatkan stafnya untuk tidak memposting foto atau detail informasi mencurigakan terkait kehidupan pribadi mereka, dan hampir seperempat guru menyebutkan bahwa mereka diminta menghilangkan informasi detail pada profil akun jejaring sosial mereka.
Inggris – Facebook sering kali disalahgunakan untuk melakukan hal-hal tidak baik. Salah satu yang memprihatinkan adalah situs jejaring itu digunakan siswa untuk melecehkan para guru.
Semantaraitu, Di Indonesia sendiri, kasus serupa juga pernah terjadi, kasus guru menjadi korban olok-olok siswa terjadi di SMU Negeri 4 Tanjung pinang, Kepulauan Riau.Imbasnya, para siswa yang mengolok-olok dikeluarkan dari sekolah. (ar/ok/dtk)

www.suaramedia.com
http://bigswamp.wordpress.com/2011/03/04/kasus-kasus-cyber-crime-part-3-cyber-bullying/

Lihat profil user

4 Tugas Contoh 10 COCE on Fri Mar 16, 2012 8:15 am

Thou shalt not use a computer to harm other people
Spoiler:

Menarik mencermati beberapa pemberitaan media akhir-akhir ini tentang ‘Blog Pembunuh Bayaran’ blog yang berisi ajakan, penawaran, dan menerima layanan jasa pembunuh bayaran. Beberapa blog tersebut hitmanindonesia.wordpress.com, indobelati.blogspot.com, dan jasapembunuhbayaran.blogspot.com. blog – blog tersebut sudah di blokir dan tidak ber operasi lagi.

Meskipun masih belum jelas motif pelaku memosting konten berbau criminal di blog , apakah memang menyediakan jasa layanan pembunuh bayaran atau hanya kedok untuk praktik penipuan, Seorang yang diduga membuat situs yang menyediakan jasa layanan pembunuh bayaran ditangkap dan di periksa oleh Pihak berwenang .
Berikut kutipan isi dari salah satu blog


Jasa Pembunuh Bayaran for everyone
Subject: pembunuh bayaran

Yth Bapak/Ibu
Dengan hormat,

Kami ingin menawarkan kepada anda sebuah jasa yang istimewa, yakni jasa pembunuh bayaran.

Mungkin bapak/ibu memiliki dendam terhadap seseorang atau punya saingan bisnis yang ingin dilenyapkan secara singkat (kebanyakan klien kami adalah para pengusaha). Maka kami siap untuk membantu bapak/ibu untuk melakukan pembunuhan ini. Dan bapak/ibu bisa tenang karena segala identitas bapak/ibu akan selalu terjaga kerahasiannya.

Kami melayani untuk kota-kota besar di indonesia. Dalam melaksanakan sebuah operasi kami perlu mensurvey korban terlebih dahulu. Lama survey 3-7 hari. Lalu kami akan melakukan aksi dan segera mengeksekusinya.

Metode pembunuhan terserah bapak/ibu. Bisa langsung ditembak (disamarkan dengan perampokan), kecelakaan lalulintas (seperti sabotase rem), atau diracun dengan racun yang tersamarkan (akan tampak seperti serangan jantung).

Mengenai biaya. Ini akan disesuaikan dengan tingkat kesulitan dan juga teknik pembunuhan. Jika anda tertarik, silakan anda menghubungi email : indobelati@yahoo.com dan tinggalkan nama, nomor telepon, serta jam berapa anda ingin di telepon.



Melihat dari sudut pandang etika penggunaan komputer , Para pembuat situs web berbau criminal seperti di atas sangatlah bertentangan dengan etika penggunaan komputer . praktek tersebut menyalahi point point Utama dari 10 Commandement of Computer Ethics yaitu “Jangan menggunakan komputer untuk membahayakan orang lain” jika motif si pembuat situs benar-benar menyediakan jasa pembunuh bayaran. Dan kalaupun motif si pembuat situs untuk praktik penipuan itupun menyalahi salah satu point dari etika penggunaan computer yaitu “Jangan menggunakan komputer untuk bersaksi dusta”

Dari uraian kasus di atas meskipun terlihat sedikit pincang jika kita menyamakan sudut pandang hukum dengan etika penggunaan computer. di sadari atau tidak penting halnya kita dalam beretika khususnya dalam penggunaan computer ,hendaknya mari kita mulai tanamkan dari diri kita sendiri tentang pentingnya beretika yang erat sekali kaitanya dengan hukum, karena hukum adalah saat kita ber etika.

Referensi :
Pembuat Situs Pembunuh Bayaran Ditangkap

Simak Isi Blog Pembunuh Bayaran Indo Belati



Terakhir diubah oleh Huda Ananda tanggal Sat Mar 17, 2012 11:17 am, total 1 kali diubah

Lihat profil user

5 Soib Ap's Post Replay on Fri Mar 16, 2012 3:04 pm

NIM : 10010841
Nama : Soib Aditya Pradana

Thou shalt not use a computer to harm other people:
Jangan menggunakan komputer untuk membahayakan orang lain.

Dalam kasus ini, arti hal membahayakan atau merugikan orang lain tidak selalu dalam bentuk luka fisik dan rasa sakit. Ambil contoh dalam hal pencemaran nama baik seseorang. Seseorang dapat dinilai buruk hanya karena satu/dua ungkapan yang mencemarkan nama baik dirinya. Baik ungkapan itu benar atau tidak, sebaiknya jangan dilakukan, karena hal tersebut merugikan orang lain.

Contoh lainnya yaitu komputer yang digunakan untuk membayakan nyawa/hidup orang lain. Membuat sebuah program yang menangani waktu sebuah BOM atau program yang bersifat merusak file/software maupun hardware komputer orang lain.

Thou shalt not use a computer to steal:
Jangan menggunakan komputer untuk mencuri.

Ada beberapa contoh penggunaan komputer yang digunakan untuk mencuri, yaitu salah satunya yang sering terjadi adalah pencurian data/file, hal ini termasuk dalam kejahatan hacking. Hal yang biasa dilakukan seorang hacker untuk kepentingan pribadi atau dengan tujuan tertentu.

Contoh berikutnya yaitu memasuki sebuah akun milik perusahaan atau bank dan mengaksesnya untuk hal mentransfer uang, atau membobol kartu kredit seseorang untuk melakukan pembayaran. Hal ini illegal dan sama dengan halnya perampokan, dan hukumnya sangat ketat.

Thou shalt not copy or use proprietary software for which you have not paid:
Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.

hal yang umum dan kerap terjadi. Software atau perangkat lunak adalah produk hasil dari intelektual seseorang atau kelompok orang. Menyalin, menyewa, atau membeli produk bajakan hukumnya adalah illegal. Jika seseorang melakukan hal ini maka dirinya telah melanggar hak cipta (IPR/HKI), dan mungkin harus bertanggung jawab atas tindak pidana yang telah dilakukan.

(Mungkin seharusnya setiap perusahan/pabrikan software maupun hardware melakukan survey lokasi untuk setiap penjualan di setiap negara. Karena kekayaan di setiap negara tidak sama dan tidak di setiap negara warganya mampu membeli produk dengan harga yang terbilang tinggi untuk negaranya. Mungkin di Indonesia harga software/hardware seharusnya lebih murah dibandingan dengan negara maju lainnya. Agar tingkat pembajakan menurun karena warga Negara mampu membeli produk original. Hehehe…)


SEMOGA BERMANFAAT, THANKYOU Very Happy
©️Soib Ap

Lihat profil user

6 Tugas Contoh 10 COCE on Fri Mar 16, 2012 6:55 pm

Nama : Dwi Febri Kurniawati
NIM : 10010832


Thou shalt not copy or use proprietary software for which you have not paid:
5 Modus Operandi Pembajakan Software, Beserta Hukumannya
JAKARTA, KOMPAS. - Menurut survei yang dilakukan Business Software Alliance dan Ipsos Public Affairs pada tahun 2010, Indonesia berada di peringkat ketujuh dari 32 negara yang menggunakan software komputer bajakan paling banyak.
Beragam cara dilakukan oleh pelaku pembajakan untuk memalsukan dan memperbanyak software. Menurut Kepolisian Negara Republik Indonesia (Polri), setidaknya ada 5 modus operandi yang sering dilakukan untuk membajak sebuah software.
1. Hard disk loading
Pembajakan software terjadi ketika sebuah toko komputer menawarkan instalasi sistem operasi atau software bajakan kepada pelanggan yang ingin membeli perangkat komputer.
Biasanya, penawaran ini diajukan sebagai layanan tambahan kepada pelanggan yang membeli laptop atau merakit komputer tanpa sistem operasi.
2. Counterfeiting (pemalsuan)
Jenis pemalsuan software yang biasanya dilakukan secara "serius." Kepingan CD software tidak dibungkus dengan plastik biasa. Di sini, pelaku pembajakan juga membuat dus kemasan seperti yang asli, lengkap dengan manual book dan kepingan CD yang meyakinkan.
3. Internet/online piracy
Jenis pembajakan yang dilakukan melalui koneksi jaringan internet. Selama ini banyak situs web yang menyediakan software bajakan secara gratis. Seseorang yang membutuhkannya bisa mengunduh kapan saja.
4. Mischanneling
Pembajakan software yang biasanya dilakukan oleh sebuah institusi untuk mencari keuntungan tertentu. Sebagai contoh, ada sebuah kampus yang membeli 50 lisensi akademik (academic licence) dari Microsoft. Lisensi ini memang dijual lebih murah oleh Microsoft.
Namun pada suatu saat, kampus tersebut malah menjual lisensinya kepada pihak lain yang tidak berhak mendapatkan lisensi akademik.
5. Corporate Piracy
Dalam lingkup perusahaan, pembajakan yang paling sering dilakukan ialah ketika perusahaan membeli software untuk 10 lisensi, namun pada praktiknya, software tersebut digunakan pada 15 komputer atau lebih. Menurut Polri, penggunaan software tanpa lisensi untuk kepentingan komersial merupakan tindak pidana.
Menurut Kombes Polisi Dharma Pongrekum, Kasubdit Industri dan Perdagangan Direktorat Tindak Pidana Ekonomi Khusus Bareskrim Polri, ada beberapa pasal dalam UU No.19 tahun 2002 tentang Hak Cipta, yang bisa digunakan untuk menjerat pelaku pembajakan software. Berikut isi pokok pasal dan sanksi hukumnya.
1. Pasal 25 ayat (1)
Informasi elektronik tentang informasi manajemen hak Pencipta tidak boleh ditiadakan atau diubah (hukuman penjara 2 tahun atau denda Rp150.000.0000).
2. Pasal 27
Kecuali atas ijin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencipta tdk diperbolehkan dirusak, ditiadakan / dibuat tidak berfungsi (hukuman penjara 2 tahun atau denda Rp150.000.000)
3. Pasal 72 ayat 1
Dengan sengaja & tanpa hak memperbanyak Hak Cipta (hukuman penjara maksimal 7 tahun atau denda maksimal Rp 5 Milyar)
4. Pasal 72 ayat 3
Dengan sengaja & tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer (hukuman penjara maksimal 5 tahun atau denda Rp 500 juta).

Sumber : kompas.com & abarky.blogspot.com

Lihat profil user

7 Tugas Contoh 10 COCE on Fri Mar 16, 2012 7:32 pm

Nama : Tias Andriyanti

Thou shalt not use a computer to steal:
Ini Metode Pelaku Pencurian Data Pribadi di Facebook

CALIFORNIA - Para peneliti dari university of British Columbia, Vancouver, menyatakan telah mengetahui pelaku pencurian data pribadi di Facebook. Mereka mengklaim metode terbaru yang dapat mencuri informasi dari Facebook ini bernama Socialbots.

Socialbots adalah program komputer yang meniru tampilan profil Facebook asli. Biasanya pengguna yang memiliki banyak anggota dalam friend list-nya memiliki peluang lebih besar untuk disusupi profil profil palsu tersebut. Jumlah kejahatan internet yang menggunakan Socialbots semakin meningkat, selain itu alat ini juga dijual secara online dengan harga USD 29.

Mengenai hasil riset ini, seorang pejabat Facebook mengatakan bahwa tindakan para peneliti berlebihan dan melanggar etika.

Demi riset ini, para peneliti menciptakan sejumlah 102 socialbots dan 1 'botmaster' yang bertugas mengirimkan perintah kepada bots lain. Mereka mempekerjakan bots ini selama 8 pekan dan berhasil memperoleh 3.055 friendship dari total 8.750 friend request yang dikirimkan.

Facebook mengatakan eksperimen tersebut tidak realistis karena menggunakan IP address sebuah universitas terpercaya, sedangkan IP address yang digunakan oleh kriminal di dunia nyata pasti akan menyalakan alarm.

"Kami memiliki sejumlah sistem yang didesain dengan tujuan mendeteksi akun palsu dan mencegah kebocoran informasi. Update terhadap sistem ini terus-menerus kami lakukan agar semakin efektif dan sanggup menangkal serangan-serangan baru," kata juru bicara Facebook, seperti dilansir dari BBC, Senin (7/11/2011).

Dengan semakin berkembangnya dunia maya, tampaknya para pengguna memang harus selalu waspada terhadap berbagai kemungkinan tindak kriminal via internet.

Sumber : http://techno.okezone.com/read/2011/11/07/55/525940/redirect

Lihat profil user

8 Re: TUGAS CONTOH 10 COCE on Sat Mar 17, 2012 7:01 pm

Muhammad Khoiruddin 'Ali
10010908

Contoh pelanggaran kode etik dalam bidang teknologi informasi :
Jangan menggunakan komputer untuk merugikan orang lain, contohnya yaitu pembobolan situs KPU. Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
Sumber : http://kaaeka.wordpress.com/2011/11/15/
Matur Suwun. Rolling Eyes

Lihat profil user
RISKA
09010785

Computer security
Is a branch of technology known as information security as applied to computers.

Objectives of computer security
as terhadapencurian or corruption of information protection, or maintenance availability, as described in the security policy

Why Computer Security is needed?
Computer security in the need to ensure that resources are not used or modified by unauthorized people.
Security issues include the technical, managerial, legal and political.

3 The System Security
External security / external security
Security user interface / user interface security
Internal security / internal security

External Security
Security related to computer facilities from intruders and natural disasters such as fires and floods

Security User Interface
Security concerns relating to the identification of the user before the user is allowed access programs and data stored.
Example:
use a password so only person entitled alone can use the resources they need

Internal security / internal security
Security concerns relating to a variety of security controls built in hardware (hardware) and operating system that ensures reliable operation and are not corrupted to maintain the integrity of program and data, usually this kind of security built in software (the software)

Computer crime increases because:
Increasing computer and Internet users.
The amount of software to do the probe and infiltration that are available on the Internet and can be downloaded for free.
The increasing ability of computer users and internet
The lack of laws governing computer crime.
More companies connect their LAN to the Internet.
Increased business applications using the internet.

instances of crime
Hacking
Hacking is an act of entering a system of another person unlawfully to be? Know even learn all kinds of activities and workings of the system that he entered it.

Phreaking
hacking is the practice of using the telephone, or the media use the telephone or telephone equipment so that the perpetrator could get into the system

Cracking Software
is also a study of learning about the workings of a software system and modify it according to our tastes.
cracking software more negative smell.

Carding
is the theft of credit card numbers to someone else who then other people's money, we use at will.

Lihat profil user

10 KEJAHATAN KOMPUTER on Tue Mar 20, 2012 11:32 am

NAMA : FAJAR AGUS WINNARKO
NIM : 10010833
Klasifikasi Kejahatan Komputer
Spoiler:

A. Keamanan yang bersifat fisik(physical Security)

artinya bahwa seorang penjahat komputer akan melakukan apapun untuk mendapatkan informasi lewat komputer termasuk akses orang tersebut ke gedung, peralatan, dan media yang digunakan. Mereka mencoba mendapatkan segala informasi untuk melancarkan kegiatannya dengan cara masuk kedalam gedung tempat dimana informasi yang akan dicari dan tempat dimana mereka menerapkan aksinya. Termasuk juga kegiatan mengorek-orek kertas sampah yang ada di dalam tempat pembuangan sementara. kegiatan itu dilakukan hanya untuk mendapatkan informasi yang dibutuhkannya. Bisa dikatakan bahwa sampahpun adalah informasi


B. Keamanan yang behubungan dengan orang

Ada sebuah tekhnik yang dikenal dengan sebutan "social enginering" yang sering digunakan oleh mereka untuk berpura-pura sebagai orang yang berhak mengakses informasi.


C. Keamanan dari data dan media serta tekhnik komunikasi

Suatu perusahaan haruslah juga kuat pertahanannya dari hal yang lelebih komplek. Contohnya Perangkat lunak yang digunakan haruslah berkualitas bagus dan terstandarisasi agar informasi yang hanya untuk mereka gunakan dalam kegiatan internal tidak dicuri oleh hacker ataupun cracker. Dalam hal ini Sebuah Mainframe haruslah terpasang sotware yang mampu mendeteksi sofware lain yang dianggap dapat merusak atau menghapus data dalam komputer. Misalnya Antivirus. Seorang Hacker biasanya untuk mendapatkan informasi mereka juga membuat informasi melalui virus yang mereka buat. Tentunya dengan tujuan agar Mainframe korban rusak dan dapat di Hack oleh Hacker.


D. Keamanan Dalam Operasi

kegiatan yang dilakukan oleh suatu perusahaan haruslah benar-benar ketat dalam keamanan. Termasuk juga prosedur untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah serangan


2. Beberapa jenis Kejahatan Komputer


A. SPOOFING

yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan


B. SCANNER

yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain


C. SNIFFER

adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll


D. PASSWORD CRACKER

program ini dipakai untuk membuka enkripsi password atau sebaliknya, tetapi sering digunakan untuk mematikan sistem pengamanan password


E. DESTRUCTIVE DEVICE

adalah sekumpulan program antivirus yang dubuat khusus untuk menghancurkan data-data, diantaranya Trojan Horse, Worms, Email Boms, dll

3. MANIFESTO HACKER

Hacker memiliki manifesto dan kode etik yang menjadi patokan bagi seluruh hacker diseluruh dunia. Manifsto hacker dibuat oleh seorang yang menggunakan nickname Mentor


4. Kode Etik HACKER

Hacker juga mempunyai kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Heroes of Computer Revolution, pada tahun 1984, kode etik tersebut tertulis


1. akses kesebuah system dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.

2. Segala informasi haruslah gratis

3. Jangan percaya pada otoritas, promosikanlah desentralisasi

4. Hacker haruslah dipandang dari sudut pandang aktivitas hakingnya, bukan berdasakan standarsiasi formal atau kriteria yang tidak elevan seperti derajat, usia, suku maupun posisi

5. seseorang dapat menciptakan karya seni dan keindahan dikomputer

6. Komputer dapat mengubah kehiupan seseorang menjadi lebih baik

5. HACKER DAN CRACKER

menurut Richard mansfiled dalam bukunya hac komputer pemngaman lainnya tetapi tidak melakukan tindakan perusakan apapun tidak mencuri uang atau informasi. sedangkan craker adalah sisi gelap dari hacker


6. Jenjang Karir Hacker

1. Lamer : mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker

2. script kiddie

3. developed kiddie

4. semi elite

5. elite
Sumber : http://webyalin.blogspot.com/2006/08/kejahatan-komputer.html

Lihat profil user

11 Re: TUGAS CONTOH 10 COCE on Tue Mar 20, 2012 6:20 pm

Tugasku:

Cara Penjahat Membobol Rekening di ATM | Tips Komputer | Cara Bobol ATM | ATM skimmer

Cara Penjahat Membobol Rekening di ATM | Tips Komputer | Cara Bobol ATM >>> Artikel bukan ditujukan untuk mengajari orang untuk Bobol Rekening ATM tetapi untuk pembelajaran supaya pemakai ATM supaya lebih berhati-hati dengan mengetahui modus operasi penjahat ATM. Cara kenali ATM yang aman salah satu adalahnya mengenali juga cara kerja penjahat ATM. Penjahat ATM untuk menjebol rekening Bank menggunakan alat yang bernama skimmer, ATM skimmer ini tipe lama punya dan besar bentuknya, modelnya juga banyak Ini cara pasangnya. Biasanya dicari yang warnanya sama biar oang tidak curiga Model baru skimmer lebih kecil, warna bisa disesuaikan dengan warna ATM Tipe baru, gampang dibawa karena kecil dan pasangnya juga mudah Alat skimmer ini bisa membaca dan memindahkan semua informasi dari kartu yang dimasukkan ke dalam ATM. Cara memindahkannya dibutuhkan alat yang namanya card cloning dan kartu blank (kosong). Dari pantauan kami, tipe baru alat card cloning bisa dipasang ke komputer lewat USB. Cara kerjanya hampir sama seperti kita copy CD / DVD di komputer. Contoh salah satu alat Card Cloning, kartu blank, alat skimmer dan CD software instalasi. Jangan kaget 1 set alat ini bisa dbeli online di internet.

Cara Mengetahui Nomor PIN >>>
Ok sekarang informasi card Anda telah berhasil dicuri, tapi tidak nomor PIN Anda. PIN ATM itu tidak disimpan di dalam kartu karena alasan keamanan, kecuali kartu yang sudah ada chip-nya bisa disimpan dengan metode kompresi (bisa sampai 128 bit), tapi jarang ada bank yang melakukannya. PIN ATM Anda tersimpan di server pusat data bank, jadi card hanya sebagai alat pengenal saja yang memuat informasi rekening dan id dari kartu saja. Jadi bagaimana penjahat ATM bisa mengetahui nomor PIN Anda?

Nah caranya adalah mereka memasang kamera CCTV kecil di dekat ATM. Fungsinya adalah melihat ketika calon korban memasukkan nomor PIN. Bentuk kamera juga bisa banyak jenis dan cara pasangnya juga disesuaikan dengan letak ATM. Saya melihat salah satu berita TV mengajarkan pemasangan kamera cara kuno, padahal yang baru jauh lebh canggih. Yang ini cara kuno, kamera diletakkan di dalam sebuah box tempat brosur bank, dimana box ditempelkan ke tembok (biasanya bagian kiri). Tentunya teknik ini tidak bisa dipasang ke semua tempat ATM karena kondisinya kadang tidak cocok Yang ini cara lebih baru dimana kamera dipasang langsung di bagian atas ATM. Kamera juga bisa langsung diakses di komputer lewat media bluetooth. Data yang ada di skimmer nantinya akan dicocokkan sendiri secara manual oleh penjahat ATM sesuai waktu pengambilan yang dilakukan oleh korban. Jadi biasanya pada kartu blank atau secarik kertas, mereka langsung tulis nomor PIN supaya tidak salah atau lupa. Kartu juga diberi tanda atau nomor supaya tidak tertukar dengan yang lainnya karena kadang korban bisa banyak dengan kartu ATM dan nomor PIN yang otomatis berbeda.

Cara Ambil Uang Nasabah >>>
Nah kartu sendiri bisa dicopy banyak sekaligus dan diserahkan ke beberapa orang rekanan penjahat, sehingga mereka bisa mengambil uang sekaligus di beberapa tempat. Jadi jangan kaget kalau dalam waktu yang bersamaan dan selisih detik saja, uang di rekening bisa ludes karena diambil di beberapa tempat. Trik mengambil uang di beberapa tempat tak tahu sengaja dilakukan untuk membuat bingung petugas polisi atau dalam pemikiran penjahat ATM bahwa dengan cara begini bisa mengambil melewati batas overlimit dari kartu sendiri. Dalam waktu bersamaan mengambil uang kalau koneksi ke servernya kebetulan sedang pelan, bisa saja terjadi. Biasanya penjahat ATM memakai ATM bersama atau bank yang kebetulan kartu ATM-nya berlogo Alto atau Cirrus dimana bisa diambil di banyak tempat. Pilihan ATM lain untuk mengambil uang untuk membingungkan pendeteksian oleh pihak polisi / bank. Biasanya dipillh juga ATM yang tidak memiliki kamera CCTV atau ATM lainnya yang dirasa aman (tidak dijaga satpam) sehingga tidak sampai ketahuan identitas sang penjahat. Saran saya :

Tutuplah tangan kanan Anda dengan tangan, dan rapatkan badan Anda ke layar supaya orang di belakang tidak bisa meliaht nomor PIN Anda.
Ambilah uang di ATM yang ada di dalam atau samping bank atau tempat keramaian.
Sebaiknya hindari mengambil uang di malam hari di ATM (terutama yang tidak terjaga oleh Satpam).
Perhatikan kondisi ATM ketika mengambil, apakah ada ciri-ciri pemasangan alat skimmer atau kamera, kalau Anda curiga, sebaiknya batalkan pengambilan.
Bila kartu Anda tidak keluar setelah pengambilan uang di ATM, laporkan saat itu juga ke bank Anda untuk blokir kartu. Sebaiknya catat nomor telepon pengaduan bank di ponsel Anda mulai sekarang.
Intinya nomor PIN Anda itu adalah hal terpenting yang mesti Anda jaga, karena kunci sebenarnya untuk bisa akses rekening Anda adalah nomor PIN tersebut.
sumber: http://kolombloggratis.blogspot.com/2011/03/cara-penjahat-membobol-rekening-di-atm.html

Lihat profil user

12 KEJAHATAN DUNIA MAYA on Tue Apr 10, 2012 3:44 am

Nama : Adi Crisdyanto
Nim : 08010605

Pada dasarnya kebutuhan dan penggunaan akan teknologi dengan menggunakan internet dalam berbagai bidang sudah menjadi biasa seperti e-commerce, e-banking, e-govermence, e-ducation, dll. penggunaan internet memberikan dampak positif maupun dampak negatif. hal positifnya misalkan kita ingin melakukan transaksi perbankan kapan saja kita bisa melakukannya dengan adanya e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat, mencari referensi dan informasi pengetahuan melalui e-library.

Namun banyak juga dampak negatif dari penggunaan internet, yaitu kejahatan dunia maya atau disebut cybercrime. Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan.

Dengan memanfaatkan internet seorang hacker dapat membuat website palsu yang tampilannya seakan akan mirip dengan website aslinya. jika orang yang salah mengetikan keywordnya maka akan masuk ke dalam perangkap hacker tersebut. orang tersebut akan mengetikkan id dan nomer pin atau passwordnya tanpa mengetahui itu web asli atau palsu. Hacker itu lalu mendapatkan informasi- informasi dari pengguna yang memasukkan id dan passwordnya/nomer pin nya kedalam web palsunya yang dibuat.

sumber:http://wahyuprasetyo89.wordpress.com/2011/02/24/kejahatan-dunia-maya-cybercrime/

Lihat profil user

13 Re: TUGAS CONTOH 10 COCE on Sat Apr 28, 2012 3:02 am

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya (yaitu, “ workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a. CRC (computer-related crime) harus di kriminalisasikan;
b. Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (Cyber-crimes”).
c. Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet menjadi tempat yang aman;
d. Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet;
e. PBB harus mengambil langkah /tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC. Walaupun Indonesia belum melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN, namun sudah berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep 2000 adalah sebagai berikut31:
a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;
2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;
3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;
4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;
b. Dalam buku II (Tindak Pidana):
Dengan dibuatnya ketentuan umum seperti diatas, maka konsep tidak/belum membuat delik khusus untuk “cyber crime” atau “CRC “ (computer related crime). Dengan adanya perluasan pengertian dalam buku I di atas, diharapkan dapat menjaring kasus “CC” dengan tetap menggunakan perumusan delik yang ada dalam buku II.
Dalam kenyataanya untuk membuktikan kejahatan maya tersebut sangatlah sulit. Masalahnya dalam pasal 184 KUHAP dikatakan dokumen dan data-data dari alat elektronik tidak bisa menjadi alat bukti. Menurut Burhan Tsani, untuk menindak para hacker diperlukan keberanian dan inovasi dari para hakim.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
Menjawab tuntutan dan tantangan komunikasi global lewat internet, undang-undang yang diharapkan (ius constituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahannya, termasuk penyalahgunaan internet dengan motivasi yang dapat menimbulkan korban-korban seperti kerugian materiil dan non-materiil serta dampak psikologisnya, yang dapat merugikan dunia komunikasi serta dampak negatifnya. Yurisprudensi yang aplikatif dalam pemberantasan kejahatan penyalahgunaan internet, nantinya akan sangat relevan sebagai sumber acuan dalam penyusunan rancangan undang-undang tentang internet, yang pada gilirannya menjadi undang-undang. Disamping itu agar hukum mampu mengikuti perkembangan teknologi “judge made law” di peradilan terus berlangsung mengikuti kecepatan perubahan teknologi elektronika34.
Berkaitan dengan substansi cyber law, Freddy35 menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia. Langkah yang paling konkret ialah dengan membuat suatu kebijakan sektoral yang di dalamnya mengatur hubungan hukum yang berlangsung. Sebagai gambaran, dalam lingkup perdagangan elektronik (e-commerce) dibuat kebijakan mengenai data elektronik yang dapat diterima di pengadilan. Jika terjadi perselisihan, bukti transaksi dalam transaksi elektronik dapat diterima.
Barda Nawawi Arief36, mengusulkan untuk memberlakukan prinsip ubikuitas (the principle of ubiquity) atas tindak pidana mayantara. Alasannya saat ini semakin marak terjadi cyber crime seiring dengan pertumbuhan penggunaan internet. Yang dimaksud dengan prinsip atau azas ubikuitas adalah prinsip yang mengatakan bahwa delek-delik yang dilakukan atau terjadi di sebagian wilayah teritorial negara sebagian di luar wilayah teritorial suatu negara (ekstrateritorial) harus dapat dibawa ke dalam yurisdiksi setiap negara yang terkait. Ia berpendapat bahwa yurisdiksi personal terhadap pengguna internet dapat diterapkan terhadap kasus-kasus mayantara. (dikutip dari pendapat Masuki Hamano37).

Sumber :http://uli30ana09.wordpress.com/2012/01/11/kasus-cyber-crime-di-indonesia/

Lihat profil user

14 10 Kejahatan Di Dunia Maya (Cyber Crime) on Wed Jun 27, 2012 10:19 am

Kemudahan untuk mengakses dunia maya – dengan identitas yang gampang disembunyikan,
membuat siapa saja berpotensi besar untuk menjadi kriminal, dan bertindak sesuka hati.

Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa
dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.

1. Penulis Malware

Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai
jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan
sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja.
Para pencipta Malware adalah benar-benar sampah masyarakat.

2. Phishers

Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya,
tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda,
identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group,
sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan,
dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.

3. Hoaxsters

Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris?
Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk
perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini
adalah dari korban ke hoaxster-nya.

4. Scammers

Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi,
time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya.
Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima
perasaan tertekan sebagai balasannya.

5. Renternir Online

Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers,
renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka
untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.

6. Spammers

Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers,
hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda,
spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis,
lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu.
Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia
layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.

7. Lelang Fraudsters

Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok,
bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya.
Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.

8. Penyelenggara Hadiah Palsu

“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja,
adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.

9. Pembajak Media

Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan?
Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka.

10. Parasit Sosial

Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai
orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar
mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau
mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.



http://memed-al-fayed.blogspot.com/2009/10/10-kejahatan-di-dunia-maya-cyber-crime.html

Lihat profil user

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik