Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas I - the ten comandement of computer Ethics

Topik sebelumnya Topik selanjutnya Go down  Message [Halaman 1 dari 1]

admin

avatar
Admin
Tugas I - the ten comandement of computer Ethics

dikumpul disini...........

Lihat profil user http://tugasku.netgoo.org

2 Tugas 1 on Wed Apr 04, 2012 6:37 pm

Adi Romadhon
NIM : 10010846

Spoiler:
Contoh kejahatan Cyber crime:
Nomer ke 4 dari The Then Commandements of Computer Ethics : Thou shalt not use a computer to steal. (Jangan Menggunakan computer untuk mencuri)


Pendahuluan :
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan computer atau jaringan computer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan computer atau jaringan computer sebagai unsure utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana computer atau jaringan computer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana computer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana computer sebagai sasarannya adalah akses ilegal (mengelabui control akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana computer sebagai tempatnya adalah penipuan identitas.
Sedangkan contoh kejahatan tradisional dengan computer sebagai alatnya adalah pornografi anak dan judi online.

>> Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos system perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.

Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah.Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.

Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san Francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang bukti seperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan

>> Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana kerekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

>> Contoh kasus 3 :
The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.


sumber = tugassemua.blogspot.com/2011/02/contoh-kejahatan-cyber-crime.html
cheers cheers cheers lol!



Terakhir diubah oleh Adi Romadhon tanggal Mon Apr 09, 2012 12:51 pm, total 7 kali diubah (Reason for editing : add source of article)

Lihat profil user

3 Etika Komputer dan Cyber Crime on Sun Apr 08, 2012 9:26 am

PENDAHULUAN
Tinjauan Umum Etika
Etika komputer adalah analisis tentang dampak sosial teknologi komputer yang berisi tentang kebijakan menggunakan teknologi secara etis. Semakin berkembang suatu jaman, semakin banyak pula etika-etika yang harus diterapkan di salam dunia teknologi komputer. Etika ini bertujuan untuk mencegah, dan membatasi kejahatan yang makin lama makin marak terutama di dunia maya, serta untuk mendukung perkembangan kemampuan dan kreativitas pengguna komputer. Joan Husada (2002) mencatat beberapa faktor yang berpengaruh tindakan-tindakan tidak etis dalam sebuah perusahaan antara lain: kebutuhan individu, tidak ada pedoman, perilaku dan kebiasaan individu, lingkungan tiak etis, perilaku atasan
Isu-isu Pokok Etika Komputer antara lain adalah Kejahatan Komputer, Cyber Ethics, E-Commerce, Pelanggaran Hak Atas Kekayaan Intelektual, Tanggung Jawab Profesi.
Etika & Teknologi adalah sebuah Tantangan Masa Depan untuk semua manusia Karena Perkembangan teknologi yang terjadi dalam kehidupan manusia, seperti revolusi yang memberikan banyak perubahan pada cara berpikir manusia, baik dalam penyelesaian masalah, perencanaan, maupun dalam pengambilan keputusan.
Seiring dengan perkembangan teknologi, secara otomatis, perkembangan komputer sebagai penyedia informasi dan kemudahan akses internet ke seluruh penjuru dunia membuat kita menambah wawasan dan pengetahuan dari tiap suku bangsa yang berbeda. Namun sebaliknya, dampak negatif dari terlalu vulgarnya informasi tersebutpun tak bisa dihindari. Dan tingkat kejahatan meningkat pesat melalui cyberspace. Kejahatan dalam dunia informasi internet disebut Cybercrime.
Teknologi bisa menjadi pedang bermata dua. Satu keuntungan besar dari sistem komputer adalah kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai informasi digital dengan banyak user,. Namun pada saat yang sama kemampuan ini juga menciptakan peluang-peluang baru untuk berlawanan dengan hukum yang berlaku atau merugikan orang lain. Di sisi lain perlindungan atas kerahasiaan pribadi dan hak milik intelektual sedang menjadi sorotan dan wacana yang selalu mucul dan hilang begitu saja. Sebagai warga masyarakat yang berkesadaran sosial, kita ingin melakukan apa yang benar secara moral,etika dan menurut hukum.
MORAL, ETIKA DAN HUKUM
Apakah yang dimaksud dengan Moral ?
Moral adalah tradisi kepercayaan mengenai prilaku benar dan salah. Moral adalah institusi sosial dengan suatu sejarah dan daftar peraturan. Kita mulai mempelajari peraturan-peraturan dari prilaku moral sejak kecil atau anak-anak. Walau berbagai masyarakat tidak mengikuti satu set moral yang sama, terdapat keseragaman kuat yg mendasar. “Melakukan apa yang benar secara moral” merupakan landasan prilaku sosial kita.
Apakah yang Dimaksud dengan Etika ?
Kata Etika berasal dari bahasa Yunani Ethos, yang berarti karakter. Etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu bertanggung jawab kepada masyarakat atas prilaku mereka. Masyarakat dapat berupa suatu kota,negara atau profesi. Tindakan kita juga diarahkan oleh etika. Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita melihat perbedaan ini di bidang komputer dalam bentuk perangkat lunak bajakan (perangkat lunak yang digandakan secara illegal lalu digunakan atau dijual). Pada tahun 1994 diperkirakan 35 % perangkat lunak yang digunakan di Amerika Serikat telah dibajak, dan angka ini melonjak menjadi 92 % di Jepang dan 99 % di Thailand.
Angka-angka tersebut menunjukkan bahwa para pemakai komputer di Jepang dan Thailand kurang etis dibandingkan pemakai Amerika Serikat. Namun tidak pasti demikian. Beberapa kebudayaan, terutama di negara-negara Timur yang menganjurkan sikap berbagi. Bagaimana dengan indonesia ?
Apakah yang dimaksud dengan Hukum ?
Hukum adalah peraturan prilaku formal yang dipaksakan oleh otoritas berdaulat, seperti Pemerintah kepada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yg mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.
Kejahatan komputer
Cyber crime = computer crime
The U.S. Department of Justice memberikan pengertian komputer crime sebagai “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution“. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data“. Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Beberapa bentuk kejahatan komputer
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kasus pertama kejahatan komputer terjadi pada tahun 1966, ketika programmer untuk suatu bank membuat tambahan di program sehingga program tersebut tidak dapat menunjukkan bahwa pengambilan dari rekeningnya telah melampaui batas. Ia dapat terus menulis menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapan saldo yang telah minus. Programmer tersebut tidak dituntut melakukan kejahatan komputer, karena peraturan hukumnya belum ada. Sebaliknya, ia dituntut membuat entry palsu di catatan bank.
Pada tahun 1984 dalam Kongres AS menyetujui UU federal yang khusus diterapkan untuk kejahatan komputer, yaitu:
1. Thie Small Business Computer Security and Eduction Act menetapkan Thie Small Business Computer Security and Eduction Advisory Council, yang memberikan saran kepada Kongres mengenai masalah-masalah yang berkaitan dengan kejahatan komputer terhadap usaha kecil.
2. Thie Counterfett Access Device and Computer Fraud abd Abuse Act menetapkan bahwa seseorang yang mendapat akses ke informasi yang berkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh Right to Financial Privacy Act atau Fair Credit Reporting Act, dan menyalahgunakan informasi yang terdapat dalam komputer pemerintah federal sebagai suatu pelanggaran.
Sebelumnya, pada tahun 1968 pemerintah federal telah menetapkan The Electronic Communication Privacy Act, yang hanya mencakup komunikasi suara. Pada tahun 1986, UU tersebut direvisi sehingga mencakup komunikasi digital, data, dan video serta surat elektronik (e-mail). Dengan cara demikian pemerintah federal AS berangsur-angsur menetapkan suatu kerangka kerja hukum bagi pengguna komputer. Seperti halnya etika, hukum komputer dapat sangat berbeda dari satu negara ke negara lain.
Peningkatan kejahatan komputer
Beberapa sebab utama terjadinya peningkatan kejahatan komputer, yaitu :
1. Aplikasi bisnis yang berbasis komputer atau internet meningkat;
• Electronic commerce (e-commerce)
• Electronic data interchange (EDI)
2. Desentralisasi server;
Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal, padahal sulit mencari SDM
3. Transisi dari single vendor ke multi vendor;
Banyak jenis perangkat dari berbagai vendor yang harus dipelajari
4. Pemakai komputer semakin melek teknologi;
• Ada kesempatan untuk mencoba, tinggal download software (script kiddies)
• Sistem administrator harus selangkah di depan
5. Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer;
• Cyberlaw
• Awareness
6. Meningkatnya kompleksitas sistem;
• Program semakin besar (megabytes – gigabytes)
• Potensi lubang keamanan semakin besar
Bagaimana budaya etika diterapkan ?
Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Hal tersebut dicapai melalui metode tiga lapis yaitu :
1. Menetapkan credo perusahaan;
Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan perusahaan, yang diinformasikan kepada orang-orang dan organisasi-organisasi baik di dalam maupun di luar perusahaan.
2. Menetapkan program etika;
Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya pertemuan orientasi bagi pegawai baru dan audit etika.
3. Menetapkan kode etik perusahaan
Setiap perusahaan memiliki kode etiknya masing-masing. Kadang-kadang kode etik tersebut diadaptasi dari kode etik industri tertentu.
ETIKA DAN JASA INFORMASI
Etika komputer, menurut James H. Moor merupakan analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Oleh karena itu, etika komputer terdiri dari dua aktivitas utama, yaitu :
1. Waspada dan sadar bagaimana komputer mempengaruhi masyarakat;
2. Memformulasikan kebijakan-kebijakan yang memastikan bahwa teknologi tersebut digunakan secara tepat.
Tiga alasan utama atas minat masyarakat yang tinggi pada etika komputer, adalah :
a. Kelenturan logis, kemampuan memprogram komputer untuk melakukan apapun yang kita inginkan. Hal tersebut mengakibatkan masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer.
b. Faktor transformasi, berdasarkan fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu (misalnya penggunaan e-mail, konferensi video, dan konferensi jarak jauh).
c. Faktor tak kasat mata, komputer dipandang sebagai kota hitam. Semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal tersebut membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
HAK SOSIAL DAN KOMPUTER
Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer. Hak ini dapat dipandang dari segi komputer atau dari segi informasi yang dihasilkan komputer.
Hak atas komputer
Komputer merupakan peralatan yang begitu penuh daya sehingga tidak dapat dipisahkan dari masyarakat. Dengan demikian masyarakat memiliki hak atas komputer, yakni berupa (menurut Deborah Johnson):
1. Hak atas akses komputer
Setiap orang tidak perlu memiliki sebuah komputer. Namun pemilikan atau akses komputer merupakan kunci mencapai hak-hak tertentu lainnya, yakni mendapatkan pendidikan yang baik, pelatihan keahlian, mendukung wiraswasta, dan lain-lain.
2. Hak atas keahlian komputer
Di awal pemunculan komputer, ada ketakutan yang luas dari para pekerja bahwa komputer akan mengakibatkan pemutusan hubungan kerja masal. Kenyataannya, komputer telah menciptakan pekerjaan lebih banyak daripada yang dihilangkannya. Sehingga pengetahuan tentang komputer sebagai suatu kebutuhan.
3. Hak atas spesialis komputer
Mustahil seseorang memperoleh semua pengetahuan dan keahlian komputer yang diperlukan. Karena itu kita harus memiliki akses ke para spesialis tersebut, seperti kita memiliki akses ke dokter, dan pengacara.
4. Hak atas pengambilan keputusan komputer
Walau masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer digunakan, msyarakat memiliki hak tersebut. Hal tersebut layak jika komputer dapat berdampak buruk bagi masyarakat. Hak-hak tersebut dicerminkan dalam UU komputer yang telah mengatur penggunaan komputer. Di Indonesia masih dalam tahap pembahasan dan belum dalam bentuk RUU.
5. Hak atas informasi
Klasifikasi hak asasi manusia dalam bidang komputer dalam hal informasi yang paling luas dipublikasikan adalah PAPA (Privacy, Accuracy, Property, Accessibility. Hal tersebut dibuat oleh Richard O Mason, yang masing-masing menjelaskan :
a. Hak atas Privacy
Setiap orang memiliki hak untuk dibiarkan menyendiri dalam mendapatkan informasinya. Hak tersebut sedang terancam karena ada dua kekuatan, yaitu meningkatnya kemampuan komputer yang digunakan bagi pengintaian dan meningkatnya nilai informasi bagi pengambilan keputusan.
b. Hak atas Accuracy
Komputer dipercaya mampu mencapai tingkat akurasi yang tidak dapat dicapai oleh sistem non komputer.
1) Hak atas Property;
Dalam hal ini adalah hak milik intelektual (hak atas kekayaan intelektual) dalam bentuk program-program komputer. Sehingga HKI tersebut tidak digandakan secara illegal oleh pemakai atau kadang untuk dijual kembali.
2) Hak atas Accessibility;
Informasi yang sebelumnya dalam bentuk dokumen cetak atau microfilm di perpustakaan yang tersedia bagi masyarakat umum. Berdasarkan perkembangan perangkat lunak khususnya database management systems, akses ke penyimpanan informasi atau data menjadi lebih cepat dan lebih mudah. Namun, banyak dari informasi tersebut diubah menjadi database komersial. Sehingga menjadikan informasi tersebut kurang dapat diakses oleh masyarakat. Untuk memiliki akses ke informasi tersebut, seseorang harus memiliki perangkat keras komputer dan perangkat lunak yang diperlukan serta harus membayar biaya akses.
Kontrak sosial jasa informasi
Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa :
• Komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang.
• Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer.
• Hak milik intelektual akan dilindungi.
• Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi.
Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.
KODE ETIK
Ada empat asosiasi profesional komputer AS telah membuat kode etik sebagai panduan bagi para anggotanya, yaitu :
1. Kode etik ACM (Association for Computing Machinery – 1947)
Kode perilaku profesionalnya menyatakan bahwa seorang anggota ACM selalu bertindak dengan integritas, berusaha meningkatkan kemampuannya serta kemampuan dan prestise profesinya, bertanggung jawab atas pekerjaannya, bertindak dengan tanggung jawa profesional, dan menggunakan pengetahuan dan keahlian khususnya untuk kesejahteraan umat manusia.
2. Kode etik DPMA (Data Processing Management Association - 1951)
Misi dari DPMA adalah menjunjung manajemen informasi yang efektif dan bertanggung jawab untuk kebaikan para anggotanya, para pemberi kerja, dan masyarakat bisnis. Kode etik DPMA terdiri dari standar prilaku yang menguraikan kewajiban manajer pengolahan data pada manajemen perusahaan, rekan anggota DPMA dan profesi, masyarakat dan pemberi kerja.
3. Kode etik ICCP (Institute for Certification of Komputer Professionals - 1973)
Maksud dari ICCP adalah memberi sertifikasi kepada para profesional komputer, yang meliputi certified computer programmer (CCP), certified in data processing (CDP). Hal tersebut harus ditempuh dengan ujian dan harus setuju dengan kode etik ICCP. Kode etik ICCP ada yang bersifat permanen dan dapat diperbaharui secara berkala. Kode etik ICCP yang menyatakan bahwa para anggotanya bertanggung pada pprofesi, pemberi kerja dan kliennya. Bile terjadi pelanggaran maka dapat mengakibatkan sertifikasinya dicabut.
4. Kode etik ITAA (Information Technology Association America – 1961)
ITAA merupakan suatu asosiasi bagi organisasi-organisasi yang memasarkan perangkat lunak dan jasa yang berkaitan dengan komputer. Kode etik ITAA terdiri dari prinsip-prinsip dasar yang mengatur penilaian, komunikasi, dan kualitas jasa dengan klien. Perusahaan dan pegawai diharapkan menegakkan integritas profesional industri komputer.
Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu :
1. Formulasikan suatu kode prilaku.
2. Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI).
3. Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).
4. Kenali prilaku etis.
5. Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan).
6. Promosikan UU kejahatan komputer (cyberlaw ) dengan memberikan informasi kepada para karyawan.
7. Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
8. Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
9. Dorong partisipasi dalam perkumpulan profesional.
10. Berikan contoh.


Sumber : id.wikipedia.org/wiki/Etika_bisnis
forum-amik-kami.993060.n3.nabble.com/Tugas-Etika-Bisnis-dan-Profesi-III-td2775328.html
anrewaluyo.wordpress.com/2010/03/16/etika-komputer-dan-cyber-crime/

Lihat profil user


Dayu Sukma
10010855

Spoiler:

"Jangan Menggunakan Komputer untuk Mencuri"



Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.

Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer). Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Metode kejahatan Komputer , banya metode yang digunaan untuk melakukan kejahatan computer. Metde-metode itu atara lain :

a. Trojan Horse

Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

b. Teknik salami

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

c. Logic Bomb

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

d. Kebocoran Data

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Selain metode penipuan diatas ada metode penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Kejahatan komputer pada bidang hokum.
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
bounce bounce lol!

sumber :agneschristia.wordpress.com I love you



Terakhir diubah oleh Dayu Sukma tanggal Wed Apr 18, 2012 10:22 pm, total 1 kali diubah

Lihat profil user

5 kejahatan komputer on Thu Apr 12, 2012 9:22 pm

Kejahatan komputer yang membahayakan
Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.
Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.
Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal.
Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya

Berikut sejumlah jenis kejahatan :
a).Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
b).Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
c).Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Pekan lalu, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
d).Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
e).Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
f).Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil.
Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
g).Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1.Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2.Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3.Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4.Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5.Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.


Penulis : Balian Zahab., S.H.
Website :balianzahab.wordpress.com/ | Diskusi dan Konsultasi Masalah Hukum

Sumber artikel Uangmayainternet.blogspot.com/2008/06/jenis-jenis-kejahatan- internet-bagus.html

Lihat profil user
ERMA FITRIASARI
10020816

Contoh kasus pelanggaran etika dalam dunia maya dan teknologi informasi yang membahayakan


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Contoh pelanggaran etika computer:

Contoh kasus Hacking

1. The 414s
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital)
Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pembobolan Situs KPU
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Contoh Kasus Cybercrime

1. Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/Cool. Situs dpr.go.id berubah menjadi tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

2. Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.

3. Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

Contoh Pelanggaran Hak Cipta di Internet
Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasan yang digunakan oleh grup musik tersebut dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Kasus lain terjadi di Australia, dimana AMCOS (The Australian Mechanical Copyright Owners Society) dan AMPAL (The Australian Music Publishers Association Ltd) telah menghentikan pelanggaran Hak Cipta di Internet yang dilakukan oleh Mahasiswa di Monash University. Pelanggaran tersebut terjadi karena para Mahasiswa dengan tanpa izin membuat sebuah situs Internet yang berisikan lagu-lagu Top 40 yang populer sejak tahun 1989 (Angela Bowne, 1997 :142) dalam Hak Kekayaan Intelektual Suatu Pengantar, Lindsey T dkk.

Sumber:kaaeka.wordpress.com/2011/11/15/contoh-kasus-pelanggaran-etika-dalam-dunia-maya-dan-teknologi-informasi


Lihat profil user
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
oleh Blitar Cyber Syndicated (Blitar hacker) pada 18 Februari 2012 pukul 22:21 •
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. (usdoj.gov/criminal/cybercrimes) Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai: “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai: ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.

Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting Cybersquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. b. Cybercrime sebagai kejahatan ”abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. Penanggulangan Cybercrime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.

Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b. Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Beberapa situs yang menjadi sumber data :
1.facebook.com/note.php?note_id=233338436757500

Lihat profil user
Beberapa pihak yang peduli terhadap etika sistem informasi khususnya terkait dengan penggunaan teknologi informasi telah membuat berbagai pedoman mengenai etika penggunaan komputer, Salah satunya yaitu pedoman yang dibuat oleh Indoglobal mengenai pedoman bagi pemakai komputer dan internet yang diberi judul Sepuluh Perintah untuk Etika Komputer, yang isinya adalah:
• Jangan menggunakan untuk membahayakan orang lain.
• Jangan mencampuri pekerjaan komputer orang lain.
• Jangan mengintip file orang lain.
• Jangan menggunakan komputer untuk mencuri.
• Jangan menggunakan komputer untuk bersaksi dusta.
• Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
• Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
• Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
• Pikirkanlah mengenai akibat sosial dari program yang kamu tulis
• Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Seiring dengan era globalisasi saat ini, berbagai dunia usaha saat ini sangat bergantung pada Teknologi Informasi (TI). Seperti yang diungkapkan oleh Isnaeni Achdiat dalam detikInet (2007), menurutnya "tidak dapat dipungkiri bahwa, saat ini, tingkat ketergantungan dunia usaha dan sektor usaha lainnya, termasuk badan-badan pemerintahan terhadap TI semakin lama semakin tinggi. Pemanfaatan TI di satu sisi dapat meningkatkan keunggulan kompetitif suatu organisasi, akan tetapi di sisi lain juga memungkinkan timbulnya risiko-risiko yang sebelumnya tidak pernah ada."


contoh Kasus 1 penyalahgunaan komputer untuk mencampuri pekerjaan orang lain dan menggunakan sumber daya komputer orang lain tanpa otoritas : Minggu, 18 Maret 2007 pukul 12:13 WIB, dalam detikInet diberitakan bahwa pembobolan situs kembali terjadi. Kali ini yang menjadi korban adalah situs resmi kepresidenan yang beralamat di "presidensby.info". Halaman depan situs SBY tersebut diubah isinya dengan sebuah surat tuntutan yang oleh pelakunya dinamai AMKP-10 6 Tuntutan Rakyat versi 2 (Tritura v.2). Meski situs presidensby.info dibobol, namun situs resmi kepresidenan yang beralamat "presidenri.go.id" tetap berpenampilan normal. Padahal baik "presidensby.info" dan "presidenri.go.id", memiliki konten yang sama persis.

contoh Kasus 2 penyahgunaan komputer untuk mencuri :
from :Special Note- eBizzAsia Vol I No 01 - Oktober 2002
Kasus yang sempat menghebohkan ini diakui oleh Aswin Wirjadi, Deputy President Director BCA. “Untuk kasus klikbca, tak sempat menduga akan terjadi. Pengalaman kami, mulai dari dibuatnya ATM, kartu debit sampai dengan klikbca yang kami bangun bagi nasabah memang kerap kali menemukan kendala. Apapun kami lakukan, mulai dari merangkak, berjalan, sampai berlari. Itu semua kami lakukan satu persatu sampai dengan sekarang ini. Kami melakukan riset di berbagai negara, khususnya Amerika untuk membangun internet banking ini,” kata Aswin panjang lebar.
Menurut Sarjana Teknik Mesin jebolan Universitas Katolik Atmajaya ini, yang perlu menjadi perhatian adalah ketika makin canggih teknologi, maka makin canggih pula kejahatannya. Berdasarkan pengalaman BCA menghadapi itu, ada lima kategori yang dapat diklasifikasikan sebagai kejahatan internet banking.
Seperti yang dipaparkan oleh Aswin, kejahatan yang paling banyak dan seringkali tidak diakui diakui oleh para korban adalah situs palsu. Modusnya sangat sederhana, ada seseorang memfotokopi tampilan klikbca yang seolah-olah milik BCA. Peristiwa yang dilakukan oleh pria asal Bandung ini memang tidak bertujuan membobol rekening para nasabah BCA yang terlanjur masuk dalam situs palsu tersebut. Toh tetap saja, BCA sempat kebakaran jenggot.
Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs tertentu. “Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA. Herannya banyak yang tanpa sadar melakukan itu, ketika registrasi akhirnya sang korban akan memberikan nomor pin BCA-nya. Akibatnya, dalam waktu sekejap rekeningnya kosong tak bersisa,” terang Aswin.
Masih menurut Aswin, yang bergabung dengan BCA sejak tahun 1990, untuk modus seperti ini telah terjadi 37 kasus. Meskipun BCA berhasil menuntaskan dan menangkap pelakunya, sayangnya tak ada korban yang mau bersaksi karena malu. Padahal UU di Indonesia menyebutkan minimal ada dua saksi yang mau memberi kesaksian agar pelaku dapat masuk ke persidangan.
Jenis kejahatan kedua yang dialami BCA adalah pencurian user ID dan PIN (Personal Identification Number) yang dilakukan oleh seseorang lewat warung internet. PC di warnet juga telah dipasang program untuk merekam user ID dan PIN pengguna yang sedang melakukan transaksi internet banking BCA. Selain di warnet, hal serupa juga pernah dilakukan di beberapa kantor di Jakarta.
Jenis kejahatan berikutnya, biasanya, mengenai orang yang awam internet, yaitu berupa penipuan registrasi. “Padahal kami membuat registrasi begitu mudahnya. Seperti juga ATM, setiap nasabah memiliki PIN. Artinya, setiap nasabah bisa secure kartunya masing-masing. Begitu juga, dengan internet banking sesungguhnya,” kata mantan Direktur di Indomobil ini. Modusnya, selain menggunakan internet, si pelaku kejahatan juga menggunakan SMS. Sebuah SMS yang berisi pesan tentang penerimaan hadiah dan si penerima diwajibkan membayar pajak hadiah lewat BCA.
Bentuk kejahatan lainnya adalah petugas BCA palsu, yang meminta pendaftaran registrasi di internet banking. Terakhir, menurut Aswin, sangat ironi. Karena korban yang berjatuhan adalah kalangan intelektual yang sangat security minded dan berorientasi pada penggunaan teknologi. Kelemahannya adalah, para korban yang berasal dari satu perguruan tinggi terkemuka di Indonesia terlalu sederhana membuat PIN dan user ID-nya

Kasus 3 penyalahgunaan komputer untuk bersaksi dusta :
From file al_islam.chm
Perhatian pada isu-isu etika dalam dunia bisnis dan profesi secara dramatis telah meningkat belakangan ini, terlebih setelah kasus Skandal-Skandal Global seperti Enron dan WorldCom (2002) yang menarik perhatian banyak pihak. Kasus beberapa perusahaan raksasa AS baik karena kecurangan maupun penipuan pelaporan akuntansi. Setelah kasus Enron Energy perusahaan terbesar ketujuh di AS dan pemimpin pasar di Wall Street, WorldCom Xerox AOL dan juga Vivendi Universal. Yang mengherankan nama-nama perusahaan akuntan yang dianggap “tak mungkin salah apalagi menipu” oleh pemerintah Indonesia seperti Arthur Andersen KPMG dan Price Waterhouse Coopers justru berada di balik skandal akuntasi tersebut. Apa yang kurang dari sistem kapitalis barat sehingga perusahaan publik tersebut masih berani untuk menipu secara sistemik baik kepada pemerintah pemegang saham investor minoritas nasabah pengguna jasa dan masyrakat umum? Mengapa perusahaan akuntan yg seharusnya menjadi tumpuan amanah dan kepercayaan publik justru menjadi dalang dari proses penipuan publik? Mengapa juga hal ini sering terjadi di negeri kita? Dalam kasus Xerox misalnya Pengadilan Negeri New York mengajukan tuduhan bahwa perusahaan produsen mesin fotokopi tersebut telah melakukan manipulasi laporan keuangan sejak 1997 hingga 2000 dgn meningkatkan pendapatan sebesar 3 miliar dolar AS dan menaikkan keuntungan sebelum pajak sebesar 15 miliar dolar. Hal ini utk menarik pialang Wall Street dan investor lainnya . Tercatat konsultan keuangan dan pajak Xerox adl KPMG dan kemudian digantikan oleh PriceWaterhouseCooper. Xerox didenda 10 juta dolar atas pelanggarannya. Ini merupakan angka terbesar dalam sejarah denda atas korporasi di Amerika. Denda sejenisnya pernah juga dikenakan kepada America Online sebesar 35 juta dolar juga utk kasus penggelapan laporan.
Demikian juga halnya dgn WorldCom. Raksasa telekomunikasi kedua dunia itu telah menggelapkan biaya sebesar 38 miliar dolar dalam pembukuannya. WorldCom juga diinterogasi FBI krn terbukti akan menghancurkan dokumen-dokumen yg terkait dgn kasus manipulasinya. Ketika ditelusuri ternyata konsultan keuangan dan pajaknya adalah Arthur Andersen dan auditornya adl KPMG . Sebagai akibatnya WorldCom terancam gulung tikar dan dicoret dari bursa oleh Nasdaq. Sekitar 17.000 karyawannya akan di-PHK. Vivendi Universal pemilik rumah produksi film raksasa Universal Studio dan jaringan telekomunikasi Akbar Prancis terpaksa harus memecat Jean Marie Messier dan jajaran direksinya karena manipulasi laporan keuangan tahun 2001 sebesar 15 miliar dolar .
Mengapa semua itu terjadi? Jawabannya adl ketamakan dan hilangnya nilai-nilai luhur dalam berusaha. Ketika kesuksesan manajemen hanya diukur dari besaran profit dan peningkatan nilai jaringan kerja perusahaan maka target utamanya adalah bagaimana meningkatkan nilai saham di pasar modal. Pelaksana tugas yg satu ini tiada lain adalah perusahaan akuntan yang sudah punya reputasi. Karena dgn “cantiknya” laporan keuangan investor akan tertarik dan kreditor akan mudah mengucurkan pinjaman. Mentalitas ini dilukiskan New York Times beberapa waktu yg lalu “the bull market convinced analysts investor and accountants and even regulators that as long as stock prices stayed high there was no need to question company practices.” Yang artinya “pasar bull yakin investor analis dan akuntan dan bahkan regulator bahwa selama harga saham tetap tinggi tidak perlu mempertanyakan praktik perusahaan.”
Modus penipuan dan amoral ekonomi juga ternyata sering melibatkan pejabat. Dalam jajaran kabinet George W Bush tercatat beberapa nama mantan saudagar minyak. Dick Cheney misalnya terkenal sangat dekat dgn CEO Enron Kenneth Lay. Dia memberikan banyak kemudahan kepada Lay. Demikian juga halnya dgn Donald Evans yg mengatur lalu lintas dana politik untuk suksesnya kampanye Bush dalam kapasitasnya saat itu sebagai manajer kampanye Bush. Saat ini Evans menjadi Commerce Secretary semacam menteri perdagangan dalam kabinet Bush. Lebih dari itu Presiden W Bush pada tahun 1989 pernah menjadi pimpinan perusahaan minyak Harken di Texas. Dalam kapasitasnya sebagai salah seorang eksekutif puncak Bush menjalankan proses penjualan saham Harken seharga 848 ribu dolar. Dua bulan kemudian perusahaan itu dilaporkan menderita kerugiaan jutaan dolar. Securities Exchange Commission lantas meneliti kasus tersebut dan menjumpai banyak kejanggalan di antaranya menutup-nutupi kerugian dgn cara manipulasi akuisisi internal. Sekalipun Gedung Putih berusaha menunutupi kesalahannya kantor kepresidenan AS mengakui bahwa Bush telah gagal dalam menjelaskan kecurigaan orang atas adanya kejahatan ekonomi saat ia melakukan transaksi saham di Harken. Kalau di AS Bush terlibat dalam kasus Harken di tanah air daftarnya lbh panjang lagi. Kita mencatat keterlibatan beberapa mantan presiden dalam kasus Bulog berbagai yayasan demikian juga ketua DPR dalam kasus yg hampir sama. Skandal Pertamina sejak zaman Ibnu Sutowo hingga kasus Balongan. Kasus PLN BLBI BPPN serta ribuan kasus lainnya. Dalam hal ini Abu Ya’la Ma’qil bin Yasar meriwayatkan dari Rasulullah saw bahwa beliau bersabda “Setiap hamba yg diserahi tugas utk memimpin rakyat oleh Allah kemudian pada saat matinya ia dalam menipu rakyatnya maka pasti Allah haramkan surga baginya.” . Keterbatasan sistem pertanggungjawaban kita memang berakhir pada laporan akuntan dan audit. Pertanggungjawaban seorang manajer akan diterima jika ia sudah menjelaskannya kepada direktur. Beban direktur akan berakhir manakala ia sudah mempresentasikannya di depan dewan komisaris. Dewan komisaris sudah bebas tugas bila Rapat Umum Pemegang Saham sudah memberikan persetujuan. Semua angka perusahaan akan diterima investor dan masyarakat bila akuntan publik sudah memberikan opininya. Malangnya di antara semua rangkaian tadi peluang moral hazard dan penyalahgunaan wewenang sangat besar terjadi terlebih lagi banyak sekali variasi akuntansi dan auditing bisa dimainkan. Celakanya lagi yg memainkan angka tersebut adl pihak-pihak yg diamanati tugas utk memeriksa. Menyadari hal ini Islam menegaskan bahwa pertanggungjawaban laporan keuangan dan bisnis seorang Muslim tidak akan berakhir di meja Arthur Andersen Ernest&Young atau KPMG tetapi baru berakhir di meja hijau Allah SWT. Dimensi eternal inilah yg harus kita hayati dan terapkan lbh jauh. Mari kita jalankan ekonomi dgn penuh moralitas. Jangan menipu rakyat krn Tuhan tidak bisa ditipu. Jangan merasa pertanggungjawaban selesai sebelum sampai di padang Mahsyar. Oleh Muhammad Syafii Antonio

Berikut ini tip yang diberikan Roy M. Suryo untuk mengatasi dan meminimalkan ketidakamanan di dunia virtual.

Bagi para user, disarankan agar menggunakan password yang baik. Bukan sekedar mudah diingat, tetapi juga harus aman agar tidak mudah diketahui orang. Akan lebih baik jika menggunakan kombinasi angka dan huruf sebagai password, misalnya 3@6a5, yang jika diperhatikan dapat dibaca menjadi Bagas. Kombinasi seperti ini selain mudah diingat bagi pemiliknya, juga sulit diduga oleh orang lain. Yang perlu diperhatikan adalah, jangan pernah menggunakan tanggal lahir maupun nama ibu kandung sebagai password. Karena kedua poin tadi sudah terlalu sering dan terlalu banyak digunakan oleh masyarakat.

Sebaiknya, user secara periodik mengganti password yang dimilikinya. Hal ini untuk menjaga kemungkinan password sudah diketahui orang yang dekat dengan kita. Asal tahu saja, penjahat tidak saja datang dari jauh, tetapi bisa juga orang di sekitar kita.

Jangan pernah meninggalkan komputer Anda dalam keadaan menyala dan hindari internet anda selalu on-line secara terus menerus. Sebaiknya para user juga harus hati-hati ketika akan mendownload sesuatu. Pastikan sumbernya dapat dipercaya. Karena itu, jangan mudah terprovokasi oleh attachment yang terkirim lewat e-mail. Karena isinya belum tentu menguntungkan.

Jika sedang browsing dan masuk ke alamat situs tertentu, cermati semua domain-domain yang mirip. Misalnya, klikbca, clickbca, klickbca dan seterusnya. Jangan sampai kita terlanjur melakukan registrasi pada alamat yang salah.

Yang sepele namun penting, jangan pernah lupa log-out, ketika selesai menggunakan internet. Jangan sampai pengguna berikutnya bisa mengakses rekening atau data milik kita.

Selain langkah di atas, kita juga perlu mengamati secara periodik performa sistem atau audit trail milik kita. Sebagai pamungkas, gunakanlah one-time yang berupa token untuk pengamanan yang lebih meyakinkan.

Bagi para admin, dirinya perlu meyakinkan keaslian data, sumber data, dan orang yang mengakses data tersebut. Karena itu gunakanlah digital signature dan juga biometrics sebagai tanda pengenal. Penggunaan enkripsi untuk meningkatkan keamanan antara private key dengan publick key juga perlu dilakukan.

Para admin juga harus rajin menutup servis yang tidak digunakan, memasang proteksi yang dapat berupa filter, firewell ataupun tcp wrapper. Selain proteksi, monitoring system juga harus terpasang dengan baik. Ini bertujuan untuk mengetahui intruder atau serangan yang mungkin saja terjadi dan menyerang sistem yang ada. Jalankan sistem untuk memonitor integritas sistem. Untuk dapat melakukan langkah-langkah pengaman dan perbaikan jika terjadi serangan, sebaiknya para admin rajin mencari informasi dengan membaca dan selalu memback up secara rutin dan mengupdate sistem secara berkala.

Mengatasi ketidakamanan juga harus dilakukan pada sistem. Karena itu, fokuskan pada kebijakan yang terdapat pada satu institusi, bukan memokuskan pada teknologi, karena bagian yang terakhir ini hanya merupakan tool. Bagi perusahaan, sebaiknya posisi information security departement berada dibawah CEO langsung. Jangan sampai departemen tersebut dibentuk hanya sebagai pemanis yang berada dibawah MIS departement tanpa mampu melakukan sesuatu. Seluruh langkah-langkah bijak untuk mengantisipasi ketidakamanan ini sebaiknya dilakukan secara terintegrasi. Dan yang terpenting, tetap waspada!


Sumber Data :
ebizzasia/0101-2002/spcnote,0101,01
file al_islam
Rahmat blog/enron-worldcom-dan-moral-ekonomi-2
Smartaccounting.files/2011/03/amkp10


Lihat profil user

9 jangan menggunakan komputer untuk mencuri on Fri Apr 13, 2012 9:13 pm

Kejahatan Internet di Indonesia
Kejahatan Internet di Indonesia
Indonesia bukan hanya terkenal sebagai negara terkorupsi di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Saat ini meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah tercemar. Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang mengglobal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya. Ini dapat berdampak buruk pada Negara yang tersangkut kejahatan internet. Selain dapat mempengaruhi hubungan dengan Negara lain juga dapat memberikan pandangan buruk terhadap Negara yang terkena kasus tersebut. Oleh karena itu peran pemerintah sangat diperlukan dalam menangani kasus seperti ini, segala cara harus dilakukan selain bekerja sama dengan pihak yang ahli dalam menangani kasus seperti ini sampai memberikan hukuman yang berat bagi pelaku yang kedapatan melakukan kejahatan. Dengan begitu kejahatan seperti ini dapat sedikit berkurang. Jenis-jenis Kejahatan Kejahatanpun mendapat tempat yang spesial di sini. Mulai dari penipuan sederhana sampai yang sangat merugikan, ancaman terhadap seseorang atau kelompok, penjualan barang-barang ilegal, sampai tindakan terorisme yang menewaskan ribuan orang juga bisa dilakukan menggunakan komputer dan Internet. Melihat semakin meningkatnya kejahatan di internet dan dunia komputer, mulai banyak negara yang merespon hal ini. Dengan membuat pusat-pusat pengawasan dan penyidikan kriminalitas di dunia cyber ini diharapkan kejahatan cyber tidak akan terus berkembang merajalela tak terkendali. Tindakan, perilaku, perbuatan yang termasuk dalam kategori kejahatan komputer atau Cybercrime adalah sebagai berikut:
• Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
• Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain, dan jaringan komunikasi data.
• Pencurian informasi pribadi seseorang maupun organisasi tertentu.
• Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang Anda gunakan (denial of service).
• Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi.
• Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.
Jenis-jenis kejahatan cybercrime berdasarkan aktivitasnya:
• Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
• Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
• Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
• Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
• Cyber Sabotage and Extortion. Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
• Offense against Intellectual Property. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
• Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
• Carding. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
• Cracking. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual
Aspek dari cybercrime sendiri dapat di bagi menjadi 5, yaitu:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Faktor-Faktor Penyebab Cybercrime Beberapa faktor yang menyebabkan kejahatan komputer kian marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Contoh kejahatan internet di Indonesia: Kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web, membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya. (saya tidak melakukan plagiat)
December 5th, 2011 | Category: Tugas Mahasisiswa |

sumber : eccom.lecture.ub.ac.id/page/20/contoh-kejahatan-cyber-crime.html

Lihat profil user

JANGAN MENGGUNAKAN KOMPUTER UNTUK MEMBAHAYAKAN ORANG LAIN

Pengaruh komputer Pada Masyarakat

Aplikasi social dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan.Dampak social ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer.Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang bias dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.

• Aplikasi komputer didalm masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan social. Aplikasi social yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.

• Pengaruh komputer pada pekerjaan dan hasil produksi
Pengaruh komputer pada pekerjaan dan halis produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.

• Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.


• Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

• Pengaruh pada kebebasan
Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan lainnya. Akibat dari pelanggaran tyerhadap kebebasan.


Pekerjaan dan Produktivitas
Aplikasi Sosial Individu Pribadi Persaingan Kualitas Hidup Kriminal Dampak Komputer Pada Masyarakat

Kejahatan Komputer
Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.

• Kejahatan computer pada bidang hukum
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.

• Contoh – contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional

• Sistem informasi dan kejahatan komputer

Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.

bounce Sumber tik-mrwindu.blogspot.kejahatan-komputer-dan-internet-etika.html bounce

Lihat profil user
Ardits’s Weblog
Just another WordPress.com weblog


ten commandment of computer ethic

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)







Powered by WordPress.com

Lihat profil user
Bukanlah suatu hal yang berlebihan jika dikatakan bahwa komputer merupakan alat sosial karena kenyataannya bahwa teknologi tersebut dipergunakan secara intensif pada berbagai komunitas masyarakat seperti institusi, organisasi, perusahaan, dan lain sebagainya. Seperti halnya pada alat-alat sosial yang lain, pemanfaatan teknologi komputer dapat secara langsung maupun tidak langsung berpengaruh terhadap tatanan kehidupan masyarakan yang menggunakannya. Selain dibutuhkan moral - yang didefinisikan sebagai suatu prinsip perilaku benar dan salah (Beauchamp et.al., 1983) - dan hukum, etika memegang peranan yang sangat penting. Kata “ etika” atau “ethics” dalam bahasa Inggris, berasal dari bahasa Yunani “e thos”, yang berarti karakter. etika selanjutnya didefinisikan sebagai suatu set kepercayaan, standar, atau pemikiran yang dimiliki oleh suatu individu, kelompok, atau masyarakat (Nagajaran, 1990).Berbeda dengan moral, etika dapat sangat berbeda antara satu masyarakat ke masyarakat lain. Karakteristik etika yang lebih spesifik dalam dunia komputer diperkenalkan oleh seorang profesor dari Darmouth pada tahun 1985. James H. Moor mendefinisikan etika komputer sebagai analisis mengenai sifat dan dampak sosial teknologi kompter, serta formulasi dan justrifikasi kebijakan dalam menggunakan teknologi tersebut secara etis (Slater, 1991 and Lacayo, 1991). Khusus untuk pembuatan perangkat lunak yang didasari pada teknik-teknik pemrograman terstruktur dan logika, James Moor memperkenalkan tiga alasan utama mengapa etika diperlukan: Logical Malleability (Kelenturan Logika), Transformation Factor (Faktor Transformasi), dan Invisibility Factor (Faktor Tak Kasat Mata). 
Kelenturan Logika
Yang dimaksud dengan kelenturan logika di sini adalah bahwa perangkat aplikasi dalam komputer akan melakukan hal-hal yang diinginkan oleh pembuatnya, dalam hal ini adalah programmer. Programmer sendiri menggunakan analisanya dalam menangkap kebutuhan pengguna (users) sebagai landasan dalam perancangan dan konstruksi aplikasi yang dibuatnya. Pertanyaannya adalah: apakah program yang dibuat telah 100% tepat berfungsi seperti yang diinginkan oleh pemakainya? Contoh yang paling klasik adalah seorang customer service  yang memberikan alasan kepada pelanggan bahwa keluhan mereka tidak beralasan karena berdasarkan data pada komputer, tidak terdapat hal-hal yang aneh. Dengan kata lain, customer service dalam konteks ini “berasumsi” atau “menganggap” bahwa yang dilakukan komputer selalu benar. Dilihat dari sisi pengguna, customer service ini dapat dibenarkan karena yang bersangkutan telah mengikuti prosedur yang ditetapkan. Sementara dari sisi manajemen yang membuat prosedur, hal yang sama juga dibenarkan karena aplikasi yang ada telah diujicobakan sebelum diimplementasikan dalam aktivitas operasional sehari-hari. Namun apakah perangkat aplikasi tersebut memang sudah benar-benar “benar” dalam arti kata melakukan persis hal-hal seperti yang diinginkan perusahaan, seperti:
1.Apakah logika pemrograman yang dipergunakan sudah tepat seperti yang dipergunakan perusahaan di lapangan?
2.Apakah algoritma atau struktur program yang dipergunakan sudah tepat mencerminkan segala kemungkinan skenario yang kerap terjadi dalam operasional sehari-hari?
3.Apakah formula-formula yang diinginkan sudah tepat diimplementasikan oleh sistem?
4.Apakah perangkat lunak aplikasi yang ada sudah bebas dari kesalahan (error) baik yang disebabkan oleh sistem maupun manusia pemakainya?
5.Apakah komputer dapat “menjawab” semua pertanyaan atau kasus yang mungkin terjadi sehari-hari?
6.Apakah aplikasi yang diimplementasikan masih relevan dengan kebutuhan perusahaan saat ini?
Dan masih banyak pertanyaan-pertanyaan lain yang harus diajukan karena bagi pengguna atau users, komputer adalah sebuah kotak hitam yang dibuat oleh praktisi teknologi informasi seperti programmer. Programmer yang tidak memiliki etika yang baik tidak akan begitu perduli dengan segala kemungkinan-kemungkinan yang akan terjadi di perusahaan yang secara prinsip merupakan resiko yang tidak dapat dipandang kecil. 
Faktor Transformasi
Kehadiran komputer dalam dunia bisnis tidak hanya telah berhasil meningkatkan kinerja perusahaan yang menggunakannya, namun telah secara langsung mengubah cara-cara orang melakukan kegiatan atau aktivitas bisnis sehari-hari (transformasi). Dapat dilihat bagaimana electronic mail telah dapat menggantikan komunikasi tradisional surat-menyurat, internet menggantikan pusat informasi, Electronic Data Interchange (EDI) menggantikan transaksi manual, sistem basis data (database system) menggantikan lemari penyimpan arsip, dan lain sebagainya. Transformasi besar-besaran juga terjadi pada level manajemen puncak dimana peran komputer semakin lama semakin besar dalam proses pengambilan keputusan. Produk-produk Management Information System, Decision Support System, dan Executive Information System ditawarkan oleh berbagai perusahaan software di dunia untuk membantu para manajer dan direktur dalam industri tertentu dalam aktivitasnya sehari-hari. Konsep mengenai etika berkembang dalam fenomena transformasi ini karena telah bergesernya paradigma dan mekanisme dalam melakukan transaksi bisnis sehari-hari, baik antara komponen-komponen internal perusahaan maupun dengan faktor eksternal lainnya. Isu-isu yang berkembang sehubungan dengan hal ini adalah sebagai berikut:
1.Sebuah perusahaan memaksa perusahaan supplier-nya untuk menggunakan perangkat lunak tertentu agar dapat dengan mudah diintegrasikan
2.Sekumpulan investor baru mau menanamkan investasinya jika perusahaan yang bersangkutan telah memiliki sumber daya manusia yang akrab dengan teknologi komputer (computer literate)
3.Konsorsium konsultan dan vendor perangkat lunak bersedia membantu perusahaan untuk menerapkan teknologi informasi dengan syarat harus mempergunakan aplikasi tertentu
4.Asosiasi pada suatu industri tertentu dibentuk yang beranggotakan perusahaan-perusahaan pada industri tersebut yang menggunakan perangkat lunak sejenis
5.Pemerintah memaksa perusahaan-perusahaan untuk membeli dan menggunakan perangkat lunak produksi perusahaan tertentu tanpa memperhatikan keanekaragaman kebutuhan masing-masing perusahaan
Hal-hal tersebut di atas memperlihatkan, bahwa tanpa adanya etika dalam dunia komputer - khususnya dalam dunia perangkat lunak - pihak-pihak tertentu dapat dengan mudah memanfaatkan trend dan fenomena transformasi ini. Perusahaan berskala kecil dan menengah biasanya yang kerap menjadi korban dari institusi atau konsorsium yang lebih besar. 
Faktor Tak Kasat Mata
Sebagai sebuah kotak hitam yang dibuat oleh praktisi teknologi informasi, di mata pengguna atau user, komputer akan bekerja sesuai dengan aplikasi yang diinstalasi. Ada tiga operasi dasar internal yang dilakukan oleh para programmer dalam membangun kotak hitam tersebut:
1.Nilai-Nilai pemrograman yang tak terlihat - yang merupakan parameter-parameter yang dipergunakan oleh programmer untuk membangun aplikasinya. Bagaimana perusahaan dapat mengetahui bahwa nilai-nilai parameter yang dipergunakan sudah tepat dan tidak dimanipulasi?
2.Perhitungan yang tak terlihat - yang merupakan kumpulan dari formula-formula yang dipergunakan dalam proses pengolahan data menjadi informasi, yang selanjutnya akan dipergunakan oleh manajemen untuk mengambil keputusan. Bagaiamana manajemen dapat mengetahui bahwa formula yang dipakai sudah benar dan akurat?
3.Penyalahgunaan yang tak terlihat - yang merupakan kemungkinan dikembangkannya sebuah program atau algoritma yang melanggar hukum seperti penggelapan pajak, pembocoran rahasia internal (mata-mata), manipulasi perhitungan, dan lain sebagainya.
Faktor tak kasat mata merupakan “kesempatan” yang paling banyak dipergunakan oleh para “penjahat elektronik” karena seperti halnya hubungan antara pasien dan dokter, seringkali perusahaan memasrahkan seutuhnya pengembangan aplikasi kepada para programmer yang ditunjuk.



10 Etika dalam Berkomputer

1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.
3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
6. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.
8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.
10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.
 
Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.


Sumber : vinarindysmanza.blogspot.com/2012/03/etika-komputer.html

Lihat profil user

13 TUGAS 1 on Sun Apr 22, 2012 2:38 pm

UMI ARFIYANTI
10010920


KEJAHATAN PADA KOMPUTER

PENDAHULUAN

Dewasa ini informasi tentang kejahatan pada dunia komputer khususnya jaringan Internet seperti serangan virus, worm, Trojan, Denial of Service (DoS), Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit semakin sering menghiasi halaman media massa. Kejahatan pada dunia komputer terus meningkat sejalan dengan perkembangan dan kemajuan ilmu pengetahuan dan teknologi pada bidang ini. Tantangan ini sebenarnya memang sudah muncul sejak awal. Kemunculan teknologi komputer hanya bersifat netral. Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan Cybercrime. Penulis membuat makalah ini dengan tujuan untuk memberikan pemahaman tentang kejahatan komputer melalui jaringan internet, memberikan penjelasan mengenai jenis-jenis kejahatan komputer serta bertujuan untuk memberikan solusi untuk mengantisipasi kejahatan komputer yang dilakukan melalui jaringan internet.
PEMBAHASAN

A. Kejahatan Komputer

1. Pengertian Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:

1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

2. Faktor- faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan

komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang

super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat

sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus

melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang

besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer

tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi

perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para

pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

B. Hacker Dan Cracker

1. Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :
o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
o dll

Penyebab cracker melakukan penyerangan antara lain :
o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan
o Dll

3. Perbedaan Hacker dan Craker
a) Hacker
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi

siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama

ilmu pengetahuan dan kebaikan.

b) Cracker
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif

atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian

Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web

Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang

bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.

C. Spyware Dan Spam

1.Spyware
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau

perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis

spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada

yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online

kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk

memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin

berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah

computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer

sudah menjadi mata-mata tanpa diketahui pemiliknya.

Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
o Lakukan windows update secara rutin
o Install anti-spyware seperti ad ware dan selalu update anti-spyware.
o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup

saja windows tersebut.
o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.

2. Spam
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain :
o Media publiksi dan promosi
o Media penyebaran virus & worm
Dampak dari spam adalah
o Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer
o Biaya koneksi membengkak akibat spam
o Harddisk jadi cepat penuh karena spam (sampah) yang terpakai

Cara mangatasi spam adalah
o Install anti spam
o Gunakan firewall bawaan OS dan personal firewall
o Gunakan fasilitas mail filtering yang ada di Outlook Express
o Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang tidak dikenal.

PENUTUP

1.Kesimpulan
Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.

DAFTAR PUSTAKA

http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-cracker.html

http://mazpram.blogspot.com/2008/06/kejahatan-komputer.html

http://fleahlit.web.id/category/programing/java-programing/

http://userstyles.org/styles/site/facebook.com

sumber : http://tkjwiqbalpayakumbuh.blog.com

Lihat profil user

14 Tugas 1 on Sun Apr 29, 2012 11:57 am

Ambar Nasih
(10020808)

Contoh kasus kejahatan komputer :
Layanan blog-hosting WordPress.com terkena serangan denial-of-service (DoS) atau DoS attack pada 16 Februari 2008. serangan DoS tersebut menyebabkan trafik data di server Wordpress melonjak hingga 6 gigabits. Akibatnya beberapa pengguna blog tidak bisa mengirim tulisan atau login ke halaman blog-nya.
Domain situs KlikBCA yang banyak dipalsukan misalnya : kilkbca.com, clikbca.com, dan klickbca.com.
Suatu Website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke pentagon.
Seorang Hacker yang menyebut dirinya sebagai Doktor Nuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-Amerika,anti-Israel,dan pro-Bin Laden.


Sumber: sevli074.wordpress.com

Lihat profil user

15 tugas 1 on Sun Apr 29, 2012 10:14 pm

Ambar Nasih
( 10020808 )
Kasus Pelanggaran Etika Dalam Dunia Maya dan Teknologi Informasi
Perkembangan dunia teknologi informasi saat ini merupakan suatu kemajuan yang sangat baik dalam hal teknologi informasi. Kita dapat memperoleh berbagai informasi dengan mudah, tanpa harus bersusah payah dalam memperoleh informasi tersebut. Dengan kemudahan-kemudahan yang didapatkan dalam dunia teknologi informasi kita dapat memperoleh hal positif maupun negatif dari perkembangan tersebut. Hal positif, mungkin dapat kita rasakan dengan berbagai kemudahan yang di peroleh dari kemajuan tersebut. Namun hal negatif pun banyak kita rasakan, mulai dari penipuan melalui internet, Cyber Crime, Spyware, pembobolan jaringan yang dapat merugikan pihak lain, bahkan penipuan yang memanfaatkan media jejaring sosial dalam dunia maya.
Dengan kemudahan yang disediakan di dunia teknologi informasi inilah yang menimbulkan berbagai tindak kejahatan di dalam dunia maya. Kemudahan dalam membuat situs website baik yang berbayar atau yang gratis, maupun karena dilatarbelakangi oleh kebutuhan finansial dari sang pelaku atau bahkan ada yang menjadikan kejahatan didunia maya menjadi sebuah profesi yang menjanjikan.
1. Cyber Crime
Seiring dengan perkembangan jaman banyak kejahatan yang dilakukan di dunia maya atau lebih dikenal dengan istilah Cybercrime. pengertian dari cybercrime itu sendiri adalah tindak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet.

Namun Cyber Crime dapat meninggalkan jejak yang dapat membantu para penyidik untuk menemukan pelaku kejahatan tersebut. Dalam hal ini banyak hal yang dapat dilakukan mulai dari pembobolan suatu jaringan, pengambilan data orang lain, dan sebagainya.
2. Penipuan
kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon ‘pembeli’ yang tidak sadar mereka sudah terjebak.
Modus : biasanya para pelaku kejahatan membuat website atau blog atau melalui media jejaring sosial yang sekarang ini sedang marak. Dan biasanya pelaku menjual atau memasang iklan mengenai barang yang akan dijual, membuat para korban yakin. Dengan harga yang murah dan menggiurkan. Setelah terjadi kesepakatan biasanya hanya para korban yang melakukan pengiriman uang(tranfer) untuk barang tertentu yang dipesan. Namun barang tersebut tidak sampai atau bahkan alamat yang tertera di situs website atau blog tersebut palsu.
di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah ‘jembatan’ yang memperantarai pembeli dan penjual. walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya.
3. Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware.
Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama .
Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan.
Dari ketiga contoh pelanggaran etika atau kejahatan dunia maya tersebut dapat disimpulkan bahwa dengan mudah kejahatan itu muncul dengan berbagai latar belakang atau tujuan. Kewaspadaan dari pengguna internetlah yang menjadi benteng utama dalam menangkal kejahatan tersebut. Untuk penipuan yang dilakukan di dunia maya diperlukan kewaspadaan dari customer, telitilah kebenaran yang di tawarkan oleh pengguna jasa dunia maya dalam menjajakan barang dagangan mereka, jangan mudah tergiur dengan kemudahan dan harga murah yang ditawarkan oleh penjual
Sumber : http://wartawarga.gunadarma.ac.id/2012/03/kasus-pelanggaran-etika-dalam-dunia-maya-dan-dalam-teknologi-informasi/

Lihat profil user
BAB I
PENDAHULUAN
1.1 Latar Belakang
Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper banyak hak cipta. Kejahatan komputer sekarang bukanlah hal yang jarang kita jumpai. Kejahatan komputer mempunyai hubungan dengan kode etik profesi.
Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil diungkap adalah penggunaan kartu kredit orang lain untuk digunakan bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu, nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk transaksi.
Pertanyaan yang muncul dari tertangkapnya pelaku cyber crime di atas adalah pelanggaran apa yang dikenakan? Mereka dijerat dengan tuduhan penipuan atau perusakan milik pemerintah. Dengan kata lain, sanksi konvensional karena Indonesia sampai saat ini belum memiliki undang-undang yang jelas tentang kejahatan komputer ini. Hal berbeda dengan negara-negara lain yang menganggap kejahatan komputer ini merupakan kejahatan yang serius
1.2 Rumusan Masalah
a. Kejahatan komputer dan cara menanganinya
b. Pengertian hacker
c. Pengertian cracker
d. Pengertian Spam
e. Pengertian spyware
1.3 Tujuan Makalah
Makalah ini dibuat dengan tujuan ; Agar mengetahui tentang kejahatan dalam dunia computer dan cara mengatasinya serta macam-macam kejahatan komputer dan definisinya.
BAB II
PEMBAHASAN
2.1 Kejahatan Komputer
Kejahatan terhadap komputer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna komputer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.
Kejahatan komputer pada bidang hokum.Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
Aplikasi komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan sosial. Aplikasi sosial yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
Contoh – contoh kejahatan computer :
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
2.2Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
2.3 Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Dampak Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi perkembangan e-commerce. Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei 1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Perbedaan Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. (Richard Mansfield, Hacker Attack, 2000).
Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan apapun.
Beberapa contoh tindakan cracker yang dianggap merugikan pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.
2.4 Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan <http://id.wikipedia.org/wiki/Iklan> dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el <http://id.wikipedia.org/wiki/Surat_elektronik>, Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai <http://id.wikipedia.org/wiki/Milis> (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP <http://id.wikipedia.org/wiki/ISP> (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Spammer kebanyakan melancarkan aksinya untuk mengiklankan website yang bertujuan komersial, dan kebanyakan website porno, maka dari itu spamer di haramkan di dunia internet!
2.5 Spyware
Spyware yang juga dikenal dengan nama “adware“, adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut ‘trojan‘) yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
BAB III
PENUTUP
3.1 Kesimpulan
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Jadi, janganlah anda menganggap kejahatan computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Spam adalah tindakan yang tak bertanggung jawab. Spam jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Spam pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya spam berkurang atau ditiadakan sama sekali. Jikalau nanti Indonesia sudah menyusul dan mulai membuat peraturan seputar cyberspace termasuk untuk mengatur spamming, marilah kita semua bersama-sama mendukungnya. Atau kalau belum, marilah mulai mendorong pihak-pihak yang di atas sana untuk segera merealisasikan hal ini.
3.2 Kritik dan Saran
Janganlah anda menganggap kejahatan computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri

[justify]

Lihat profil user

17 Sepuluh Perintah Etika Komputer on Sun May 27, 2012 1:08 pm


Sepuluh Perintah Etika Komputer
Komputer etika berkaitan dengan nilai-nilai etika yang harus membimbing para profesional komputer dalam perilaku mereka.. Sepuluh Perintah Etika Komputer menetapkan prinsip-prinsip panduan bagi kita semua untuk mengikuti. Baca terus untuk mengetahui hal-Sepuluh Perintah Allah.


Setiap bidang kehidupan dipandu oleh seperangkat aturan dari apa yang benar dan apa yang salah. Perbedaan antara 'benar' dan 'salah' harus dibatasi dalam setiap jalan hidup. Dengan perkembangan teknologi dan peningkatan dalam penggunaannya, masyarakat harus menghadapi masalah etika yang berkaitan dengan pemanfaatan teknologi Setiap ilmu kehidupan harus mendasarkan diri pada etika dan begitu juga teknologi komputer! Komputer Institut Etika datang dengan Sepuluh Perintah Etika Komputer, pada tahun 1992.. Maksud di balik penciptaan ini Sepuluh Hukum adalah untuk menetapkan seperangkat standar untuk mengajar orang untuk menggunakan komputer secara etis.

Jangan menggunakan komputer untuk merugikan orang lain.
Perintah ini membuat jelas bahwa itu adalah tidak etis untuk menggunakan komputer untuk merugikan pengguna lain. Ini termasuk merugikan atau merusak data beberapa pengguna lain atau file. Perintah itu menyatakan bahwa itu adalah salah untuk mencuri informasi pribadi seseorang melalui komputer. Tidak etis untuk memanipulasi atau merusak file orang lain melalui penggunaan komputerIni iterates fakta bahwa menulis program dimaksudkan untuk membawa melakukan tindakan etis yang salah, dengan sendirinya menjadi tidak etis.

Jangan mengganggu pekerjaan komputer orang lain.
Virus adalah program kecil yang dibangun dengan maksud untuk menyakiti atau mengganggu program komputer yang berguna Beberapa virus bertujuan overloading memori komputer oleh penggunaan berlebihan sumber daya komputer. Virus ini cenderung gagal komputer dalam melaksanakan tugas-tugas yang diinginkan. Mereka mengarah pada disfungsi dari sebuah komputer. Pengembangan atau penyebaran perangkat lunak berbahaya seperti di etis.

Jangan mengintai di dalam file orang lain.
Kita tahu bahwa adalah salah untuk membaca surat orang lain. Pada garis yang sama, itu tidak etis untuk membaca pesan email orang lain. Mendapatkan file pribadi orang lain adalah sebagai salah sebagai melanggar ke kamar seseorang. Snooping Menyelinap di sekitar dalam file orang lain atau membaca orang lain pesan pribadi adalah invasi / nya privasinya. Untuk melindungi informasi dari diserang, adalah etis untuk menerapkan skema enkripsi untuk itu.

Engkau sajalah tidak menggunakan komputer untuk mencuri.
mencuri informasi sensitif seperti informasi pribadi karyawan dari database karyawan, atau membobol rekening bank untuk pengambilan informasi rahasia tidak kurang dari perampokanTransfer elektronik ilegal dana adalah salah satu jenis penipuan.

Jangan menggunakan komputer untuk bersaksi dusta.
Komputer adalah sumber termudah untuk menyebarkan informasi pada massa melalui Internet. Ini juga berarti bahwa berita palsu atau gosip dapat menyebar dengan cepat dan mudah melalui Internet. Menjadi terlibat dalam sirkulasi informasi yang salah adalah tidak etis. Menyebarkan informasi yang salah melalui Internet adalah seperti mengambil manfaat yang tidak semestinya teknologi.

Jangan menggunakan atau menyalin perangkat lunak yang Anda belum membayar.
Seperti seniman lain atau karya sastra, perangkat lunak juga tunduk pada hak cipta. Software Software adalah hasil dari kecerdasan seorang programmer dan penting untuk menghormati bakat dan memberikan memperhatikan / haknya.. Memperoleh salinan ilegal hak cipta perangkat lunak tidak etis.

Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
Multi-user sistem yang didukung oleh user id dan password tertentu. Membobol kata sandi beberapa pengguna lain, sehingga memanjakan ke ruang pribadinya pada jaringan tidak etis Hal ini tidak etis untuk hack password untuk mendapatkan akses tidak sah ke sistem komputer yang dilindungi sandi.

Engkau sajalah tidak output intelektual orang lain yang tepat itu.
Program yang dikembangkan oleh seorang programmer dalam suatu organisasi adalah / agar harta bendanya. Menyalin mereka dan menyebarkan mereka dalam nama sendiri adalah tidak etis. Sebuah karya kreatif, sebuah program atau desain yang seorang karyawan tertentu datang dengan, adalah / nya kepemilikan nya. Ini adalah output dari kecerdasan seseorang dan upaya. Menyalin dengan niat egois memang tidak etis.

Engkau berpikir tentang konsekuensi sosial dari program yang Anda tulis.
Melihat konsekuensi sosial bahwa program dapat memiliki, menjelaskan perspektif yang lebih luas dalam memandang teknologi. Sebuah program komputer berjalan jauh untuk mencapai rumah massa. Dalam hal seseorang bekerja untuk film animasi atau dia / dia adalah merancang video game, itu adalah tanggung jawab programmer untuk memperhatikan efek / nya ciptaan nya. Dalam hal perangkat lunak, penting bagi programmer untuk mewujudkan penggunaan calon dari perangkat lunak. Menulis virus,


ketika orang tahu bahwa itu akan berfungsi sebagai sebuah malware, memang tidak etis Jika konten tertentu ditujukan untuk anak-anak atau ketika anak-anak rentan untuk mendapatkan akses ke konten, perlu bagi pencipta konten tersebut untuk berhati-hati tentang konsekuensi sosial itu pasti akan miliki.

Engkau sajalah menggunakan komputer dengan cara yang menunjukkan pertimbangan dan rasa hormat.
Dalam dunia nyata, kita menghadapi situasi dimana kita harus sopan kepada pasangan sesama. Many times, Banyak kali, kita perlu bekerja sama dengan mereka dan memberikan masing-masing individu sesama pertimbangan. Pada garis yang sama, saat berinteraksi melalui komputer, seseorang perlu bersikap baik dengan yang dia / dia berinteraksi dengan.

Sepuluh Perintah Etika Komputer merupakan sarana untuk membangun satu set peraturan untuk memandu pengguna individu untuk operasi komputer dasar terkait pada nilai-nilai etika yang kuat. The. Perintah-perintah adalah cara untuk membuat orang memahami etika yang terlibat dalam penggunaan teknologi.

By Manali Oak Dengan Manali Oak

Lihat profil user

Sponsored content


Topik sebelumnya Topik selanjutnya Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik