Welcome to My Blogs

Click this image if you want to see it in full mode

Welcome To My Blogs

Click this image if you want to see it in full mode

Welcome to My Blogs

Click this image if you want to see it in full mode

Welcome To My Blogs

Click this image if you want to see it in full mode

Welcome to My Blogs

Click this image if you want to see it in full mode

Jumat, 06 Juni 2014

About Me

ABOUT ME :



Nama : Hamidatul Fathiah
Alamat : Kp. Pondok Ranggon Rt.06/03 No. 84 kel. Jatimurni, kec. Pondok Melati, kota Bekasi 17431.
Tempat, tanggal lahir : Bekasi, 24 Desember 1994.
Kewarganegaraan : Indonesia
Hobby : Berimajinasi dan Ngebolang
Email : thya9249@gmail.com

Riwayat Pendidikan :
  1. MI. FISSABILILLAH tahun ajaran 2006/2007
  2. MTS. FISSABILILLAH tahun ajaran 2009/2010 
  3. SMK YADIKA 11 Jatirangga tahun ajaran 2011/2012 
  4. Bina Sarana Informatika tahun ajaran 2012 - Sekarang

HUKUMAN

Untuk melihat apakah perbuatan yang dilakukan oleh orang/lembaga yang menyediakan lowongan kerja tersebut dikatakan sebagai tindak pidana penipuan atau tidak, maka kita mengacu pada Pasal 378 Kitab Undang-Undang Hukum Pidana (“KUHP”) yang berbunyi :

“Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat, ataupun rangkaian kebohongan, menggerakkan orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama empat tahun”

Menurut R. Soesilo dalam bukunya yang berjudul “Kitab Undang-Undang Hukum Pidana (KUHP) Serta Komentar-Komentarnya Lengkap Pasal Demi Pasal, kejahatan ini dinamakan “penipuan”. Penipu itu pekerjaannya:

  1. membujuk orang supaya memberikan barang, membuat utang atau menghapuskan piutang.
  2. maksud pembujukan itu ialah: hendak menguntungkan diri sendiri atau orang lain dengan melawan hak
  3. membujuknya itu dengan memakai
  4. nama palsu atau keadaan palsu atau
  5. akal cerdik (tipu muslihat) atau 
  6. karangan perkataan bohong

Mengacu pada pasal ini, apabila pihak yang menyediakan informasi mengenai lowongan kerja tersebut memenuhi unsur-unsur dalam Pasal 378 KUHP, yakni secara melawan hukum memakai nama palsu pada kasus diatas , dengan tipu muslihat, rangkaian kebohongan, dan menggerakkan pelamar untuk menyerahkan sesuatu kepadanya (mentransfer sejumlah uang), maka pihak yang dirugikan dapat saja menuntut secara pidana pihak yang menyediakan informasi lowongan kerja palsu tersebut atas dasar tindak pidana penipuan.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
  • pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE
  • tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE) 
  • penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE)
  • penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE

    Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
  • konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE)
  • akses ilegal (Pasal 30)
  • intersepsi ilegal (Pasal 31)
  • gangguan terhadap data (data interference, Pasal 32 UU ITE)
  • gangguan terhadap sistem (system interference, Pasal 33 UU ITE)
  • penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
sumber

Notaris dan Transaksi Elektronik

Perdagangan saat ini tidak lagi bersifat ’tradisional’ tetapi sudah memanfaatkan teknologi informasi seperti internet untuk mempromosikan produk atau jasa dan melaksanakan transaksi secara elektronik. Dikenal pula Kontrak Elektronik yang memungkinkan para pihak terikat dalam suatu kesepakatan.

Perkembangan perdagangan dan sektor lainnya yang memanfaatkan teknologi informasi dibarengi pula dengan perlindungan hukum. Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik memuat pengaturan transaksi elektronik dengan dukungan Sertifikat Elektronik, Tanda Tangan Elektronik, dan Sistem Elektronik yang aman dan handal. Dengan Sertifikat Elektronik dan Tanda Tangan Elektronik maka para pihak yang saling bertransaksi dapat diotentikasi siapa penanda tangan, dan diketahui status keutuhan dokumen/informasi elektronik yang ditanda tangani.

Penggunaan Tanda Tangan Elektronik memiliki kehandalan melebihi dari tanda tangan konvensional dengan tinta basah. Kehandalan yang dimaksud, yakni:
  1. Authenticity (Ensured)
    Dengan menggunakan tanda tangan elektronik pada dokumen/informasi elektronik maka dapat dibuktikan dengan metode tertentu siapa yang menandatangani dokumen/informasi elektronik itu
  2. Integrity
    Integritas/integrity berhubungan dengan masalah keutuhan dari suatu dokumen/informasi elektronik yang ditanda tangani. Penggunaan tanda tangan elektronik dapat menjamin bahwa informasi elektronik yang ditanda tangani dapat diketahui apakah mengalami suatu perubahan atau modifikasi oleh pihak yang tidak bertanggungjawab. 
  3. Non-Repudiation (Tidak dapat disangkal keberadaannya)
    Non repudiation atau tidak dapat disangkalnya keberadaan suatu dokumen/informasi berhubungan dengan orang yang menandatanganinya. Si penanda tangan dokumen/informasi elektronik tidak dapat memungkiri bahwa ia telah menandatangani dan mengirimkan dokumen/informasi itu ke penerima dan tidak dapat memungkiri isi dokumen itu sepanjang tidak ada upaya perubahan oleh pihak yang tidak bertanggungjawab. 
  4. Confidentiality
    Dokumen/Informasi elektronik yang telah ditanda tangani dan dikirimkan bersifat rahasia/confidential, sehingga tidak semua orang dapat mengetahui isi informasi elektronik yang telah dirahasiakan dengan metode kriptografi.  
  5. Realible
    Bahwa dokumen/informasi elektronik yang disampaikan melalui dunia maya harus mampu dipertanggungjawabkan para pihak yang melakukan transaksi. Dengan penggunaan tanda tangan elektronik disertai kunci publik dan kunci privat dalam proses merahasiakan dan menandatangani dokumen/informasi elektronik maka segala transaksi elektronik yang dilakukan di dunia maya dapat dipertanggung jawabkan secara teknis.
Dengan memahami 5 unsur kehandalan Tanda Tangan Elektronik didukung Sertifikat Elektronik, maka tidak dapat diragukan lagi keamanan transaksi elektronik. Peran Notaris pun sangat diharapkan terlibat dalam transaksi elektronik untuk memberi legitimasi yang kuat terhadap transaksi elektronik yang berlangsung yakni mengindentifikasi tanda tangan elektronik dan penanda tangan, serta memverifikasi dokumen/informasi elektronik yang ditandatangani.

Peran Notaris dalam transaksi elektronik bersama-sama dengan pihak Certificate Authority (CA) sebagai pihak ketiga yang dipercaya (trusted third party) dalam mengamankan dan melegitimasi transaksi elektronik. Certificate Authority merupakan pihak yang menerbitkan Sertifikat Elektronik yang berisikan identitas pemilik sertifikat, kunci publik dan kunci privat yang digunakan dalam transaksi elektronik untuk membuat tanda tangan elektronik, mengotentikasi si penanda tangan dan memverifikasi dokumen yang ditanda tangani.

Notaris bertindak untuk melakukan otentikasi pihak yang melakukan transaksi elektronik atau otentikasi pihak yang menandatangani dokumen/informasi elektronik, memverifikasi dokumen/informasi elektronik yang ditanda tangani para pihak, melakukan pengamanan terhadap penyimpanan informasi berupa tanda tangan dan dokumen yang ditanda tangani, membantu CA dalam penerbitan Sertifikat Elektronik khususnya mengidentifikasi para pihak yang memohon penerbitan Sertifikat Elektronik, dan terakhir menjadi perantara transaksi elektronik dimana dokumen elektronik dan tanda tangannya dikirim oleh Penerima ke Notaris, lalu Notaris melakukan otentikasi dan verifikasi lebih dahulu terhadap penanda tangan dan dokumen/informasi elektronik yang ditanda tangani, selanjutnya diteruskan ke Penerima.

Seorang penanda tangan dokumen/informasi elektronik harus hadir di depan Notaris sehingga memungkinkan Notaris untuk memeriksa identitas pelaku, keinginan pelaku, dan kompetensi/kemampuan pelaku dalam melaksanakan transaksi elektronik. Dengan bertatap muka, Notaris dapat pula mengetahui apakah pelaku yang ingin bertransaksi secara elektronik berada dalam keadaan tanpa paksaan atau ancaman fisik dari pihak lain, sehat rohani dan jasmani. Pemeriksaan pelaku yang akan bertransaksi ini juga membantu dalam penerbitan Sertifikat Elektronik.

Dalam pelaksanaan transaksi elektronik, pihak Pengirim mengirimkan dokumen/informasi elektronik yang ditanda tangani ke Notaris, kemudian Notaris memeriksa tanda tangan yang digunakan, identitas pengirim dan dokumen/informasi elektronik yang ditanda tangani. Jika pemeriksaan ini selesai, Notaris dapat mengirimkan informasi hasil pengecekan kepada Pengirim. Jika tidak ada masalah, lalu Notaris mengirimkan dokumen/informasi elektronik tersebut kepada Penerima. Pihak Penerima menyampaikan informasi kepada Notaris bahwa dokumen/informasi elektronik telah diterimanya. Penyampaian tersebut ditindaklanjuti oleh Notaris dengan mengirimkan informasi/laporan ke Pengirim bahwa Penerima telah menerima dokumen/informasi elektronik yang ditanda tangani.

Dari pembahasan di atas menunjukkan bahwa Certificate Authority tanpa didukung dengan peran Notaris menjadikan transaksi elektronik yang aman tapi legitimasinya lemah. Benar yang diuraikan dalam berbagai artikel di internet bahwa Certificate Authority (CA) dan Notary Authority (NA) merupakan satu kesatuan yang tak terpisahkan sebagai trusted third party dalam Transaksi Elektronik. Certificate Authority (CA) menyediakan Infrastruktur Teknologi yang aman digunakan oleh CA dan NA, sedangkan NA memberi legitimasi yang kuat dalam penyelenggaraan Transaksi Elektronik.

sumber

GALLERY OF ART


Pelaku dan Peristiwa dalam kasus Illegal Content

Pelaku: pelaku yang menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dapat perseorangan atau badan hukum, sesuai isi Pasal 1 angka 21 UU ITE bahwa “Orang adalah orang perseorangan, baik warga negara Indonesia, warga Negara asing, maupun badan hukum”. Keberadaan Badan Hukum diperjelas kembali dalam Pasal 52 ayat (4) UU ITE bahwa Korporasi yang melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai Pasal 37 UU ITE, termasuk menyebarkan informasi elektronik dan/atau dokumen elektronik yang bermuatan illegal content dikenakan pemberatan pidana pokok ditambah dua pertiga.
Peristiwa: perbuatan penyebaran informasi elektronik dan/atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsur:
  • Illegal Contentseperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi 
  • Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku  mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak.  Pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” dan/atau “mentransmisikan” dan/atau “membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan.  Dan tindakannya tersebut dilakukannya tidak legitimate interest.
Perbuatan pelaku berkaitan illegal content dapat dikategorikan sebagai berikut:
  1. Penyebaran informasi elektronik yang bermuatan illegal content 
  2. Membuat dapat diakses informasi elektronik yang bermuatan illegal content
  3. Memfasilitasi perbuatan penyebaran informasi elektronik, membuat dapat diaksesnya informasi elektronik yang bermuatan illegal content (berkaitan dengan pasal 34 UU ITE)

Hati-hati, Ada Alat Sadap di Produk Impor Asal AS


Menurut sebuah laporan terbaru yang dirilis The Guardian, pihak NSA (National Security Agency) dicurigai memasangkan alat sadap (spyware) pada berbagai jenis perangkat elektronik yang diproduksi oleh perusahaan asal Amerika Serikat.

Mengutip laman Cnet, Rabu (14/5/2014), adalah Glenn Greenwald, seorang jurnalis politik yang juga menulis buku soal Edward Snowden yang mengungkapkan bahwa besar kemungkinan NSA memasangkan alat pengintai (surveillance) pada perangkat elektronik sebelum diekspor ke luar AS.

Mantan kolumnis Guardian US itu mengklaim bahwa asumsinya didasari oleh data yang terdapat pada dokumen rahasia milik Edward Snowden. Greenwald mengaku mendapatkan rincian informasi yang dapat membuktikan jika NSA memang kerap mengaplikasikan alat surveillance pada berbagai jenis hardware elektronik yang diekspor ke luar negeri.

Sebelumnya NSA juga baru saja terbukti memata-matai perusahaan asal China, Huawei. NSA disebutkan telah mendapat kode sumber untuk mengakses individu yang menggunakan produk Huawei.

Laman Phone Arena melansir, pengintaian dilakukan NSA guna mengetahui hubungan antara Huawei dan Tentara Pembebasan Rakyat China. Mereka juga mencurigai Huawei melakukan pengintaian ke negara lain melalui fasilitas jaringan dan handset buatannya.

Bahkan, NSA dilaporkan telah berhasil menyusup ke server Huawei yang disimpan secara rapat di markas besarnya di Shenzhen, China. Tindakan itu membuat NSA mungkin saja melakukan 'operasi serangan cyber' menggunakan fasilitas Huawei bila mendapat perintah dari Presiden Amerika Serikat.

5 Peretas Militer Tiongkok Didakwa di Amerika Serikat

Teknologi siber memungkinkan mata-mata atas nama negara melakukan peretasan ke pihak-pihak industri di negara lain. 

Washington, DC Kemajuan teknologi siber telah sangat memudahkan hidup sebagian besar manusia di dunia. Namun, kenikmatan yang ditawarkan teknologi itu mempunyai sisi kelamnya. Selain maraknya pornografi dan rekrutmen penjahat lintas batas negara, teknologi siber memungkinkan mata-mata atas nama negara melakukan peretasan ke pihak-pihak industri di negara lain.

Melalui Kantor Hubungan Masyarakat, pada tanggal 19 Mei 2014 lalu Departemen Kehakiman Amerika Serikat (AS) mengeluarkan pernyataan pers mengenai dakwaan terhadap lima orang anggota militer warga negara Tiongkok yang diduga melakukan peretasan untuk kepentingan negara Tiongkok. Peretasan dan upaya peretasan ini telah berlangsung sejak tahun 2006.

Lima orang peretas militer (military hacker) dari Tiongkok didakwa dengan peretasan komputer, mata-mata ekonomi, dan beberapa pelanggaran lain terhadap enam pihak korban di kalangan industri tenaga nuklir, logam, dan perangkat tenaga matahari di AS.

Dalam gugatan disebutkan nama-nama Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, dan Gu Chunhui, yang semuanya adalah perwira di Kesatuan 61398 Departemen Tiga dalam Tentara Pembebasan Rakyat (PLA—People’s Liberation Army).

Gugatan menyebutkan bahwa Wang, Sun, dan Wen, bersama-sama dengan para pihak yang sudah maupun belum diketahui, telah meretas atau mencoba meretas para pihak di AS yang disebutkan dalam gugatan. Huang dan Gu mendukung persekongkolan itu melalui penyeliaan infrastruktur (misalnya akun domain) yang digunakan dalam peretasan. 

Rahasia dagang 
Dakwaan itu menuduh para terdakwa bersekongkol untuk meretas ke dalam pihak-pihak di AS itu untuk mendapatkan akses tidak sah ke dalam komputer-komputer para korban dan mencuri informasi dari pihak-pihak itu yang dapat menguntungkan pesaing-pesaing di Tiongkok, termasuk ke berbagai BUMN Tiongkok.
Dalam beberapa kasus, seperti dituduhkan, para pihak yang bersekongkol mencuri rahasia dagang yang khususnya menguntungkan perusahaan-perusahaan Tiongkok pada masa berlangsungnya pencurian rahasia itu.

Dalam kasus-kasus lain, para pihak yang bersekongkol juga mencuri surat-menyurat internal yang dapat memberikan pesaing, atau pihak lawan, untuk mendalami strategi dan kerentanan pihak Amerika yang kecurian.

Dalam gugatan disebutkan nama-nama Westinghouse Electric Co. (Westinghouse); anak perusahaan SolarWorld AG di AS (SolarWorld); United States Steel Corp. (U.S. Steel); Allegheny Technologies Inc. (ATI); United Steel, Paper and Forestry, Rubber, Manufacturing, Energy, Allied Industrial and Service Workers International Union (USW); dan Alcoa Inc.

Seruan keras terhadap Tiongkok
“Kasus ini merupakan tuduhan kegiatan mata-mata ekonomi oleh anggota-anggota militer Tiongkok dan merupakan pertama kalinya gugatan melawan pihak negara untuk peretasan sejenis ini,” kata Jaksa Agung AS, Eric Holder. “Cakupan rahasia dagang dan informasi bisnis yang peka lainnya yang dicuri dalam kasus ini penting nilainya dan menuntut tanggapan yang tegas. Keberhasilan di pasar dunia haruslah berdasarkan kepada kemampuan perusahaan untuk berciptakarya dan bersaing, bukan berdasarkan kepada dukungan pemerintah untuk memata-matai dan mencuri rahasia-rahasia bisnis. Pemerintah kami tidak dapat menerima tindakan negara manapun yang mencoba melakukan sabotase secara melawan hukum terhadap perusahaan-perusahaan AS dan melecehkan persaingan yang adil dalam pasar bebas.”

Selain itu, Direktur FBI, James B. Comey mengatakan, “Sudah terlalu lama pemerintah Tiongkok secara terang-terangan berusaha menggunakan mata-mata siber untuk mendapatkan keuntungan ekonomis bagi industri BUMN mereka.” Comey melanjutkan bahwa dakwaan yang diumumkan hari ini merupakan langkah penting dan di luar sana ada masih banyak korban lagi. Menurutnya, dengan wewenang unik dalam hal pidana dan keamanan nasional, FBI akan terus menggunakan semua perangkat hukum untuk melawan mata-mata siber dari semua sumber.
 
“Pelaku suruhan negara (state actors) yang terlibat dalam mata-mata siber untuk keuntungan ekonomik tidak kebal hukum hanya karena mereka meretas di bawah lindungan suatu negara,” kata John Carlin, Asisten Jaksa Agung untuk Keamanan Nasional. “Pencurian siber adalah pencurian sungguhan, dan kami akan menuntut tanggungjawab kepada para pencuri siber yang didukung negara lain manapun sebagaimana halnya kami akan menuntut organisasi kejahatan lain yang mencuri barang kami dan melanggar hukum kami.” (Ein)

Rabu, 04 Juni 2014

Penipuan Internet

Oleh Hamidatul Fathiah

Questions ?
1. apa itu penipuan internet?
2. siapa saja yang bisa menjadi korban atau pelaku?
3. kapan penipuan di internet itu terjadi?
4. dimana tempat kejadian penipuan internet itu terjadi?
5. kenapa penipuan itu bisa merugikan si korban?
6. bagaimana cara menghindarkan diri dari penipuan di internet?

Jawaban :

apa itu penipuan internet?

penipuan adalah bentuk tindak kejahatan, baik di dunia maya / internet, maupun kehidupan sehari-hari. biasanya pelaku membuat suatu kebohongan yang di prakirakan akan membawa keuntungan bagi dirinya sendiri, tanpa memikirkan kerugian orang lain akibat dari tindakkannya.
penipuan internet,banyak jenisnya. diantaranya * :
- Penipuan pembelian.
- Wasel Pos Palsu.
- Penipuan penjualan Sparepart atau kendaraan.
- Penipuan berkedok penawaran pekerjaan dengan iming-iming keuntungan/ pembayaran gaji yang besar.
- Toko online palsu
- Kencan Palsu
- Penipuan yang berkedok sebagai suatu organisasi yang membantu bencana alam.
- Identitas palsu, dan sebagainya.



Siapa saja yang bisa menjadi korban dan pelaku?.


 internet adalah seperangkat lunak pencari otomatis yang menghubungkan orang dari belahan dunia manapun kedalam suatu virtual/ruang lingkup berbasis internet, fasilitas ini dapat di gunakan untuk berkomunikasi, berdagang, atau mencari informasi. dari belahan dunia pula bisa menjadi korban atau pelaku. sebab, dalam dunia internet /netizen tidak mengenal batas tertorial wilayah sebuah negara ataupun perbedaan ras serta suku agama. bahkan di dalam dunia internet, seseorang dapat mempunyai identitas palsu tanpa terjerat hukum. dalam tanda kutip " digunakan untuk hal kebaikan, tanpa merugikan pihak manapun".

Kapan penipuan di internet itu terjadi?

waktu, tempat, batas wilayah tidak membatasi kapan dan dimana pelaku penipuan internet itu terjadi. sebab, internet adalah dunia 24 jam nonstop tanpa henti yang dapat di akses oleh pihak manapun, di negara manapun, mau siang atau malam. biasanya kejadian penipuan internet itu terjadi atas laporan yang memeberikan keterangan waktu, dan tempat. hari ataupun tanggal yang dapat di sertakan jamhingga detik, yang berlaku dinegara tersebut. lewat internet pun, hubungan antar negara bisa sering terjadi komunikasi tanpa lost contact karena keterbatasan cargo pengiriman surat, atau layanan telpon internasional yang luar biasa mahal.

dimana tempat kejadian penipuan internet itu terjadi?

kejadian penipuan internet itu terjadi luas di berbagai belahan dunia manapun, termasuk indonesia. hukum yang berlaku di negara tersebutlah yang akan menjerat para penipu untuk bertanggung jawab atas tindakan merugikan yang telah mereka lakukan.


kenapa penipuan itu bisa merugikan si korban?

penipuan sudah menjadi hal yang merugikan karena, meskipun tidak bersngkutan dengan materi ataupun finansial seseorang. tetaplah hal buruk yang setidaknya di hindari oleh semua orang. apalagi, suatu tindak penipuan yang merugikan seseorang, itu sudah pasti hal yang tidak benar dan dapat di jerat sesuai hukum yang berlaku.

bagaimana cara  menghindarkan diri dari penipuan di internet?

banyak cara yang dapat menghindarkan diri dari penipuan internet.
diantaranya :
  1. selalu memastikan keakuratan data sebelum melakukan transaksi.
  2. gunakan layanan telpon untuk memastikan, bahwa penipuan atau bukan.
  3. bagi yang suka melakukan penjualan secara online. hati-hatilah dengan penipuan berjenis ini. sebab, mungkin dia telah melakukan pemesanan, namun kemudian hilang bagai di telan bumi. alias tidak ada konfirmasi lebih lanjut setelah terjadi kesepakatan/ deal.
  4. bagi yang suka melakukan transaksi jual-beli online, berhati-hatilah. pastikan alamat, dan melakukan survey terhadap apa yang di minati.
  5. rajin-rajinlah membaca informasi yang bermanfaat, baik berupa informasi kejahatan ataupun pengetahuan luas.
  6. jangan pernah terburu-buru untuk mengunduh atau mengambil informasi tanpa di selidiki kebenaran datanya terlebih dahulu.
  7. jangan menebar fitnah, atau kata-kata yang tidak pantas di internet. sebab itu merugikan orang lain juga diri anda sendiri secara garis besarnya.
semoga bermanfaat.
salam

 note : *
bagi yang ingin mengetahui lebih banyak informasi tentang penipuan internet silahkan klik disini.
selamat mencari informasi.

menyertakan sumber adalah bentuk penghargaan sebagai netizen yang baik :).

MORE SLIDE-SHARED

    Numpang Share yah yang punya file ini :)
    ex : Pak Bambang Junadi :)
    1. Quiz Teknik Pemrograman
    2. Trouble-Shooting printer
    3. Kumpulan soal Sistem Operasi
    4. Flowchart

    Kasus Penipuan Dominasi Kejahatan "Cyber"


    JAKARTA, Kasus-kasus cyber crime di Indonesia didominasi oleh kasus penipuan, baik penipuan lewat internet maupun telepon.
    Laporan yang diterima polisi bukan laporan korban penipuan, melainkan sebatas laporan adanya praktik penipuan.

    Kepala Subdirektorat IV Cyber Crime Ditreskrimsus Polda Metro Jaya Ajun Komisaris Audie Latuheru mengatakan, jumlah laporan penipuan itu mencapai 40 persen dari seluruh kasus cyber Crime.

    "Dilanjutkan dengan kasus pencemaran nama baik sekitar 30 persen dan sisanya adalah kejahatan pencurian data (hacking) dan kejahatan cyber lainnya," katanya saat ditemui Kompas.com di kantor Ditreskrimsus Polda Metro Jaya, Senin (15/4/2013) petang.

    Menurut Audie, kasus pencemaran nama baik banyak terjadi karena maraknya penggunaan situs jejaring sosial.
    Namun, jumlahnya belum bisa menyaingi kasus penipuan yang marak terjadi.

    Secara keseluruhan, kasus cyber crime di Indonesia mencapai jumlah sekitar 520 kasus di tahun 2011 dan 600 kasus di tahun 2012. Audie mengatakan, jumlah ini akan terus meningkat seiring meningkatnya laporan masyarakat. Adapun jumlah kasus yang bisa diungkap tidak bisa didata dengan pasti. Audie mengatakan bahwa penangangan terhadap kasus-kasus kejahatan seperti ini masih terkendala masalah ruang.

    Ia mengatakan, dunia maya adalah dunia tanpa batas. Oleh karena itu, polisi memerlukan waktu yang tidak sebentar untuk mengungkap kasus penipuan semacam ini.

    "Penanganannya bisa cepat, sehari langsung tertangkap, bisa juga lama. Ada kasus yang dilaporkan dari tahun 2011, tetapi sampai tahun ini belum selesai. Semua tergantung kreativitas pelaku dalam menyembunyikan dirinya," kata dia.

    Saat ini Ditreskrimsus Polda Metro Jaya sedang menyelidiki penipuan lewat SMS.

    Jenis penipuan tersebut berupa penawaran tiket murah, memenangkan undian, pembayaran uang kontrak rumah, penawaran elektronik murah, dan sebagainya.
    Audie mengatakan, sebagian besar laporan yang diterima polisi bukan berupa laporan karena tertipu, melainkan laporan yang berisi informasi bahwa pelapor menerima SMS berbau penipuan tersebut.

    "Masyarakat sekarang sudah mulai pintar. Kami hanya menerima laporan informasi saja, tanpa adanya kerugian dari pelapor," katanya.
    Audie mengatakan, pada Februari 2013 tercatat ada satu laporan kerugian atas penipuan SMS undian dan penawaran tiket murah.

    sumber

    Waduh, SBY Mau Ditinggal Follower Twitternya Lewat Gerakan #unfollowSBY ?

    Kini massa Twitter di Indonesia saat  "in" sedang dihebohkan dengan sebuah gerakan bernama #unfollowSBY yang merupakan sebuah tagar di Twitter.

    Tagar #unfollowSBY sudah mencuat diantara pengguna Twitter Indonesia sejak Minggu (12/1/2014) kemarin hingga hari ini Rabu, (15/1/2014).
    Pertama kali tagar #unfollowSBY dicetuskan oleh pemilik akun @BimHarahap.

    Gerakan #unfollowSBY yang bertujuan mengajak warga Twitter untuk tidak mengikuti akun Twitter Presiden RI Susilo Bambang Yudhoyono (@SBYudhoyono) dari daftar akun yang mereka ikuti.

    Munculnya gerakan #unfollowSBY sebagai sikap protes ‘masyarakat’ Twitter karena Presiden SBY dinilai kurang tanggap terhadap permasalahan bencana erupsi Gunung Sinabung.

    Parahnya lagi, gerakan #unfollowSBY semakin menjadi besar ketika saat ini Jakarta sedang dilanda banjir.  Sejumlah pengguna Twitter Indonesia pun mengomentari soal banjir Jakarta pun menggunakan tagar #unfollowSBY.

    Sontak hal ini menjadi begitu ramai di timeline Twitter hingga hari ini, Rabu (15/1/2014).
    Bahkan sejumlah akun milik pejabat dan politisi terkenal seperti Marzuki Alie (@marzukiealie_MA) pun ikut berkicau. Marzukie Alie melalui Twitternya menilai berkicau bahwa gerakan #unfollowSBY sebagai sebuah tindakan yang tidak cerdas.

    Namun, sial akun Twitter @marzukiealie_MA justru malah jadi sasaran serang pengguna lainnya di Twitter.

    Sampai saat ini gerakan #unfollowSBY masih terus ramai dibicarakan di lini massa Twitter oleh masyarakat.  Sementara itu, jumlah follower akun @SBYudhoyono sendiri masih aman-aman saja belum terlihat pengurangan yang signifikan.



    sumber

    Penipuan Lowongan Kerja, terungkap di Makassar

     Makassar, Kepolisian Daerah (Polda) Sulawesi Selatan dan Barat Direktorat Reskrim dan Kriminal Khusus (Dit Rerkrimsus) telah mengungkapkan Cyber Crime yang terjadi Di Kota Makassar ini berikut Kronologis Kejadiannya :

    Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR.
    melakukan penipuan melalui alamat website http://lowongan-kerja.tokobagus.com/hrd-rekrutmen/lowongan-kerja-adaro-indonesia-14669270.html mengiklankan lowongan pekerjaan yang isinya akan menerima karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.

    Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd.adaro@gmail.com milik tersangka,  setelah e-mail tersebut diterima oleh tersangka selanjutnya tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya panggilan seleksi rekruitmen karyawan  yang seakan-akan benar jika surat panggilan tersebut berasal dari PT. ADARO INDONESIA.

    Di dalam surat tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh korban,
    tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak untuk mengikuti tes wawancara PT. ADARO INDONESIA.

    selain itu untuk konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via SMS untuk konfirmasi kehadiran dengan formatADARO#NAMA#KOTA#HADIR/TIDAK  dan dalam surat tersebut juga dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan)  dengan penanggung jawab FIRMANSYAH, Contact Person 082 341 055 575.


    Selanjutnya korban kemudian menghubungi nomor HP. 082 341 055 575 dan diangkat oleh tersangka (yang) mengaku Lk. FIRMANSYAH selaku karyawan OXI TOUR & TRAVEL (yang) mengurus masalah tiket maupun mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT. ADARO INDONESIA yang telah bekerja sama dengan OXI TOUR & TRAVEL dalam hal transportasi terhadap peserta yang lulus seleksi penerimaan karyawan.

    korbanpun kemudian mengirimkan nama lengkap untuk pemesanan tiket dan alamat email untuk menerima lembar tiket melalui SMS ke nomor HP. 082 341 055 575 sesuai dengan yang diminta oleh tersangka,  adapun alamat e-mail korban yakni lanarditenripakkua@gmail.com .

    Setelah korban mengirim nama lengkap dan alamat email pribadi,
    korban kemudian mendapat balasan sms dari nomor yang sama yang berisi total biaya dan nomor rekening.

    yang menyatakan bahwa “Total biaya pembayaran IDR 2.000.00,- Silakan transfer via BANK BNI no.rek:0272477663 a/n:MUHAMMAD FARID”
    selanjutnya korbanpun kemudian mentransfer uang sebesar Rp. 2.000.000,- (dua juta rupiah) untuk pembelian tiket,  setelah mentransfer uang korban kembali menghubungi Lk. FIRMANSYAH untuk menanyakan kepastian pengiriman tiketnya, namun dijawab oleh tersangka jika kode aktivasi tiket harus melalui konfirmasi dari pihak PT. ADARO INDONESIA.

    Kepala Bidang Humas Polda Sulsel, Kombes Polisi, Endi Sutendi mengatakan bahwa dengan adanya kecurigaan setelah tahu jika aktivasinya dilakukan dengan menu transfer. Sehingga pada hari itu juga Minggu tanggal 23 Desember 2012 korban langsung melaporkan kejadian tersebut di SPKT Polda Sulsel.

    Dengan Laporan Polisi Nomor : LP / 625 / XII / 2012 / SPKT, Tanggal 23 Desember 2012, katanya.

    Menurut Endi adapun Nomor HP. yang digunakan oleh tersangka adalah 082341055575 digunakan sebagai nomor Contact Person dan mengaku sebagai penanggung jawab OXI TOUR & TRAVEL,
    085331541444 digunakan untuk SMS Konfirmasi bagi korban dan 02140826777 digunakan untuk mengaku sebagai telepon kantor jika korban meminta nomor kantor PT. ADARO INDONESIA ataupun OXI TOUR & TRAVEL, paparnya.

    Sehingga Penyidik dari Polda Sulsel menetapkan tersangka yakni
    MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D, (29) warga Jl. Badak No. 3 A Pangkajene Kab. Sidrap. dan Korban SUNARDI H Bin HAWI,(28)warga Jl. Dg. Ramang Permata Sudiang Raya Blok K. 13 No. 7 Makassar.

    Dan menurut Endi pelaku dijerat hukuman Pasal 28 ayat (1) Jo. Pasal 45 ayat (2) UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektonik Subs. Pasal 378 KUHPidana.






    sumber

    Senin, 26 Mei 2014

    Cybercrime

    Perkembangan Internet pada umumnya tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime.  Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. 

    Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia?

    Contoh KASUS di Indonesia
    • Pencurian dan penggunaan account Internet milik orang lain .
      salah satu kesulitan dari sebuah ISP ( Internet Service Provider) adalah adanya account pelanggan mereka yang "dicuri" dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, "pencurian" account cukup menangkap "userID" dan "password" saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya "benda" yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.
    • Membajak situs web .
      Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah "deface". Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
    • Probing dan port scanning .
      Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan "port scanning" atau "probing" untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci ("menggunakan firewall atau tidak") dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah "nmap" (untuk sistem yang berbasis UNIX, Linux) dan "Superscan" (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
    • Virus .
      Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus "Mellisa" , "I love you", dan "SirCam".
    • Denial of Service (DoS) dan Distributed DoS (DDos) attack .
      DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan dengan menghabiskan bandwidth. Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
    • Kejahatan yang berhubungan dengan nama domain .
      Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat "domain plesetan", yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
    • IDCERT ( Indonesia Computer Emergency Response Team).
      Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
    • Sertifikasi perangkat security .
      Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. 
    Bagaimana di Luar Negeri?
     
    Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
     
    1. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
    2. National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory.
    3. The National Information Infrastructure Protection Act of 1996.
    4. CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
    5. Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.


    sumber

    Apa itu Cybercrime?

    Cyber ​​crime adalah setiap kegiatan kriminal yang di lakukan melalui komputer atau jaringan yang menjadi sumber, alat atau sasaran atau tempat kejahatan. The Cambridge English Dictionary mendefinisikan kejahatan cyber sebagai  kejahatan yang dilakukan dengan menggunakan komputer atau yang berkaitan dengan komputer, khususnya melalui internet. Kejahatan yang melibatkan penggunaan informasi atau penggunaan sarana elektronik sebagai kelanjutan dari kejahatan yang tercakup dalam ruang lingkup kejahatan cyber. Kejahatan Cyber ​​dapat dilakukan terhadap orang, properti dan pemerintah. 

    Jenis umum dari kejahatan cyber dapat dibahas di bawah ini :
    1. Hacking - hacker adalah pengguna yang tidak sah dalam mencoba akses ke informasi sistem komputer. Hacking adalah kejahatan dikarenakan mengakses secara ilegal komputer yang merupakan invasi untuk privasi data. Ada kelas yang berbeda dari Hacker, diantaranya:

      a). White Hat Hackers - Mereka yang hanya berbagi informasi yang baik, tanpa melakukan perusakan data dan hanya mengopy/mengambil beberapa informasiyang di anggapberguna untuk semua orang. Namun ada beberapa  dari White Hat Hackers yang hanya sekedar bersenang-senang  dengan sistem komputer dengan mencari titik kelemahan keamanan.

      b). Black Hat Hacker - Mereka akan menyebabkan kerusakan setelah mereka puas  mengetahui kelemahan sistem komputer. Mereka mungkin mencuri atau memodifikasi data bahkan menyisipkan virus atau worm yang merusak sistem. Mereka juga disebut 'cracker'.

      c).Grey Hat Hacker - Biasanya etis tapi kadang-kadang melanggar etika. Hacker jaringan mencoba untuk mendapatkan akses tidak sah ke jaringan komputer pribadi hanya untuk tantangan, rasa ingin tahu, dan distribusi informasi. terkadang pun melakukan instruksi yang tidak sah dengan perusakan seperti mencuri atau perubahan informasi bahkan memasukkan malware (virus atau worm). jenis hacker ini adalah ABABIL hacker, bergantung mood dan kebutuhan.
       
    2. Cyber ​​Stalker - Kejahatan ini melibatkan penggunaan internet untuk melecehkan seseorang. Perilaku ini mencakup tuduhan palsu, ancaman dll. Biasanya, mayoritas penguntit cyber laki-laki dan mayoritas korban adalah perempuan.
    3. Spamming - Spamming adalah pengiriman pesan secara massal yang tidak diminta. Meskipun menjengkelkan untuk sebagian besar pengguna email, spamming adalah tindakkan yang  tidak ilegal kecuali hal itu menyebabkan kerusakan seperti overloading jaringan dan mengganggu layanan kepada pelanggan. serta memberikan dampak negatif pada sikap konsumen terhadap Internet Service Provider.
    4. Cyber ​​Pornografi - Perempuan dan anak-anak adalah  korban eksploitasi seksual melalui internet. Pedofil menggunakan internet untuk mengirim foto pornografi anak yang secara ilegal ditargetkan kepada anak-anak yang menggunakan internet. Kemudian mereka dieksploitasi secara seksual untuk keuntungan.
    5. Phishing - adalah penipuan yang di lakukan dalam memperoleh informasi sensitif seperti nama-pengguna, password dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah  komunikasi elektronik.
    6. Pembajakan Perangkat Lunak - adalah reproduksi ilegal dan distribusi perangkat lunak untuk bisnis atau penggunaan pribadi. Hal ini dianggap sebagai jenis pelanggaran hak cipta dan pelanggaran dari perjanjian lisensi. Karena pengguna yang tidak sah bukan merupakan pihak yang terlibat dalam perjanjian / yang di berikan hak lisensi.
    7. Spionase Perusahaan - adalah  pencurian rahasia perdagangan yang di lakukan secara ilegal. yang bersifat memata-matai untuk mencari kelemahan dalam persaingan.
    8. Pencucian Uang - adalah  kekayaan  yang diperoleh secara ilegal melalui sistem keuangan dan lainnya. misalnya. Transfer uang secara tunai kepada pihak lain yang dianggap menguntungkan guna menutupi kejahatannya.
    9. Penggelapan - adalah pelanggaran Hukum dalam penyalah gunaan uang, harta atau hal lain yang berharga yang telah dipercayakan pada pelaku.
    10. Sandi Sniffers - adalah program yang memantau dan mencatat nama dan sandi pengguna pada jaringan saat mereka masuk, pada situs media sosial atau lainnya yang dapat membahayakan keamanan sebuah situs. Siapapun menginstal sniffer dapat meniru pengguna yang berwenang dan log in untuk mengakses dokumen tanpa batas.
    11. Spoofing - adalah tindakan menyamarkan komputer satu  ke komputer lain untuk mendapatkan akses ke sistem yang akan biasanya dibatasi. contohnya adalah Spoofing yang digunakan untuk mengakses informasi berharga yang tersimpan di komputer milik ahli keamanan Tsutomu Shimomura.
    12. Penipuan Kartu Kredit - Di Amerika Serikat setengah miliar dolar telah hilang setiap tahun oleh konsumen yang memiliki kartu kredit. biasanya dicuri menggunakan jaringan dari database on-line.
    13. Terorisme Cyber - Penggunaan sumber daya komputer untuk mengintimidasi atau memaksa pemerintah, penduduk sipil sebagai kelanjutan dari tujuan politik atau sosial. Individual dan kelompok cukup sering mencoba untuk mengeksploitasi karakter anonim di internet untuk mengancam pemerintah dan meneror warga negara.

    Selasa, 01 April 2014

    Welcome to


     KONTRAK PERKULIAHAN
    • Tugas untuk nilai UAS berupa pembuatan Blog/web Konten berisi materi yang berkaitan dengan etika Profesi IT. 
    • Tema Umum: Cyber Law & Cyber Crime
    •  Dosen membagi kelompok disesuaikan dengan jumlah mahasiswa perkelas, dan menentukan pembagian materi nya.
    • Mempresentasikan blog atau web yang telah dibuat
    • Pada pertemuan 7, mahasiswa diharapkan sudah
    • mengumpulkan tugas (dalam bentuk print out Blog)
    • Presentasi Dalam Bentuk Power Point
    KRITERIA PENILAIAN
    • Dapat menganalisa, menjelaskan, menyebutkan, melengkapi serta mengevaluasi mengenai Konten pada Blog yang telah dibuat (50 %).
    • Akurat dan tepat dalam mengidentifikasi serta dapat bekerja sama (25 %).
    • Mampu menjelaskan dan mempresentasikan (25 %)