Dalang Spam Rusia Pencipta Botnet Telah Dipenjarakan | Rizky Ferdinant

Seorang dalang cybercrime yang membajak PC lebih dari 30 juta.

Rusia hi-tech kriminal Georgiy Avanesov dinyatakan bersalah sabotase komputer oleh pengadilan Armenia.

Bapak Avanesov diadili dan dihukum di Armenia, saat ia ditangkap di bandara Yerevan pada tahun 2010.

Pihak berwenang menuntut pada Mr Avanesov setelah mereka mengambil dan membongkar jaringan komputer yang dikendalikan.

Bredolab mulai beroperasi pada tahun 2009 dan Bapak Avanesov menggunakan berbagai teknik, termasuk serangan otomatis dan pesan phishing, untuk memperluas itu. Sebuah jaringan mesin dibajak dijalankan dengan cara ini dikenal sebagai botnet dan mereka telah menjadi pokok dari banyak hi-tech penjahat.

Pada puncaknya, botnet Bredolab - seperti yang disebut oleh peneliti keamanan - yang mengirimkan pesan sampah lebih dari tiga miliar surat sehari. Jaringan ini juga disewa oleh penjahat cyber lainnya dan menggunakannya untuk melakukan serangan pada situs web, beriklan palsu anti-virus program dan mengirimkan spam buatan mereka sendiri dan virus.

Dengan mengirimkan spam dan melakukan pekerjaan untuk menyewa, Bredolab dilaporkan menghasilkan pendapatan sekitar 100.000 euro (£ 80.000) per bulan untuk 27-tahun penciptanya.

Pada bulan Oktober 2010, polisi Belanda menguasai botnet Bredolab dan mulai mengambil terpisah untuk mengungkapkan siapa yang mengendalikannya. Bapak Avanesov berusaha menghambat penyelidikan ini menggunakan serangan berbasis web pada polisi tetapi upaya untuk mendapatkan kembali kontrol Bredolab gagal. Penangkapannya mengikuti setelahnya.

Sidang merupakan tonggak untuk Armenia karena dilaporkan pertama kalinya negara itu telah menghukum seorang kriminal komputer.

Sumber : 
http://www.bbc.co.uk/news/technology-18189987 

Cyber Crime | Ita Rosita

Pengertian
Cyber Crime adalah sebuah bentuk krimanal yang mana menggunkan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan ini misalnya hacking, pelanggaran hak cipta, porno grafi anak, eksploitasi anak, carding dan masih banyak kejahatan dengan cara internet. juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.



Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
1. Kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
2. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu :
Malware(Malicious Software/Code)
Adalah perangkat lunak perangkat lunak yang diciptakan menyusup atau merusak sistem komputer, server, atau jaringan tanpa izin(informed consent)dari pemilik. Istilah ini adalah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus komputer' terkadang dipakai sebagai frasa pemikat(catch phrse) untuk mencakup semua jenis perangkat perusak, termasuk virus murni(true virus).

Denial of Service (DOS) Attack
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber(resource) yang dimiliki komputer tersebut sampai  komputer itu tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer/server yang diserang tersebut.

Computer virusses
Adalah virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari komputer ke komputer lain(dalam sebuah bentuk yang akan di eksekusi) ketika inangnya diambil dari komputer target. Contoh ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas(floppy disk, cd, dvd, atau usb drive).

Cyber stalking (pencurian dunia maya)
Adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, mambuat ancaman, pencurian identitas, pengrusakan data atau peralatan, penghasutan anank dibawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu.
Definisi dari "pelecehan" harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk kesulitan oranng lain secara masuk akal.

Penipuandan pencurian idenitas
Adalah menggunakan identitas orang lain seperti KT, SIM atau passport untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan kejahatan. Pencurian identitas dapat menggunkan identitas orang lain untuk suatu transaksi atau kegiatan. Sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan transaksi atau kegiatan tersebut.


Phising Scam
Dalam security computer, phising (indonesia : pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk dapat informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai pebisnis terpercaya dalam sebuah eletronik resmi, seperti surat elektronik atau pesan instant.

Information warfare (perang informasi)
Adalah penggunaan atau pengolahan informasi dalam mengejar keunggulan kompetitif atas lawan. Perang informasi dapat melibat kan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propoganda atau disinformasi untuk, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan informasi. Perang informasi berhubungan erat dengan perang psikoligis.
Contohnya ketika seseorang mencuri informasi dari situs atau menyebabkan kerusakan komputer atau jaringan. Semua tindakan ini adalah virtual(tidak nyata) terhadap informasi tersebut hanya ada dalam dunia digital dan kerusakan dalam kenyataan, tidak ada kerusakan fisik hanya fungsi mesin yang bermasalah.

Larangan File-sharers Menggunakan VPN

Kaum muda semakin beralih ke jaringan privat virtual (VPN) untuk bebas berbagi musik dan film mereka.

Swedia Universitas Lund menunjukkan bahwa telah terjadi kenaikan 40% dalam jumlah 15 sampai 25-year-olds menggunakan layanan tersebut sejak 2009. Banyak yang percaya sebuah tindakan keras pada pembajakan berada di belakang mereka naik popularitasnya.

The Pirate Bay telah menyarankan pengunjung untuk menggunakan VPN. Akan ilegal untuk melakukannya untuk men-download file bajakan.

Sebagai tanggapan publik pertama sejak lima dari ISP besar di Inggris sepakat untuk memblokir pelanggan mereka dari situs file-sharing, The Pirate Bay tetap menantang. "Seperti biasa ada cara mudah untuk menghindari blok. Gunakan layanan VPN untuk menjadi anonim dan mendapatkan akses internet tanpa sensor, Anda harus melakukan hal ini kapanpun," katanya.

Beberapa pakar industri sekarang percaya bahwa VPN bisa menjadi penerbit target berikutnya.


Sistem Anonimitas. Setelah melestarikan dunia bisnis, VPN adalah jaringan aman yang memungkinkan berbagi data di belakang firewall sangat dienkripsi. Fakta bahwa mereka memungkinkan pengguna untuk bertukar file tanpa terdeteksi membuat mereka sempurna untuk perompak.

"VPN bisa menjadi bagian depan depan dalam perang melawan pembajakan," prediksi analis independen musik Mark Mulligan.

Dia menunjuk semakin populernya VPN seperti BT Guard - dalam hal ini, BT singkatan dari Bit Torrent tidak British Telecom. Semakin layanan seperti HideMyAss terus terang bernama telah mengambil langkah-langkah ekstra untuk melindungi pengguna mereka, tambahnya.

"Beberapa penyedia telah mulai menempatkan sistem anonimitas di tempat, seperti tidak melacak alamat IP dan menghapus log setelah tujuh hari."

Industri musik telah berubah fokusnya selama setahun terakhir, jauh dari penargetan individu file-sharers untuk mematikan akses ke situs melalui layanan nama domain memblokir - yang berarti siapa pun dalam mengetik alamat situs torrent tidak akan melewati. Untuk mencapai hal ini, penyedia konten harus mencapai kesepakatan dengan penyedia jasa internet untuk memblokir akses atau memaksa blok melalui pengadilan.Tindakan keras terhadap The Pirate Bay kini telah diberlakukan di seluruh Eropa dan akan segera terjadi di Inggris.Beberapa mempertanyakan efektivitas blok saat ini.

BT, misalnya, telah diadaptasi pelecehan anak yang sistem penyaringan yang dikenal sebagai Cleanfeed, namun tidak merahasiakan fakta bahwa sistem ini tidak sepenuhnya sangat mudah.

Gunakan apa yang disebut proxy server dalam hubungannya dengan VPN adalah salah satu cara untuk mengelilingi filter.

"Cleanfeed BT adalah Rolls Royce penyaringan perangkat lunak namun selalu ada cara di sekitarnya," kata Mulligan.

Sumber :  http://www.bbc.co.uk/news/technology-17922214

Serang Cyber Terhadap Sistem Komputer Olimpiade Games | Achmad Syaifullah

Simulasi cyber-serangan akan dilakukan pada sistem komputer yang menuju Olimpiade London 2012.
Serangkaian skenario terburuk yang akan dimainkan pada bulan Maret dan Mei, hanya beberapa bulan menjelang pembukaan Olimpiade. Mereka termasuk penolakan besar serangan layanan di situs resmi, dan mendapatkan virus ke komputer penyelenggara. Meskipun perencanaan yang luas, bos Olimpiade mengatakan mereka tidak menyadari ancaman tertentu.
Jaringan komputer yang digunakan untuk mencatat skor dan memberikan informasi kepada publik dan media telah dikembangkan selama bertahun-tahun.
Sebuah pusat kontrol, di mana operasi akan dikoordinasikan dari, dibuka pada hari Senin di Canary Wharf.

Staf tetapnya dari 180 pekerja sudah melakukan berjalan kering acara olahraga, karena mereka mencoba untuk mengidentifikasi dan memperbaiki masalah. Tapi salah satu ketakutan terbesar sekitar Olimpiade bukan server jatuh atau kekuasaan outage, tapi serangan yang disengaja oleh penjahat cyber.

Selama periode Olimpiade Beijing 2008, Cina adalah tunduk pada sekitar 12 juta serangan online per hari. Inggris telah belajar dari pendahulunya, kata Gerry Pennell, informasi kepala kantor untuk London 2012.

"Pendekatan dari website ini yang didistribusikan. Itu meminimalkan rute serangan DDoS," jelasnya.
"Prinsip lain yang penting adalah untuk menjaga mission-critical sistem permainan cukup terisolasi dari apa-apa web hadapi. Jadi sangat dipartisi dan dipisahkan, sehingga membuat sulit bagi serangan eksternal untuk berhasil."

Pengujian keamanan pada sistem akan dilakukan dalam versi khusus yang terisolasi dari jaringan Olimpiade, menggunakan tim di-rumah para hacker berpura-pura.

"Kami mensimulasikan kompetisi lalu dan kami memiliki tim bayangan dari sekitar 100 orang yang datang dan menciptakan masalah - menyuntikkan virus, memutuskan hubungan server PC," kata Patrick Adiba dari Atos, perusahaan yang mengelola TI permainan 'sistem.

"Kami menggunakan sistem simulasi sehingga tidak terlalu penting jika kita merusak data Kami mensimulasikan efek tersebut dan melihat bagaimana orang bereaksi.."
Bapak Adiba mengatakan bahwa perusahaannya selalu mencari informasi tentang potensi ancaman terhadap Olimpiade.

"Kami memiliki sistem sendiri dalam Atos untuk melihat evolusi kejahatan dunia maya, dan kami memiliki kontak dengan otoritas terkait untuk berbagi pengetahuan dan informasi.

Muncul ancaman
Sejak Olimpiade terakhir, sifat dan lingkup ancaman cyber telah berubah secara substansial.
Serangkaian hacks dan takedowns website - diatur oleh Anonymous dan LulzSec - telah memukul organisasi termasuk Sony, HB Gary, dan Inggris dan pemerintah AS.
Serangan lebih kompleks, seperti worm Stuxnet, yang ditargetkan industri nuklir Iran, menyoroti kecanggihan hacker bermotif politik.

Ancaman tersebut telah diperhitungkan oleh desainer bekerja pada sistem Olimpiade, menurut Gerry Pennell.
"Arsitektur kami sebagian besar memutuskan sebelum [hal] yang terjadi," kata Pennell. "Karena itu, [mereka semacam serangan] dengan baik dipahami sebelum mereka yang sangat tinggi profil insiden."

Pada bulan April, mantan Menteri Dalam Negeri David Blunkett memperingatkan bahwa Olimpiade bisa terkena "menghancurkan" cyber-serangan jika lebih tidak dilakukan untuk meningkatkan TI di negara itu pertahanan.

Sejak menjadi perdana menteri, David Cameron telah berulang kali menekankan komitmennya untuk melindungi negara dari serangan cyber.
Inggris akan menjadi tuan rumah pertemuan puncak global untuk membahas masalah tersebut, mulai 1 November.

Sumber : http://www.bbc.co.uk/news/technology-15244808

Audit TI (IT Forensik) | Pri Hartati

Pengertian Audit TI
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Jenis Audit TI (IT Forensik)
1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengambangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen IT
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahap Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasi Resiko dan Kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun Laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Contoh kasus :
"Kecelakaan pesawat sukhoi super jet 100"
Pencarian kotak hitam pesawat(Black Box) yang dilakukan tim SAR gabungan bersama dengan tim bantuan rusia hanya menghasilkan alat komunikasi pesawat saja sehingga penyelidikan terjadinya kecelakaan hanya mengandalkan bukti yang di ketemukan dan data penerbangan statistik yang ada pada bandara soekarno hatta sebagai wilayah angkasa pura, hingga kini penyebab belum dapat di pastikan.

Conservatif
sebisa mungkin memperoleh data-data yang terdapat dalam kotak pesawat dan data penerbangan agar dapat diteliti menggunakan IT forensik penyebab terjadinya pesawat kecelakaan pesawat tersebut.

Liberal
Berusaha mencari penyebab terjadinya keclekaan tersebut dengan mengandalkan data yang ada pada bandara sekitar lokasi kejadian.

Kesimpuulan
Kotak hitam pewasat(Black Box) yang ada pada pesawat dan data penerbangan pesawat yang terdapat pada bandara wilayah penerbangan pesawat dapat dijadikan bukti sebagai penyebab terjadinya kecelakaan pesawat.

Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc



Virus Komputer; Worm, Trojan Horse & Spyware | Agus Setiawan


Pengertian Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.











Pengertian Varian Virus, Worm, Torjan Horse dan Spyware
a. Worm Virus
Adalah sebuah program komputer salah satu malware. Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive lokal, jaringan, email, atau Internet. Program ini menggunakan jaringan komputer untuk mengirimkan salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi tanpa sepengetahuan pengguna.
  
b. Trojan Horse
Adalah program software yang menyamar sebagai program biasa, seperti ulititas disk, dan bahkan sebagai antivirus. Tetapi jika di jalankan program ini dapat melakukan hal-hal berbahaya di komputer Anda.

c. Spyware
Adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.

Hal ini sangatlah rumit dikarenakan selalu berubah atau terus berkembang diluar sana dengan berbagai elemen jahat seperti virus keluar untuk menggagalkan produktivitas. Menurut ISP, hal ini terlihat baik jika serangan tersebut terjadi pada mereka sendiri untuk melewati atau mendapatkan akses masuk ke mereka.

Bagaimana Cara Penggulanganya ?
Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated).
Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia.
Sebaiknya aktifkan auto-update semua program yang anda miliki.
Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang muncul, langsung tutup saja dengan tombol Close. Karena sekali anda melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara bertubi-tubi.

Contoh Kasus :
Virus Mengancam Seorang Anak Melawan
ARTAV anti-virus :
Anti virusnya ini dibuat olehnya selama setahun dengan menggunakan komputer usang milik keluarganya. Walaupun ciptaan bocah umur belasan, namun anti virus berbasis visual basic ini cukup mumpuni dalam melawan virus lokal ataupun global. Tampilan grafis yang sederhana serta dukungan data base virus yang terus terbarui membuat Artav Anti Virus ini banyak diunduh. Asal muasal ketertarikan dirinya untuk membuat anti virus karena kekesalan dirinya terhadap komputer di rumahnya sering terkena virus dan setiap saat dia berkali-kali harus menginstal ulang untuk membasmi virus yang menginfeksi komputernya. Dari kekesalan tersebut akhirnya dia mencoba mempelajari virus. Hal yang tak lazim dilakukan oleh anak seusianya. Saat ini Artav sudah didownload oleh 26.267 pengguna. Bukan dalam negeri saja, tapi juga ada yang dari luar negeri. Data base virusnya pun sudah hampir 2.000-an. Hampir tiap hari Ival menambah virus ke dalam data base-nya. Artav merupakan antivirus berbasis visual basic dan support 100 persen unicode system. Selain itu, fitur-fitur yang ada cukup variatif. Mulai dari Realtime Protection, Anti Hacker, Mail Scanner, USB Protected dan Link Scanner. Bahkan di versi terbarunya 2.4, Artav juga menambahkan fitur Worm Detector dan Rootkit Detector.
 
Conservatif Sebaiknya computer menggunakan antivirus berbayar yang telah memiliki fasilitas untuk memblok segala macam virus dan mengupdatenya secara berkala serta membuat backup data-data penting sebelum menginstall aplikasi, menggunakan software-software original dan.
Liberal menghapus  dengan menggunakan antivirus yang telah terinstall dalam computer &  menginstall ulang program yang telah terkena virus computer jika sudah tak dapat dihapus.

Kesimpulan:
Mempelajari bagaimana cara untuk menanggulanginya dan memprotek atau memblok virus serta menggunakan repair data jika terdapat file yang terbaca sebagai virus/file terjangkit virus.

Sumber : http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan
                    http://id.shvoong.com/internet-and-technologies/software/2142869-definisi-virus-trojan-horse/
  http://indonesiaproud.wordpress.com/2011/01/28/arrival-dwi-sentosa-siswa-smp-pembuat-anti-virus-artav/ 




 

Computer Addiction | Dedi Junaedi

Pengertian
Ketergantungan adalah ketika seseorang terobsesi dengan suatu kegiatan yang merugikan dari segala sesuatu else. Komputer adalah alat yang hebat dan internet adalah sumber daya fantastis, namun sayangnya, beberapa orang membuang waktu dengan melakaukan hal-hal seperti bermain game komputer, dan surfing internetan berjam-jam yang bisa diinvestasikan secara produktif dan yang sekarang dapat membahayakan masa depan mereka.



Ketika Seorang anak kecanduan video game online, apa yang harus Anda lakukan ?
Contoh kasus :
Seorang anak berusia enam tahun dari bangladesh mendapat apresiasi dari Gueness Book Record sebagai anak muda dengan talenta kecepatan dalam bermain video game online. Kebiasaan tersebut dimulai saat usia dua tahun.

Tanggapan konservatif 
Sebisa mungkin orang tua atau keluarga untuk mengurangi aktifitas kesibukan anak di dunia maya agar tidak menjadi seorang yang terkekang pada masa kanak-kanaknya dan mencari dukungan dari sekitar. Sehingga menggunakan masa kanak-kanak dengan sewajarnya.

Tanggapan liberal
Memberi dukungan serta arahan dengan cara mengawasi aktifitas selama menggunakan komputer dan dukungan pihak luar agar dapat mengembangkan kemampuan yang dimiliki oleh seorang anak.

Tanggapan kelompok tentang study kasus
Sebaiknya bagi penyedia game online untuk merancang game secara proporsional serta tetap menjaga nilai-nilai akhlak dan moral, tentu saja game-game tersebut sangat bermanfaat dalam rangka mengisi waktu luang anak-anak. Hanya saja, fakta menunjukkan bahwa kebanyakan game dirancang dengan mengeksploitasi sejumlah watak buruk yang ada pada diri manusia, yaitu masalah kekerasan. Jika kita meninjau pasar-pasar game komputer, kita akan mendapati bahwa game-game yang ditawarkan, ternyata didominasi oleh jenis permainan perkelahian, pembunuhan dan peperangan.

Sumber : http://lindsvic.page.tl/Game-Komputer.htm
                 http://www.bbc.co.uk/news/world-asia-17645998