Dalang Spam Rusia Pencipta Botnet Telah Dipenjarakan | Rizky Ferdinant

Seorang dalang cybercrime yang membajak PC lebih dari 30 juta.

Rusia hi-tech kriminal Georgiy Avanesov dinyatakan bersalah sabotase komputer oleh pengadilan Armenia.

Bapak Avanesov diadili dan dihukum di Armenia, saat ia ditangkap di bandara Yerevan pada tahun 2010.

Pihak berwenang menuntut pada Mr Avanesov setelah mereka mengambil dan membongkar jaringan komputer yang dikendalikan.

Bredolab mulai beroperasi pada tahun 2009 dan Bapak Avanesov menggunakan berbagai teknik, termasuk serangan otomatis dan pesan phishing, untuk memperluas itu. Sebuah jaringan mesin dibajak dijalankan dengan cara ini dikenal sebagai botnet dan mereka telah menjadi pokok dari banyak hi-tech penjahat.

Pada puncaknya, botnet Bredolab - seperti yang disebut oleh peneliti keamanan - yang mengirimkan pesan sampah lebih dari tiga miliar surat sehari. Jaringan ini juga disewa oleh penjahat cyber lainnya dan menggunakannya untuk melakukan serangan pada situs web, beriklan palsu anti-virus program dan mengirimkan spam buatan mereka sendiri dan virus.

Dengan mengirimkan spam dan melakukan pekerjaan untuk menyewa, Bredolab dilaporkan menghasilkan pendapatan sekitar 100.000 euro (£ 80.000) per bulan untuk 27-tahun penciptanya.

Pada bulan Oktober 2010, polisi Belanda menguasai botnet Bredolab dan mulai mengambil terpisah untuk mengungkapkan siapa yang mengendalikannya. Bapak Avanesov berusaha menghambat penyelidikan ini menggunakan serangan berbasis web pada polisi tetapi upaya untuk mendapatkan kembali kontrol Bredolab gagal. Penangkapannya mengikuti setelahnya.

Sidang merupakan tonggak untuk Armenia karena dilaporkan pertama kalinya negara itu telah menghukum seorang kriminal komputer.

Sumber : 
http://www.bbc.co.uk/news/technology-18189987 

Cyber Crime | Ita Rosita

Pengertian
Cyber Crime adalah sebuah bentuk krimanal yang mana menggunkan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan ini misalnya hacking, pelanggaran hak cipta, porno grafi anak, eksploitasi anak, carding dan masih banyak kejahatan dengan cara internet. juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.



Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
1. Kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
2. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu :
Malware(Malicious Software/Code)
Adalah perangkat lunak perangkat lunak yang diciptakan menyusup atau merusak sistem komputer, server, atau jaringan tanpa izin(informed consent)dari pemilik. Istilah ini adalah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus komputer' terkadang dipakai sebagai frasa pemikat(catch phrse) untuk mencakup semua jenis perangkat perusak, termasuk virus murni(true virus).

Denial of Service (DOS) Attack
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber(resource) yang dimiliki komputer tersebut sampai  komputer itu tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer/server yang diserang tersebut.

Computer virusses
Adalah virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari komputer ke komputer lain(dalam sebuah bentuk yang akan di eksekusi) ketika inangnya diambil dari komputer target. Contoh ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas(floppy disk, cd, dvd, atau usb drive).

Cyber stalking (pencurian dunia maya)
Adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, mambuat ancaman, pencurian identitas, pengrusakan data atau peralatan, penghasutan anank dibawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu.
Definisi dari "pelecehan" harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk kesulitan oranng lain secara masuk akal.

Penipuandan pencurian idenitas
Adalah menggunakan identitas orang lain seperti KT, SIM atau passport untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan kejahatan. Pencurian identitas dapat menggunkan identitas orang lain untuk suatu transaksi atau kegiatan. Sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan transaksi atau kegiatan tersebut.


Phising Scam
Dalam security computer, phising (indonesia : pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk dapat informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai pebisnis terpercaya dalam sebuah eletronik resmi, seperti surat elektronik atau pesan instant.

Information warfare (perang informasi)
Adalah penggunaan atau pengolahan informasi dalam mengejar keunggulan kompetitif atas lawan. Perang informasi dapat melibat kan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propoganda atau disinformasi untuk, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan informasi. Perang informasi berhubungan erat dengan perang psikoligis.
Contohnya ketika seseorang mencuri informasi dari situs atau menyebabkan kerusakan komputer atau jaringan. Semua tindakan ini adalah virtual(tidak nyata) terhadap informasi tersebut hanya ada dalam dunia digital dan kerusakan dalam kenyataan, tidak ada kerusakan fisik hanya fungsi mesin yang bermasalah.

Larangan File-sharers Menggunakan VPN

Kaum muda semakin beralih ke jaringan privat virtual (VPN) untuk bebas berbagi musik dan film mereka.

Swedia Universitas Lund menunjukkan bahwa telah terjadi kenaikan 40% dalam jumlah 15 sampai 25-year-olds menggunakan layanan tersebut sejak 2009. Banyak yang percaya sebuah tindakan keras pada pembajakan berada di belakang mereka naik popularitasnya.

The Pirate Bay telah menyarankan pengunjung untuk menggunakan VPN. Akan ilegal untuk melakukannya untuk men-download file bajakan.

Sebagai tanggapan publik pertama sejak lima dari ISP besar di Inggris sepakat untuk memblokir pelanggan mereka dari situs file-sharing, The Pirate Bay tetap menantang. "Seperti biasa ada cara mudah untuk menghindari blok. Gunakan layanan VPN untuk menjadi anonim dan mendapatkan akses internet tanpa sensor, Anda harus melakukan hal ini kapanpun," katanya.

Beberapa pakar industri sekarang percaya bahwa VPN bisa menjadi penerbit target berikutnya.


Sistem Anonimitas. Setelah melestarikan dunia bisnis, VPN adalah jaringan aman yang memungkinkan berbagi data di belakang firewall sangat dienkripsi. Fakta bahwa mereka memungkinkan pengguna untuk bertukar file tanpa terdeteksi membuat mereka sempurna untuk perompak.

"VPN bisa menjadi bagian depan depan dalam perang melawan pembajakan," prediksi analis independen musik Mark Mulligan.

Dia menunjuk semakin populernya VPN seperti BT Guard - dalam hal ini, BT singkatan dari Bit Torrent tidak British Telecom. Semakin layanan seperti HideMyAss terus terang bernama telah mengambil langkah-langkah ekstra untuk melindungi pengguna mereka, tambahnya.

"Beberapa penyedia telah mulai menempatkan sistem anonimitas di tempat, seperti tidak melacak alamat IP dan menghapus log setelah tujuh hari."

Industri musik telah berubah fokusnya selama setahun terakhir, jauh dari penargetan individu file-sharers untuk mematikan akses ke situs melalui layanan nama domain memblokir - yang berarti siapa pun dalam mengetik alamat situs torrent tidak akan melewati. Untuk mencapai hal ini, penyedia konten harus mencapai kesepakatan dengan penyedia jasa internet untuk memblokir akses atau memaksa blok melalui pengadilan.Tindakan keras terhadap The Pirate Bay kini telah diberlakukan di seluruh Eropa dan akan segera terjadi di Inggris.Beberapa mempertanyakan efektivitas blok saat ini.

BT, misalnya, telah diadaptasi pelecehan anak yang sistem penyaringan yang dikenal sebagai Cleanfeed, namun tidak merahasiakan fakta bahwa sistem ini tidak sepenuhnya sangat mudah.

Gunakan apa yang disebut proxy server dalam hubungannya dengan VPN adalah salah satu cara untuk mengelilingi filter.

"Cleanfeed BT adalah Rolls Royce penyaringan perangkat lunak namun selalu ada cara di sekitarnya," kata Mulligan.

Sumber :  http://www.bbc.co.uk/news/technology-17922214

Serang Cyber Terhadap Sistem Komputer Olimpiade Games | Achmad Syaifullah

Simulasi cyber-serangan akan dilakukan pada sistem komputer yang menuju Olimpiade London 2012.
Serangkaian skenario terburuk yang akan dimainkan pada bulan Maret dan Mei, hanya beberapa bulan menjelang pembukaan Olimpiade. Mereka termasuk penolakan besar serangan layanan di situs resmi, dan mendapatkan virus ke komputer penyelenggara. Meskipun perencanaan yang luas, bos Olimpiade mengatakan mereka tidak menyadari ancaman tertentu.
Jaringan komputer yang digunakan untuk mencatat skor dan memberikan informasi kepada publik dan media telah dikembangkan selama bertahun-tahun.
Sebuah pusat kontrol, di mana operasi akan dikoordinasikan dari, dibuka pada hari Senin di Canary Wharf.

Staf tetapnya dari 180 pekerja sudah melakukan berjalan kering acara olahraga, karena mereka mencoba untuk mengidentifikasi dan memperbaiki masalah. Tapi salah satu ketakutan terbesar sekitar Olimpiade bukan server jatuh atau kekuasaan outage, tapi serangan yang disengaja oleh penjahat cyber.

Selama periode Olimpiade Beijing 2008, Cina adalah tunduk pada sekitar 12 juta serangan online per hari. Inggris telah belajar dari pendahulunya, kata Gerry Pennell, informasi kepala kantor untuk London 2012.

"Pendekatan dari website ini yang didistribusikan. Itu meminimalkan rute serangan DDoS," jelasnya.
"Prinsip lain yang penting adalah untuk menjaga mission-critical sistem permainan cukup terisolasi dari apa-apa web hadapi. Jadi sangat dipartisi dan dipisahkan, sehingga membuat sulit bagi serangan eksternal untuk berhasil."

Pengujian keamanan pada sistem akan dilakukan dalam versi khusus yang terisolasi dari jaringan Olimpiade, menggunakan tim di-rumah para hacker berpura-pura.

"Kami mensimulasikan kompetisi lalu dan kami memiliki tim bayangan dari sekitar 100 orang yang datang dan menciptakan masalah - menyuntikkan virus, memutuskan hubungan server PC," kata Patrick Adiba dari Atos, perusahaan yang mengelola TI permainan 'sistem.

"Kami menggunakan sistem simulasi sehingga tidak terlalu penting jika kita merusak data Kami mensimulasikan efek tersebut dan melihat bagaimana orang bereaksi.."
Bapak Adiba mengatakan bahwa perusahaannya selalu mencari informasi tentang potensi ancaman terhadap Olimpiade.

"Kami memiliki sistem sendiri dalam Atos untuk melihat evolusi kejahatan dunia maya, dan kami memiliki kontak dengan otoritas terkait untuk berbagi pengetahuan dan informasi.

Muncul ancaman
Sejak Olimpiade terakhir, sifat dan lingkup ancaman cyber telah berubah secara substansial.
Serangkaian hacks dan takedowns website - diatur oleh Anonymous dan LulzSec - telah memukul organisasi termasuk Sony, HB Gary, dan Inggris dan pemerintah AS.
Serangan lebih kompleks, seperti worm Stuxnet, yang ditargetkan industri nuklir Iran, menyoroti kecanggihan hacker bermotif politik.

Ancaman tersebut telah diperhitungkan oleh desainer bekerja pada sistem Olimpiade, menurut Gerry Pennell.
"Arsitektur kami sebagian besar memutuskan sebelum [hal] yang terjadi," kata Pennell. "Karena itu, [mereka semacam serangan] dengan baik dipahami sebelum mereka yang sangat tinggi profil insiden."

Pada bulan April, mantan Menteri Dalam Negeri David Blunkett memperingatkan bahwa Olimpiade bisa terkena "menghancurkan" cyber-serangan jika lebih tidak dilakukan untuk meningkatkan TI di negara itu pertahanan.

Sejak menjadi perdana menteri, David Cameron telah berulang kali menekankan komitmennya untuk melindungi negara dari serangan cyber.
Inggris akan menjadi tuan rumah pertemuan puncak global untuk membahas masalah tersebut, mulai 1 November.

Sumber : http://www.bbc.co.uk/news/technology-15244808

Audit TI (IT Forensik) | Pri Hartati

Pengertian Audit TI
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Jenis Audit TI (IT Forensik)
1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengambangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen IT
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahap Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasi Resiko dan Kendali
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun Laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Contoh kasus :
"Kecelakaan pesawat sukhoi super jet 100"
Pencarian kotak hitam pesawat(Black Box) yang dilakukan tim SAR gabungan bersama dengan tim bantuan rusia hanya menghasilkan alat komunikasi pesawat saja sehingga penyelidikan terjadinya kecelakaan hanya mengandalkan bukti yang di ketemukan dan data penerbangan statistik yang ada pada bandara soekarno hatta sebagai wilayah angkasa pura, hingga kini penyebab belum dapat di pastikan.

Conservatif
sebisa mungkin memperoleh data-data yang terdapat dalam kotak pesawat dan data penerbangan agar dapat diteliti menggunakan IT forensik penyebab terjadinya pesawat kecelakaan pesawat tersebut.

Liberal
Berusaha mencari penyebab terjadinya keclekaan tersebut dengan mengandalkan data yang ada pada bandara sekitar lokasi kejadian.

Kesimpuulan
Kotak hitam pewasat(Black Box) yang ada pada pesawat dan data penerbangan pesawat yang terdapat pada bandara wilayah penerbangan pesawat dapat dijadikan bukti sebagai penyebab terjadinya kecelakaan pesawat.

Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc



Virus Komputer; Worm, Trojan Horse & Spyware | Agus Setiawan


Pengertian Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.











Pengertian Varian Virus, Worm, Torjan Horse dan Spyware
a. Worm Virus
Adalah sebuah program komputer salah satu malware. Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive lokal, jaringan, email, atau Internet. Program ini menggunakan jaringan komputer untuk mengirimkan salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi tanpa sepengetahuan pengguna.
  
b. Trojan Horse
Adalah program software yang menyamar sebagai program biasa, seperti ulititas disk, dan bahkan sebagai antivirus. Tetapi jika di jalankan program ini dapat melakukan hal-hal berbahaya di komputer Anda.

c. Spyware
Adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.

Hal ini sangatlah rumit dikarenakan selalu berubah atau terus berkembang diluar sana dengan berbagai elemen jahat seperti virus keluar untuk menggagalkan produktivitas. Menurut ISP, hal ini terlihat baik jika serangan tersebut terjadi pada mereka sendiri untuk melewati atau mendapatkan akses masuk ke mereka.

Bagaimana Cara Penggulanganya ?
Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated).
Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia.
Sebaiknya aktifkan auto-update semua program yang anda miliki.
Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang muncul, langsung tutup saja dengan tombol Close. Karena sekali anda melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara bertubi-tubi.

Contoh Kasus :
Virus Mengancam Seorang Anak Melawan
ARTAV anti-virus :
Anti virusnya ini dibuat olehnya selama setahun dengan menggunakan komputer usang milik keluarganya. Walaupun ciptaan bocah umur belasan, namun anti virus berbasis visual basic ini cukup mumpuni dalam melawan virus lokal ataupun global. Tampilan grafis yang sederhana serta dukungan data base virus yang terus terbarui membuat Artav Anti Virus ini banyak diunduh. Asal muasal ketertarikan dirinya untuk membuat anti virus karena kekesalan dirinya terhadap komputer di rumahnya sering terkena virus dan setiap saat dia berkali-kali harus menginstal ulang untuk membasmi virus yang menginfeksi komputernya. Dari kekesalan tersebut akhirnya dia mencoba mempelajari virus. Hal yang tak lazim dilakukan oleh anak seusianya. Saat ini Artav sudah didownload oleh 26.267 pengguna. Bukan dalam negeri saja, tapi juga ada yang dari luar negeri. Data base virusnya pun sudah hampir 2.000-an. Hampir tiap hari Ival menambah virus ke dalam data base-nya. Artav merupakan antivirus berbasis visual basic dan support 100 persen unicode system. Selain itu, fitur-fitur yang ada cukup variatif. Mulai dari Realtime Protection, Anti Hacker, Mail Scanner, USB Protected dan Link Scanner. Bahkan di versi terbarunya 2.4, Artav juga menambahkan fitur Worm Detector dan Rootkit Detector.
 
Conservatif Sebaiknya computer menggunakan antivirus berbayar yang telah memiliki fasilitas untuk memblok segala macam virus dan mengupdatenya secara berkala serta membuat backup data-data penting sebelum menginstall aplikasi, menggunakan software-software original dan.
Liberal menghapus  dengan menggunakan antivirus yang telah terinstall dalam computer &  menginstall ulang program yang telah terkena virus computer jika sudah tak dapat dihapus.

Kesimpulan:
Mempelajari bagaimana cara untuk menanggulanginya dan memprotek atau memblok virus serta menggunakan repair data jika terdapat file yang terbaca sebagai virus/file terjangkit virus.

Sumber : http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan
                    http://id.shvoong.com/internet-and-technologies/software/2142869-definisi-virus-trojan-horse/
  http://indonesiaproud.wordpress.com/2011/01/28/arrival-dwi-sentosa-siswa-smp-pembuat-anti-virus-artav/ 




 

Computer Addiction | Dedi Junaedi

Pengertian
Ketergantungan adalah ketika seseorang terobsesi dengan suatu kegiatan yang merugikan dari segala sesuatu else. Komputer adalah alat yang hebat dan internet adalah sumber daya fantastis, namun sayangnya, beberapa orang membuang waktu dengan melakaukan hal-hal seperti bermain game komputer, dan surfing internetan berjam-jam yang bisa diinvestasikan secara produktif dan yang sekarang dapat membahayakan masa depan mereka.



Ketika Seorang anak kecanduan video game online, apa yang harus Anda lakukan ?
Contoh kasus :
Seorang anak berusia enam tahun dari bangladesh mendapat apresiasi dari Gueness Book Record sebagai anak muda dengan talenta kecepatan dalam bermain video game online. Kebiasaan tersebut dimulai saat usia dua tahun.

Tanggapan konservatif 
Sebisa mungkin orang tua atau keluarga untuk mengurangi aktifitas kesibukan anak di dunia maya agar tidak menjadi seorang yang terkekang pada masa kanak-kanaknya dan mencari dukungan dari sekitar. Sehingga menggunakan masa kanak-kanak dengan sewajarnya.

Tanggapan liberal
Memberi dukungan serta arahan dengan cara mengawasi aktifitas selama menggunakan komputer dan dukungan pihak luar agar dapat mengembangkan kemampuan yang dimiliki oleh seorang anak.

Tanggapan kelompok tentang study kasus
Sebaiknya bagi penyedia game online untuk merancang game secara proporsional serta tetap menjaga nilai-nilai akhlak dan moral, tentu saja game-game tersebut sangat bermanfaat dalam rangka mengisi waktu luang anak-anak. Hanya saja, fakta menunjukkan bahwa kebanyakan game dirancang dengan mengeksploitasi sejumlah watak buruk yang ada pada diri manusia, yaitu masalah kekerasan. Jika kita meninjau pasar-pasar game komputer, kita akan mendapati bahwa game-game yang ditawarkan, ternyata didominasi oleh jenis permainan perkelahian, pembunuhan dan peperangan.

Sumber : http://lindsvic.page.tl/Game-Komputer.htm
                 http://www.bbc.co.uk/news/world-asia-17645998
 

Cyber Law | Windy Arifianto

Pengertian
Cyber Law adalah aspek hukum yang ruang lingkupnya yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang di mulai pada saat ini online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang merupakan berasal dari Cyberspace Law.

Landasan fundamental di dalam yuridis yang mengatur lalu lintas internet sebagai hukum khusus, dimana terdapat komponen utama yang mangcover persoalan yang ada di dalam dunia maya tersebut, yaitu :
Yurisdiksi hukum dan aspek-aspek terkait. komponen ini menganalisa dan menentukan kerberlakuan hukum yang berlaku dan di terapkan di dalam maya itu.
Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accounttability, tanggung jawab dalam memberikan jasa online dan penyedia jasa internet(internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan mealui jaringan internet.
Aspek hak milik intelektual dimana ada aspek patent, merek dagang rahasia yang di terapkan, serta berlaku didalam di dunia Cyber.
Aspek kerahasiaan yang di jamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakuakan.
Aspek hukum yang menjamin keamanan dari setiap pengguna internet.
Ketentuan hukum yang memformulasikan aspek kepemilikan di dalam internet sebagai bagian daripada nilai investasi yang dapat di hitung sesuai dengan prinsip-prinsip keuangan atau akuntansi.
Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdaganan atau bisnis usaha.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet di perlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
Perjanjian aplikasi rekening pelangan internet.
Perjanjian pembuatan design home page yang komersial.
Perjajian reseller dengan penempatan data-data di internet server.
Penawaran-penawaran penjualan produk-produk komersial melalui internet.
Pemberian informasi yang di updatesetiap hari oleh home page komersial.
Pemberian pendapat atau polling online melalui internet.

Fungsi-fungsi di atas merupakan faktor dari tindakan yang dapat di golongkan sebagai tindakan berhubungan dengan aplikasi hukum tentang Cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya setiap pemberi jasa atau pengguna internet dapat terjamin. Maka Hukum tentang internet perlu di kembangkan serta di kaji sebagai sebuah hukum yang memiliki displinter sendiri di Indonesia.

sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
                 http://en.wikipedia.org/wiki/Cyber_crime
                 http://id.wikipedia.org/wiki/Perangkat_perusak

Scam (Penipuan) | Tri Nurdiansyah

Pengertian
Scam adalah hal/perbuatan manipulasi /tipuan, yang dilakukan oleh suatu badan usaha/perorangan melalui berita berita elektronik dalam internet, dengan cara memanipulasi suatu hal untuk mendapatkan kepercayaan orang lain. Yang dilakukan hanya mendapatkan keuntungan.

Dalam bahasa Inggris, scam diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan. Contoh Scam yang sering kita jumpai adalah surat berantai dan pengumuman undian. Sebagaian besar pengirim membuat mereka tampil sebagai berasal dari bank, atau dari sumber yang sah dan mereka membutuh kan data-data pribadi Anda.

Contoh E-mail Scam 
Spoiler:
Jenis-jenis Scam :
1. Phising
Adalah tindakan mencuri data diri / biodata Anda, muai dari nama lengkap, tanggal lahir, nama Ibu kandung, alamat Anda hingga, nomor KTP Anda. Tujuan dari Phising ini adalah untk mengakses rekening dari bank Anda, ataupun untuk menyampaikan pesan yang bersifat fitnah menggunakan jati diri korban. Phising biasanya selalu berdampingan dengan SPAM, dengan arti SPAMMER melancarkan serangan ke ribuan hingga jutaan calon korban melalui E-mail maupun telpon yang mengaku sebagai pegawai asuransi, petugas bank, dan berbagai pihak yang menurut korban berhak untuk meminta segala data dari diri Anda.
Beberapa contoh dari phising ini antara lain Phising Facebook ID, Account Paypal, Ebay.
Cara mencegah Phising sebagai berikut :
Berhati-hatilah terhadap E-mail asing, apabila E-mail tersebut menyerukan Anda untuk mengunjungi sebuah link yang berisi form login, jangan berpikir panjang dan langsung close.
Jangan menggunkan passwor general, dalam arti seluruh account online Anda menggunakan sebuah password atau passport menggunakan kata yang mudah(nama Anda, tanggal lahir Anda, nama anak Anda).
Jika ingin melakukan login ke situs apapun seperti Paypal, Ebay, Facebook, sebaiknya langsung mengunjungi web mereka dengan cara mengetik alamat URL pada web browser dan jangan melalui pihak ketiga, misalnya E-mail, Via Chat dan lain-lain.
2. Ebay Scam
Ebay Scam ini mencontoh untuk menjual barang dengan harga jauh di bawah pasar sehingga orang tertarik untuk membeli tanpa harus berpikir panjang. Biasanya barang yang di jual memiliki harga di atas $1.000, seperti TV Plasma, LCD, Sparepart Motor, Mobil dan lain sebagainya. Setelah korban melakukan transaksi dan proses pembayaran telah selesai, biasanya barang yang di kirim adalah barang palsu atau bahkan barang rusak atau yang lebih parah lagi, tidak mengirim apapun.
Cara menghindari Ebay Scam :
Cobalah bandingkan harga barang yang Anda beli dengan berbagai sumber yang dapat di percaya, apabila beda harga terlalu mencolok sebaiknya langsung di hindari.
Periksa kelengkapan dokumen legalitas dan lihatlah testimonial.Cobalah untuk selalu menelpon mereka, apabila tidak mempunyai contact phone langsung ignore saja.
3. Nigeria Letter
Sebagai besar penipuan ini berasal dari Nigeria sehingga di sebut Nigeria Letter. Anda mungkin mendapatkan sebuah email yang sangat mengejutkan berisi tentang ajakan untuk membantu dalam pencucian uang, dimana Anda akan di libatkan dan di beri komisi dengan nilai yang sungguh luar biasa, atau seorang pengacara yang memegang harta clientnya yang telah tewas sekeluarga sehingga binggung harta warisannyaakan jatuh ke tangan Anda.
Kesamaan dari jenis penipuan ini adalah keharusan Anda membayar pajak terlebih dahulu, sebesar seberapa persen dari nilai akan Anda dapatkan, ketika pajak Anda bayar, mereka akan hilang bersama uang Anda.
Cara menghindari Nigeria Letter :
Apabila mendapatkan E-mail yang isinya bercerita tentang  hal-hal seperti diatas, sebaiknya langsung di hapus tanpa follow up.
Apabila menemukan kata-kata seperti Bank Of Africa, African Development Bank atau apapun yang berhubungan dengan Bank yang berasal dari negara apapun di Africa langsung saja di hapus.
Jika Anda di suruh untuk mentransfer sejumlah uang untuk alasan apapun, walaupun dapat di buktikan dengan gambar dan data yang lengkap, janganlah tertipu ini hanya tipuan.
4. Online Lottery
Online Lottery dan Nigeria Letter mempunyai skema yang sama dengan trik yang sama pula namun chase yang berbeda. Untuk Online Lottery Anda dibuat tergiur bukan karena harta warisan, tetapi oleh uang dari menang undian yang tidak pernah Anda ikuti sama sekali.
5. Ponzi Scheme
Adalah nama orang menerapkan skema ini. Ini adalah skema penipuan terstruktur namun pasti akan ketahuan. Salah satu pelaku Ponzi terbesar yang terbuka kedoknya abad ini adalah Bernard Madoff yang telah berhasil menipu sebesar $40 Milyar atau 400 Trilyun Rupiah. Skema dari Ponzi adalah menawarkan sebiah program investasi dengan bunga atau Return of Investment yang menggiurkan, dan Anda akan mendapatkan hasil dari korban berikutnya. Ketika sudah tidak ada member baru atau korban baru, maka jenis ini akan terungkap.
Untuk menghindari ini sangatlah sulit, karena sebuah perusahaan yang memiliki dokumen legal pun tetap melakukan penipuan ini.
6. HYIP
HYIP atau High Yield Investment Program adalah salah satu jenis program yang menggunkan skema ponzi. 90% dari HYIP dan 10% sisanya menunggu antrian untuk di cap sebagai  pembohong, mengapa ? Bos HYIP biasanya menggunkan modal yang besar untuk mendapatkan dana yang besar pula. Mereka rela membayar member mereka selama beberapa tahun untuk meningkatkan kredibilitas dan kepercayaan calon Investor, sehingga Investor yang tidak berhati-hati akan langsung melakukan Investasi secara besar-besaran.

Bagaimana cara meghindari Scam ?
Sebenarnya untuk meneliti scam atau tidaknya sebuah website itu sangat mudah seperti. Yang perlu dilakukan hanya memperhatikan perkembangan website tersebut. Untuk lebih lengkap perhatikan tips berikut :
Perhatikan sistem kerja
Perhatikan nilai komisi
Perhatikan umur website
Bertanya di Yahoo Answer
Siapa pemilik web
Tidak ada testimoni dari orang
Produk atau jasa tidak jelas
Tidak banyak yang merekomendasikan



Scam dalam undang-undang :
Scam adalah salah satu jenis cybercrime yang bersifat menipu orang lain, undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Eletronik tidak secara khusus mengatur mengenai tindak pidana penipuan. Selama ini, tindak pidana penipuan sendiri diatur Pasal 378 KUHP, dengan rumusan sebagai berikut :
"Barangsiapa dengan maksud menguntungkan diri sendiri atau orang lain secara melawan hukum dengan menggunakan nama palsu atau martabat(hoedaningheid) palsu; dengan tipu muslihat, atau pun rangkaian kebohongan, menggerakan orang lain menyerahkan barang sesuatu kepadanya, atau supaya memberi utang ataupun menghapuskan piutang, di ancam, karena penipuan, dengan pidana penjara paling lama enam tahun."


Walaupun UU ITE tidak secara khusus mengatur mengenai tindak pidana penipuan, namun terkait dengan timbulnya kerugian konsumen dalam transaksi eletronik terdapat ketentuan dalam undang-undang ITE Pasal 28  (1) tahun 2008 dalam perbuatan yang dilarang, menyatakan bahwa :
"setiap orang dengan sengaja, dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian dalam Transaksi Eletronik."


Terhadap pelanggaran undang-undang ITE pasal 28 ayat (1) tahun 2008 tentang perbuatan yang dilarang, diancam pidana penjara paling lama enam tahun dan/atau denda paling banyak Rp. 1 milyar, sesuai pengaturan undang-undang pasal 45 ayat (2) tahun 2008 tentang ketentuan pidana, dijelaskan bahwa :
"Setiap orang yang memenuhi unsur sebagaimana yang di maksud dalam Pasal 28 ayat (1) atau ayat (2) di pidana dengan pidana penjara paling lama 6(enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah)."

Sumber : http://about-scam.blogspot.com/

What is Cheat ? | Tri Yanuarso

Pengertian Cheat
Menurut e-technie, Cheat/Kecurangan berarti mengacu pada terbuka atau rahasia melanggar aturan untuk mendapatkan keuntungan dalam situasi yang kompetitif.

Aturan dilanggar mungkin eksplisit, atau mereka mungkin dari kode tak tertulis perilaku yang didasarkan pada moralitas, etika atau adat, membuat identifikasi kecurangan proses subjektif. Kecurangan dapat merujuk secara khusus untuk perselingkuhan perkawinan. Seseorang yang dikenal kecurangan disebut sebagai Cheaters.



Cheaters 
Adalah orang yang mengerti cara memanipulasi data dalam program dan merubah data dalam program. Cheater membuat menjadi lebih mudah & praktis, tapi bukan untuk merusak.
Cheating
Adalah perbuatan yang menggunakan cara-cara yang tidak sah untuk tujuan yang sah/terhormat yaitu mendapatkan keberhasilan atau menghindari kegagalan.

Siapakah yang dirugikan ?
Semakin banyak Player yang menggunakan cara illegal/cheat demi mengambil keuntungan pribadi. Hal ini menyebabkan banyak Player yang berlaku jujur turut mengalami kerugian yang besar dan sebagai Penyedia telah terganggu mengalami banyak dirugikan.

Contoh kasus :
Ada suatu kejadian yang lumayan disorot di dunia game hacking Indonesia di bulan Mei 2006, tertangkapnya Chikebum (Founder Indogamers), berikut cuplikannya;
Cuplikan:
Originally Posted by Chikebum@IndoGamers Mengundurkan diri dari AMPM / IndoGamers Sebelumnya saya pribadi mengucapkan terima kasih kepada temen temen yg udah dukung saya.... mungkin yg belum tau....mungkin juga udah ada yg tau.....cerita sejujurnya.... pada tanggal 15 febuary 2006 pada pukul 17:00, saya di tangkap oleh pihak Polda Metro Jaya Bagian Unit Cyber Crime karena atas tindakan saya melakukan hacking pada server milik PT Boleh Net Indonesia, akibat dari tindakan hacking itu saya berhasil mendapatkan Server PangYa + Database lengkap ( masih ingat november lalu pihak pangya memasang pengumuman " Ganti Password Gratis 10 Cookie " ? ) pada hari yg sama pula saya langsung dibawa ke Kejaksaan Tinggi Indonesia, sekitar pukul 18:00 secara resmi saya di bawa ke penjara Salemba, setelah proses persidangan selama 10 kali di Pengadilan Negeri Jakarta Barat....sekarang saya sudah bebas...pada hari ini juga tgl 30 mei 2006, saya mengundurkan diri dari dunia IndoGamers dan dunia komputer selamanya...ada beberapa alasan pribadi yg tidak saya jelaskan disini karena menyangkut masalah keluarga....saya sudah cukup trauma dan terpukul akibat dari efek kejamnya penjara....maka saya berniat mengundurkan diri dari dunia komputer selamanya...sekali lagi saya ucapkan terima kasih sebesar besarnya kepada teman teman di AMPM atau di IndoGamers....kalian sudah saya anggap seperti keluarga saya sendiri...terutama untuk Ko Acong & Ko Johnson yg sudah merawat saya...dan membantu saya membangun IndoGamers sampai sebesar ini...dan tentu juga dukungan dari kalian semua....sekali lagi saya ucapkan terima kasih sebesar besarnya....sampai jumpa ( Thanks To AMPM / IndoGamers, kalian udah saya anggap seperti keluarga saya sendiri )
 

Etika Profesi Di Bidang TI | Zulkarnain Badarudin

Tinjauan Umum Etika
Pengertian Etika Menurut Kamus Besar Bahasa Indonesia etika adalah :
Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
Kumpulan asas / nilai yang berkenaan dengan akhlak.
Nilai mengenai yang benar dan salah yang dianut masyarakat.

Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adat istiadat / kebiasaan yang baik. Perkembangan etika studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umumnya.

Etika & Moral
Secara etimologi etika dapat disamakan dengan Moral. Moral berasal dari bahasa latin “mos” yang berarti adapt kebiasaan. Moral lebih kepada rasa dan karsa manusia dalam melakukan segala hal di kehidupannya. Jadi Moral lebih kepada dorongan untuk mentaati etika.

Faktor yang Mempengaruhi Pelanggaran Etika :
Kebutuhan individu Korupsi alasan ekonomi.
Tidak ada pedoman Area “abu-abu”, sehingga tak ada panduan.
Perilaku dan kebiasaan individu Kebiasaan yang terakumulasi tak dikoreksi.
Lingkungan tidak etis Pengaruh dari komunitas.
Perilaku orang yang ditiru Efek primordialisme yang kebablasan Sangsi Pelanggaran Etika.
Sanksi Sosial Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
Sanksi Hukum Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hokum Perdata. Etika & Teknologi
Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.
Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami. ( otomatisasi mesin refleks / kewaspadaan melambat )
Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.
  Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”.
Emosi ( “touch” ) yang semakin tumpul karena jarak dan waktu semakin bias dalam teknologi informasi.

Sangsi Pelanggaran Etika
Sanksi Sosial
  Skala relative kecil, di pahami sebagai kesalahan yang dapat di "maafkan"
Sanksi Hukum.
  Skala besar, merugikan pihak lain. Hukum pidana menempati urutan pertama, diikuti
  hukum perdata.

Etika & Teknologi
Teknologi adalah segala sesuatu yang di ciptakan manusia untuk memudahlan pekerjaanya.
Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami.
Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.
Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”
Emosi ( “touch” ) yang semakin tumpul karena jarak dan waktu semakin bias dalam teknologi informasi.

Gambaran Umum Pekerjaan di Bidang Teknologi Informasi
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras(hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Sumber : http://images.ekiazalah.multiply.multyplycontent.com