Tugas Etika Profesi Teknologi Informasi dan Komunikasi

Download

Senin, 26 Mei 2014

On Senin, Mei 26, 2014 by Kelompok 3   No comments
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus ini merupakan contoh kasus defacing. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik. Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. "Dia(Tjandra, Red) memakai nama mustika ratu .com. jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan," komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.
On Senin, Mei 26, 2014 by Kelompok 3 in    No comments
Dalam mengerjakan Tugas Akhir, seringkali terbengkalai karena kemalasan. Ya..memang semangat sewaktu mengerjakan Tugas Akhir kadang naik dan sering turun. Untuk mengatasi kurang nya semangat dalam mengerjakan Tugas Akhir, kita harus mempunyai motivasi untuk itu. Ada banyak hal yang bisa kita jadikan motivasi untuk cepat menyelesaikan Tugas Akhir. Salah satunya ialah Orang Tua.
Berikut kami sharing puisi yang dikemas dalam sebuah video mengenai hal diatas, semoga video ini bisa menjadi motivasi untuk kita dalam mengerjakan Tugas Akhir. 


On Senin, Mei 26, 2014 by Kelompok 3 in    No comments
Mengerjakan Tugas Akhir (TA/Skripsi) adalah sebuah kewajiban mahasiswa menjelang kelulusan. Guna mempersiapkan diri dan menjaga konsistensi agar TA selesai pada waktunya, komitmen harus dibangun sedari awal.


Minggu, 25 Mei 2014

On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments


Di Washington gadis 12 tahun dijatuhi hukuman berupa masa percobaan penjara untuk insiden cyberstalking di mana dia dan temannya, gadis 11 tahun, menggunakan akun Facebook teman sekelasnya untuk , meng-upload foto porno dan permohonan untuk seks .

Ibu korban , mengatakan dia sangat emosional atas pencemaran nama baik anaknya ini, bahkan dia tidak puas dengan putusan hakim .

Pelaku yang mengaku bersalah , didakwa dengan cyberstalking dan Komputer Trespass Gelar Pertama . Dia dijatuhi hukuman enam bulan masa percobaan penjara serta wajib dalam pengawasan orang dewasa ketika menggunakan komputer.

Pihak kepolisian mengatakan,

" Pelaku pergi online dan menggunakan sosial media untuk melakukan kerusakan dan menggunakannya sebagai senjata. Pelaku akan di terapi untuk tidak menyalahgunakan internet lagi ".
On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments


Seorang aktivis muda  dari New York telah dijatuhi hukuman 30 bulan penjara karena memata-matai dan memeras wanita setelah menemukan foto bugil secara online.

Banyak mahasiswa di Michigan, termasuk Ann Arbor dan mahasiswa dari tempat lain yang tahu mengenai kasus yang menimpa Adam Savader. Hakim Marianne Battani menghukum Adam Savader di pengadilan federal Detroit.

Battani mengatakan Savader memanfaatkan emosional perempuan yang besar karena mereka tidak tahu identitas Savader selama berbulan-bulan. Savader, 22 tahun, meminta maaf dan mengatakan dia jera dengan kejahatan yang dilakukannya.

Daslam aksinya, Savader digunakan  mengirim pesan teks melalui layanan telepon Google. Kemudian dia mendapatkan akses untuk memata-matai ponsel korban dan mendapatkan foto bugil melalui akun yang telah di hack tersebut.
On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments


Jakarta - Aparat Reserse Mobile/Tanah Bangunan (Resmob/Tahbang) Direktorat Reserse Kriminal Umum Polda Metro Jaya mengungkap pembobolan kartu kredit senilai Rp 80 miliar lebih. Kejahatan tersebut diotaki oleh mantan pegawai bank swasta bernama Yudi Dwilianto (42).

"Yudi merupakan mantan pegawai bank yang pernah bekerja selama satu tahun di salah satu bank swasta, tapi kemudian diberhentikan pada 2009," kata Kepala Subdit Resmob/Tahbang Ditreskrimum Polda Metro Jaya, Kompol Herry Heryawan kepada wartawan di kantornya, Jakarta, Kamis (29/9/2011).

Herry mengungkapkan, Yudi yang pernah menjabat sebagai investigator kartu kredit di bank swasta itu mengetahui celah-celah yang bisa dimanfaatkan untuk melakukan kejahatannya.

"Yudi mengetahui bagaimana cara mengambil identitas pada mesin EDC (electronic data chapter)," kata Herry.

Dengan kepiawaiannya dalam mengkloning data pada T.ID (terminal identity) dan M.ID (merchant identity), Yudi bekerjasama dengan komplotan penjahat kartu kredit. Salah satu rekannya adalah residivis kasus yang sama yakni Ranan Pasca Lolong (33).

"Yudi ini pernah terlibat kasus sama pada 2010. Saat itu, dia membobol kartu kredit bank swasta senilai Rp 70 miliar," kata Herry.

Sementara Ranan juga tercatat pernah melakukan kejahatan di negara lain. Ia pernah menjadi DPO 3 negara di Asia.

"R ini residivis, pernah ditahan di Singapura selama 3 tahun. Dia DPO 3 negara yaitu Singapura, Malaysia dan Taiwan dalam kasus refund transaksi online," jelas Herry.

Dua kawanan ini kemudian bersindikat bersama 11 tersangka lainnya diantaranya Firmansyah, Harun Wijaya, Yayat Ahdiyat, Husen Ibrahim, M Zen Sani, Haris Mulyadi, Budi Hadiono alias Budi Zenos, Suparjo, Kusno alias Kusnandar dan Andi Rubian.

Para tersangka melakukan kejahatan dengan cara melakukan pencurian data T.ID dan M.ID mesin EDC yang terdapat di merchant SPBU di Kebayoran Lama, Jakarta Selatan. Dengan berpura-pura sebagai pegawai Bank Danamon, tersangka mengambil mesin EDC yang rusak, kartu ATM dan PIN-nya SPBU.

"Pelaku mengaku sebagai petugas bank dengan membawa surat tugas palsu," katanya.

Dalam kejahatannya itu, para tersangka berhasil mengeruk uang sebesar hampir Rp 1 miliar. "Bila dijumlahkan dengan kasus sebelumnya pada 2010 tersangka diperkirakan telah merugikan negara sebesar Rp 80 miliar," katanya.

Sementara itu, Ketua Tim Pengawasan Sistem Pembayaran Bank Indonesia (BI), Farida Peranginangin mengatakan pihaknya telah menerima laporan modus tersebut sejak 2010 lalu.

"Dan ini sudah di-follow up. Nah celah ini yang dimanfaatkan para pelaku, tentunya industri dan kami harus melihat bagaimana kasus ini bisa terjadi," kata Farida.

Dalam kesempatan itu, Farida juga mengimbau kepada merchant untuk lebih berhati-hati dalam menerima transaksi kartu kredit. Bila kartu kredit nasabah tidak bisa diakses dengan cara dip, patut dicurigai kartu tersebut bermasalah.
On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments


Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.

Contoh pada kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian dia mengirimkan sebuah logic bomb yang bekerja secara otomatis dan mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. 

Dalam kasus lainnya, seorang asing yang berada di Simla, India, selama hampir tiga puluh tahun membuat sistem dan sistem ini diperkenalkan kepada Dewan Perumahan Simla dengan imbalan dapat membeli tanah dengan harga yang lebih rendah. Ketika ia membuat aplikasi itu dan ditolak dengan alasan bahwa sistem itu hanya tersedia untuk warga negara India. Dia memutuskan untuk membalas dendam. Akibatnya ia mengirim ribuan mail kepada Dewan Perumahan Simla dan berulang terus mengirim e-mail sampai server mereka down.



On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments
BERIKUT MERUPAKAN UNDANG-UNDANG TERKAIT HAK CIPTA


On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments
 
BERIKUT MERUPAKN UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

On Minggu, Mei 25, 2014 by Kelompok 3 in    No comments

Madrid (ANTARA News) - Badan anti kriminal Eropa (Europol) berhasil menangkap sekelompok anggota jaringan penipuan internet yang mengaku sebagai badan anti kriminal Eropa ketika melakukan aksinya. Kelompok tersebut dikabarkan telah mengumpulkan jutaan euro dalam dua tahun melakukan aksi penipuan.
Modus penipuan jaringan yang bekerja di 30 negara itu adalah melumpuhkan komputer dengan virus dan mengirimkan pesan yang seakan-akan berasal dari badan anti kriminal seperti Europol atau kepolisian kepada pemilik komputer yang ditargetkan. Dalam pesan palsu tersebut, pemilik komputer diharuskan membayar sejumlah uang jika ingin aksesnya dikembalikan.
"Saat ini kami tidak bisa memastikan seberapa banyak penduduk sipil yang tertipu oleh mereka, namun kami memperkirakan jumlah korban sebanyak ratusan ribu orang," kata Direktur Europol Rob Wainwright dalam konferensi pers di Madrid, Rabu.
"Jika kita mengasumsikan bahwa rata-rata jumlah yang harus dibayarkan adalah 100 euro dan sebanyak tiga persen dari pemilik komputer tertipu oleh pesan itu, maka kami memperkirakan kerugian totalnya mencapai jutaan euro," kata dia. Wainwright sendiri mengaku bahwa namanya telah digunakan oleh jaringan penipu untuk mengelabuhi pengguna internet.
Virus tersebut dikenal dengan nama "Ransomware" dan telah bermutasi sebanyak 48 kali untuk menembus pertahanan perangkat lunak anti-virus.
Pemimpin dari jaringan penipu adalah seorang berkewarganegaraan Rusia berusia 27 tahun dan berhasil ditangkap pada Desember lalu di Uni Emirat Arab, kata Wakil Menteri Luar Negeri Spanyol untuk Keamanan, Fransisco Martinez, dalam kesempatan yang sama.
Pihak kepolisian Spanyol menangkap 10 anggota jaringan pada minggu lalu di daerah bagian Selatan Spanyol, Costa del Sol, yang merupakan tempat terkenal di kalangan wisatawan.
Enam dari tahanan berasal dari Rusia, dua dari Ukraina dan dua lainnya berkewarganegaraan Georgia. Sebagian besar dari mereka bertugas melakukan pencucian uang dan mengirim hasilnya ke Rusia.
Sementara pemimpin kelompok penipu bertanggung-jawab mengembangkan virus.

Minggu, 11 Mei 2014

On Minggu, Mei 11, 2014 by Kelompok 3 in    No comments
Berikut ini adalah jenis-jenis dari cybercrime :
1. Hacking
Adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
2. Cracking
Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
3. Defacing
Adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
4. Carding
Adalah kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
5. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering
6. Spamming
Adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
7. Cyber Pornography
Adalah Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu kredit, namun ada juga yang gratis. Situs ini dapat diakses dengan bebas, meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet ataupun di penyedia layanan internet lainnya tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang membatasi akses negatif.
8. Online Gambling
Biasa juga di sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.
On Minggu, Mei 11, 2014 by Kelompok 3 in    No comments

1. Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
2. Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer.
5. Cyber sabotage and extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infrengments of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
On Minggu, Mei 11, 2014 by Kelompok 3 in    No comments

Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker.
Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .       pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Komputer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple komputer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer.
 Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos komputer club di jerman.
Akhir 1980 penipuan komputer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal komputer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment. Dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut downup downandup dan kido )yang terkatagori sebagai virus jenis worm.
Conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009, worm ini telah menginfeksi hamper 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

On Minggu, Mei 11, 2014 by Kelompok 3 in    No comments


Cyberlaw adalah istilah umum yang menyangkut segala aspek legal dan peraturan internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna internet aktif dan juga lainnya di dunia siber, dikendalikan oleh Hukum Siber.
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah Hukum Teknologi Informasi (Law of Information Techonology), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah Hukum Siber digunakan dalam tulisan ini dilandasi bahwa cyber diidentikan dengan "Dunia Maya" akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan sangat kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai "maya", sesuatu yang tidak terlihat dan semu. Di internet hukum itu dalah Cyberlaw, hukum yang khusus berlaku didunia cyber. Secara luas cyberlaw tidak hanya meliputi kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning pemegang hak cipta, rahasia dagang, paten, e-signature dan masih banyak lagi.