Senin, 26 Mei 2014
On Senin, Mei 26, 2014 by Kelompok 3 No comments
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus ini merupakan contoh kasus defacing. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik. Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. "Dia(Tjandra, Red) memakai nama mustika ratu .com. jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan," komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.
On Senin, Mei 26, 2014 by Kelompok 3 in video No comments
Dalam mengerjakan Tugas Akhir, seringkali terbengkalai karena kemalasan. Ya..memang semangat sewaktu mengerjakan Tugas Akhir kadang naik dan sering turun. Untuk mengatasi kurang nya semangat dalam mengerjakan Tugas Akhir, kita harus mempunyai motivasi untuk itu. Ada banyak hal yang bisa kita jadikan motivasi untuk cepat menyelesaikan Tugas Akhir. Salah satunya ialah Orang Tua.
Berikut kami sharing puisi yang dikemas dalam sebuah video mengenai hal diatas, semoga video ini bisa menjadi motivasi untuk kita dalam mengerjakan Tugas Akhir.
On Senin, Mei 26, 2014 by Kelompok 3 in video No comments
Mengerjakan Tugas Akhir (TA/Skripsi) adalah sebuah kewajiban mahasiswa menjelang kelulusan. Guna mempersiapkan diri dan menjaga konsistensi agar TA selesai pada waktunya, komitmen harus dibangun sedari awal.
Minggu, 25 Mei 2014
On Minggu, Mei 25, 2014 by Kelompok 3 in kasus No comments
Di Washington gadis 12 tahun dijatuhi hukuman berupa masa percobaan penjara untuk insiden cyberstalking di mana dia dan temannya, gadis 11 tahun, menggunakan akun Facebook teman sekelasnya untuk , meng-upload foto porno dan permohonan untuk seks .
Ibu korban , mengatakan dia sangat emosional atas pencemaran nama baik anaknya ini, bahkan dia tidak puas dengan putusan hakim .
Pelaku yang mengaku bersalah , didakwa dengan cyberstalking dan Komputer Trespass Gelar Pertama . Dia dijatuhi hukuman enam bulan masa percobaan penjara serta wajib dalam pengawasan orang dewasa ketika menggunakan komputer.
Pihak kepolisian mengatakan,
" Pelaku pergi online dan menggunakan sosial media untuk melakukan kerusakan dan menggunakannya sebagai senjata. Pelaku akan di terapi untuk tidak menyalahgunakan internet lagi ".
On Minggu, Mei 25, 2014 by Kelompok 3 in kasus No comments
Seorang aktivis muda dari New York telah dijatuhi hukuman 30 bulan penjara karena memata-matai dan memeras wanita setelah menemukan foto bugil secara online.
Banyak mahasiswa di Michigan, termasuk Ann Arbor dan mahasiswa dari tempat lain yang tahu mengenai kasus yang menimpa Adam Savader. Hakim Marianne Battani menghukum Adam Savader di pengadilan federal Detroit.
Battani mengatakan Savader memanfaatkan emosional perempuan yang besar karena mereka tidak tahu identitas Savader selama berbulan-bulan. Savader, 22 tahun, meminta maaf dan mengatakan dia jera dengan kejahatan yang dilakukannya.
Daslam aksinya, Savader digunakan mengirim pesan teks melalui layanan telepon Google. Kemudian dia mendapatkan akses untuk memata-matai ponsel korban dan mendapatkan foto bugil melalui akun yang telah di hack tersebut.
On Minggu, Mei 25, 2014 by Kelompok 3 in kasus No comments
Jakarta - Aparat Reserse Mobile/Tanah Bangunan (Resmob/Tahbang) Direktorat Reserse Kriminal Umum Polda Metro Jaya mengungkap pembobolan kartu kredit senilai Rp 80 miliar lebih. Kejahatan tersebut diotaki oleh mantan pegawai bank swasta bernama Yudi Dwilianto (42).
"Yudi merupakan mantan pegawai bank yang pernah bekerja selama satu tahun di salah satu bank swasta, tapi kemudian diberhentikan pada 2009," kata Kepala Subdit Resmob/Tahbang Ditreskrimum Polda Metro Jaya, Kompol Herry Heryawan kepada wartawan di kantornya, Jakarta, Kamis (29/9/2011).
Herry mengungkapkan, Yudi yang pernah menjabat sebagai investigator kartu kredit di bank swasta itu mengetahui celah-celah yang bisa dimanfaatkan untuk melakukan kejahatannya.
"Yudi mengetahui bagaimana cara mengambil identitas pada mesin EDC (electronic data chapter)," kata Herry.
Dengan kepiawaiannya dalam mengkloning data pada T.ID (terminal identity) dan M.ID (merchant identity), Yudi bekerjasama dengan komplotan penjahat kartu kredit. Salah satu rekannya adalah residivis kasus yang sama yakni Ranan Pasca Lolong (33).
"Yudi ini pernah terlibat kasus sama pada 2010. Saat itu, dia membobol kartu kredit bank swasta senilai Rp 70 miliar," kata Herry.
Sementara Ranan juga tercatat pernah melakukan kejahatan di negara lain. Ia pernah menjadi DPO 3 negara di Asia.
"R ini residivis, pernah ditahan di Singapura selama 3 tahun. Dia DPO 3 negara yaitu Singapura, Malaysia dan Taiwan dalam kasus refund transaksi online," jelas Herry.
Dua kawanan ini kemudian bersindikat bersama 11 tersangka lainnya diantaranya Firmansyah, Harun Wijaya, Yayat Ahdiyat, Husen Ibrahim, M Zen Sani, Haris Mulyadi, Budi Hadiono alias Budi Zenos, Suparjo, Kusno alias Kusnandar dan Andi Rubian.
Para tersangka melakukan kejahatan dengan cara melakukan pencurian data T.ID dan M.ID mesin EDC yang terdapat di merchant SPBU di Kebayoran Lama, Jakarta Selatan. Dengan berpura-pura sebagai pegawai Bank Danamon, tersangka mengambil mesin EDC yang rusak, kartu ATM dan PIN-nya SPBU.
"Pelaku mengaku sebagai petugas bank dengan membawa surat tugas palsu," katanya.
Dalam kejahatannya itu, para tersangka berhasil mengeruk uang sebesar hampir Rp 1 miliar. "Bila dijumlahkan dengan kasus sebelumnya pada 2010 tersangka diperkirakan telah merugikan negara sebesar Rp 80 miliar," katanya.
Sementara itu, Ketua Tim Pengawasan Sistem Pembayaran Bank Indonesia (BI), Farida Peranginangin mengatakan pihaknya telah menerima laporan modus tersebut sejak 2010 lalu.
"Dan ini sudah di-follow up. Nah celah ini yang dimanfaatkan para pelaku, tentunya industri dan kami harus melihat bagaimana kasus ini bisa terjadi," kata Farida.
Dalam kesempatan itu, Farida juga mengimbau kepada merchant untuk lebih berhati-hati dalam menerima transaksi kartu kredit. Bila kartu kredit nasabah tidak bisa diakses dengan cara dip, patut dicurigai kartu tersebut bermasalah.
On Minggu, Mei 25, 2014 by Kelompok 3 in kasus No comments
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Contoh pada kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian dia mengirimkan sebuah logic bomb yang bekerja secara otomatis dan mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Dalam kasus lainnya, seorang asing yang berada di Simla, India, selama hampir tiga puluh tahun membuat sistem dan sistem ini diperkenalkan kepada Dewan Perumahan Simla dengan imbalan dapat membeli tanah dengan harga yang lebih rendah. Ketika ia membuat aplikasi itu dan ditolak dengan alasan bahwa sistem itu hanya tersedia untuk warga negara India. Dia memutuskan untuk membalas dendam. Akibatnya ia mengirim ribuan mail kepada Dewan Perumahan Simla dan berulang terus mengirim e-mail sampai server mereka down.
On Minggu, Mei 25, 2014 by Kelompok 3 in kasus No comments
Madrid (ANTARA News) - Badan anti kriminal Eropa (Europol) berhasil menangkap sekelompok anggota jaringan penipuan internet yang mengaku sebagai badan anti kriminal Eropa ketika melakukan aksinya. Kelompok tersebut dikabarkan telah mengumpulkan jutaan euro dalam dua tahun melakukan aksi penipuan.
Modus penipuan jaringan yang bekerja di 30 negara itu adalah melumpuhkan komputer dengan virus dan mengirimkan pesan yang seakan-akan berasal dari badan anti kriminal seperti Europol atau kepolisian kepada pemilik komputer yang ditargetkan. Dalam pesan palsu tersebut, pemilik komputer diharuskan membayar sejumlah uang jika ingin aksesnya dikembalikan.
"Saat ini kami tidak bisa memastikan seberapa banyak penduduk sipil yang tertipu oleh mereka, namun kami memperkirakan jumlah korban sebanyak ratusan ribu orang," kata Direktur Europol Rob Wainwright dalam konferensi pers di Madrid, Rabu.
"Jika kita mengasumsikan bahwa rata-rata jumlah yang harus dibayarkan adalah 100 euro dan sebanyak tiga persen dari pemilik komputer tertipu oleh pesan itu, maka kami memperkirakan kerugian totalnya mencapai jutaan euro," kata dia. Wainwright sendiri mengaku bahwa namanya telah digunakan oleh jaringan penipu untuk mengelabuhi pengguna internet.
Virus tersebut dikenal dengan nama "Ransomware" dan telah bermutasi sebanyak 48 kali untuk menembus pertahanan perangkat lunak anti-virus.
Pemimpin dari jaringan penipu adalah seorang berkewarganegaraan Rusia berusia 27 tahun dan berhasil ditangkap pada Desember lalu di Uni Emirat Arab, kata Wakil Menteri Luar Negeri Spanyol untuk Keamanan, Fransisco Martinez, dalam kesempatan yang sama.
Pihak kepolisian Spanyol menangkap 10 anggota jaringan pada minggu lalu di daerah bagian Selatan Spanyol, Costa del Sol, yang merupakan tempat terkenal di kalangan wisatawan.
Enam dari tahanan berasal dari Rusia, dua dari Ukraina dan dua lainnya berkewarganegaraan Georgia. Sebagian besar dari mereka bertugas melakukan pencucian uang dan mengirim hasilnya ke Rusia.
Sementara pemimpin kelompok penipu bertanggung-jawab mengembangkan virus.
Minggu, 11 Mei 2014
On Minggu, Mei 11, 2014 by Kelompok 3 in cybercrime No comments
Berikut ini adalah jenis-jenis dari cybercrime :
1. Hacking
Adalah kegiatan menerobos program
komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya.
2. Cracking
Sebutan untuk “cracker” adalah “hacker”
bertopi hitam (black hat hacker).
Berbeda dengan “carder” yang hanya
mengintip kartu kredit, “cracker”
mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif
lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan
komputer orang lain, “hacker” lebih
fokus pada prosesnya. Sedangkan “cracker”
lebih fokus untuk menikmati hasilnya.
3. Defacing
Adalah kegiatan mengubah halaman
situs/website pihak lain, seperti yang terjadi pada situs Marketiva malaysia,
Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk
kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk
mencuri data dan dijual kepada pihak lain.
4. Carding
Adalah kegiatan berbelanja
menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara
ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Caranya para carder menawarkan
barang-barang seolah-olah hasil carding-nya dengan harga murah di channel.
Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder
meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak
pernah dikirimkan.
5. Fraud
Merupakan kejahatan manipulasi
informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya
kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh
adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan
dengan Fraud kartu kredit. Carding
muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu
kredit tersebut secara melawan hukum. contoh ” credit card fraud, money laundering “
6. Spamming
Adalah pengiriman berita atau iklan
lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail
alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail
dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika
atau Timur Tengah, minta bantuan “netters”
untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor
rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang
dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas
swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
7. Cyber
Pornography
Adalah Pornografi yang dilakukan di
internet, dapat diakses secara bebas. Ada yang membayar terlebih dahulu melalui
pendaftaran dan pembayaran dengan kartu kredit, namun ada juga yang gratis.
Situs ini dapat diakses dengan bebas, meskipun mereka yang mengakses ini masih
belum cukup umur. Kafe internet ataupun di penyedia layanan internet lainnya
tidak ada aturan pembatasan umur, pembatasan akses, dan aturan lain yang
membatasi akses negatif.
8. Online
Gambling
Biasa juga di sebut sebagai
Internet gambling, kegiatan ini terjadi karena peletakan taruhan pada kegiatan
sport atau kasino melalui Internet. Kadang-kadang juga digunakan untuk tempat
iklan di Internet bagi taruhan sport lewat telepon. Online game yang sesungguhnya sebetulnya jika seluruh proses baik
itu taruhannya, permainannya maupun pengumpulan uangnya melalui Internet.
On Minggu, Mei 11, 2014 by Kelompok 3 in cybercrime No comments
1. Unauthorized acces to computer system and
service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
2. Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang
pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem
yang computerized (tersambung dalam jaringan
komputer.
5. Cyber sabotage and extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web
page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di
Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infrengments of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui
oleh orang lain maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
On Minggu, Mei 11, 2014 by Kelompok 3 in cybercrime No comments
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker.
Pada
awalnya, kata “ hacker” berarti
positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada system telepon agar membuka saluran. Draper menemukan
siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang
kemudian memperoleh julukan “Captain
crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an
. pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk
menolong para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis.
Dua
anggota dari California’s Homebrew
Komputer Club memulai membuat “blue
boxes” alat yang digunakan untuk meng-hack
ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple
komputer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi
ilmiah yang disebut Neurimancer.
Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area
local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari
memorial Sloan-Kettering Cancer Center ke
Los Alamos National Laboratory. Comprehensive
Criem Contmrol Act memberikan yuridiksi Secret
Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos komputer club di jerman.
Akhir
1980 penipuan komputer dan tindakan penyalahgunaan member kekuatan lebih bagi
otoritas federal komputer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer
pada usianya yang ke 25,seorang hacker veteran
bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment. Dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker (juga disebut
downup downandup dan kido )yang terkatagori
sebagai virus jenis worm.
Conficker
menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008. heinz haise memperkirakan conficker
telah menginfeksi 2.5 juta PC pada 15 januari
2009,sementara the guardian memperkiran 3.5 juta PC terinfeksi. Pada 16 januari 2009, worm ini telah menginfeksi hamper 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
On Minggu, Mei 11, 2014 by Kelompok 3 in cyberlaw No comments
Cyberlaw adalah istilah umum yang menyangkut segala aspek legal dan peraturan internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna internet aktif dan juga lainnya di dunia siber, dikendalikan oleh Hukum Siber.
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah Hukum Teknologi Informasi (Law of Information Techonology), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah Hukum Siber digunakan dalam tulisan ini dilandasi bahwa cyber diidentikan dengan "Dunia Maya" akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan sangat kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai "maya", sesuatu yang tidak terlihat dan semu. Di internet hukum itu dalah Cyberlaw, hukum yang khusus berlaku didunia cyber. Secara luas cyberlaw tidak hanya meliputi kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning pemegang hak cipta, rahasia dagang, paten, e-signature dan masih banyak lagi.
Langganan:
Postingan (Atom)
Search
Popular Posts
-
Dalam mengerjakan Tugas Akhir, seringkali terbengkalai karena kemalasan. Ya..memang semangat sewaktu mengerjakan Tugas Akhir kadang naik da...
-
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merus...
-
Mengerjakan Tugas Akhir (TA/Skripsi) adalah sebuah kewajiban mahasiswa menjelang kelulusan. Guna mempersiapkan diri dan menjaga konsistensi...
-
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang di...
-
1. Unauthorized acces to computer system and service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringa...
-
Madrid (ANTARA News) - Badan anti kriminal Eropa (Europol) berhasil menangkap sekelompok anggota jaringan penipuan internet yang mengak...
-
Di Washington gadis 12 tahun dijatuhi hukuman berupa masa percobaan penjara untuk insiden cyberstalking di mana dia dan temannya, gadis ...
-
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Kasus ini merupakan contoh kasus defacing. Belum usai perd...
-
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybe...
-
Seorang aktivis muda dari New York telah dijatuhi hukuman 30 bulan penjara karena memata-matai dan memeras wanita setelah menemukan fot...
Diberdayakan oleh Blogger.
Arsip Blog
-
▼
2014
(18)
-
▼
Mei
(14)
- Defacing PT Mustika Ratu
- Puisi Motivasi Untuk Segera Wisuda
- Tugas Akhir Itu Butuh Komitmen
- Kasus Illegal Content (Anak Wanita Memfitnah Teman...
- Kasus Cyber Espionage (Pria di New York Merampok ...
- Kasus Infrengments of Privacy (Pembobolan Kartu Kr...
- Kasus Cyber sabotage and extortion (Logic Bomb)
- UU Hak Cipta
- UU ITE
- Kasus Offense Against Intellectual Property (Jarin...
- Jenis-Jenis Cybercrime
- Bentuk-Bentuk Cybercrime
- Sejarah Cybercrime
- Pengertian Cyberlaw
-
▼
Mei
(14)








