Kasus Pelanggaran/Penyalahgunaan Teknologi Informasi dan Pelanggaran UU ITE Nama: Rival Maulana Kelas: X-TP4 A.

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

Loading, Please Wait….
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
DAMPAK INTERNET Alia Sugeng Rahayu Aline Arum Suryani
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Kejahatan E-Banking di dunia maya
Dalam UU ITE Iin Candrawati Iin Candrawati
UU No. 11 tahun tentang Informasi dan Transaksi Elektronik dan UU No
Undang – undang ITE Anggara Jauhari
CYBERCRIME.
Etika dan Masalah Sosial dalam Sistem Informasi
Anggota 1. Fatatun Nafisah ( ) 2. Ulfah Sarita R ( ) 3. Lia Pandini ( ) 4. Hendi Pramana P ( )
CHAPTER 8 BUKU 2 PERLINDUNGAN HAKI & HAK PRIBADI.
Etika Profesi teknologi informasi dan komunikasi
KELOMPOK 4 Kusmiyati Nabilah L ( ) Novitasari ( )
CYBERCRIME DAN CYBERLAW
CYBERCRIME.
Sanksi Pidana dalam UU No
HACKERS Vs CRACKERS.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Media Online Banner : Gambar yang ditampilkan pada bagian judul halaman web (semacam kop surat). Banner digunakan untuk memberikan gambaran pengunjung.
Jenis – jenis dan cara menggunakannya secara efisien Mailing List
Kasus Kejahatan Komputer Presented by : Irwan Alnarus K. S.Kom.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
TUGAS PTIK PELANGGARAN UU ITE
Kasus Kejahatan Komputer
CYBER CRIME MODUS DAN PENANGGULANGANNYA
HACKERS Vs CRACKERS.
Moral,etika,dan hukum dalam bidang TIK.
Created by Kelompok 7.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
HACKER BUKAN BERARTI PERUSAK
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Sistem Keamanan Komputer Pada Perusahaan Online
Isu Etika dan Sosial dalam Perusahaan Digital
Penerapan Etika dan Profesionalisme Teknologi Informasi
Pengantar Teknologi Informasi (Teori)
Tugas PTIK Baskoro Adi Pratomo, S.Kom., M.Kom
Pengenalan Internet Fakultas Ilmu Komputer dan Teknologi Informasi
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Teknologi Informasi dan Komunikasi Kelas IX
Cyber Law di Indonesia Budi Mulyana, S.IP., M.Si.
SABOTAGE AND EXTORTION
PISHING.
Etika Profesi Teknologi Informasi Dan Komunikasi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNDANG – UNDANG ITE Faizal Ghifari, M. Habibie, Rizki Ananda & Sherly Hapsari.
ETIKA INFORMASI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Etika Profesi TEKNOLOGI INFORMASI & KOMUNIKASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
KASUS PRITA MULYASARI.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
Presented By : Dupien AMS
Kelompok 1 “PENGHINAAN DI MEDIA SOSIAL” NAMANIM AKMAL FARID MA’RUF NIZAMI EAA ABI SAIMIMAEAA AKBAR MUHZHAKIEAA ANGELITA PATRICIAEAA.
Dewi Anggraini P. Hapsari
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Etika Profesi teknologi informasi dan komunikasi
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Kasus Pelanggaran/Penyalahgunaan Teknologi Informasi dan Pelanggaran UU ITE Nama: Rival Maulana Kelas: X-TP4 A

Data Forgery Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Sumber: http://bobby-gunadarma.blogspot.com/ BACK

2. Pelanggaran Hak Cipta di Internet Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Solusi:Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs. Sumber: http://bobby-gunadarma.blogspot.com/ BACK

 3. Kasus Pelanggaran Etika Dalam Dunia Maya dan Teknologi Informasi Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee  AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat KankerMemorial Sloan-kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Sumber: http://bobby-gunadarma.blogspot.com/ BACK

4. Pembobolan Situs KPU Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) dihttp://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Sumber: http://kaaeka.wordpress.com/ BACK

5. kasus pencemaran nama baik di media juga merupakan salah satu contoh dalam pelanggaran teknologi , yang mana pasalnya si prita ini menuliskan uneg unegnya (keluhan) mengenai buruknya pelayanan di R.S Omni,  melalui surat elektronik  dan mengirimkan ke kerabat nya, akan tetapi ada pihak yang dengan sengaja menyeberluaskan e-mail yang sifatnya pribadi ini ke dunia maya dan malah menjadi kasus penuntutan pencemaran nama baik dari R.S Omni yang menjadi topik perbincangan dari e-mail prita yg menjadi kontroversi ini. dari kasus ini juga menjadi perhatian dari masyarakat bahkan ada yang menjadi simpatisan untuk prita dan justru ada yang membuat grup facebook pendukung prita. Sumber: http://bahasagundar.blogspot.com/ BACK

6. Pelanggaran ITE farah (18) tersangka kasus pelanggaran UU ITE pasal 27 ayat 3 tentang penghinaan atau pencemaran nama baik. isi pasal 27 ayat 3 yaitu Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Farah menggunakan facebook ujang untuk menghina felly karena hal tersebut ujang terlapor menjadi tersangka pada kapolsek. bogor. Sumber: http://blogethewek.blogspot.com/ Back

7.Pelanggaran Piracy Piracy adalah pembajakan perangkat lunak (software) Apple iPhone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat iOS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan iPhone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat iPhone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut. Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari AdaptiveMobile menemukan bahwa 65 persen dari pemilik iPhone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sumber: http://pelanggaranhakcipta.blogspot.com/ BACK

8. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Sumber: http://zigromtech.blogspot.com/ BACK

9. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. Sumber: http://zigromtech.blogspot.com/ BACK

10. Penipuan Lewat Email Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya. Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional. Sumber: http://annisarohmah.wordpress.com/ BACK