Kasus PelanggaranPenyalahgunaan Teknologi Informasi dan Pelanggaran UU ITE

  • Slides: 11
Download presentation
Kasus Pelanggaran/Penyalahgunaan Teknologi Informasi dan Pelanggaran UU ITE Nama: Rival Maulana Kelas: X-TP 4

Kasus Pelanggaran/Penyalahgunaan Teknologi Informasi dan Pelanggaran UU ITE Nama: Rival Maulana Kelas: X-TP 4 A

1. Data Forgery Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama

1. Data Forgery Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www. klikbca. com (situs asli Internet banking BCA), yaitu domain www. klik-bca. com, www. kilkbca. com, www. clikbca. com, www. klickca. com. Dan www. klikbac. com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Sumber: http: //bobby-gunadarma. blogspot. com/ BACK

2. Pelanggaran Hak Cipta di Internet Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal

2. Pelanggaran Hak Cipta di Internet Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya. Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin. Solusi: Pelanggaran hak cipta secara online juga mencakup pembajakan DMCA, layanan internet perlindungan hak cipta yang sedang berlangsung, layanan berlangganan perlindungan hak cipta secara online, anti-pembajakan perlindungan dan pelayanan pemberitahuan pelanggaran hak cipta dan pelanggaran hak cipta situs. Sumber: http: //bobby-gunadarma. blogspot. com/ BACK

3. Kasus Pelanggaran Etika Dalam Dunia Maya dan Teknologi Informasi Pada tahun 1983, pertama

3. Kasus Pelanggaran Etika Dalam Dunia Maya dan Teknologi Informasi Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414 s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker. Memorial Sloan-kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Sumber: http: //bobby-gunadarma. blogspot. com/ BACK

4. Pembobolan Situs KPU Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan

4. Pembobolan Situs KPU Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) dihttp: //tnp. kpu. go. id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Sumber: http: //kaaeka. wordpress. com/ BACK

5. kasus pencemaran nama baik di media juga merupakan salah satu contoh dalam pelanggaran

5. kasus pencemaran nama baik di media juga merupakan salah satu contoh dalam pelanggaran teknologi , yang mana pasalnya si prita ini menuliskan unegnya (keluhan) mengenai buruknya pelayanan di R. S Omni, melalui surat elektronik dan mengirimkan ke kerabat nya, akan tetapi ada pihak yang dengan sengaja menyeberluaskan e-mail yang sifatnya pribadi ini ke dunia maya dan malah menjadi kasus penuntutan pencemaran nama baik dari R. S Omni yang menjadi topik perbincangan dari e-mail prita yg menjadi kontroversi ini. dari kasus ini juga menjadi perhatian dari masyarakat bahkan ada yang menjadi simpatisan untuk prita dan justru ada yang membuat grup facebook pendukung prita. Sumber: http: //bahasagundar. blogspot. com/ BACK

6. Pelanggaran ITE farah (18) tersangka kasus pelanggaran UU ITE pasal 27 ayat 3

6. Pelanggaran ITE farah (18) tersangka kasus pelanggaran UU ITE pasal 27 ayat 3 tentang penghinaan atau pencemaran nama baik. isi pasal 27 ayat 3 yaitu Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Farah menggunakan facebook ujang untuk menghina felly karena hal tersebut ujang terlapor menjadi tersangka pada kapolsek. bogor. Sumber: http: //blogethewek. blogspot. com/ Back

7. Pelanggaran Piracy adalah pembajakan perangkat lunak (software) Apple i. Phone berada di tengah

7. Pelanggaran Piracy adalah pembajakan perangkat lunak (software) Apple i. Phone berada di tengah kontroversi yang cukup besar awal tahun ini, di mana ketika para peneliti mengungkapkan adanya bug di sistem operasi perangkat i. OS yang menyimpan data lokasi GPS dalam folder yang terlindungi. Informasi tersebut memungkinkan aparat penegak hukum, detektif swasta dan pihak lainnya menggunakan i. Phone untuk melacak pengguna perangkat di setiap tempat di mana mereka berada, karena setiap saat i. Phone melakukan ping ke sebuah menara seluler untuk GPS koordinat lalu disimpan pada perangkatnya. Ketika berita ini keluar, banyak protes yang mencuat dari kalangan pemilik smartphone tersebut. Meskipun pada saat itu banyak pengguna yang protes, sebuah survei baru dari Adaptive. Mobile menemukan bahwa 65 persen dari pemilik i. Phone sebetulnya tidak menyadari fakta bahwa aplikasi yang mereka download ke perangkat mereka berpotensi melanggar privasi mereka. Sumber: http: //pelanggaranhakcipta. blogspot. com/ BACK

8. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet

8. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Sumber: http: //zigromtech. blogspot. com/ BACK

9. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,

9. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. Sumber: http: //zigromtech. blogspot. com/ BACK

10. Penipuan Lewat Email Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia

10. Penipuan Lewat Email Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya. Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0, 1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional. Sumber: http: //annisarohmah. wordpress. com/ BACK