Share

Archive for November 2013

Nama: Rio Naldi
11043103087 JR VII
 
1. kejahatan dunia maya adalah kejahatan yang memanfaatkan teknologi komputer sebagai alat kejahatan utama  khususnya internet.kejahatn dunia maya didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang  berbasis pada kecanggihan perkembangan teknologi internet.

- penipuan online shopping
menawarkan barang secara online. Akan tetapi, saat pembeli sudah mentransfer sejumlah uang, barang yang telah dipesan tidak kunjung datang. Umumnya, transaksi ini dilakukan dengan kartu kredit
-pembajakan situs -situs penting

3.karena banyak orang terlalu mudah percaya pada situs atau acount yang baru di kenalnya
sehingga banyak orang yang mudah tertipu oleh para pelaku kejahatn tersebut

4.jangan terlalu mudah percaya terhadap apapun yang baru dikenal di dunia maya
karena tidak semua orang memanfaatkan teknologi internet untuk kebaikan.

5. masih kurang ,karena pelaku kejahatan di dunia maya lebih tahu tentang teknlogi internet di bandingkan dengan polisi
buktinya situs resmi polisi pernah di hacking oleh hacker. (berita tentang di bobolnya situs resmi kepolisian http://www.tempo.co/read/news/2011/05/16/063334840/Situs-Resmi-Kepolisian-Di-hack)

6. Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

7. karena dengan adanya UU tersebut baik aktivis dunia maya ataupun masyarakat tidak dapat mengekspresikan perasaannya, misalnya saja perasaan kecewa terhadap suatu pelayanan kantor pemerintah dengan adanya UU ini yang kita sebagai penyampai perasaan di jejaring social dapat terkena hukuman pidana kalu kita dilaporkan.
saya setuju karena pasal tersebut malah akan membuat kita takut untuk mengemukakan pendapat atau perasaan kita terhadap sesuatu yang ingin kita sampaikan di dunia maya.
Pertemuan VII Full View

 SIBERNETIKA V
Nama: Rio Naldi
11043103087 JR VII

1.Cyberwarfare konflik berbasis internet yang melibatkan serangan bermotif politik pada informasi dan sistem informasi. Serangan Cyber ​​Warfare dapat menonaktifkan website resmi dan jaringan, mengganggu atau menonaktifkan layanan penting, mencuri atau mengubah data rahasia, dan melumpuhkan sistem ekonomi.
Menurut Jeffrey Carr, penulis “dalam Cyber ​​Warfare,” negara manapun dapat cyberwar di negara lain, terlepas dari sumber daya, karena kekuatan yang paling militer jaringan-sentris dan terhubung ke Internet, yang tidak aman. Untuk alasan yang sama, kelompok-kelompok non-pemerintah dan individu juga bisa meluncurkan serangan cyber. (
http://searchsecurity.techtarget.com/definition/cyberwarfare)

2. Fenomena terjadinya perang cyber banyak terjadi belakangan ini
Fenomena perang siber saat ini telah banyak di temukan, baik itu perang siber dari skla kecil (antar individu), sampai perang siber skala besar (antar negara).Perang siber skala kecil (antar individu), bisa dilihat dengan adanya pembobolan account media sosial seperti facebook ataupun twiter. Dalam skala besar seperti baru baru ini, yang mana hacker indonesia menyerang intelijen australia. ”Dugaan sejumlah akademisi Australia bahwa penyerangan hacker dari Indonesia ke situs-situs penting Australia nampaknya tidak terlalu keliru.Hal itu terbukti dengan dukungan Staf Khusus Menpora Heru Nugroho agar hacker dari Indonesia terus membombardir situs Australia dan Amerika Serikat. "Banci kalau mengaku hacker Indonesia tapi tak mau menyerang situs Australia dan Amerika Serikat," ujar Heru yang juga mantan orang nomor satu di Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) itu kepada merdeka.com, Sabtu (9/11). Penyerangan secara masif terhadap situs penting pemerintah Australia terbukti berhasil dan mematikan situs intelijen Australia yang sampai sekarang masih juga belum pulih. Sebelumnya, serangan hacker Indonesia yang tergabung dalam Anonymous Indonesia ke situs-situs Australia, dituding pihak Australia didukung pemerintah. Demikian seperti ditulis The Sydney Morning Herald (SMH) mengutip pernyatan David Hill, Professor of Southeast Asian Studies di Murdoch University. Menurut Hill, seperti dikutip SMH, Indonesia memang memiliki tradisi kuat untuk menggunakan internet sebagai alat politik setelah era jatuhnya mantan Presiden Soeharto. Namun, katanya, nampaknya hacker yang meretas situs Australia termasuk Rumah Sakit Umum Brisbane dan kelompok pendukung Kanker Anak-anak terafiliasi dengan pemerintah. Hal itu diketahui bahwa para hacker didukung oleh Bimo Septiawan yang berasal dari Indonesian Cyber Army

3.dampak perang cyber tentu saja dapat melumpuhkan system jaringan yang diserang dan terjadinya aksi saling membalas yang terus berlanjut hingga banyak melumpuhkan system jaringan.
Lima Tren Serangan Cyber
Beberapa penyedia jasa layanan keamanan internet memprediksi bahwa serangan kejahatan di internet akan makin ganas di tahun 2013. Sedikitnya ada lima tren serangan yakni maraknya man in browser attack, watering hole attack, mobile malware, cross platform attack, dan hypervisor attack.
Man in browser attack berhubungan dengan maraknya penggunaan e-banking dan mobile banking yang mengundang penyerang mencuri informasi dari pengguna. Tidak seperti metode phising tradisional yang menggunakan tautan dalam tubuh email langsung kepada pengguna ke situs palsu dan meminta mereka memasukkan data, man in the browser mampu langsung menangkap data yang pengguna masukkan. Pengguna tidak akan menyadari datanya dibajak karena berinteraksi dengan situs asli.
Watering hole attack akan meningkat levelnya. Penyerang tidak akan langsung menuju target individu, tapi lebih dahulu menginfeksi situs terpercaya yang sering dikunjungi individu tersebut. Melalui metode ini, penyerang mampu mendapatkan celah untuk menyerang akibat lemahnya situs.
Seiring dengan meningkatnya kepemilikian ponsel pintar, khususnya Android yang pada 2012 memiliki pangsa pasar global terluas yakni 68,3%, mobile malware akan menjadi metode penyerangan yang lebih berbahaya. Sementara cross paltform attack diprediksi menyerang beberapa sistem operasi berbeda seperti Jacksbot.
Selain itu, hypervisor attack atau serangan terhadap infrastruktur komputasi awan untuk mencuri data penting perusahaan juga akan makin gencar dilakukan. Kebocoran sejumlah kata kunci pengguna di DropBox dan LinkedIn misalnya, menunjukkan kerentanan penyimpanan data secara awan. Dengan semakin banyaknya perusahaan yang menggunakan layanan software as a service (SaaS) dan layanan berbasis awan lainnya, serangan DDoS pun menjadi perhatian utama di kalangan chief information officer (CIO) dan chief security officer (CSO). cid (http://www.forumpwi.com/adu-kekuatan-di-perang-cyber/)

4.menurut saya indonesia perlu membentuk pasukan khusus cyber agar dapat mengantisipasi terjadinya penyerangan pada situs-situs penting indonesia.
sebagaimana di ketahui situs resmi  prsiden sby
yang beralamat diwww.presidensby.info, Januari 2013 lalu. Deface disini berarti mengubah atau mengganti tampilan suatu website.
Situs yang memuat berbagai kegiatan presiden itu diubah tampilannya, hanya ada gambar dengan ikon labu mirip gambar pocong bertuliskan jemberhacker.web.id dengan latar belakang berwarna hitam, serta tulisan “! Hacked by MJL 007 ! This is a PayBack From Jember Hacker Team.” Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection, namun untuk kasus situs SBY, menurut sejumlah praktisi teknologi informasi, kemungkinan besar terjadi Domain Name System (DNS) Poisoning atau populer disebut DNS Hijack (pembajakan DNS), bukan server situs Presiden SBY yang diretas, tetapi terjadi pembelokan ke situs lain. Pembajakan DNS biasanya dilakukan jika server susah diretas.(http://www.forumpwi.com/adu-kekuatan-di-perang-cyber/)
untuk mengantisipasi hal ini terjadi lagi sebiknya indonesia membuat pasukan khusus siber agar hal-hal ini tidak terjadi lagi
 
5.kaitan perang siber dengan dinamika komunikasi internasional yaitu terputusnya hubungan suatu negara karena tidak adanya kepercayaan lagi akibat perang cyber.
dan akan timbul rasa saling benci dan ingin menguasai negara yang telibat perang cyber .
 
SIBERNETIKA V Full View

Rio Naldi/11043103087/JR VII

1. Proses komunikasi verbal yang terjadi di ruang siber (sebutkan contohnya)
Proses terjadinya komunikasi verbal di ruang siber adalah dengan memanfaatkan fitur media sosial yang mana pengguna dapat melakukan interaksi dengan pengguna lainnya seperti berhubungan melalui fitur chatting, saling memposting di blog maupun memberikan komentar di suatu situs.
Sosial media mempunyai beberapa fungsi sosial media yaitu identity, conversations, sharing, presence, relationships, reputation dan groups. Fungsi-fungsi ini diibaratkan sebagai sarang lebah karena saling melengkapi satu sama lain. Cyber community menggunakan sosial media untuk memberikan identitas kepada masyarakat internet. Hal tersebut dapat dijadikan personal branding bagi para cyber community. Lalu, sosial media dapat menjadikan sarana percakapan bagi para cyber community. Selanjutnya, sosial media bagi cyber community digunakan untuk berbagi informasi. Yang keempat adalah sarana sebagai presence.(http://deandalwaysmile.blogspot.com/2013/06/cyber.html)
2. Bentuk-bentuk komunikasi non verbal yang ada di ruang siber (sebutkan contohnya) 
Bentuk komunikasi non verbal dalam ruang siber lebih mengarah kepada memanfaatkan ikon untuk melambangkan suasana emosional atau ekspresi diri. Set ikonnya berupa emotikon(smileys).
Emotikon atau smileys merupakan simbol tipografi (gambar atau huruf) yang membentuk suatu karakter untuk melambangkan ekspresi. Misalnya, emotikon yang melambangkan senang atau ceria yaitu  :)  :-) dan J , sedangkan yang melambangkan sedih atau muram yaitu :( :-( dan L.
3. Apa saja etika komunikasi di ruang maya (sebutkan contoh-contoh komunikasi yang tidak etis di dunia maya)
Etika komunikasi di ruang maya sebenarnya hampir sama dengan etika berkomunikasi di dunia nyata. Tetapi yang membedakannya dari dunia nyata adalah cara penyampaian yang melalui jaringan internet. Etika berkomunikasi melalui ruang maya, yaitu:
a.         Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
b.        Jangan sombong, angkuh, sok tahu, sok hebat, merasa paling benar, egois, berkata kasar, kotor, dan hal-hal buruk lainnya yang tidak bisa diterima orang.
c.        Menulis sesuai dengan aturan penulisan baku. Artinya jangan menulis dengan huruf kapital semua (karena akan dianggap sebagai ekspresi marah), atau penuh dengan singkatan-singkatan tidak biasa dimana orang lain mungkin tidak mengerti maksudnya (bisa menimbulkan salah pengertian).
d.        Jangan mengekspose hal-hal yang bersifat pribadi, keluarga, dan sejenisnya yang bisa membuka peluang orang tidak bertanggung jawab memanfaatkan hal itu.
e.    Perlakukan pesan pribadi yang diterima dengan tanggapan yang bersifat pribadi juga, jangan ekspose di forum.
f.    Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
g.    Andai mau menyampaikan saran/kritik, lakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
h.      Selalu memperhatikan Hak Atas Kekayaan Intelektual (HAKI). Artinya jangan terlibat dalam aktivitas pencurian/penyebaran data dan informasi yang memiliki hak cipta.
i.          Jika mengutip suatu tulisan, gambar, atau apapun yang bisa/diijinkan untuk dipublikasikan ulang, selalu tuliskan sumber aslinya.
contoh : Melakukan poting di ruang maya dengan melakukan sindiran terhadap etnis seseorang.
4. Bagaimana etika mengutip tulisan dari media siber?
Berikut ini format pengutipan sumber-sumber online menurut Modern Language Association di Amerika.
1. FTP (File Transfer Protocol)
Cara penulisan kutipan lewat File Transfer Protocol adalah sebagai berikut.
- Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap; tanggal dokumen; protokol yang digunakan (dalam hal ini ftp) berikut alamatnya; tanggal akses.
Contoh.
Johnson-Eilola, Johndan., “Little Machines: Rearticulating Hypertext User.” 3 Dec. 1994, ftp://ftp.daedalus.com/pub/CCCC95/johnson-eilola, (14 Aug 1996).
2. HTTP (HyperText Transfer Protocol)
WWW Sites (World Wide Web). Cara penulisan kutipan lewat File HyperText Transfer Protocol adalah sebagai berikut.
- Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap dalam tanda petik; tanggal dokumen; protokol yang digunakan (dalam hal ini http) berikut alamat URL-nya; dan tanggal akses.
Contoh.
Burka, Lauren P, “A Hypertext History of Multi-User Dimensions.”, MUD History. 1993, http://www.utopia.com/talent/ipb/muddex/essay, (2 Aug. 1996).
Priadi, Prasetyo, Membuat Printed Circuit Board (PCB) Menggunakan DipTrace, Prasetyo Laboratories. 2008, http://www.PrasetyoLabs.Co.Cc, (15 Desember 2008).
3. Telnet Sites
Telnet Sites (Sites and Files available via the telnet protocol). Cara penulisan kutipan lewat telnet sites adalah sebagai berikut.
- Sertakan nama pengarang, dengan nama belakang terlebih dahulu; judul karangan dalam tanda petik; nama situs telnet dalam huruf italic; dan tanggal publikasi.
Contoh.
traci (#377). “DaedalusMOO Purpose Statement.” WriteWell,
telnet://moo.daedalus.com:7777 help purpose, (30 Apr. 1996).
4. Gopher
Untuk mengutip lewat situs gopher Anda dapat menuliskan kutipan sebagai berikut.
- Sertakan nama pengarang (jika ada) dengan nama belakang terlebih dahulu; judul lengkap dalam tanda petik; tanggal dokumen jika ada; protokol dokumen yang digunakan (dalam hal ini gopher) berikut alamatnya; tanggal akses; dand direktori gopher tersebut.
Contoh.
African National Congress; “Human Rights Update for Week No. 10 from 5/3/96 to
11/3/97.”; gopher://gopher.anc.org.za:70/00/hrc/1997/hrup97.10; (1 Jan. 1997).
5. Email, Listerv, dan Newsgroup
Untuk mengutip lewat mailing list Anda dapat menuliskan kutipan sebagai berikut.
- Sertakan nama pengarang (jika ada) atau alamat e-mail-nya; judul yang ada dalam Subject dalam tanda kutip; tanggal pesan jika berbeda dengan tanggal akses; nama mailing list (jika ada) dalam huruf italic; alamat milis atau protokol; tanggal akses dalam tanda kurung.
5. Bagaimana etika membuat isi buatan pengguna (user generated content) di media siber?
Saat ini kita sering bahkan interest ketika mengunjungi atau mengakses situs-situs seperti Wikipedia,YouTube, Flickr, DeviantArt, Blogspot/Wordpress, KasKus dan situs serupa lainnya. Tentu saja alasannya, karena konten dari website tersebut begitu fresh dan menarik, baik itu tersaji dalam bentuk teks, postingan blog, foto, gambar, video hingga bentuk percakapan/diskusi. (ashendri.com/user-generated-content.html) etika membuat isi buatan pengguna: -tidak boleh mengeluarkan pernyataan yg berbau sara atau melecehkan org lain -tidak boleh Menerbitkan atau menyebarkan materi dan bahasa yang bersifat pornografi, vulgar dan tidak etis.

 

TUGAS SIBERNETIKA Pertemuan ke-4 Full View

HOME | ABOUT

Copyright © 2011 RIO IMAGES | Powered by BLOGGER | Template by 54BLOGGER