Archive for March, 2011

22
Mar
11

Cyber Laws

Apa itu Cyberlaw?
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet). Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu. Adapun ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajibanpidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrakelektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.
Model Regulasi 

Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri. 

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).

Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
beberapa Cyber Law di berbeda negara :

Cyber Law di Indonesia

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

 

Cyber Law di Malaysia

Cyber Law di Malaysia, antara lain:

– Digital Signature Act

– Computer Crimes Act

– Communications and Multimedia Act

– Telemedicine Act

– Copyright Amendment Act

– Personal Data Protection Legislation (Proposed)

– Internal security Act (ISA)

– Films censorship Act

The Computer Crime Act 1997

Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.

The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.

Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.

Hukuman atas pelanggaran The computer Crime Act :

Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

The Computer Crime Act mencakup, sbb:
•Mengakses material komputer tanpa ijin
•Menggunakan komputer untuk fungsi yang lain
•Memasuki program rahasia orang lain melalui komputernya
•Mengubah / menghapus program atau data orang lain
•Menyalahgunakan program / data orang lain demi kepentingan pribadi
 

Cyber Law di Jepang :
– Act for the protection of computer processed personal data held by administrative organs
– Certification authority guidelines
– Code of ethics of the information processing society
– General ethical guidelines for running online services
– Guidelines concerning the protection of computer processed personal data in the private sector
– Guidelines for protecting personal data in electronic network management
– Recommended etiquette for online service users
– Guidelines for transactions between virtual merchants and consumers

Cyber Lawa di beberapa negara khususnya yang berhubungan dengan e-commerce antara lain:

1. Perlindungan hukum terhadap konsumen.
• Indonesia
UU ITE menerangkan bahwa konsumen berhak untuk mendapatkan informasi yang lengkap berkaitan dengan detail produk, produsen dan syarat kontrak.

• Malaysia
Communications and Multimedia Act 1998 menyebutkan bahwa setiap penyedia jasa layanan harus menerima dan menanggapi keluhan konsumen.

• Filipina
Electronic Commerce Act 2000 dan Consumer Act 1991 menyebutkan bahwa siapa saja yang menggunakan transaksi secara elektronik tunduk terhadap hukum yang berlaku.

2. Perlindungan terhadap data pribadi serta privasi.

• Singapura
Sebagai pelopor negara ASEAN yang memberlakukan cyberlaw yang mengatur e-commerce code untuk melindungi data pribadi dan komunikasi konsumen dalam perniagaan di internet.

• Indonesia
Sudah diatur dalam UU ITE.

• Malaysia & Thailand
Masih berupa rancangan.

3. Cybercrime
Sampai dengan saat ini ada delapan negara ASEAN yang telah memiliki Cyber Law yang mengatur tentang cybercrime atau kejahatan di internet yaitu Brunei, Malaysia, Myanmar, Filipina, Singapura, Thailand, Vietnam dan termasuk Indonesia melalui UU ITE yang disahkan Maret 2008 lalu.
4. Spam

Spam dapat diartikan sebagai pengiriman informasi atau iklan suatu produk yang tidak pada tempatnya dan hal ini sangat mengganggu.
• Singapura
Merupakan satu-satunya negara di ASEAN yang memberlakukan hukum secara tegas terhadap spammers (Spam Control Act 2007).

• Malaysia & Thailand
Masih berupa rancangan.

• Indonesia
UU ITE belum menyinggung masalah spam.

5. Peraturan Materi Online / Muatan dalam suatu situs

Lima negara ASEAN yaitu Brunei, Malaysia, Myanmar, Singapura serta Indonesia telah menetapkan cyberlaw yang mengatur pemuatan materi online yang mengontrol publikasi online berdasarkan norma sosial, politik, moral, dan keagamaan yang berlaku di negara masing-masing.

6. Hak Cipta Intelektual atau Digital Copyright

Di ASEAN saat ini ada enam negara yaitu Brunei, Kamboja, Indonesia, Filipina, Malaysia dan Singapura yang telah mengatur regulasi tentang hak cipta intelektual.
Sementara negara lainnya masih berupa rancangan.

7. Penggunaan Nama Domain

Saat ini ada lima negara yaitu Brunei, Kamboja, Malayasia, Vietnam termasuk Indonesia yang telah memiliki hukum yang mengatur penggunaan nama domain. Detail aturan dalam setiap negara berbeda-beda dan hanya Kamboja yang secara khusus menetapkan aturan tentang penggunaan nama domain dalam Regulation on Registration of Domain Names for Internet under the Top Level ‘kh’ 1999.

8. Electronic Contracting

Saat ini hampir semua negara ASEAN telah memiliki regulasi mengenai Electronic contracting dan tanda tangan elektronik atau electronik signatures termasuk Indonesia melalui UU ITE.
Sementara Laos dan Kamboja masih berupa rancangan.
ASEAN sendiri memberi deadline Desember 2009 sebagai batas waktu bagi setiap negara untuk memfasilitasi penggunaan kontrak elektronik dan tanda tangan elektonik untuk mengembangkan perniagaan intenet atau e-commerce di ASEAN.

9. Online Dispute resolution (ODR)

ODR adalah resolusi yang mengatur perselisihan di internet.
• Filipina
Merupakan satu-satunya negara ASEAN yang telah memiliki aturan tersebut dengan adanya Philippines Multi Door Courthouse.
• Singapura
Mulai mendirikan ODR facilities.
• Thailand
Masih dalam bentuk rancangan.
• Malaysia
Masih dalam tahap rancangan mendirikan International Cybercourt of Justice.
• Indonesia
Dalam UU ITE belum ada aturan yang khusus mengatur mengenai perselisihan di internet.
Sementara di negara ASEAN lainnya masih belum ada. ODR sangat penting menyangkut implementasinya dalam perkembangan teknologi informasi dan e-commerce.

sumber :
Advertisements
22
Mar
11

IT Audit dan Forensik

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :

  1. Tahapan Perencanaan, Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  2. Mengidentifikasikan reiko dan kendali, Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti, Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  4. Mendokumentasikan.Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
  5. Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

CONTOH METODOLOGI AUDIT IT

BSI (Bundesamt für Sicherheit in der Informationstechnik)

● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail  sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

PROSEDUR IT AUDIT:

– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan,  diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.

– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan  Benchmark / Best-Practices

Lembar Kerja IT Audit :

Stakeholders:

  • Internal IT Deparment
  • External IT Consultant
  • Board of Commision
  • Management
  • Internal IT Auditor
  • External IT Auditor

Kualifikasi Auditor:

  • Certified Information Systems Auditor (CISA)
  • Certified Internal Auditor (CIA)
  • Certified Information Systems Security Professional (CISSP)
  • dll

Output Internal IT:

  • Solusi teknologi meningkat, menyeluruh & mendalam
  • Fokus kepada global, menuju ke standard2 yang diakui

Output External IT:

  • Rekrutmen staff, teknologi baru dan kompleksitasnya
  • Outsourcing yang tepat
  • Benchmark / Best-Practices

Output Internal Audit & Business:

  • Menjamin keseluruhan audit
  • Budget & Alokasi sumber daya
  • Reporting

Fungsi lembar kerja :

  • menyediakan penunjang utama bagi laporan audit
  • membantu auditor dalam melaksanakan dan mensupervisi audit
  • menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:

  • Ruang lingkup audit.
  • Metodologi
  • Temuan-temuan.
  • Ketidaksesuaian
  • kesimpulan

Susunan lembar kerja:

  • Draft laporan audit (audit report)
  • laporan keuangan auditan
  • ringkasan informasi bagi reviewer
  • program audit
  • laporan keuangan atau lembar kerja yang dibuat oleh klien.
  • Ringkasan jurnal adjustment
  • working trial balance
  • skedul utama
  • skedul pendukung.

Tools yang digunakan :

Tools yang digunakan untuk IT Audit dan Forensik :

Hardware

  • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
  • Memori yang besar (1 – 2 GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga)
  • Laptop Forensic Workstations

Software

    • Unix/Linux : TCT The Coroners Toolkit / ForensiX
    • Windows : Forensic Toolkit Disk editors (Winhex)
  • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
  • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
  • Image and Document Readers (ACDSee, DecExt)
  • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
  • Dll.

 

sumber :

http://raveshader.blogspot.com/2011/03/it-audit-dan-forensic.html

http://docs.google.com/viewer?a=v&q=cache:D2kGE1h7Nt8J:irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT%2BForensics.doc+PROSEDUR+KERJA+IT+FORENSIK&hl=id&gl=id&pid=bl&srcid=ADGEESitmqGnUKvlkZHRs_DZwW8KddThpSPkDKPWntzeqneBMClZJAmI8D0ja0zO1cYIkc87DlxBV7NqPrHkYhbx_OJVrlOs_A03WODhxMl7LjKq_g-uUvXhvprNQH4s-UCzYcI5QVFI&sig=AHIEtbSxh7E2A-AF9anEnCFGqugHZ1unrA

04
Mar
11

kasus-kasus cyber crime part 4 : Cyber Bullying

Era internet tengah menguasai kehidupan manusia. Meski demikian, sebesar apapun manfaat yang ditawarkan internet, tetap saja keberadaan plus dan minusnya ibarat sekeping mata uang. Dimana ada manfaat yang ditawarkan disitu ada juga resiko kerugian yang ditimbulkan.

Dalam hal kehidupan sosial dunia maya, salah satu ancaman serius adalah cyber bullying. Cyber bullying kurang lebih artinya tindak premanisme yang berlangsung di internet. Bentuk perilakunya berupa pelecehan ataupun merendahkan seseorang yang dilakukan secara online maupun telepon seluler.

Cyber bullying memanfaatkan pesan SMS, email, instant messaging, blog, situs jejaring sosial dan halaman web untuk mengganggu, mempermalukan dan mengintimidasi anak. Wujudnya bisa bermacam-macam, beberapa diantaranya:

  • berupa penyebaran isu-isu palsu
  • mempublikasikan foto-foto memalukan
  • pelecehan seksual
  • ancaman hingga tindakan yang berbuntut pemerasan.

yang perlu diingat Pada umumnya hal ini menimpa anak-anak dan remaja.”

Di bawah ini 2 contoh kasus/artikel mengenai cyber bullying.

Cyberbullying Facebook Kini Menyerang Para Guru

MANCHASTER (Berita SuaraMedia) – Penyalahgunaan situs jejaring sosial telah memakan banyak korban, mulai dari anak-anak hingga orang dewasa dan berbagai kalangan. Bahkan guru pun kena dikerjai murid-muridnya melalui Facebook.

Satu dari tujuh staf pengajar menyebutkan mereka menjadi sasaran cyberbullying yang dilancarkan oleh rekan atau murid-murid mereka.

Seorang anggota Association of Teachers and Lecturers (ATL) menyebutkan bagaimana para pelaku cyberbullying membuat akun palsu dengan menggunakan nama korban dan membuat keterangan profil yang menggambarkan si korban merupakan pedofilia.

Diberitakan Telegraph, seorang guru senior di sekolah menengah negeri juga mengungkapkan bahwa dirinya telah menjadi korban. “Akun Facebook saya dihack oleh murid saya untuk digunakan mengirim pesan bohong kepada murid lain,” ujarnya.

Bahkan ada  siswa membuat akun Facebook palsu yang mencatut nama guru dan menyebutkan bahwa sang guru senang berhubungan seks dengan remaja putra maupun putri.

Contoh pelecehan lain misalnya dengan membobol akun Facebook guru kemudian menyebarkan pesan atau gambar tak senonoh ke siswa lain.

Pada konferensi tahunan ATL di Manchester, para aktivis organisasi ini menangani dengan serius kasus ‘cyberbullying’ yang dilakukan murid-murid kepada gurunya atau ke sesama temannya.

Sebuah survei menyebutkan, sekira 14 persen guru mengaku pernah emnjadi korban cyberbullying. Persentase ini tak hanya mencakup kasus cyberbullying di situs jejaring sosial, tapi termasuk juga video atau film yang diposting di situs berbagai video YouTube.

“Terdapat banyak insiden cyberbullying yang terkuak dalam survei ini, yang membuat korban sangat terganggu,” kata Sekretaris Umum ATL Mary Bousted.

“Sekolah-sekolah dan perguruan tinggi perlu memiliki peraturan tegas untuk menghadapi hal ini dan memastikan para siswa mendapat hukuman yang sesuai,” tandasnya.

Menurut Mary, sekolah dan kampus perlu menerbitikan kebijakan terkait hal ini dan meyakinkan agar para murid menerima hukuman yang sesuai atas perbuatannya.

Studi ini juga menemukan bahwa kepala sekolah kerap memperingatkan stafnya untuk tidak memposting foto atau detail informasi mencurigakan terkait kehidupan pribadi mereka, dan hampir seperempat guru menyebutkan bahwa mereka diminta menghilangkan informasi detail pada profil akun jejaring sosial mereka.

Inggris – Facebook seringkali disalahgunakan untuk melakukan hal-hal tidak baik. Salah satu yang memprihatinkan adalah situs jejaring itu digunakan siswa untuk melecehkan para guru.

Semantara itu, Di Indonesia sendiri, kasus serupa juga pernah terjadi, kasus guru menjadi korban olok-olok siswa terjadi di SMU Negeri 4 Tanjungpinang, Kepulauan Riau. Imbasnya, para siswa yang mengolok-olok dikeluarkan dari sekolah. (ar/ok/dtk) www.suaramedia.com

Stop Cyberbullying

Apa yang anda rasakan ketika ada yang menghina anda lewat status facebook atau di twitter. Bagi anda yang sudah dewasa tentu akan merasa bahwa hal itu cuma main-main atau anda merasa perlu melaporkan ke polisi bahwa nama baik anda telah dicemarkan. Semua itu tergantung sikap dan kedewaasaan anda dalam menyelesaikannya.

Akan tetapi, bagaimana jika yang dihina adalah adik anda atau anak anda yang masih berusia remaja. Tentu saja hinaan tersebut akan memiliki efek yang berbeda. Kita tahu, kalau remaja merupakan sosok yang sedang mencari identitas diri. Internet merupakan salah satu media untuk mencari beragam informasi termasuk jati diri. Selain itu, remaja merupakan salah satu pengguna aktif internet.

Anak-anak sekarang berbeda dengan saya ketika masih masa kanak-kanak. Di jaman saya penggunaan internet tidak seaktif dan semasif sekarang. Anak-anak yang lahir diatas tahun 2000an bisa disebut dengan Digital Native. Mereka lahir dengan perkembangan teknlogi internet dan digital jauh lebih canggih dari sebelumnya. Maka wajar jika mereka mampu menggunakan telepon seluler dan internet jauh lebih cerdas dari ayah atau ibunya.

Permasalahannya adalah ketika anak-anak ini menjadi korban Cyberbullying. Perkembangan psikologi mereka akan terganggu. Misalnya saja ketika seorang anak mengejek temannya melalui status facebook. Hal ini tentu saja akan mempengaruhi kondisi psikologis orang yang dihina. Parahnya jika ternyata anak menjadi korban pornografi. Di luar negeri seorang anak menjadi korban pornografi on-line oleh orang yang belum pernah dikenalnya secara langsung.

Contoh kasus lain adalah ketika seorang anak perempuan yang menghina temannya dengan menggunakan akun facebook atau twitter temannya yang lain. Tentu saja hal ini akan menjadi sebuah masalah.

Cyberbullying merupakan proses ketika anak-anak, disiksa, diancam, diganggu, atau dihina oleh anak-anak lainnya melalui internet, telepon seluler atau teknologi interaktif dan digital lainnya.

Menurut saya peran orang tua dan masyarakat menjadi penting disini. Cyberbullying harus dicegah jangan sampai penggunaan teknologi justru merugikan generasi muda. Media Literacy (Melek Media) merupakan bagian penting dalam penggunaan media yang harus dipahami oleh orang tua. Yuk, sehat menggunakan internet… 😀

Bila melihat artikel kedua diatas, dapat dilihat betapa cyber bullying dapat membahayakan kondisi psikologis anak. Dan pada umumnya, anak yang menjadi korban cyber bullying tidak mau menceritakan/terbuka kepada keluarga atau orangtua. Alasannya macam-macam, bisa karena takut dimarahi, takut dibatasi akses ke internet/HP yang notabene sudah banyak digunakan oleh anak-anak jaman sekarang.

Lalu, apa tanda-tanda anak, yang menjadi  korban dari Cyber bullying? Tanda utama adalah emosi anak menjadi labil. Gampang marah, sedih dan depresi yang tidak biasa. Efek selanjutnya adalah penarikan diri dari teman-teman dan turunnya semangat belajar di sekolah. Beberapa kasus di luar negeri menyebutkan efek terburuk adalah bunuh diri.

Kalau hal-hal di atas terjadi pada anggota keluarga Anda, Anda harus segera waspada. Jika Anda telah mempelajari panduan dasar internet sehat Anda akan paham step by step langkah penyelamatan.

Yang paling penting, tentu saja simpan atau cetak bukti-bukti cyber bullying lalu identifikasi pelakunya. Kalau sudah ketemu, minta dia untuk menghentikan aksinya. Jika memungkinkan datangi orang tua pelaku dan ceritakan detail kejadian, sambil menunjukkan bukti-bukti.

Beri peringatan tegas bahwa anda akan mengambil langkah hukum jika aksi tersebut terus berlangsung.

Selanjutnya Anda ajukan keluhan kepada provider internet ataupun operator ponsel yang bersangkutan untuk ditindaklanjuti. Bila tindak cyber bullying sudah mengarah kepada tindak kekerasan, pemerasan atau pelecehan seksual, segera hubungi pihak kepolisian. Biarkan pihak berwajib yang menanganinya.

Benteng utama menangkis tindak cyber bullying tetaplah komunikasi efektif antar anggota keluarga. Perlu dijelaskan efek negatif dari penyertaan data-data pribadi ke dalam halaman situs jejaring sosial. Sebisa mungkin profile akun kita tidak menampilkan informasi yang terlalu jelas tentang tempat tinggal. Sehingga privasi seluruh anggota keluarga dapat terjamin tanpa perlu teror dari pihak manapun.

Berlanjut ke artikel pertama dimana bahkan bukan hanya anak-anak yang menjadi korban cyber bullying, tapi juga guru-guru sekolah yang dilakukan oleh muridnya sendiri. Hal ini cukup mengejutkan karena perilaku anak dapat berlanjut kepada tindakan yang lebih tidak baik bahkan kriminal. Ada baiknya orang tua lebih dekat kepada anak dan memberikan pengertian yang baik dalam internet sehat,dan selalu mengawasi penggunaan akses terhadap dunia maya maupun pergaulannya. Sedangkan bagi guru-guru mungkin dapat untuk membatasi penyebaran konten-konten pribadi di dunia maya. Dunia yang sangat bebas dan mudah untuk mendapatkan informasi darimana saja dan kapan saja.

02
Mar
11

kasus-kasus cyber crime part 3 : Carding & Fraud

Anda tentunya sudah pernah istilah carding, ya carding adalah peristiwa dimana seseorang melakukan transaksi online melalui kartu belanja milik orang lain [ bisa dikatakan : penyalahgunaan kartu kredit ]. Bagaimana ia dapat melakukan hal itu ? hal itu dapat terjadi akibat kecerobohan dari kita, biasanya mereka yang melakukan carding hanya ingin mendapatkan informasi kartu kredit milik kita, lalu melakukan transaksi online dengan memasukan informasi kartu kredit milik kita, misalnya saja ia memasukan Nama, Tanggal Lahir, No.pin , No kartu kredit dan segala informasi yang diperlukan dalam bertransaksi.

Bagaimana ia mendapatkan informasi kartu kita ? Seorang carding bisa mendapatkan informasi tentang kartu kredit milik kita melalui beberapa hal berikut :

  1. Membeli informasi . [ membeli kepada seseorang yang memiliki informasi kartu kredit yang aktif ]
  2. Mengambil kecerobohan sang pemilik. [ jika kita melakukan transaksi menggunakan kartu kredit dengan menyuruh orang lain .]
  3. Perangkap Online [ membuat situs siluman yang menyediakan jasa e-commerce, dimana seseorang harus memasukkan informasi tentang kartu kreditnya ].
  4. Melakukan kerjasama dengan pihak tertentu misalnya saja dengan tempat penginapan, tempat perbelanjaan, rumah makan dimana transaksi dilakukan dengan kartu kredit.
  5. Keempat hal diatas adalah hal yang paling dasar atau gampang untuk dilakukan oleh seorang carding, satu hal lagi yang paling sering dilakukan seorang carding, yaitu menghack sebuah situs e-commerce, dengan kemapuannya dalam algortima dan pemrograman maka ia dapat menjebol data base situs-situs luar maupun dalam negeri yang terkenal.

Pada umumnya para carding tahu diri dalam melakukan aksinya, biasanya mereka “hanya merugikan korbannya hanya sekali saja, hal ini dilakukan untuk menghindari kecurigaan dari sang pemilik kartu, tapi ada juga sih yang nga tau diri, mereka melakukannya berulang kali tetapi dampak yang mereka timbulkan cukup besar, yaitu tertangkap basah walau tidak tercebur empang.

Namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti ini :   Tips Menghindari Penyalahgunaan Kartu Kredit :

  1. Simpan Kartu Anda di tempat yang aman [ kalo perlu beri password .. hee. nga ding ].
  2. Jangan pernah menulis pin anda pada kertas, hp atau apapun.
  3. Hafalkan nomor pin.
  4. Periksa setiap jumlah transaksi sebelum Anda tandatangan sales draft
  5. Pastikan kartu kredit Anda terima setelah bertransaksi
  6. Simpan sales draft dan cocokan pada lembar tagihan bulanan
  7. Bila Anda menjumpai transaksi yang mencurigakan, segera laporkan ke Customer Service credit card Anda baik melalui FAX atau email.
  8. Pastikan jika Anda melakukan transaksi melalui sebuah website terdapat tanda gembok atau kunci di pojok kiri status bar.

Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hukum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini. Tak lain dan tak bukan dari kita lah yang harus dituntut untuk lebih waspada dan selektif dalam melakukan transaksi yang sifatnya online, karena kita tidak bisa menjamin bahwa suatu system yang dibuat oleh suatu perusahaan terkenal adalah aman, bisa saja ada factor x yang bisa membuka celah keamanan itu, misalnya orang dalam.

beberapa contoh ilustrasi dan kasus carding/fraud :

Nilai Kerugian Fraud Kartu Kredit Capai Rp 16,72 Miliar

Berdasarkan data Bank Indonesia (BI) terbaru per April 2010, nilai kerugian kartu atas fraud kartu kredit mencapai Rp 16,72 miliar. Kepala Biro Sistem Pembayaran Direktorat Akunting dan Sistem Pembayaran BI Aribowo menerangkan bahwa total nilai kerugian tersebut terdiri dari enam kasus fraud kartu kredit, yaitu pemalsuan kartu, kartu hilang atau dicuri, kartu tidak diterima, card not present (CNP), fraud aplikasi, dan kasus fraud lain-lain. “Terkait fraud ini, BI telah melakukan sosialisasi mengenai mitigasi fraud dan selalu menekankan agar nasabah berhati-hati,” katanya.

Sejak Januari hingga April 2010, total kasus fraud tercatat sebanyak 2.829 kasus dengan nilai kerugian mencapai Rp 16,72 miliar (lihat tabel). Adapun untuk volume transaksi kartu kredit mencapai 62,9 juta transaksi dengan nilai Rp 49,85 triliun. Untuk jumlah kartu beredar sendiri tercatat sebanyak 12,61 juta kartu.

Manajer Umum Kartu Kredit PT Bank Rakyat Indonesia Tbk. Muhammad Helmi mengatakan bahwa khusus bulan April 2010, jumlah kasus fraud kartu kredit mencapai 701 kasus. Perinciannya, sebanyak 255 kasus kartu palsu, 31 kasus kartu hilang atau dicuri, 21 kasus kartu tidak diterima, 117 kasus card not present (CNP), dan 277 kasus fraud aplikasi. Jumlah kasus tersebut bertambah dibandingkan kasus akhir Maret 2010 yang hanya 221 kasus. Meskipun jumlah kasus naik, nilai kerugian tercatat mengalami penurunan. Per April 2010, nilai kerugian sebesar Rp 3,04 miliar atau turun 45,32% dibandingkan akhir Maret 2010 yang mencapai Rp 5,56 miliar. Saat ini, fraud kartu kredit yang berkaitan dengan teknologi sudah mulai berkurang. “Modusnya kebanyakan berupa penipuan konvensional atau fraud aplikasi,” katanya.[fjsr]

Cybercrime – Penipuan Kartu Kredit

Bukan saja termasuk dalam negara yang terkorup di dunia, Indonesia terkenal pula sebagai negara ‘carder’  (menduduki urutan 2 setelah Ukraina (ClearCommerce)). Carder adalah penjahat di internet yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Dibanding dengan negara – negara maju atau negara – negara di asia bahkan di wilayah negara di Asia Tenggara saja sekalipun Indonesia  tergolong negara yang jumlah pengguna internetnya masih rendah(8%), namun memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Di kalangan pengguna internet dunia, pengguna internet Indonesia masuk dalam ”blacklist” di sejumlah online shopping ternama, seperti ebay.com dan amazon.com. Tak jarang kartu kredit asal Indonesia diawasi bahkan diblokir.

Penipuan Kartu Kredit

Kartu kredit umumnya digunakan untuk pemesanan online penerbangan dan tiket kereta api dan untuk transaksi e-commerce lain. Meskipun sebagian besar situs e-commerce telah menerapkan langkah-langkah keamanan yang kuat (seperti sebagai SSL, server web aman dll), kasus penipuan kartu kredit terus saja  meningkat.

Skenario

Korban informasi kartu kredit yang dicuri dan disalahgunakan untuk membuat pembelian online (e.g. maskapai tiket, perangkat lunak, berlangganan porno website dll).

Modus operandi

Skenario 1: Para tersangka akan menginstal keyloggers di komputer publik (seperti cyber kafe, airport
lounges dll) atau komputer korban. Korban yang tidak menyadari bahwa komputer yang sedang dia gunakan telah terinfeksi ini, akan menggunakan komputer untuk melakukan transaksi online. Kemudian Informasi kartu kredit  korban akan diemail ke tersangka.

Skenario 2: Bensin pompa pembantu, pekerja di gerai ritel, hotel, dll pelayan mencatat informasi kartu kredit yang digunakan untuk membuat pembayaran pada Pendirian ini. Informasi dijual kepada geng kriminal yang menyalahgunakan untuk online penipuan.

Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Sumber : http://www.asianlaws.org

sumber :

http://www.seruu.com/index.php/2010060620561/utama/banksaham-asuransi-dan-derivatif/nilai-kerugian-fraud-kartu-kredit-capai-rp-1672-miliar-20561/menu-id-692.html

http://cewekkarir.wordpress.com/2010/03/07/cybercrime-penipuan-kartu-kredit/

http://kireinahana.multiply.com/journal/item/21/Carding

02
Mar
11

kasus-kasus cyber crime part 2 : Phishing

Pernah dengar kata PHISHING ? Kalau menurut situs Wikipedia, Phishing merupakan

suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Dengan banyaknya kasus pengelabuan yang dilaporkan, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang-undang, pelatihan pengguna, dan langkah-langkah teknis.
Dua contoh artikel/kasus  mengenai phishing :

‘Look at You’, Jebakan Phising Di Facebook

PhishingSAN FRANCISCO (Berita Indonesia) – Pengguna Facebook harus semakin hati-hati dalam menggunakan situs jejaring sosial paling populer itu.

Jebakan phishing baru kini mengintai user dengan menggunakan wall post ‘Look at You’.

Seperti diberitakan Softpedia, Sabtu (22/1/2011), user akan menerima posting berupa link bertuliskan “Check it out here, Look at you haha :p” serta sebuah image dari event publik.

Pesan seperti ini, dimana pelaku mengusik rasa ingin tahu user, memang sering digunakan untuk mengelabui para pengguna situs jejaring sosial maupun aplikasi messenger.

Usai mengklik link tersebut, user seolah-olah akan dibawa ke domain apps.facebook.com.

Tampilannya pun sangat mirip dengan halaman login Facebook, sehingga user akan berpikiran mereka secara tidak sengaja log out dan harus melakukan login ulang.

Tentu saja, ketika user melakukan login ulang, pelaku dengan mudah membajak akun tersebut dan menggunakannya untuk spamming.

Memiliki sekira 600 juta user, Facebook memang menjadi lahan yang sangat menarik bagi para pelaku phishing.

Bahkan, jebakan phishing yang kurang meyakinkan pun mampu mengelabui ribuan korban.

Berdasarkan analisa Kaspersky Lab, Oktober lalu, setiap 20 menit, muncul tiga ribu korban phishing baru di Facebook.

-Suara Media.com

Situs Phishing Berbahasa Indonesia Jadi Perhatian

Jakarta – Situs phishing, aksi tipuan yang mengincar data pribadi, makin giat merambah pengguna media sosial. Situs berbahasa Indonesia pun jadi perhatian.

Demikian salah satu sorotan dalam laporan bulanan Symantec Messaging and Web Security dari perusahaan keamanan Symantec yang dikutip detikINET, Rabu (24/11/2010).

Konon, di antara situs phishing non-bahasa Inggris dalam media sosial, ada tiga bahasa yang paling populer. Ketiganya adalah Portugis, Italia, dan Spanyol.

Namun, peneliti keamanan Symantec juga mengawasi beberapa situs bahasa non-Inggris lainnya. Ini mencakup Indonesia, Rusia, Albania, dan Turki.

Pelaku phishing pun rupanya kian getol mencari data-data pribadi pengguna layanan media sosial, seperti Twitter atau Facebook.

Menurut laporan itu, phishing media sosial mencakup 4 persen dari keseluruhan aksi phishing di Oktober 2010. Ini menunjukkan peningkatan 80 persen dibandingkan September 2010.

Untuk memikat korbannya, pelaku menggunakan klaim sebagai layanan keamanan dari media sosial tertentu. Nah, pengguna situs media sosial itu akan diminta memasukkan username dan login di situs palsu.

Jika hal itu sampai terjadi, dampaknya bisa cukup mengerikan. Selain data pribadi korban, pelaku juga bisa menargetkan teman-teman korban dalam jejaring sosial.

Wicak Hidayat – detikinet

nampaknya, sekarang social network sudah menjadi sarana untuk menjalankan phishing yang cukup baik jika melihat artikel-artikel diatas. Ada baiknya saat ini kita jeli untuk memeperhatikan aplikasi-aplikasi yang mencurigakan dan aneh yang bisa menuntun kita ke halaman login palsu. Bahkan saat ini Facebook sudah merubah tipe koneksi protokolnya dari HTTP menjadi HTTPS seperti kebanyakan Online Banking dan Paypal dimana saat kita mengunjungi halaman web dengan protokol HTTPS, data-data pribadi yang kita masukkan cenderung lebih aman dengan enkripsi yang lebih baik dibanding dengan protokol HTTP. Sebagai contoh, facebook menggunakan enkripsi 128 bit pada halaman webnya.

02
Mar
11

Kasus-Kasus Cyber Crime Part 1 : SPAMMING

Apakah pembaca pernah mendapat email yang tidak jelas isinya/sekedar iklan? Atau pernahkah mendapat komentar-komentar berbau promosi produk pada postingan blog anda? boleh dibilang, anda telah menjadi korban SPAMMING . Spamming adalah sistem pengiriman pesan/berita iklan  secara massal dan seringkali Spammers mengirimkan spam-nya secara bertubi-tubi dalam jumlah banyak dan tanpa sekehendak si penerima.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undangInternet.

Di bawah ini saya akan memberikan 2 (dua) contoh kasus mengenai Spam

Pria 23 Tahun Jadi Raja Spam Dunia


Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.

MOSKOW – Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.

Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi mengirimkan email sampah hingga miliaran email per hari.

FBI yakin bahwa Nikolaenko-lah yang bertanggung jawab atas pengiriman miliaran email yang menjajakan Rolex palsu, obat palsu, dan obat herbal ilegal.

Penangkapan Nikolaenko ini merupakan hasil pengembangan dari kasus yang sama. Sebelumnya kepolisian telah meringkus ‘kawan’ Nikolaenko yakni Jody Smith dan Lance Atkinson. FBI melihat bahwa keduanya kerap berhubungan Nikolaenko yang menggunakan nama online ‘Docent’. Smith dan Atkison sendiri telah terbukti bersalah dan dihukum satu tahun penjara.

FBI menemukan bukti aliran dana sekira USD459 ribu ke Nikolaenko dari Atkison selama enam bulan.

“Dalam sebuah operasi yang mereka sebut ‘Affking’ mereka berhasil meraup sejumlah uang lewat penipuan yang menggunakan email-email yang mereka kirimkan lewat serangan Mega-D,” kata seorang pejabat FBI seperti dilansir The Smoking Gun, Jumat (3/11/2010)

By yugo, okezone.com, Updated: 12/3/2010 3:44 AM

Spam ‘Acai Berry’ Serang Twitter


Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.

CALIFORNIA – Sebuah serangan baru ke Twitter yang mengiklankan ‘acai berry’ telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.

Serangan tersebut menyebar dengan cepat dalam hitungan menit, lebih dari 10.000 tweet yang berhubungan dengan serangan tersebut telah muncul di layanan tersebut. Tweet ini tersambung ke domain yang berisi ‘acainews’. Demikian dikutip dari Mashable, Selasa (14/12/2010).

Belum jelas bagaimana serangan ini berjalan. Akan tetapi dengan meng-klik link ‘acainews’ bisa menjangkiti akun Twitter anda. Serangan ini penyebarannya adalah yang tercepat dalam sejarah keamanan Twitter dan worm.

Jika akun pengguna sudah terjangkiti, secepatnya untuk mengubah kata sandi Twitter dan cek apabila akun ada terhubung dengan akun pengembang pihak ketiga yang tidak diketahui.

Menurut Damon Cortesi, pembuat TweetStats/TweepSearch/RowFeeder, nampaknya spam tersebut hadir dari compromised account (penggunaan akun orang lain oleh seseorang, tanpa melibatkan system-level atau root-level dari system administrator), bukan dari kode mencurigakan yang bersumber dari link ‘acainews’.

“Banyak teman Twitter saya yang terkena serangan ini. Akan tetapi melihat di mana situs acainews mengarahkan pengguna, saya melihat tidak ada kode yang mencurigakan. Saya telah mengunjungi situs dari link tersebut melalui akun Twitter buatan, dan tidak mendapat dampak yang merugikan. Saya juga tahu bahwa ada beberapa spam yang serupa beberapa hari yang lalu di Twitter,” ujar Cortesi.

“Kami tetap menyarankan agar jangan mengklik link apapun dengan nama ‘acainews di URL,” tambah Cortesi.

Nama Acai Berry sendiri adalah jenis buah yang berasal dari Amerika Tengah dan Selatan, memiliki nama latin dengan sebutan Euterpe Oleracea.

By sari, okezone.com, Updated: 12/13/2010 8:39 AM

Bila dilihat dari kedua artikel diatas, dapat kita lihat mayoritas tujuan utama dari spamming adalah untuk menyebarkan berita/pesan/iklan secara massal. Namun yang luar biasa adalah jumlah uang yang berhasil diperoleh oleh Nikolaenko  hingga mencapai USD459 ribu. Jelas saja banyak spammer yang masih merajalela sampai sekarang bila melihat jumlah uang sebanyak itu. Namun kebanyakan email tersebut hanya digunakan sebagai sarana penipuan belaka, contohnya adalah email-email yang berisi pesan dari orang lain di luar negeri yang akan memberikan anda uang atau email yang isinya memberitahukan bahwa anda mendapatkan hadiah berupa uang.

Ada baiknya, anda melihat dulu apakah isi email tersebut logis atau tidak (apa mungkin ada orang yang tiba-tiba memberikan uang dalam jumlah besar kepada anda, padahal orang itu asing bagi anda?). Dan juga, biasanya spammer mengirimkan spam-nya ke alamat email yang ada di luar negaranya, kenapa? agar setidaknya mereka tidak akan bermasalah secara hukum di negara mereka.

Bahkan, sekarang ini bermunculan juga spam yang tidak berorientasi pada komersial, contohnya spam yang berkaitan dengan agama dan politik. Serdar Argic, misalnya, menggunakan spam usenet untuk revisionis sejarah. Beberapa penginjil telah menggunakan spam usenet dan surat elektronik untuk menyebarkan khotbah. Dengan berkembangnyaspam, semakin banyak penjahat yang menggunakan spam untuk berbagai macam penipuan. Dalam beberapa kasus spammers menggunakannya untuk menarik orang menuju suatu tempat, melakukan penculikan dan meminta tebusan, bahkan korban dibunuh jika tidak segera memberi tebusan.

Pada intinya, ada baiknya kita lebih waspada terhadap pesan baik dalam email,telepon genggam,milis,dll yang terlihat mencurigakan dan datang terus menerus. Lebih baik tidak usah ditanggapi dan jangan mudah tergiur dengan pesan-pesan tersebut.Yang cukup anda lakukan adalah masukkan pesan-pesan atau spam dalam daftar spam atau gunakan aplikasi anti spam. Gampang dan mudah kan? 😀

sumber :

http://id.wikipedia.org/wiki/Spam

http://www.OkeZone.com/




Calendar

March 2011
M T W T F S S
« Nov   Apr »
 123456
78910111213
14151617181920
21222324252627
28293031  

Add me on YM

Advertisements