Eptik presentation

73 %
27 %
Information about Eptik presentation
Education

Published on May 31, 2014

Author: uichabe

Source: slideshare.net

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04

Kategorisasi Cybercrime Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child pornography. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass, cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes.

CYBER TERRORISM Pengertian Cyber Terrorism Karakteristik Cyber Terrorism Motif Dilakukkannya Cyber Terrorism Metode/ Cara Cyber Terrorist

Pengertian Cyber Terrorism Menurut Black’s Law Dictionary Terrorism committed by using a computer to make unlawful attacks and threats of attack againts computer, networks, and electronically stored information, and actually causing the target to fear or experience harm. Terorisme yang dilakukan dengan menggunakan komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban. Back to Submenu Menurut Federal Bureau of Investigation (FBI) cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents. cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub- nasional grup atau kelompok rahasia The Internet and Terrorism, Lewis menyatakan The Internet enables global terrorism in several ways. It is an organizational tool, and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups. Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers Kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme. Secara umum “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”.

Karakteristik Cyber Terrorism Secara garis besar Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer. Back to Submenu Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.

Motif Dilakukkannya Cyber Terrorism Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu Psychological Warfare Propaganda Fundraising Communication Information Gathering Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektifMelalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan. Back to Submenu

Metode/ Cara Cyber Terrorist Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist Spoofing Scanner Password Cracker Sniffer Destructive Devices Sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli. merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya. adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya. adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya. Back to Submenu

CONTOH KASUS Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet. Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.

CONTOH KASUS Domain situs teroris http://www.anshar.net Dibeli dari kartu kredit curian (hasil carding). Hasil penelusuran menunjukkan, situs tersebut dibeli atas nama Max Fiderman. Max Fiderman tentunya bukan nama asli, alias nama samaran. Max Fiderman sebenarnya orang baru di belantara carding. Setelah menguasai sedikit ilmunya, Max diduga berhasil dibujuk untuk membeli domain http://www.anshar.net dengan kartu kredit curian. Menurut hasil penyelidikan dengan menggunakan Software Visual Trace Route, ”Max Fiderman” Menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Korban P e l a k u

CONTOH KASUS Analisa Kasus tersebut merupakan jenis cyber terorism , karena marupakan kejahatan yang bersifat terorisme yaitu : memanfaatkan teknologi internet untuk kejahatan terorisme dengan membeli domain yang merupakan situs kelompok jaringan teroris dan melakukan propaganda terorisme.serta kasus tersebut merupakan jenis carding karena menggunakan kartu kredit curian Atau palsu untuk membeli domain tersebut.

CONTOH KASUS Terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE. Hukuman

Kesimpulan Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya. Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri, penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.

Saran Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir. “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada masa yang akan datang.

Add a comment

Related presentations