eptik kelompok 9 bsi bekasi

37
Etika Profesi Teknologi Informasi dan Komunikasi Kelompok 9

Upload: danang-yogi

Post on 29-Jul-2015

265 views

Category:

Law


1 download

TRANSCRIPT

Page 1: Eptik Kelompok 9 Bsi Bekasi

Etika Profesi Teknologi Informasi dan Komunikasi

Kelompok 9

Page 2: Eptik Kelompok 9 Bsi Bekasi

Anggota Kelompok

Materi

Page 3: Eptik Kelompok 9 Bsi Bekasi

Miftahurahman(18122882)

Page 4: Eptik Kelompok 9 Bsi Bekasi

Erick James Guraici ( 18121944)

Page 5: Eptik Kelompok 9 Bsi Bekasi

Rahmat Septiandi ( 18121709)

Page 6: Eptik Kelompok 9 Bsi Bekasi

Danang Yogi Susanto ( 18121722)

Page 7: Eptik Kelompok 9 Bsi Bekasi

Tata Ardiansyah ( 18122725)

Page 8: Eptik Kelompok 9 Bsi Bekasi

Hernita Junia ( 18122777)

Home

Page 9: Eptik Kelompok 9 Bsi Bekasi

Cyber EspionageCyber Terorism

Cyber Harassment Cyber Squantting

Cyber Law

Video

Cyber Predator

Page 10: Eptik Kelompok 9 Bsi Bekasi

CYBER ESPIONAGE

Kejahatan yang memanfaatkan jaringaninternet untuk melakukan kegiatan mata – mata terhadap pihak lain, Dengan memasuki sistim jaringan komputer pihak sasaran.

Page 11: Eptik Kelompok 9 Bsi Bekasi

Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.

Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah.

Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah di serang oleh virus.

Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.

- CONTOH KASUS CYBER ESPIONAGE-

Page 12: Eptik Kelompok 9 Bsi Bekasi

Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.

Cyber Espionage memang sering di gunakan untuk menyerang target - target perusahaan di timur tengah dengan melibatkan malware yang di ciptakan khusus untuk mencuri informasi rahasia , menghapus data dan mematikan komputer perusahaan.

Page 13: Eptik Kelompok 9 Bsi Bekasi

Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.

Berikut ini adalah malware – malware yang berhasil di investigasi yang memang di tujukan menyerang timur tengah : 1.Stuxnet : Ditemukan pada juni 2010 di percaya sebagai malware yang pertama yang di ciptakan untuk menyerang target spesifik pada sistim infrastruktur penting.2.Duquworm : Terungkap pada september 2011 , Analis mengatakan source code pada duqu hampir mirip dengan source code yang di miliki tuxnet.3.Gauss : Pada awal bulan agustus 2012, Kasperskey Lap mengumumkan ke publik telah menginvestigasi malware mata – mata yang dinamakan dengan “Gauss”.4.Mahdi : Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkapkan ke public pada juli 2012.5.Flame : Ditemukan pada bulan mei 2012 saat Kasperskey lab sedang melakukan investigasi komputer depertemen perminyakan di Iran pada bulan april.6.Wiper : Pada april 2012 telah dilaporkan malware yang meyerang komputer di depertemen perminyakan iran dan beberapa perusahaan lain,Kasperskey menyebut virus ini sebagai “wiper”.7.Shamoon : Ditemukan pada awal agustus 2012,shamoon menyerang komputer dengan OS windows dan didesain untuk espionage ( mata- mata ). Home

Page 14: Eptik Kelompok 9 Bsi Bekasi

CYBER TERRORISM

Page 15: Eptik Kelompok 9 Bsi Bekasi

Cyber Terrorism adalah suatu bentuk kegiatan

terencana yang termotivasi secara politis yang

berupa serangan terhadap informasi, sistim komputer, program komputer dan data

sehinggamengakibatkan kerugian besar serta

jatuhnyakorban tak berdosa yagn di lakukan oleh

satau kelompok grup atau perorangan.

PENGERTIAN TERRORISM

Page 16: Eptik Kelompok 9 Bsi Bekasi

Indonesia Pertama Kali Bongkar Kasus "Cyber-Terrorism"

Indonesia untuk pertama kalinya dapatmembongkar kasus kejahatan terorisme ber-Internet (Cyber-Terrorism/CT) yang melibatkan pelaku terpidana mati kasusbom Bali 2002, Abdul Azis alias Imam Samudra (36), kata Kepala Bagian Reserse Kriminal Kepolisian Negara RI (Kabareskrim Polri), Komjen Pol drs Makbul Padmanagara."Untuk pertama kali kita dapat mengungkap kasus CT, yakniaksi kejahatan yang memanfaatkan dunia maya untuk kepentingan provokasi dan propaganda jaringan teroris," ujarnya di Kuta, Bali,

CONTOH KASUS

Page 17: Eptik Kelompok 9 Bsi Bekasi

Di sela-sela kegiatan International Drug Enforcement Conference (IDEC) yang diikuti pesertadari 16 negara, Makbul mengungkapkan, denganterbongkarnya kasus CT yang dilakukan ImamSamudra dan kawan-kawan, maka di masamendatang menuntut perhatian semua pihak terhadapaksi semacam tersebut."Semua pihak dituntut waspadaakan munculnya kasus serupa yang merupakan tindak kejahatan yang sangat membahayakan," ucapnya.

Page 18: Eptik Kelompok 9 Bsi Bekasi

Ia mengungkapkan, tersangka utama dari tindak kejahatan itu ialah Imam Samudra, yang saat kejadian masih mendekam di Lembaga Pemsayarakatan (Lapas)Kerobokan, Bali.Selain Imam, lanjut dia, sejauh ini petugas juga telah menetapkan tiga tersangka yang lain, yang

belakangan diciduk di daerah Jawa Tengah.Komjen Makbul tidak menyebutkan identitas yangditangkap Polri itu, namun ia menambahkan bahwapenyelidikan dan pengembangan masih dilakukan, dantidak menutup kemungkinan bertambahnya tersangka.

Home

Page 19: Eptik Kelompok 9 Bsi Bekasi

Cyber Harassment /

Cyber Bullying

Page 20: Eptik Kelompok 9 Bsi Bekasi

CYBER HARASSMENT ATAU YANG BIASA

DIKENAL DENGAN CYBER BULLYING ADALAH

TINDAKAN YANG MENGGAMBARKAN

BAGAIMANA ORANG YANG TERUS-MENERUS

MENGEJAR ORANG LAIN SECARA ONLINE

DENGAN MAKSUD MENAKUT-NAKUTI ATAU

MEMPERMALUKAN KORBAN. SERING KALI

MELECEHKAN DAN BERMAKSUD UNTUK

MEMINTA INFORMASI DARI KORBAN.

Page 21: Eptik Kelompok 9 Bsi Bekasi
Page 22: Eptik Kelompok 9 Bsi Bekasi

CIRI-CIRI PELAKU CYBER

HARASSMENT :

PELAKU CYBER HARASSMENT AKAN

SERING MENULIS KOMENTAR KEPADA

KORBAN YANG DIMAKSUDKAN UNTUK

MENYEBABKAN KEGELISAHAN DAN AKAN

TERUS MENCOBA UNTUK MENGHASUT

ORANG LAIN UNTUK MELAKUKAN HAL

YANG SAMA, SEHINGGA KORBAN

MERASA TIDAK NYAMAN.

Page 23: Eptik Kelompok 9 Bsi Bekasi

CONTOH KASUS CYBER

HARASSMENT :

SI PELECEH MUNGKIN MASUK KE AKUN

KORBAN KEMUDIAN DARI AKUN

TERSEBUT PELAKU MENGIRIM EMAIL

ATAU PESAN YANG MEMBUAT ORANG

BANYAK SAKIT HATI DAN BIASANYA

DITUJUKAN KE KELUARGA KORBAN,

TEMAN, REKAN KERJA DAN ATASANNYA.

Page 24: Eptik Kelompok 9 Bsi Bekasi

TIDAK ADA DEFINISI HUKUM SECARA

UMUM TENTANG CYBER HARASSMENT,

TETAPI BIASANYA DIDEFINISIKAN

SEBAGAI PERILAKU YANG BERULANG

DAN TIDAK DIINGINKAN KEHADIRANNYA.

Page 25: Eptik Kelompok 9 Bsi Bekasi

HUKUM YANG MELINDUNGI WARGA DARI CYBER HARASSMENT DAPAT BERVARIASI DARI NEGARA SATU DENGAN NEGARA LAIN. EROPA BARAT MISALNYA MEMILIKI HUKUM YANG TEGAS UNTUK WARGA MEREKA DENGAN PERLINDUNGAN DARI AKSI CYBER HARASSMENT.

SAMPAI PADA TAHUN 2010, ADA BEBERAPA NEGARA DI ASIA BELUM MEMBUAT HUKUM TERHADAP KEJAHATAN INI, TETAPI DI AMERIKA SERIKAT SUDAH BANYAK MEMBUAT UNDANG-UNDANG YANG MEMBERIKAN PERLINDUNGAN DARI PELAKU CYBER HARASSMENT. Home

Page 26: Eptik Kelompok 9 Bsi Bekasi

CyberSquanttingdan

TypoSquantting

Page 27: Eptik Kelompok 9 Bsi Bekasi

Pengertian

CyberSquantting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

TypoSquanting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Page 28: Eptik Kelompok 9 Bsi Bekasi

KasusMengingat keberadaan domain name secara teknis haruslah unique, dalam prakteknya ternyata banyak pihak yang merebutkan keberadaan nama domain yang lebih intutif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi keberadaannya dalam internet .

Page 29: Eptik Kelompok 9 Bsi Bekasi

Kasus KLIK BCATersangka : Steven Haryanoto, seorang Jurnalis pada Majalah Web.Target :1. Cybercrime menyerang pribadi (against person)2. Cybercrime menyerang hak milik (against property)

Bukti :1. Tercatat 130 nasabah tercuri data-datanya. (Informasi pihak Bank)2. Banyak nasabah yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan.3. Transaksi pembelian domain. (Informasi Master Web (penyedia domain))4. Printscreen Situs

Page 30: Eptik Kelompok 9 Bsi Bekasi

Aksi Kejahatan :Tersangka membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah http://www.klik-bca.com. kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Ketika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui.

pada intinya adalah suatu tindakan membeli dan mengoperasikan nama-nama domain yang merupakan hasil variasi suatu nama domain yang telah terkenal, dengan harapan situs tersebut dikunjungi oleh pengguna internet karena adanya kesalahan eja atau ketik dari situs asli yang memang ingin dikunjungi oleh pengguna.

Page 31: Eptik Kelompok 9 Bsi Bekasi

SOLUSIUntuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para penggun Internet adalah melakukan tindakan propylactic maesures yakni dengan mendaftarkan keberadaan nama perusahaannya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Hom

e

Page 32: Eptik Kelompok 9 Bsi Bekasi

Cyber Law

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakankebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitudengan banyaknya berlangsung kegiatan cybercrime.

Page 33: Eptik Kelompok 9 Bsi Bekasi

Tujuan Cyber Law

Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

Page 34: Eptik Kelompok 9 Bsi Bekasi

Ruang Lingkup Yang Mencakup Cyber Law

1. Hak Cipta (Copy Right)2. Hak Merk (Trademark)3. Pencemaran nama baik (Defamation)4. Hate Speech5. Hacking, Viruses, Illegal Access6. Regulation Internet Resource7. Privacy8. Duty Care9. Criminal Liability10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)11. Electronic Contract12. Pornography13. Robbery14. Consumer ProtectionE-Commerce, E- Government

Ruang lingkup cyberlawMenurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :

Home

Page 35: Eptik Kelompok 9 Bsi Bekasi

Cyber Predator/Predator Online

Cyber Predator atau Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon korbannya.Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di accountnya yang memajang foto remaja 17 tahun yang tampan.

Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan keren, layaknya impian para remaja wanita.Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk melakukan hubungan intim.Ya, begitulah tindak tanduk kotor dari sang predator. Dengan memanfaatkan kelengahan korban, ia bisa menyebabkan berbagai hal mengenaskan.Untuk itu diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet Safety.

Page 36: Eptik Kelompok 9 Bsi Bekasi

1. Bicaralah dengan anak Anda tentang geliat predator online ini. Beri pengertian anak mengenai ancaman yang ditebarnya. Sebab bisa saja, anak Anda tengah atau pernah menjadi target sang predator.2. Bekali anak Anda cara menghadapi rayuan dari predator online. Tegaskan kepada anak untuk tidak takut untuk menendang alias memblok pengguna internet yang membuat mereka tidak nyaman.3. Tempatkanlah komputer di lokasi yang ramai lalu lalang orang di rumah, jangan di tempat yang sepi Buat kondisi agar pengguna rumah dapat mengawasi kegiatan online anak.4. Hindari chat room. Memang tidak semua ajang ngobrol di chat room berisi hal-hal tidak baik. Namun bagi anak-anak rasanya kurang cocok. Jika Anda masih tetap ingin membiarkan anak-anak gabung ke chat room, pastikan bahwa forum interaksi dunia maya yang diikuti sang buah hati sudah dimoderasi.5. Hati-hati dengan informasi di account Facebook dan MySpace. Pastikan bahwa profil atau halaman situs jejaring sosial anak Anda dalam kontrol sistem keamanan tinggi. Sebaiknya jangan memposting info diri dengan terlalu detail di account tersebut. Sebab, data pribadi itu bisa diakses oleh siapapun dan dapat pula dimanfaatkan untuk hal-hal tidak baik.

Bagaimana cara atau kiat-kiat mencegah kehatan ini ????

Diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet Safety.

Home

Page 37: Eptik Kelompok 9 Bsi Bekasi

Contoh-contoh Video Kejahatan di Dunia Maya

Cek Di :Http://Eptikhlw13144d09.Wordpress.com