eptik kelompok 9 bsi bekasi
TRANSCRIPT
Etika Profesi Teknologi Informasi dan Komunikasi
Kelompok 9
Anggota Kelompok
Materi
Miftahurahman(18122882)
Erick James Guraici ( 18121944)
Rahmat Septiandi ( 18121709)
Danang Yogi Susanto ( 18121722)
Tata Ardiansyah ( 18122725)
Hernita Junia ( 18122777)
Home
Cyber EspionageCyber Terorism
Cyber Harassment Cyber Squantting
Cyber Law
Video
Cyber Predator
CYBER ESPIONAGE
Kejahatan yang memanfaatkan jaringaninternet untuk melakukan kegiatan mata – mata terhadap pihak lain, Dengan memasuki sistim jaringan komputer pihak sasaran.
Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.
Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah di serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.
- CONTOH KASUS CYBER ESPIONAGE-
Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.
Cyber Espionage memang sering di gunakan untuk menyerang target - target perusahaan di timur tengah dengan melibatkan malware yang di ciptakan khusus untuk mencuri informasi rahasia , menghapus data dan mematikan komputer perusahaan.
Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation.
Berikut ini adalah malware – malware yang berhasil di investigasi yang memang di tujukan menyerang timur tengah : 1.Stuxnet : Ditemukan pada juni 2010 di percaya sebagai malware yang pertama yang di ciptakan untuk menyerang target spesifik pada sistim infrastruktur penting.2.Duquworm : Terungkap pada september 2011 , Analis mengatakan source code pada duqu hampir mirip dengan source code yang di miliki tuxnet.3.Gauss : Pada awal bulan agustus 2012, Kasperskey Lap mengumumkan ke publik telah menginvestigasi malware mata – mata yang dinamakan dengan “Gauss”.4.Mahdi : Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkapkan ke public pada juli 2012.5.Flame : Ditemukan pada bulan mei 2012 saat Kasperskey lab sedang melakukan investigasi komputer depertemen perminyakan di Iran pada bulan april.6.Wiper : Pada april 2012 telah dilaporkan malware yang meyerang komputer di depertemen perminyakan iran dan beberapa perusahaan lain,Kasperskey menyebut virus ini sebagai “wiper”.7.Shamoon : Ditemukan pada awal agustus 2012,shamoon menyerang komputer dengan OS windows dan didesain untuk espionage ( mata- mata ). Home
CYBER TERRORISM
Cyber Terrorism adalah suatu bentuk kegiatan
terencana yang termotivasi secara politis yang
berupa serangan terhadap informasi, sistim komputer, program komputer dan data
sehinggamengakibatkan kerugian besar serta
jatuhnyakorban tak berdosa yagn di lakukan oleh
satau kelompok grup atau perorangan.
PENGERTIAN TERRORISM
Indonesia Pertama Kali Bongkar Kasus "Cyber-Terrorism"
Indonesia untuk pertama kalinya dapatmembongkar kasus kejahatan terorisme ber-Internet (Cyber-Terrorism/CT) yang melibatkan pelaku terpidana mati kasusbom Bali 2002, Abdul Azis alias Imam Samudra (36), kata Kepala Bagian Reserse Kriminal Kepolisian Negara RI (Kabareskrim Polri), Komjen Pol drs Makbul Padmanagara."Untuk pertama kali kita dapat mengungkap kasus CT, yakniaksi kejahatan yang memanfaatkan dunia maya untuk kepentingan provokasi dan propaganda jaringan teroris," ujarnya di Kuta, Bali,
CONTOH KASUS
Di sela-sela kegiatan International Drug Enforcement Conference (IDEC) yang diikuti pesertadari 16 negara, Makbul mengungkapkan, denganterbongkarnya kasus CT yang dilakukan ImamSamudra dan kawan-kawan, maka di masamendatang menuntut perhatian semua pihak terhadapaksi semacam tersebut."Semua pihak dituntut waspadaakan munculnya kasus serupa yang merupakan tindak kejahatan yang sangat membahayakan," ucapnya.
Ia mengungkapkan, tersangka utama dari tindak kejahatan itu ialah Imam Samudra, yang saat kejadian masih mendekam di Lembaga Pemsayarakatan (Lapas)Kerobokan, Bali.Selain Imam, lanjut dia, sejauh ini petugas juga telah menetapkan tiga tersangka yang lain, yang
belakangan diciduk di daerah Jawa Tengah.Komjen Makbul tidak menyebutkan identitas yangditangkap Polri itu, namun ia menambahkan bahwapenyelidikan dan pengembangan masih dilakukan, dantidak menutup kemungkinan bertambahnya tersangka.
Home
Cyber Harassment /
Cyber Bullying
CYBER HARASSMENT ATAU YANG BIASA
DIKENAL DENGAN CYBER BULLYING ADALAH
TINDAKAN YANG MENGGAMBARKAN
BAGAIMANA ORANG YANG TERUS-MENERUS
MENGEJAR ORANG LAIN SECARA ONLINE
DENGAN MAKSUD MENAKUT-NAKUTI ATAU
MEMPERMALUKAN KORBAN. SERING KALI
MELECEHKAN DAN BERMAKSUD UNTUK
MEMINTA INFORMASI DARI KORBAN.
CIRI-CIRI PELAKU CYBER
HARASSMENT :
PELAKU CYBER HARASSMENT AKAN
SERING MENULIS KOMENTAR KEPADA
KORBAN YANG DIMAKSUDKAN UNTUK
MENYEBABKAN KEGELISAHAN DAN AKAN
TERUS MENCOBA UNTUK MENGHASUT
ORANG LAIN UNTUK MELAKUKAN HAL
YANG SAMA, SEHINGGA KORBAN
MERASA TIDAK NYAMAN.
CONTOH KASUS CYBER
HARASSMENT :
SI PELECEH MUNGKIN MASUK KE AKUN
KORBAN KEMUDIAN DARI AKUN
TERSEBUT PELAKU MENGIRIM EMAIL
ATAU PESAN YANG MEMBUAT ORANG
BANYAK SAKIT HATI DAN BIASANYA
DITUJUKAN KE KELUARGA KORBAN,
TEMAN, REKAN KERJA DAN ATASANNYA.
TIDAK ADA DEFINISI HUKUM SECARA
UMUM TENTANG CYBER HARASSMENT,
TETAPI BIASANYA DIDEFINISIKAN
SEBAGAI PERILAKU YANG BERULANG
DAN TIDAK DIINGINKAN KEHADIRANNYA.
HUKUM YANG MELINDUNGI WARGA DARI CYBER HARASSMENT DAPAT BERVARIASI DARI NEGARA SATU DENGAN NEGARA LAIN. EROPA BARAT MISALNYA MEMILIKI HUKUM YANG TEGAS UNTUK WARGA MEREKA DENGAN PERLINDUNGAN DARI AKSI CYBER HARASSMENT.
SAMPAI PADA TAHUN 2010, ADA BEBERAPA NEGARA DI ASIA BELUM MEMBUAT HUKUM TERHADAP KEJAHATAN INI, TETAPI DI AMERIKA SERIKAT SUDAH BANYAK MEMBUAT UNDANG-UNDANG YANG MEMBERIKAN PERLINDUNGAN DARI PELAKU CYBER HARASSMENT. Home
CyberSquanttingdan
TypoSquantting
Pengertian
CyberSquantting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
TypoSquanting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
KasusMengingat keberadaan domain name secara teknis haruslah unique, dalam prakteknya ternyata banyak pihak yang merebutkan keberadaan nama domain yang lebih intutif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi keberadaannya dalam internet .
Kasus KLIK BCATersangka : Steven Haryanoto, seorang Jurnalis pada Majalah Web.Target :1. Cybercrime menyerang pribadi (against person)2. Cybercrime menyerang hak milik (against property)
Bukti :1. Tercatat 130 nasabah tercuri data-datanya. (Informasi pihak Bank)2. Banyak nasabah yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan.3. Transaksi pembelian domain. (Informasi Master Web (penyedia domain))4. Printscreen Situs
Aksi Kejahatan :Tersangka membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah http://www.klik-bca.com. kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Ketika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui.
pada intinya adalah suatu tindakan membeli dan mengoperasikan nama-nama domain yang merupakan hasil variasi suatu nama domain yang telah terkenal, dengan harapan situs tersebut dikunjungi oleh pengguna internet karena adanya kesalahan eja atau ketik dari situs asli yang memang ingin dikunjungi oleh pengguna.
SOLUSIUntuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para penggun Internet adalah melakukan tindakan propylactic maesures yakni dengan mendaftarkan keberadaan nama perusahaannya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Hom
e
Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakankebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitudengan banyaknya berlangsung kegiatan cybercrime.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Ruang Lingkup Yang Mencakup Cyber Law
1. Hak Cipta (Copy Right)2. Hak Merk (Trademark)3. Pencemaran nama baik (Defamation)4. Hate Speech5. Hacking, Viruses, Illegal Access6. Regulation Internet Resource7. Privacy8. Duty Care9. Criminal Liability10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)11. Electronic Contract12. Pornography13. Robbery14. Consumer ProtectionE-Commerce, E- Government
Ruang lingkup cyberlawMenurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
Home
Cyber Predator/Predator Online
Cyber Predator atau Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon korbannya.Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di accountnya yang memajang foto remaja 17 tahun yang tampan.
Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan keren, layaknya impian para remaja wanita.Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk melakukan hubungan intim.Ya, begitulah tindak tanduk kotor dari sang predator. Dengan memanfaatkan kelengahan korban, ia bisa menyebabkan berbagai hal mengenaskan.Untuk itu diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet Safety.
1. Bicaralah dengan anak Anda tentang geliat predator online ini. Beri pengertian anak mengenai ancaman yang ditebarnya. Sebab bisa saja, anak Anda tengah atau pernah menjadi target sang predator.2. Bekali anak Anda cara menghadapi rayuan dari predator online. Tegaskan kepada anak untuk tidak takut untuk menendang alias memblok pengguna internet yang membuat mereka tidak nyaman.3. Tempatkanlah komputer di lokasi yang ramai lalu lalang orang di rumah, jangan di tempat yang sepi Buat kondisi agar pengguna rumah dapat mengawasi kegiatan online anak.4. Hindari chat room. Memang tidak semua ajang ngobrol di chat room berisi hal-hal tidak baik. Namun bagi anak-anak rasanya kurang cocok. Jika Anda masih tetap ingin membiarkan anak-anak gabung ke chat room, pastikan bahwa forum interaksi dunia maya yang diikuti sang buah hati sudah dimoderasi.5. Hati-hati dengan informasi di account Facebook dan MySpace. Pastikan bahwa profil atau halaman situs jejaring sosial anak Anda dalam kontrol sistem keamanan tinggi. Sebaiknya jangan memposting info diri dengan terlalu detail di account tersebut. Sebab, data pribadi itu bisa diakses oleh siapapun dan dapat pula dimanfaatkan untuk hal-hal tidak baik.
Bagaimana cara atau kiat-kiat mencegah kehatan ini ????
Diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet Safety.
Home
Contoh-contoh Video Kejahatan di Dunia Maya
Cek Di :Http://Eptikhlw13144d09.Wordpress.com