SlideShare a Scribd company logo
1 of 37
Etika Profesi Teknologi Informasi dan
Komunikasi
Kelompok 9
Anggota Kelompok
Materi
Miftahurahman
(18122882)
Erick James Guraici
( 18121944)
Rahmat Septiandi
( 18121709)
Danang Yogi Susanto
( 18121722)
Tata Ardiansyah
( 18122725)
Hernita Junia
( 18122777)
Home
Cyber EspionageCyber Terorism
Cyber Harassment Cyber Squantting
Cyber Law
Video
Cyber Predator
CYBER ESPIONAGE
Kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata –
mata terhadap pihak lain, Dengan
memasuki sistim jaringan komputer pihak
sasaran.
Dalam beberapa minggu terakir ini telah di
temukan infeksi firus komputer yang telah
menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas )
melaporkan jaringan komputer dan web site
perusahaan ini down setelah d serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan
bahwa jaringan perusahaan tersebut kolaps
karena di serang oleh virus dan mematikan
sekitar 30 ribu worksation.
Dalam beberapa minggu terakir ini telah di temukan infeksi
firus komputer yang telah menyerang perusahaan energi di
timur tengah.
Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan
komputer dan web site perusahaan ini down setelah di serang
oleh virus.
Tak lama kemudian Saudi Aramco melaporkan bahwa
jaringan perusahaan tersebut kolaps karena di serang oleh
virus dan mematikan sekitar 30 ribu worksation.
- CONTOH KASUS CYBER ESPIONAGE-
Dalam beberapa minggu terakir ini telah di
temukan infeksi firus komputer yang telah
menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas )
melaporkan jaringan komputer dan web site
perusahaan ini down setelah d serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan
bahwa jaringan perusahaan tersebut kolaps
karena di serang oleh virus dan mematikan
sekitar 30 ribu worksation.
Cyber Espionage memang sering di gunakan untuk
menyerang target - target perusahaan di timur tengah
dengan melibatkan malware yang di ciptakan khusus
untuk mencuri informasi rahasia , menghapus data
dan mematikan komputer perusahaan.
Dalam beberapa minggu terakir ini telah di
temukan infeksi firus komputer yang telah
menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas )
melaporkan jaringan komputer dan web site
perusahaan ini down setelah d serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan
bahwa jaringan perusahaan tersebut kolaps
karena di serang oleh virus dan mematikan
sekitar 30 ribu worksation.
Berikut ini adalah malware – malware yang berhasil di investigasi yang
memang di tujukan menyerang timur tengah :
1.Stuxnet : Ditemukan pada juni 2010 di percaya sebagai malware yang pertama yang
di ciptakan untuk menyerang target spesifik pada sistim infrastruktur penting.
2.Duquworm : Terungkap pada september 2011 , Analis mengatakan source code
pada duqu hampir mirip dengan source code yang di miliki tuxnet.
3.Gauss : Pada awal bulan agustus 2012, Kasperskey Lap mengumumkan ke publik
telah menginvestigasi malware mata – mata yang dinamakan dengan “Gauss”.
4.Mahdi : Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru
diungkapkan ke public pada juli 2012.
5.Flame : Ditemukan pada bulan mei 2012 saat Kasperskey lab sedang melakukan
investigasi komputer depertemen perminyakan di Iran pada bulan april.
6.Wiper : Pada april 2012 telah dilaporkan malware yang meyerang komputer di
depertemen perminyakan iran dan beberapa perusahaan lain,Kasperskey menyebut
virus ini sebagai “wiper”.
7.Shamoon : Ditemukan pada awal agustus 2012,shamoon menyerang komputer
dengan OS windows dan didesain untuk espionage ( mata- mata ). Home
Cyber Terrorism adalah suatu bentuk kegiatan
terencana yang termotivasi secara politis yang
berupa serangan terhadap informasi, sistim
komputer, program komputer dan data
sehingga
mengakibatkan kerugian besar serta jatuhnya
korban tak berdosa yagn di lakukan oleh satau
kelompok grup atau perorangan.
Indonesia Pertama Kali Bongkar Kasus "Cyber-Terrorism"
Indonesia untuk pertama kalinya dapat
membongkar kasus kejahatan terorisme ber-Internet
(Cyber-
Terrorism/CT) yang melibatkan pelaku terpidana mati kasus
bom Bali 2002, Abdul Azis alias Imam Samudra (36), kata
Kepala Bagian Reserse Kriminal Kepolisian Negara RI
(Kabareskrim Polri), Komjen Pol drs Makbul Padmanagara.
"Untuk pertama kali kita dapat mengungkap kasus CT, yakni
aksi kejahatan yang memanfaatkan dunia maya untuk
kepentingan provokasi dan propaganda jaringan teroris,"
ujarnya di Kuta, Bali,
Di sela-sela kegiatan International Drug
Enforcement Conference (IDEC) yang diikuti peserta
dari 16 negara, Makbul mengungkapkan, dengan
terbongkarnya kasus CT yang dilakukan Imam
Samudra dan kawan-kawan, maka di masa
mendatang menuntut perhatian semua pihak terhadap
aksi semacam tersebut."Semua pihak dituntut waspada
akan munculnya kasus serupa yang merupakan tindak
kejahatan yang sangat membahayakan," ucapnya.
Ia mengungkapkan, tersangka utama dari tindak
kejahatan itu ialah Imam Samudra, yang saat kejadian
masih mendekam di Lembaga Pemsayarakatan (Lapas)
Kerobokan, Bali.
Selain Imam, lanjut dia, sejauh ini petugas juga telah
menetapkan tiga tersangka yang lain, yang belakangan
diciduk di daerah Jawa Tengah.
Komjen Makbul tidak menyebutkan identitas yang
ditangkap Polri itu, namun ia menambahkan bahwa
penyelidikan dan pengembangan masih dilakukan, dan
tidak menutup kemungkinan bertambahnya tersangka.
Home
CYBER HARASSMENT ATAU YANG BIASA DIKENAL DENGAN
CYBER BULLYING ADALAH TINDAKAN YANG
MENGGAMBARKAN BAGAIMANA ORANG YANG TERUS-
MENERUS MENGEJAR ORANG LAIN SECARA ONLINE
DENGAN MAKSUD MENAKUT-NAKUTI ATAU
MEMPERMALUKAN KORBAN. SERING KALI MELECEHKAN
DAN BERMAKSUD UNTUK MEMINTA INFORMASI DARI
KORBAN.
CIRI-CIRI PELAKU CYBER HARASSMENT :
PELAKU CYBER HARASSMENT AKAN SERING
MENULIS KOMENTAR KEPADA KORBAN YANG
DIMAKSUDKAN UNTUK MENYEBABKAN
KEGELISAHAN DAN AKAN TERUS MENCOBA UNTUK
MENGHASUT ORANG LAIN UNTUK MELAKUKAN HAL
YANG SAMA, SEHINGGA KORBAN MERASA TIDAK
NYAMAN.
CONTOH KASUS CYBER HARASSMENT :
SI PELECEH MUNGKIN MASUK KE AKUN KORBAN
KEMUDIAN DARI AKUN TERSEBUT PELAKU
MENGIRIM EMAIL ATAU PESAN YANG MEMBUAT
ORANG BANYAK SAKIT HATI DAN BIASANYA
DITUJUKAN KE KELUARGA KORBAN, TEMAN,
REKAN KERJA DAN ATASANNYA.
TIDAK ADA DEFINISI HUKUM SECARA UMUM
TENTANG CYBER HARASSMENT, TETAPI BIASANYA
DIDEFINISIKAN SEBAGAI PERILAKU YANG
BERULANG DAN TIDAK DIINGINKAN
KEHADIRANNYA.
HUKUM YANG MELINDUNGI WARGA DARI CYBER
HARASSMENT DAPAT BERVARIASI DARI NEGARA
SATU DENGAN NEGARA LAIN. EROPA BARAT
MISALNYA MEMILIKI HUKUM YANG TEGAS UNTUK
WARGA MEREKA DENGAN PERLINDUNGAN DARI
AKSI CYBER HARASSMENT.
SAMPAI PADA TAHUN 2010, ADA BEBERAPA
NEGARA DI ASIA BELUM MEMBUAT HUKUM
TERHADAP KEJAHATAN INI, TETAPI DI AMERIKA
SERIKAT SUDAH BANYAK MEMBUAT UNDANG-
UNDANG YANG MEMBERIKAN PERLINDUNGAN DARI
PELAKU CYBER HARASSMENT. Home
CyberSquantting
dan
TypoSquantting
Pengertian
CyberSquantting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal.
TypoSquanting adalah kejahatan dengan
membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan
perusahaan.
Kasus
Mengingat keberadaan domain name
secara teknis haruslah unique, dalam
prakteknya ternyata banyak pihak
yang merebutkan keberadaan nama
domain yang lebih intutif dengan
nama si penggunanya tersebut.
Sementara itu, tidak semua pihak
dengan sigap dan cepat menyadari
dan menanggapi keberadaannya
dalam internet .
Kasus KLIK BCA
Tersangka : Steven
Haryanoto, seorang Jurnalis
pada Majalah Web.
Target :
1. Cybercrime menyerang
pribadi (against person)
2. Cybercrime menyerang
hak milik (against property)
Bukti :
1. Tercatat 130 nasabah tercuri data-datanya.
(Informasi pihak Bank)
2. Banyak nasabah yang merasa kehilangan uangnya
untuk transaksi yang tidak dilakukan.
3. Transaksi pembelian domain. (Informasi Master
Web (penyedia domain))
4. Printscreen Situs
Aksi Kejahatan :
Tersangka membeli domain-domain yang mirip dengan situs
internet banking BCA. Nama domainnya adalah
http://www.klik-bca.com. kilkbca.com, clikcba.com, klicka.com,
dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi,
jika publik tidak benar mengetik nama asli domain-nya, maka
mereka akan masuk ke situs plesetan ini. Ketika nasabah
salah mengetik situs asli dan masuk ke situs-situs tersebut,
identitas pengguna (user ID) dan nomor identifikasi personal
(PIN) dapat ditangkap. Para nasabah itu kebobolan karena
menggunakan fasilitas Internet banking lewat situs atau
alamat lain yang membuka link ke Klik BCA, sehingga
memungkinkan user ID dan PIN pengguna diketahui.
pada intinya adalah suatu tindakan membeli dan
mengoperasikan nama-nama domain yang merupakan hasil
variasi suatu nama domain yang telah terkenal, dengan
harapan situs tersebut dikunjungi oleh pengguna internet
karena adanya kesalahan eja atau ketik dari situs asli yang
memang ingin dikunjungi oleh pengguna.
SOLUSI
Untuk menghadapi iktikad tidak
baik tersebut, untuk sementara ini
dan yang umumnya telah
dilakukan oleh para penggun
Internet adalah melakukan
tindakan propylactic maesures
yakni dengan mendaftarkan
keberadaan nama perusahaannya
ataupun merek dagangnya
kedalam semua jenis nama
Home
Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya),
yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan
karena dasar atau fondasi dari hukum di banyak negara adalah "ruang
dan waktu".
Sementara itu, Internet dan jaringan komputer mendobrak batas ruang
dan waktu ini .
yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum
tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan
sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber
adalah kegiatan virtual yang berdampak sangat nyata meskipun alat
buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus
dikualifikasikan pula sebagai orang yang telah melakukan perbuatan
hukum secara nyata.
Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya
dengan upaya pencegahan tindak pidana,
ataupun penanganan tindak pidana. Cyber
law akan menjadi dasar hukum dalam proses
penegakan hukum terhadap kejahatan-
kejahatan dengan sarana elektronik dan
komputer, termasuk kejahatan pencucian
uang dan kejahatan terorisme.
Ruang Lingkup Yang Mencakup
Cyber Law
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik
(Defamation)
4. Hate Speech
5. Hacking, Viruses, Illegal Access
6. Regulation Internet Resource
7. Privacy
8. Duty Care
9. Criminal Liability
10. Procedural Issues (Jurisdiction,
Investigation, Evidence, etc)
11. Electronic Contract
12. Pornography
13. Robbery
14. Consumer Protection
E-Commerce, E- Government
Ruang lingkup cyberlaw
Menurut Jonathan Rosenoer
dalam Cyber Law – The Law Of
Internet menyebutkan ruang
lingkup cyber law :
Home
Cyber Predator/Predator Online
Cyber Predator atau Predator online adalah seseorang yang berlagak ramah dan berusaha
menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu
menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.
Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam
Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk
meraih kepercayaan dari calon korbannya.
Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku
baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku
sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di
accountnya yang memajang foto remaja 17 tahun yang tampan.
Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena
dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan
keren, layaknya impian para remaja wanita.
Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya
adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk
mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk
melakukan hubungan intim.
Ya, begitulah tindak tanduk kotor dari sang predator. Dengan memanfaatkan kelengahan korban,
ia bisa menyebabkan berbagai hal mengenaskan.
Untuk itu diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para
orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet
1. Bicaralah dengan anak Anda tentang geliat predator online ini. Beri pengertian anak
mengenai ancaman
yang ditebarnya. Sebab bisa saja, anak Anda tengah atau pernah menjadi target sang
predator.
2. Bekali anak Anda cara menghadapi rayuan dari predator online. Tegaskan kepada anak
untuk tidak
takut untuk menendang alias memblok pengguna internet yang membuat mereka tidak
nyaman.
3. Tempatkanlah komputer di lokasi yang ramai lalu lalang orang di rumah, jangan di tempat
yang sepi
Buat kondisi agar pengguna rumah dapat mengawasi kegiatan online anak.
4. Hindari chat room. Memang tidak semua ajang ngobrol di chat room berisi hal-hal tidak baik.
Namun
bagi anak-anak rasanya kurang cocok. Jika Anda masih tetap ingin membiarkan anak-anak
gabung ke
chat room, pastikan bahwa forum interaksi dunia maya yang diikuti sang buah hati sudah
dimoderasi.
5. Hati-hati dengan informasi di account Facebook dan MySpace. Pastikan bahwa profil atau
halaman situs
jejaring sosial anak Anda dalam kontrol sistem keamanan tinggi. Sebaiknya jangan
Bagaimana cara atau kiat-kiat mencegah kehatan
ini ????
Diperlukan perhatian orangtua menanggapi hal ini.
Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari
predator online yang dikutip detikINET dari Internet Safety.
Home
Contoh-contoh Video Kejahatan di Dunia
Maya
Cek Di :
Http://Eptikhlw13144d09.Wordpress.com

More Related Content

What's hot

Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
PT Lion Air
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Kasus cybercrime
Kasus cybercrimeKasus cybercrime
Kasus cybercrime
sabtolinux
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
korneliszalukhu
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Deny Sundari Syahrir
 

What's hot (19)

Slide eptik
Slide eptikSlide eptik
Slide eptik
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Carding
CardingCarding
Carding
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Kasus cybercrime
Kasus cybercrimeKasus cybercrime
Kasus cybercrime
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Makalah cybercrime
Makalah cybercrimeMakalah cybercrime
Makalah cybercrime
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 

Viewers also liked (14)

M. Schirone - Il disturbo da rumore nell'ordinamento tecnico-normativo vigente
M. Schirone - Il disturbo da rumore nell'ordinamento tecnico-normativo vigenteM. Schirone - Il disturbo da rumore nell'ordinamento tecnico-normativo vigente
M. Schirone - Il disturbo da rumore nell'ordinamento tecnico-normativo vigente
 
Week 3 demo
Week 3 demoWeek 3 demo
Week 3 demo
 
ใบงานสำรวจตนเอง M606
ใบงานสำรวจตนเอง M606ใบงานสำรวจตนเอง M606
ใบงานสำรวจตนเอง M606
 
V.F. Uricchio - I controlli ambientali e il contrasto ai traffici illeciti di...
V.F. Uricchio - I controlli ambientali e il contrasto ai traffici illeciti di...V.F. Uricchio - I controlli ambientali e il contrasto ai traffici illeciti di...
V.F. Uricchio - I controlli ambientali e il contrasto ai traffici illeciti di...
 
Web dbの監視
Web dbの監視Web dbの監視
Web dbの監視
 
งานคอม2
งานคอม2งานคอม2
งานคอม2
 
Camstudio
CamstudioCamstudio
Camstudio
 
Quandary
QuandaryQuandary
Quandary
 
Autobiografía Pedro
Autobiografía PedroAutobiografía Pedro
Autobiografía Pedro
 
History of distance learning
History of distance learning History of distance learning
History of distance learning
 
Forcica
ForcicaForcica
Forcica
 
Orthodox christianfamilylesson06
Orthodox christianfamilylesson06Orthodox christianfamilylesson06
Orthodox christianfamilylesson06
 
Ardora
ArdoraArdora
Ardora
 
Post Trasnplant Lymphocele
Post Trasnplant LymphocelePost Trasnplant Lymphocele
Post Trasnplant Lymphocele
 

Similar to Eptik Kelompok 9

cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
kadekyoga1591
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
kelompak
 

Similar to Eptik Kelompok 9 (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
eptik
eptikeptik
eptik
 
Presentation1
Presentation1Presentation1
Presentation1
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Tugas mep
Tugas mepTugas mep
Tugas mep
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 

Recently uploaded

PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptxPPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
muhammadrezza14
 
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdfUU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
Sumardi Arahbani
 

Recently uploaded (9)

materi hukum bisnis hukum persaingan usaha
materi hukum bisnis hukum persaingan usahamateri hukum bisnis hukum persaingan usaha
materi hukum bisnis hukum persaingan usaha
 
interpretasi literal and purposive .pptx
interpretasi literal and purposive .pptxinterpretasi literal and purposive .pptx
interpretasi literal and purposive .pptx
 
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptxPPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
 
1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx
1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx
1. TTT - AKKP (Pindaan 2022) dan AKJ (Pemansuhan 2022) (1A) (1).pptx
 
BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...
BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...
BUKU FAKTA SEJARAH :Pangeran Heru Arianataredja (keturunan Sultan Sepuh III S...
 
pilihan hukum dan perjanjian internasional dan pilihan forum
pilihan hukum dan perjanjian internasional dan pilihan forumpilihan hukum dan perjanjian internasional dan pilihan forum
pilihan hukum dan perjanjian internasional dan pilihan forum
 
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdfUU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
 
HAK PATEN yang merupakan salah satu bagian dari HAKI
HAK PATEN yang merupakan salah satu bagian dari HAKIHAK PATEN yang merupakan salah satu bagian dari HAKI
HAK PATEN yang merupakan salah satu bagian dari HAKI
 
Naskah Akademik Tentang Desa Adat Tahun 2023
Naskah Akademik Tentang Desa Adat Tahun 2023Naskah Akademik Tentang Desa Adat Tahun 2023
Naskah Akademik Tentang Desa Adat Tahun 2023
 

Eptik Kelompok 9

  • 1. Etika Profesi Teknologi Informasi dan Komunikasi Kelompok 9
  • 9. Cyber EspionageCyber Terorism Cyber Harassment Cyber Squantting Cyber Law Video Cyber Predator
  • 10. CYBER ESPIONAGE Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata – mata terhadap pihak lain, Dengan memasuki sistim jaringan komputer pihak sasaran.
  • 11. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah di serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. - CONTOH KASUS CYBER ESPIONAGE-
  • 12. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. Cyber Espionage memang sering di gunakan untuk menyerang target - target perusahaan di timur tengah dengan melibatkan malware yang di ciptakan khusus untuk mencuri informasi rahasia , menghapus data dan mematikan komputer perusahaan.
  • 13. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. Berikut ini adalah malware – malware yang berhasil di investigasi yang memang di tujukan menyerang timur tengah : 1.Stuxnet : Ditemukan pada juni 2010 di percaya sebagai malware yang pertama yang di ciptakan untuk menyerang target spesifik pada sistim infrastruktur penting. 2.Duquworm : Terungkap pada september 2011 , Analis mengatakan source code pada duqu hampir mirip dengan source code yang di miliki tuxnet. 3.Gauss : Pada awal bulan agustus 2012, Kasperskey Lap mengumumkan ke publik telah menginvestigasi malware mata – mata yang dinamakan dengan “Gauss”. 4.Mahdi : Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkapkan ke public pada juli 2012. 5.Flame : Ditemukan pada bulan mei 2012 saat Kasperskey lab sedang melakukan investigasi komputer depertemen perminyakan di Iran pada bulan april. 6.Wiper : Pada april 2012 telah dilaporkan malware yang meyerang komputer di depertemen perminyakan iran dan beberapa perusahaan lain,Kasperskey menyebut virus ini sebagai “wiper”. 7.Shamoon : Ditemukan pada awal agustus 2012,shamoon menyerang komputer dengan OS windows dan didesain untuk espionage ( mata- mata ). Home
  • 14.
  • 15. Cyber Terrorism adalah suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yagn di lakukan oleh satau kelompok grup atau perorangan.
  • 16. Indonesia Pertama Kali Bongkar Kasus "Cyber-Terrorism" Indonesia untuk pertama kalinya dapat membongkar kasus kejahatan terorisme ber-Internet (Cyber- Terrorism/CT) yang melibatkan pelaku terpidana mati kasus bom Bali 2002, Abdul Azis alias Imam Samudra (36), kata Kepala Bagian Reserse Kriminal Kepolisian Negara RI (Kabareskrim Polri), Komjen Pol drs Makbul Padmanagara. "Untuk pertama kali kita dapat mengungkap kasus CT, yakni aksi kejahatan yang memanfaatkan dunia maya untuk kepentingan provokasi dan propaganda jaringan teroris," ujarnya di Kuta, Bali,
  • 17. Di sela-sela kegiatan International Drug Enforcement Conference (IDEC) yang diikuti peserta dari 16 negara, Makbul mengungkapkan, dengan terbongkarnya kasus CT yang dilakukan Imam Samudra dan kawan-kawan, maka di masa mendatang menuntut perhatian semua pihak terhadap aksi semacam tersebut."Semua pihak dituntut waspada akan munculnya kasus serupa yang merupakan tindak kejahatan yang sangat membahayakan," ucapnya.
  • 18. Ia mengungkapkan, tersangka utama dari tindak kejahatan itu ialah Imam Samudra, yang saat kejadian masih mendekam di Lembaga Pemsayarakatan (Lapas) Kerobokan, Bali. Selain Imam, lanjut dia, sejauh ini petugas juga telah menetapkan tiga tersangka yang lain, yang belakangan diciduk di daerah Jawa Tengah. Komjen Makbul tidak menyebutkan identitas yang ditangkap Polri itu, namun ia menambahkan bahwa penyelidikan dan pengembangan masih dilakukan, dan tidak menutup kemungkinan bertambahnya tersangka. Home
  • 19.
  • 20. CYBER HARASSMENT ATAU YANG BIASA DIKENAL DENGAN CYBER BULLYING ADALAH TINDAKAN YANG MENGGAMBARKAN BAGAIMANA ORANG YANG TERUS- MENERUS MENGEJAR ORANG LAIN SECARA ONLINE DENGAN MAKSUD MENAKUT-NAKUTI ATAU MEMPERMALUKAN KORBAN. SERING KALI MELECEHKAN DAN BERMAKSUD UNTUK MEMINTA INFORMASI DARI KORBAN.
  • 21.
  • 22. CIRI-CIRI PELAKU CYBER HARASSMENT : PELAKU CYBER HARASSMENT AKAN SERING MENULIS KOMENTAR KEPADA KORBAN YANG DIMAKSUDKAN UNTUK MENYEBABKAN KEGELISAHAN DAN AKAN TERUS MENCOBA UNTUK MENGHASUT ORANG LAIN UNTUK MELAKUKAN HAL YANG SAMA, SEHINGGA KORBAN MERASA TIDAK NYAMAN.
  • 23. CONTOH KASUS CYBER HARASSMENT : SI PELECEH MUNGKIN MASUK KE AKUN KORBAN KEMUDIAN DARI AKUN TERSEBUT PELAKU MENGIRIM EMAIL ATAU PESAN YANG MEMBUAT ORANG BANYAK SAKIT HATI DAN BIASANYA DITUJUKAN KE KELUARGA KORBAN, TEMAN, REKAN KERJA DAN ATASANNYA.
  • 24. TIDAK ADA DEFINISI HUKUM SECARA UMUM TENTANG CYBER HARASSMENT, TETAPI BIASANYA DIDEFINISIKAN SEBAGAI PERILAKU YANG BERULANG DAN TIDAK DIINGINKAN KEHADIRANNYA.
  • 25. HUKUM YANG MELINDUNGI WARGA DARI CYBER HARASSMENT DAPAT BERVARIASI DARI NEGARA SATU DENGAN NEGARA LAIN. EROPA BARAT MISALNYA MEMILIKI HUKUM YANG TEGAS UNTUK WARGA MEREKA DENGAN PERLINDUNGAN DARI AKSI CYBER HARASSMENT. SAMPAI PADA TAHUN 2010, ADA BEBERAPA NEGARA DI ASIA BELUM MEMBUAT HUKUM TERHADAP KEJAHATAN INI, TETAPI DI AMERIKA SERIKAT SUDAH BANYAK MEMBUAT UNDANG- UNDANG YANG MEMBERIKAN PERLINDUNGAN DARI PELAKU CYBER HARASSMENT. Home
  • 27. Pengertian CyberSquantting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. TypoSquanting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  • 28. Kasus Mengingat keberadaan domain name secara teknis haruslah unique, dalam prakteknya ternyata banyak pihak yang merebutkan keberadaan nama domain yang lebih intutif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi keberadaannya dalam internet .
  • 29. Kasus KLIK BCA Tersangka : Steven Haryanoto, seorang Jurnalis pada Majalah Web. Target : 1. Cybercrime menyerang pribadi (against person) 2. Cybercrime menyerang hak milik (against property) Bukti : 1. Tercatat 130 nasabah tercuri data-datanya. (Informasi pihak Bank) 2. Banyak nasabah yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. 3. Transaksi pembelian domain. (Informasi Master Web (penyedia domain)) 4. Printscreen Situs
  • 30. Aksi Kejahatan : Tersangka membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah http://www.klik-bca.com. kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Ketika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. pada intinya adalah suatu tindakan membeli dan mengoperasikan nama-nama domain yang merupakan hasil variasi suatu nama domain yang telah terkenal, dengan harapan situs tersebut dikunjungi oleh pengguna internet karena adanya kesalahan eja atau ketik dari situs asli yang memang ingin dikunjungi oleh pengguna.
  • 31. SOLUSI Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para penggun Internet adalah melakukan tindakan propylactic maesures yakni dengan mendaftarkan keberadaan nama perusahaannya ataupun merek dagangnya kedalam semua jenis nama Home
  • 32. Cyber Law Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini . yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata. Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime.
  • 33. Tujuan Cyber Law Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan- kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
  • 34. Ruang Lingkup Yang Mencakup Cyber Law 1. Hak Cipta (Copy Right) 2. Hak Merk (Trademark) 3. Pencemaran nama baik (Defamation) 4. Hate Speech 5. Hacking, Viruses, Illegal Access 6. Regulation Internet Resource 7. Privacy 8. Duty Care 9. Criminal Liability 10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc) 11. Electronic Contract 12. Pornography 13. Robbery 14. Consumer Protection E-Commerce, E- Government Ruang lingkup cyberlaw Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law : Home
  • 35. Cyber Predator/Predator Online Cyber Predator atau Predator online adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka. Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon korbannya. Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di accountnya yang memajang foto remaja 17 tahun yang tampan. Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan keren, layaknya impian para remaja wanita. Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk melakukan hubungan intim. Ya, begitulah tindak tanduk kotor dari sang predator. Dengan memanfaatkan kelengahan korban, ia bisa menyebabkan berbagai hal mengenaskan. Untuk itu diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet
  • 36. 1. Bicaralah dengan anak Anda tentang geliat predator online ini. Beri pengertian anak mengenai ancaman yang ditebarnya. Sebab bisa saja, anak Anda tengah atau pernah menjadi target sang predator. 2. Bekali anak Anda cara menghadapi rayuan dari predator online. Tegaskan kepada anak untuk tidak takut untuk menendang alias memblok pengguna internet yang membuat mereka tidak nyaman. 3. Tempatkanlah komputer di lokasi yang ramai lalu lalang orang di rumah, jangan di tempat yang sepi Buat kondisi agar pengguna rumah dapat mengawasi kegiatan online anak. 4. Hindari chat room. Memang tidak semua ajang ngobrol di chat room berisi hal-hal tidak baik. Namun bagi anak-anak rasanya kurang cocok. Jika Anda masih tetap ingin membiarkan anak-anak gabung ke chat room, pastikan bahwa forum interaksi dunia maya yang diikuti sang buah hati sudah dimoderasi. 5. Hati-hati dengan informasi di account Facebook dan MySpace. Pastikan bahwa profil atau halaman situs jejaring sosial anak Anda dalam kontrol sistem keamanan tinggi. Sebaiknya jangan Bagaimana cara atau kiat-kiat mencegah kehatan ini ???? Diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet Safety. Home
  • 37. Contoh-contoh Video Kejahatan di Dunia Maya Cek Di : Http://Eptikhlw13144d09.Wordpress.com