10. CYBER ESPIONAGE
Kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata –
mata terhadap pihak lain, Dengan
memasuki sistim jaringan komputer pihak
sasaran.
11. Dalam beberapa minggu terakir ini telah di
temukan infeksi firus komputer yang telah
menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas )
melaporkan jaringan komputer dan web site
perusahaan ini down setelah d serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan
bahwa jaringan perusahaan tersebut kolaps
karena di serang oleh virus dan mematikan
sekitar 30 ribu worksation.
Dalam beberapa minggu terakir ini telah di temukan infeksi
firus komputer yang telah menyerang perusahaan energi di
timur tengah.
Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan
komputer dan web site perusahaan ini down setelah di serang
oleh virus.
Tak lama kemudian Saudi Aramco melaporkan bahwa
jaringan perusahaan tersebut kolaps karena di serang oleh
virus dan mematikan sekitar 30 ribu worksation.
- CONTOH KASUS CYBER ESPIONAGE-
12. Dalam beberapa minggu terakir ini telah di
temukan infeksi firus komputer yang telah
menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas )
melaporkan jaringan komputer dan web site
perusahaan ini down setelah d serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan
bahwa jaringan perusahaan tersebut kolaps
karena di serang oleh virus dan mematikan
sekitar 30 ribu worksation.
Cyber Espionage memang sering di gunakan untuk
menyerang target - target perusahaan di timur tengah
dengan melibatkan malware yang di ciptakan khusus
untuk mencuri informasi rahasia , menghapus data
dan mematikan komputer perusahaan.
13. Dalam beberapa minggu terakir ini telah di
temukan infeksi firus komputer yang telah
menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar ( Ras Gas )
melaporkan jaringan komputer dan web site
perusahaan ini down setelah d serang oleh virus.
Tak lama kemudian Saudi Aramco melaporkan
bahwa jaringan perusahaan tersebut kolaps
karena di serang oleh virus dan mematikan
sekitar 30 ribu worksation.
Berikut ini adalah malware – malware yang berhasil di investigasi yang
memang di tujukan menyerang timur tengah :
1.Stuxnet : Ditemukan pada juni 2010 di percaya sebagai malware yang pertama yang
di ciptakan untuk menyerang target spesifik pada sistim infrastruktur penting.
2.Duquworm : Terungkap pada september 2011 , Analis mengatakan source code
pada duqu hampir mirip dengan source code yang di miliki tuxnet.
3.Gauss : Pada awal bulan agustus 2012, Kasperskey Lap mengumumkan ke publik
telah menginvestigasi malware mata – mata yang dinamakan dengan “Gauss”.
4.Mahdi : Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru
diungkapkan ke public pada juli 2012.
5.Flame : Ditemukan pada bulan mei 2012 saat Kasperskey lab sedang melakukan
investigasi komputer depertemen perminyakan di Iran pada bulan april.
6.Wiper : Pada april 2012 telah dilaporkan malware yang meyerang komputer di
depertemen perminyakan iran dan beberapa perusahaan lain,Kasperskey menyebut
virus ini sebagai “wiper”.
7.Shamoon : Ditemukan pada awal agustus 2012,shamoon menyerang komputer
dengan OS windows dan didesain untuk espionage ( mata- mata ). Home
14.
15. Cyber Terrorism adalah suatu bentuk kegiatan
terencana yang termotivasi secara politis yang
berupa serangan terhadap informasi, sistim
komputer, program komputer dan data
sehingga
mengakibatkan kerugian besar serta jatuhnya
korban tak berdosa yagn di lakukan oleh satau
kelompok grup atau perorangan.
16. Indonesia Pertama Kali Bongkar Kasus "Cyber-Terrorism"
Indonesia untuk pertama kalinya dapat
membongkar kasus kejahatan terorisme ber-Internet
(Cyber-
Terrorism/CT) yang melibatkan pelaku terpidana mati kasus
bom Bali 2002, Abdul Azis alias Imam Samudra (36), kata
Kepala Bagian Reserse Kriminal Kepolisian Negara RI
(Kabareskrim Polri), Komjen Pol drs Makbul Padmanagara.
"Untuk pertama kali kita dapat mengungkap kasus CT, yakni
aksi kejahatan yang memanfaatkan dunia maya untuk
kepentingan provokasi dan propaganda jaringan teroris,"
ujarnya di Kuta, Bali,
17. Di sela-sela kegiatan International Drug
Enforcement Conference (IDEC) yang diikuti peserta
dari 16 negara, Makbul mengungkapkan, dengan
terbongkarnya kasus CT yang dilakukan Imam
Samudra dan kawan-kawan, maka di masa
mendatang menuntut perhatian semua pihak terhadap
aksi semacam tersebut."Semua pihak dituntut waspada
akan munculnya kasus serupa yang merupakan tindak
kejahatan yang sangat membahayakan," ucapnya.
18. Ia mengungkapkan, tersangka utama dari tindak
kejahatan itu ialah Imam Samudra, yang saat kejadian
masih mendekam di Lembaga Pemsayarakatan (Lapas)
Kerobokan, Bali.
Selain Imam, lanjut dia, sejauh ini petugas juga telah
menetapkan tiga tersangka yang lain, yang belakangan
diciduk di daerah Jawa Tengah.
Komjen Makbul tidak menyebutkan identitas yang
ditangkap Polri itu, namun ia menambahkan bahwa
penyelidikan dan pengembangan masih dilakukan, dan
tidak menutup kemungkinan bertambahnya tersangka.
Home
19.
20. CYBER HARASSMENT ATAU YANG BIASA DIKENAL DENGAN
CYBER BULLYING ADALAH TINDAKAN YANG
MENGGAMBARKAN BAGAIMANA ORANG YANG TERUS-
MENERUS MENGEJAR ORANG LAIN SECARA ONLINE
DENGAN MAKSUD MENAKUT-NAKUTI ATAU
MEMPERMALUKAN KORBAN. SERING KALI MELECEHKAN
DAN BERMAKSUD UNTUK MEMINTA INFORMASI DARI
KORBAN.
21.
22. CIRI-CIRI PELAKU CYBER HARASSMENT :
PELAKU CYBER HARASSMENT AKAN SERING
MENULIS KOMENTAR KEPADA KORBAN YANG
DIMAKSUDKAN UNTUK MENYEBABKAN
KEGELISAHAN DAN AKAN TERUS MENCOBA UNTUK
MENGHASUT ORANG LAIN UNTUK MELAKUKAN HAL
YANG SAMA, SEHINGGA KORBAN MERASA TIDAK
NYAMAN.
23. CONTOH KASUS CYBER HARASSMENT :
SI PELECEH MUNGKIN MASUK KE AKUN KORBAN
KEMUDIAN DARI AKUN TERSEBUT PELAKU
MENGIRIM EMAIL ATAU PESAN YANG MEMBUAT
ORANG BANYAK SAKIT HATI DAN BIASANYA
DITUJUKAN KE KELUARGA KORBAN, TEMAN,
REKAN KERJA DAN ATASANNYA.
24. TIDAK ADA DEFINISI HUKUM SECARA UMUM
TENTANG CYBER HARASSMENT, TETAPI BIASANYA
DIDEFINISIKAN SEBAGAI PERILAKU YANG
BERULANG DAN TIDAK DIINGINKAN
KEHADIRANNYA.
25. HUKUM YANG MELINDUNGI WARGA DARI CYBER
HARASSMENT DAPAT BERVARIASI DARI NEGARA
SATU DENGAN NEGARA LAIN. EROPA BARAT
MISALNYA MEMILIKI HUKUM YANG TEGAS UNTUK
WARGA MEREKA DENGAN PERLINDUNGAN DARI
AKSI CYBER HARASSMENT.
SAMPAI PADA TAHUN 2010, ADA BEBERAPA
NEGARA DI ASIA BELUM MEMBUAT HUKUM
TERHADAP KEJAHATAN INI, TETAPI DI AMERIKA
SERIKAT SUDAH BANYAK MEMBUAT UNDANG-
UNDANG YANG MEMBERIKAN PERLINDUNGAN DARI
PELAKU CYBER HARASSMENT. Home
27. Pengertian
CyberSquantting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal.
TypoSquanting adalah kejahatan dengan
membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan
perusahaan.
28. Kasus
Mengingat keberadaan domain name
secara teknis haruslah unique, dalam
prakteknya ternyata banyak pihak
yang merebutkan keberadaan nama
domain yang lebih intutif dengan
nama si penggunanya tersebut.
Sementara itu, tidak semua pihak
dengan sigap dan cepat menyadari
dan menanggapi keberadaannya
dalam internet .
29. Kasus KLIK BCA
Tersangka : Steven
Haryanoto, seorang Jurnalis
pada Majalah Web.
Target :
1. Cybercrime menyerang
pribadi (against person)
2. Cybercrime menyerang
hak milik (against property)
Bukti :
1. Tercatat 130 nasabah tercuri data-datanya.
(Informasi pihak Bank)
2. Banyak nasabah yang merasa kehilangan uangnya
untuk transaksi yang tidak dilakukan.
3. Transaksi pembelian domain. (Informasi Master
Web (penyedia domain))
4. Printscreen Situs
30. Aksi Kejahatan :
Tersangka membeli domain-domain yang mirip dengan situs
internet banking BCA. Nama domainnya adalah
http://www.klik-bca.com. kilkbca.com, clikcba.com, klicka.com,
dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi,
jika publik tidak benar mengetik nama asli domain-nya, maka
mereka akan masuk ke situs plesetan ini. Ketika nasabah
salah mengetik situs asli dan masuk ke situs-situs tersebut,
identitas pengguna (user ID) dan nomor identifikasi personal
(PIN) dapat ditangkap. Para nasabah itu kebobolan karena
menggunakan fasilitas Internet banking lewat situs atau
alamat lain yang membuka link ke Klik BCA, sehingga
memungkinkan user ID dan PIN pengguna diketahui.
pada intinya adalah suatu tindakan membeli dan
mengoperasikan nama-nama domain yang merupakan hasil
variasi suatu nama domain yang telah terkenal, dengan
harapan situs tersebut dikunjungi oleh pengguna internet
karena adanya kesalahan eja atau ketik dari situs asli yang
memang ingin dikunjungi oleh pengguna.
31. SOLUSI
Untuk menghadapi iktikad tidak
baik tersebut, untuk sementara ini
dan yang umumnya telah
dilakukan oleh para penggun
Internet adalah melakukan
tindakan propylactic maesures
yakni dengan mendaftarkan
keberadaan nama perusahaannya
ataupun merek dagangnya
kedalam semua jenis nama
Home
32. Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya),
yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan
karena dasar atau fondasi dari hukum di banyak negara adalah "ruang
dan waktu".
Sementara itu, Internet dan jaringan komputer mendobrak batas ruang
dan waktu ini .
yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum
tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan
sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber
adalah kegiatan virtual yang berdampak sangat nyata meskipun alat
buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus
dikualifikasikan pula sebagai orang yang telah melakukan perbuatan
hukum secara nyata.
Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime.
33. Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya
dengan upaya pencegahan tindak pidana,
ataupun penanganan tindak pidana. Cyber
law akan menjadi dasar hukum dalam proses
penegakan hukum terhadap kejahatan-
kejahatan dengan sarana elektronik dan
komputer, termasuk kejahatan pencucian
uang dan kejahatan terorisme.
34. Ruang Lingkup Yang Mencakup
Cyber Law
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik
(Defamation)
4. Hate Speech
5. Hacking, Viruses, Illegal Access
6. Regulation Internet Resource
7. Privacy
8. Duty Care
9. Criminal Liability
10. Procedural Issues (Jurisdiction,
Investigation, Evidence, etc)
11. Electronic Contract
12. Pornography
13. Robbery
14. Consumer Protection
E-Commerce, E- Government
Ruang lingkup cyberlaw
Menurut Jonathan Rosenoer
dalam Cyber Law – The Law Of
Internet menyebutkan ruang
lingkup cyber law :
Home
35. Cyber Predator/Predator Online
Cyber Predator atau Predator online adalah seseorang yang berlagak ramah dan berusaha
menjadi teman para pengguna internet anak-anak dan remaja. Namun sifat ramahnya itu
menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual mereka.
Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam
Facebook dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk
meraih kepercayaan dari calon korbannya.
Segala hal mereka lakukan, mulai dari berbohong mengenai asal usulnya hingga berperilaku
baik. Misalnya, pelaku sudah berumur 30 tahun, namun saat berkenalan di chat room ia mengaku
sebagai remaja ABG berumur 17 tahun. Kebohongannya itu bahkan dipertegas dengan foto di
accountnya yang memajang foto remaja 17 tahun yang tampan.
Nah, hal inilah yang kadang kurang diwaspadai calon korban. Mereka sudah terlebih dulu terlena
dengan sosok palsu si predator tersebut yang digambarkan dengan sosok yang tampan dan
keren, layaknya impian para remaja wanita.
Namun awas, ketika korban sudah termakan bujuk rayu sang predator, maka langkah selanjutnya
adalah ia akan dirayu untuk memuaskan hasrat seksual pelaku. Mulai dari diminta untuk
mengirimkan foto atau berpose tak senonoh via webcam hingga diajak untuk kopi darat untuk
melakukan hubungan intim.
Ya, begitulah tindak tanduk kotor dari sang predator. Dengan memanfaatkan kelengahan korban,
ia bisa menyebabkan berbagai hal mengenaskan.
Untuk itu diperlukan perhatian orangtua menanggapi hal ini. Berikut adalah kiat bagi para
orangtua dalam menjaga buah hatinya dari predator online yang dikutip detikINET dari Internet
36. 1. Bicaralah dengan anak Anda tentang geliat predator online ini. Beri pengertian anak
mengenai ancaman
yang ditebarnya. Sebab bisa saja, anak Anda tengah atau pernah menjadi target sang
predator.
2. Bekali anak Anda cara menghadapi rayuan dari predator online. Tegaskan kepada anak
untuk tidak
takut untuk menendang alias memblok pengguna internet yang membuat mereka tidak
nyaman.
3. Tempatkanlah komputer di lokasi yang ramai lalu lalang orang di rumah, jangan di tempat
yang sepi
Buat kondisi agar pengguna rumah dapat mengawasi kegiatan online anak.
4. Hindari chat room. Memang tidak semua ajang ngobrol di chat room berisi hal-hal tidak baik.
Namun
bagi anak-anak rasanya kurang cocok. Jika Anda masih tetap ingin membiarkan anak-anak
gabung ke
chat room, pastikan bahwa forum interaksi dunia maya yang diikuti sang buah hati sudah
dimoderasi.
5. Hati-hati dengan informasi di account Facebook dan MySpace. Pastikan bahwa profil atau
halaman situs
jejaring sosial anak Anda dalam kontrol sistem keamanan tinggi. Sebaiknya jangan
Bagaimana cara atau kiat-kiat mencegah kehatan
ini ????
Diperlukan perhatian orangtua menanggapi hal ini.
Berikut adalah kiat bagi para orangtua dalam menjaga buah hatinya dari
predator online yang dikutip detikINET dari Internet Safety.
Home