SlideShare a Scribd company logo
1 of 17
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04
CYBER CRIME
CYBER
TERRORISM
CYBERLAW
CONTOH
KASUS
MAIN MENU
CYBER CRIME
Pengertian Cybercrime
Bentuk - bentuk Cybercrime
Kategorisasi Cybercrime
Pengertian Cybercrime
The U.S Department of Justice, computer crime sebagai :
“… any illegal act requiring knowledge of Computer technology for its
perpetration, investigation or prosecution”.
“… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi
komputer untuk perbuatan jahat, penyelidikan atau penuntutan “.
“ Cybercrime is used throughout this text to refer to any crime that involves
computer and networks, including crimes that do not rely heavily on computer”.
“Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang
melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada
komputer ´’.
Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”.
Back to Submenu
Dokumen Kongres PBB tentang The Prevention of Crime and The Treatment
of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun
2000, dikenal dengan dua istilah yaitu :
Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime :
any illegal behaviour directed by means of electronic operation that target the
security of computer system and the data processed by them (Setiap perilaku
ilegal diarahkan dengan cara operasi elektronik yang menargetkan keamanan
sistem komputer dan data yang diproses oleh mereka).Cyber crime in a broader sense (dalam arti luas) disebut computer related
crime: any illegal behaviour committed by means on relation to, a computer
system offering or system or network, including such crime as illegal
possession in, offering or distributing information by means of computer
system or network (setiap perilaku ilegal yang dilakukan dengan cara pada
kaitannya dengan,, korban sistem komputer atau sistem atau
jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau
mendistribusikan informasi dengan menggunakan sistem komputer atau
Menurut Organization of European Community Development
"any illegal, unethical or unauthorized behavior relating to the automatic
processing and/or the transmission of data"
Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah yang berkaitan
dengan para pengolahan otomatis dan / atau transmisi data
Perbuatan melawan hukum
yang dilakukan dengan
memakai computer sebagai
sarana/alat atau computer
sebagai objek, baik untuk
memperoleh keuntungan
ataupun tidak, dengan
merugikan pihak lain.
Secara ringkas computer
crime didefinisikan sebagai
perbuatan melawan hukum
yang dilakukan dengan
menggunakan teknologi
computer yang canggih
(Wisnubroto,1999).
Bentuk - bentuk Cybercrime
1. Unauthorized Access to Computer System and Service
2. Illegal Contents
3. Data Forgery
4. Cyber Espionage
5. Cyber Sabotage and Extortion
6. Offense against Intellectual Property
7. Infringements of Privacy
Back to Submenu
Kategorisasi Cybercrime
Kategori pertama adalah kejahatan dengan kekerasan atau secara
potensial mengandung kekerasan, seperti : cyberterrorism, assault
by threat, cyberstalking dan child pornography.
Kategori kedua adalah kejahatan computer tanpa kekerasan
yang meliputi
cybertrespass, cyberheft, cyberfraud, destructive
cybercrimes, dan other nonviolent cybercrimes.
Back to Main Menu
CYBER
TERRORISM
Pengertian Cyber Terrorism
Karakteristik Cyber Terrorism
Motif Dilakukkannya Cyber Terrorism
Metode/ Cara Cyber Terrorist
Peralatan Penangkal Cyber Terrorism
Pengertian Cyber Terrorism
Menurut Black’s Law Dictionary
Terrorism committed by
using a computer to make
unlawful attacks and
threats of attack againts
computer, networks, and
electronically stored
information, and actually
causing the target to
fear or experience harm.
Terorisme yang dilakukan
dengan menggunakan
komputer untuk
melakukan penyerangan
terhadap komputer,
jaringan komputer, dan
data elektronik sehingga
menyebabkan rasa takut
pada korban.
Back to Submenu
Menurut Federal Bureau of
Investigation (FBI)
cyber terrorism is the
premeditated, politically
motivated attack against
information, computer
systems, computer
programs, and data which
result in violence against
noncombatant targets by
sub national groups or
clandestine agents.
cyberterrorism adalah
serangan yang telah
direncanakan dengan motif
politk terhadap
informasi, sistem
komputer, dan data yang
mengakibatkan kekerasan
terhadap rakyat sipil dan
dilakukan oleh sub-nasional
grup atau kelompok rahasia
The Internet and
Terrorism, Lewis menyatakan
and provides a basis for planning,
command, control, communication among
diffuse groups with little hierarchy or
infrastructure. It is a tool for intelligence
gathering, providing access to a broad
range of material on potential targets,
from simple maps to aerial photographs.
One of its most valuable uses is for
propaganda, to relay the messages,
images and ideas that motivate the
terrorist groups.
Terrorist groups can use websites, email
and chatrooms for fundraising by soliciting
donations from supporters and by
engaging in cybercrime (chiefly fraud or
the theft of financial data, such as credit
card numbers
Kemungkinan atau bentuk lain dari
cyberterrorism, yaitu pemanfaatan teknologi
informasi yang dalam hal ini Internet
sebagai perangkat organisasi yang
berfungsi sebagai alat untuk menyusun
rencana, memberikan komando,
berkomunikasi antara anggota kelompok.
Selain itu, basis teknologi informasi menjadi
bagian penting dari terorisme yaitu sebagai
media propaganda kegiatan terorisme.
Secara umum
“suatu bentuk kegiatan terencana yang
termotivasi secara politis yang berupa
serangan terhadap informasi, sistim
komputer, program komputer dan data
sehingga mengakibatkan kerugian besar
serta jatuhnya korban tak berdosa yang
dilakukan oleh satu kelompok grup atau
perorangan.”.
Karakteristik Cyber Terrorism
Secara garis besar
Cyberterrorisme yang memiliki
karkateristik sebagai tindakan teror
terhadap sistem komputer,
jaringan, dan/atau basis data dan
informasi yang tersimpan didalam
komputer.
Back to Submenu
Cyberterrorisme berkarakter untuk
pemanfaatan Internet untuk
keperluan organisasi dan juga
berfungsi sebagai media teror
kepada pemerintah dan
masyarakat.
Motif Dilakukkannya Cyber Terrorism
Motif
dilakukannya
cyberterrorism
menurut Zhang
ada lima sebab,
yaitu
Psychological Warfare
Propaganda
Fundraising
Communication
Information Gathering
Motif ini tidak berbeda dengan motif terorisme
konvensional, dimana sasaran utama terorisme adalah
menimbulkan rasa ketakutan dalam masyarakat.
Melalui cyberterrorism, kelompok teroris dapat
melakukan propaganda tanpa banyak hambatan seperti
sensor informasi, karena sifat Internet yang terbuka,
upaya ini jauh lebih efektifMelalui cyberterrorism, khususnya tindakan penyadapan
dan pengambilalihan harta pihak lain untuk kepentingan
organisasi teroris telah menjadi motif utama dari
cyberterrorism. Kelompok teroris juga dapat menambah
keuangannya melalui penjualan CD dan buku tentang
“perjuangan” mereka.
Motif selanjutanya dari cyberterrorism adalah
komunikasi. Kelompok teroris telah secara aktif
memanfaatkan Internet sebagai media komunikasi yang
efektif dan jauh lebih aman dibandingkan komunikasi
konvensional.
Kelompok teroris memiliki kepentingan terhadap
pengumpulan informasi untuk keperluan teror, seperti
informasi mengenai sasaran teror, informasi kekuatan
pihak musuh, dan informasi lain yang dapat menunjang
kinerja kelompok teroris tersebut seperti informasi
rahasia (intelegent information) terkait persenjataan,
dan lainnya. Atas dasar motif information gathering lah
cyberterrorism dilakukan.
Back to Submenu
Metode/ Cara Cyber Terrorist
Beberapa metode atau cara kerja yang
sering digunakan para cyber terrorist
Spoofing Scanner
Password
Cracker
Sniffer
Destructive
Devices
Sebuah bentuk kegiatan pemalsuan dimana seorang
hacker atau cyber terrorist memalsukan (to
masquerade) identitas seorang user hingga dia berhasil
secara ilegal logon atau login kedalam satu jaringan
komputer seolah-olah seperti user yang asli.
merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan komputer lokal (local host)
ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga
dengan menggunakan program ini maka seorang hacker yang mungkin secara
phisik berada di Inggris dapat dengan mudah menemukan security weaknesses
pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di
Indonesia tanpa harus meninggalkan ruangannya.
adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
adalah sebuah program yang dapat membuka enkripsi sebuah password atau
sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
merupakan sekumpulan program-program virus yang dibuat khusus untuk
melakukan penghancuran data-data, diantaranya Trojan horse, Worms,
Email Bombs, Nukes dan lainnya.
Back to Submenu
Peralatan Penangkal Cyber Terrorism
Tools yang dibuat khusus
untuk melakukan testing
sistim jaringan untuk
mengetahui kekuatan
dan kelemahan dari
sebuah sistim jaringan
komputer, antara lain :
SATAN (Security Administrator’s
Tool for Analysing Network),
TCP Wrapper
Crack
Firewall
Back to Main Menu
Peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan
komputer secara menyeluruh sehingga performance sekaligus titik
kelemahan dari jaringan komputer tersebut dapat diketahui.
Untuk memonitor jaringan komputer (trafficking) terutama dalam
hal lalu lintas paket data dalam jaringan yang menggunakan protokol
TCP/IP (internet protocol) sehingga paket data yang lewat dapat
dipantau dengan baik.
Untuk melakukan password security testing dimana manfaatnya untuk
mengetahui kelemahan dari password para pengguna, karena tidak
semua pengguna tahu cara membuat password yang aman. Bahkan ada
yang tidak menggunakannya sama sekali.
Sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data
yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket
data yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi
terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
CYBERLAW
Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002),
Cyberlaw adalah
Cyberlaw is a generic term,
which refers to all the legal
and regulatory aspects of
Internet and the World Wide
Web. Anything concerned
with or related to or
emanating from any legal
aspects or issues concerning
any activity of netizens and
others, in Cyberspace comes
within the amit of Cyberlaw
Back to Main Menu
Hukum Siber adalah istilah
umum yang menyangkut semua
aspek legal dan peraturan
Internet dan juga World
Wide Web. Hal apapun yang
berkaitan atau timbul dari
aspek legal atau hal-hal yang
berhubungan dengan aktivitas
para pengguna Internet aktif
dan juga yang lainnya di dunia
siber, dikendalikan oleh
Hukum Siber
CONTOH
KASUS
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat
situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris
di Indonesia untuk melakukan propaganda terorisme melalui Internet.
Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I
(2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan
jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan
Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali
II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.
Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang
selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni
Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa
Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga
SIM card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik
Agung Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook
milik Imam Samudra, dan beberapa eksemplar dokumen.
Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada
Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam
carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam
penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari
kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan
memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum
dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber
crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil
carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah
202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM
pascabayar yang dikeluarkan oleh PT. Indosat.
Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding).,
”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x
dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang
dikeluarkan oleh PT. Indosat.
Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.
Kesimpulan
Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan
ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi.
Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya.
Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan
terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding,
komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus
sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam
pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan
dan pelatihan para anggota teroris, serangan berbasis internet terhadap
institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan
peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri,
penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan
website yang menyediakan segalanya, mulai dari cara menggunakan komputer
untuk membajak dan membuat bom sampai memvideokan pemenggalan dan
serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu
kredit di sejumlah situs perjudian.
Saran
Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme
membawa dampak yang sangat buruk, apalagi apabila diakses oleh
anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak
khususnya, peran orang tua untuk mendampingi anak saat mereka surfing
di internet sangatlah penting. Selain itu, hendaknya pemerintah juga
melakukan tindakan dengan memblokir situs-situs yang dianggap tidak
pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet
dapat diminimalisir.
“keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan
pernah ada dalam jaringan dunia maya (Internet) atau
dalam dunia cyber crimes. Karena apa yang dianggap aman (secure)
pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari
ancaman cyber crimes pada masa yang akan datang.
Eptik

More Related Content

What's hot

Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 

What's hot (16)

Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Bab ii
Bab iiBab ii
Bab ii
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 

Viewers also liked

Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...
Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...
Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...Health and Care Research Wales
 
JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...
JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...
JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...Health and Care Research Wales
 
Tri city pink team oms
Tri city pink team  omsTri city pink team  oms
Tri city pink team omsc_liberty
 
Presentaciócursfica
PresentaciócursficaPresentaciócursfica
Presentaciócursficaclarart
 
Austria pulmatraditsioonid
Austria pulmatraditsioonidAustria pulmatraditsioonid
Austria pulmatraditsioonidArtjuhhinaJulia
 
Texas grows - Rachitha
Texas grows - RachithaTexas grows - Rachitha
Texas grows - Rachithagareth_cook
 
Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...
Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...
Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...Gruppo Ambiente Sicurezza
 
2014 competition entry_presentation_template_v1
2014 competition entry_presentation_template_v12014 competition entry_presentation_template_v1
2014 competition entry_presentation_template_v1c_liberty
 
B2 net interview questions and answers
B2 net interview questions and answersB2 net interview questions and answers
B2 net interview questions and answersmarcanderson833
 
Watermeloons oms
Watermeloons omsWatermeloons oms
Watermeloons omsc_liberty
 
Оценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииОценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииSEO_Experts
 
SportsIT Owners conference 2014
SportsIT Owners conference 2014SportsIT Owners conference 2014
SportsIT Owners conference 2014Anthony Tippett
 
Harvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & Access
Harvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & AccessHarvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & Access
Harvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & AccessMartySchlabach
 

Viewers also liked (20)

Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...
Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...
Mobilizing Knowledge to Improve Health and Social Care - Approaches and Chall...
 
Keelpillid
KeelpillidKeelpillid
Keelpillid
 
проба буклета кухня бизнеса
проба буклета кухня бизнесапроба буклета кухня бизнеса
проба буклета кухня бизнеса
 
Assignmen1
Assignmen1Assignmen1
Assignmen1
 
JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...
JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...
JRF/ASCC ‘Simple but not simplistic – developing evidence enriched practice’ ...
 
Tri city pink team oms
Tri city pink team  omsTri city pink team  oms
Tri city pink team oms
 
Presentaciócursfica
PresentaciócursficaPresentaciócursfica
Presentaciócursfica
 
Austria pulmatraditsioonid
Austria pulmatraditsioonidAustria pulmatraditsioonid
Austria pulmatraditsioonid
 
Slideshare
SlideshareSlideshare
Slideshare
 
Texas grows - Rachitha
Texas grows - RachithaTexas grows - Rachitha
Texas grows - Rachitha
 
Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...
Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...
Catalogo corsi-attrezzature-di-lavoro-lavori-in-quota-spazi-confinati-gruppo-...
 
Waste Study
Waste StudyWaste Study
Waste Study
 
Ruwana kimsa quechua i
Ruwana kimsa quechua iRuwana kimsa quechua i
Ruwana kimsa quechua i
 
2014 competition entry_presentation_template_v1
2014 competition entry_presentation_template_v12014 competition entry_presentation_template_v1
2014 competition entry_presentation_template_v1
 
B2 net interview questions and answers
B2 net interview questions and answersB2 net interview questions and answers
B2 net interview questions and answers
 
Watermeloons oms
Watermeloons omsWatermeloons oms
Watermeloons oms
 
Оценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииОценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуации
 
SportsIT Owners conference 2014
SportsIT Owners conference 2014SportsIT Owners conference 2014
SportsIT Owners conference 2014
 
Harvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & Access
Harvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & AccessHarvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & Access
Harvesting Heritage: Seed & Nursery Catalog Digitization, Discovery & Access
 
Office Add-Ins
Office Add-InsOffice Add-Ins
Office Add-Ins
 

Similar to Eptik

MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 

Similar to Eptik (20)

PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
eptik
eptikeptik
eptik
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 

Recently uploaded

Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 

Recently uploaded (20)

Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 

Eptik

  • 1. ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04
  • 3. CYBER CRIME Pengertian Cybercrime Bentuk - bentuk Cybercrime Kategorisasi Cybercrime
  • 4. Pengertian Cybercrime The U.S Department of Justice, computer crime sebagai : “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation or prosecution”. “… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyelidikan atau penuntutan “. “ Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer”. “Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’. Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”. Back to Submenu Dokumen Kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu : Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses oleh mereka).Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network (setiap perilaku ilegal yang dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau mendistribusikan informasi dengan menggunakan sistem komputer atau Menurut Organization of European Community Development "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data" Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data Perbuatan melawan hukum yang dilakukan dengan memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi computer yang canggih (Wisnubroto,1999).
  • 5. Bentuk - bentuk Cybercrime 1. Unauthorized Access to Computer System and Service 2. Illegal Contents 3. Data Forgery 4. Cyber Espionage 5. Cyber Sabotage and Extortion 6. Offense against Intellectual Property 7. Infringements of Privacy Back to Submenu
  • 6. Kategorisasi Cybercrime Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child pornography. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass, cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes. Back to Main Menu
  • 7. CYBER TERRORISM Pengertian Cyber Terrorism Karakteristik Cyber Terrorism Motif Dilakukkannya Cyber Terrorism Metode/ Cara Cyber Terrorist Peralatan Penangkal Cyber Terrorism
  • 8. Pengertian Cyber Terrorism Menurut Black’s Law Dictionary Terrorism committed by using a computer to make unlawful attacks and threats of attack againts computer, networks, and electronically stored information, and actually causing the target to fear or experience harm. Terorisme yang dilakukan dengan menggunakan komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban. Back to Submenu Menurut Federal Bureau of Investigation (FBI) cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents. cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia The Internet and Terrorism, Lewis menyatakan and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups. Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers Kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme. Secara umum “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”.
  • 9. Karakteristik Cyber Terrorism Secara garis besar Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer. Back to Submenu Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.
  • 10. Motif Dilakukkannya Cyber Terrorism Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu Psychological Warfare Propaganda Fundraising Communication Information Gathering Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektifMelalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan. Back to Submenu
  • 11. Metode/ Cara Cyber Terrorist Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist Spoofing Scanner Password Cracker Sniffer Destructive Devices Sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli. merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya. adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya. adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya. Back to Submenu
  • 12. Peralatan Penangkal Cyber Terrorism Tools yang dibuat khusus untuk melakukan testing sistim jaringan untuk mengetahui kekuatan dan kelemahan dari sebuah sistim jaringan komputer, antara lain : SATAN (Security Administrator’s Tool for Analysing Network), TCP Wrapper Crack Firewall Back to Main Menu Peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui. Untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik. Untuk melakukan password security testing dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali. Sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
  • 13. CYBERLAW Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002), Cyberlaw adalah Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Web. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw Back to Main Menu Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber
  • 14. CONTOH KASUS Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet. Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan. Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik Imam Samudra, dan beberapa eksemplar dokumen. Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.
  • 15. Kesimpulan Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya. Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri, penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.
  • 16. Saran Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir. “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada masa yang akan datang.