SlideShare a Scribd company logo
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04
Kategorisasi Cybercrime
Kategori pertama adalah kejahatan dengan kekerasan atau secara
potensial mengandung kekerasan, seperti : cyberterrorism, assault
by threat, cyberstalking dan child pornography.
Kategori kedua adalah kejahatan computer tanpa kekerasan
yang meliputi cybertrespass, cyberheft, cyberfraud,
destructive cybercrimes, dan other nonviolent cybercrimes.
CYBER TERRORISM
Pengertian Cyber Terrorism
Karakteristik Cyber Terrorism
Motif Dilakukkannya Cyber Terrorism
Metode/ Cara Cyber Terrorist
Pengertian Cyber Terrorism
Menurut Black’s Law Dictionary
Terrorism committed by
using a computer to make
unlawful attacks and
threats of attack againts
computer, networks, and
electronically stored
information, and actually
causing the target to
fear or experience harm.
Terorisme yang dilakukan
dengan menggunakan
komputer untuk
melakukan penyerangan
terhadap komputer,
jaringan komputer, dan
data elektronik sehingga
menyebabkan rasa takut
pada korban.
Back to Submenu
Menurut Federal Bureau of
Investigation (FBI)
cyber terrorism is the
premeditated, politically
motivated attack against
information, computer
systems, computer
programs, and data which
result in violence against
noncombatant targets by
sub national groups or
clandestine agents.
cyberterrorism adalah
serangan yang telah
direncanakan dengan motif
politk terhadap informasi,
sistem komputer, dan data
yang mengakibatkan
kekerasan terhadap rakyat
sipil dan dilakukan oleh sub-
nasional grup atau kelompok
rahasia
The Internet and Terrorism,
Lewis menyatakan
The Internet enables global terrorism in several ways. It
is an organizational tool, and provides a basis for
planning, command, control, communication among
diffuse groups with little hierarchy or infrastructure. It is
a tool for intelligence gathering, providing access to a
broad range of material on potential targets, from simple
maps to aerial photographs. One of its most valuable
uses is for propaganda, to relay the messages, images
and ideas that motivate the terrorist groups.
Terrorist groups can use websites, email and chatrooms
for fundraising by soliciting donations from supporters
and by engaging in cybercrime (chiefly fraud or the theft
of financial data, such as credit card numbers
Kemungkinan atau bentuk lain dari cyberterrorism, yaitu
pemanfaatan teknologi informasi yang dalam hal ini Internet
sebagai perangkat organisasi yang berfungsi sebagai alat
untuk menyusun rencana, memberikan komando,
berkomunikasi antara anggota kelompok. Selain itu, basis
teknologi informasi menjadi bagian penting dari terorisme
yaitu sebagai media propaganda kegiatan terorisme.
Secara umum
“suatu bentuk kegiatan terencana yang
termotivasi secara politis yang berupa
serangan terhadap informasi, sistim
komputer, program komputer dan data
sehingga mengakibatkan kerugian besar
serta jatuhnya korban tak berdosa yang
dilakukan oleh satu kelompok grup atau
perorangan.”.
Karakteristik Cyber Terrorism
Secara garis besar
Cyberterrorisme yang memiliki
karkateristik sebagai tindakan teror
terhadap sistem komputer,
jaringan, dan/atau basis data dan
informasi yang tersimpan didalam
komputer.
Back to Submenu
Cyberterrorisme berkarakter untuk
pemanfaatan Internet untuk
keperluan organisasi dan juga
berfungsi sebagai media teror
kepada pemerintah dan
masyarakat.
Motif Dilakukkannya Cyber Terrorism
Motif
dilakukannya
cyberterrorism
menurut Zhang
ada lima sebab,
yaitu
Psychological Warfare
Propaganda
Fundraising
Communication
Information Gathering
Motif ini tidak berbeda dengan motif terorisme
konvensional, dimana sasaran utama terorisme adalah
menimbulkan rasa ketakutan dalam masyarakat.
Melalui cyberterrorism, kelompok teroris dapat
melakukan propaganda tanpa banyak hambatan seperti
sensor informasi, karena sifat Internet yang terbuka,
upaya ini jauh lebih efektifMelalui cyberterrorism, khususnya tindakan penyadapan
dan pengambilalihan harta pihak lain untuk kepentingan
organisasi teroris telah menjadi motif utama dari
cyberterrorism. Kelompok teroris juga dapat menambah
keuangannya melalui penjualan CD dan buku tentang
“perjuangan” mereka.
Motif selanjutanya dari cyberterrorism adalah
komunikasi. Kelompok teroris telah secara aktif
memanfaatkan Internet sebagai media komunikasi yang
efektif dan jauh lebih aman dibandingkan komunikasi
konvensional.
Kelompok teroris memiliki kepentingan terhadap
pengumpulan informasi untuk keperluan teror, seperti
informasi mengenai sasaran teror, informasi kekuatan
pihak musuh, dan informasi lain yang dapat menunjang
kinerja kelompok teroris tersebut seperti informasi
rahasia (intelegent information) terkait persenjataan,
dan lainnya. Atas dasar motif information gathering lah
cyberterrorism dilakukan.
Back to Submenu
Metode/ Cara Cyber Terrorist
Beberapa metode atau cara kerja yang
sering digunakan para cyber terrorist
Spoofing Scanner
Password
Cracker
Sniffer
Destructive
Devices
Sebuah bentuk kegiatan pemalsuan dimana seorang
hacker atau cyber terrorist memalsukan (to
masquerade) identitas seorang user hingga dia berhasil
secara ilegal logon atau login kedalam satu jaringan
komputer seolah-olah seperti user yang asli.
merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan komputer lokal (local host)
ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga
dengan menggunakan program ini maka seorang hacker yang mungkin secara
phisik berada di Inggris dapat dengan mudah menemukan security weaknesses
pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di
Indonesia tanpa harus meninggalkan ruangannya.
adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
adalah sebuah program yang dapat membuka enkripsi sebuah password atau
sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
merupakan sekumpulan program-program virus yang dibuat khusus untuk
melakukan penghancuran data-data, diantaranya Trojan horse, Worms,
Email Bombs, Nukes dan lainnya.
Back to Submenu
CONTOH KASUS
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat
situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris
di Indonesia untuk melakukan propaganda terorisme melalui Internet.
Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I
(2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan
jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan
Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali
II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.
CONTOH KASUS
Domain situs teroris http://www.anshar.net
Dibeli dari kartu kredit curian (hasil carding).
Hasil penelusuran menunjukkan, situs tersebut
dibeli atas nama Max Fiderman.
Max Fiderman tentunya bukan nama asli, alias nama
samaran. Max Fiderman sebenarnya orang baru di
belantara carding. Setelah menguasai sedikit ilmunya,
Max diduga berhasil dibujuk untuk membeli domain
http://www.anshar.net dengan kartu kredit curian.
Menurut hasil penyelidikan dengan menggunakan
Software Visual Trace Route, ”Max Fiderman”
Menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x
dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM
pascabayar yang dikeluarkan oleh PT. Indosat.
Korban
P
e
l
a
k
u
CONTOH KASUS
Analisa
Kasus tersebut merupakan jenis cyber terorism ,
karena marupakan kejahatan yang bersifat
terorisme yaitu : memanfaatkan teknologi
internet untuk kejahatan terorisme dengan
membeli domain yang merupakan situs kelompok
jaringan teroris dan melakukan propaganda
terorisme.serta kasus tersebut merupakan jenis
carding karena menggunakan kartu kredit curian
Atau palsu untuk membeli domain tersebut.
CONTOH KASUS
Terdakwa kemudian divonis hukuman 6 tahun penjara
berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003
tentang pemberantasan tindak pidana terorisme.
Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE,
belum berlaku untuk kasus ini, karena pada tahun 2004,
belum adanya pengesahan untuk
Undang-Undang Nomor 11 Tahun 2008 tentang ITE.
Hukuman
Kesimpulan
Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan
ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi.
Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya.
Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan
terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding,
komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus
sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam
pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan
dan pelatihan para anggota teroris, serangan berbasis internet terhadap
institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan
peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri,
penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan
website yang menyediakan segalanya, mulai dari cara menggunakan komputer
untuk membajak dan membuat bom sampai memvideokan pemenggalan dan
serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu
kredit di sejumlah situs perjudian.
Saran
Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme
membawa dampak yang sangat buruk, apalagi apabila diakses oleh
anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak
khususnya, peran orang tua untuk mendampingi anak saat mereka surfing
di internet sangatlah penting. Selain itu, hendaknya pemerintah juga
melakukan tindakan dengan memblokir situs-situs yang dianggap tidak
pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet
dapat diminimalisir.
“keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan
pernah ada dalam jaringan dunia maya (Internet) atau
dalam dunia cyber crimes. Karena apa yang dianggap aman (secure)
pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari
ancaman cyber crimes pada masa yang akan datang.
Eptik presentation

More Related Content

What's hot

Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
Vhiie Audi
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
Wahyu W
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
icalredhat
 
Cyber Crime
Cyber CrimeCyber Crime
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
Hendi Hendratman
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
 

What's hot (20)

Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Bab i
Bab iBab i
Bab i
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Hacking
HackingHacking
Hacking
 
Etika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem InformasiEtika dan Keamanan dalam Sistem Informasi
Etika dan Keamanan dalam Sistem Informasi
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 

Viewers also liked

Watermeloons oms
Watermeloons omsWatermeloons oms
Watermeloons omsc_liberty
 
Основы Интернет
Основы ИнтернетОсновы Интернет
Основы ИнтернетYuSvyrydenko
 
Kisah nabi dr kitab berzanji ja'far berzanji
Kisah nabi dr kitab berzanji ja'far berzanjiKisah nabi dr kitab berzanji ja'far berzanji
Kisah nabi dr kitab berzanji ja'far berzanjiAhmadSafwan Raihan
 
Not Your Grandmother's Library!
Not Your Grandmother's Library!Not Your Grandmother's Library!
Not Your Grandmother's Library!
MartySchlabach
 
Carol I, The first King of Romania
Carol I, The first King of RomaniaCarol I, The first King of Romania
Carol I, The first King of Romania
HuyHuang
 
Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...
Amir Abazov
 
Speak geek
Speak geekSpeak geek
Speak geekjsmithnc
 
Executioners oms
Executioners omsExecutioners oms
Executioners omsc_liberty
 
Presentaciócursfica
PresentaciócursficaPresentaciócursfica
Presentaciócursficaclarart
 
Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)
yeisonarley17
 
Сбалансированные показатели сайтов - цель сайта
Сбалансированные показатели сайтов - цель сайтаСбалансированные показатели сайтов - цель сайта
Сбалансированные показатели сайтов - цель сайтаSEO_Experts
 
Оценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииОценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуации
SEO_Experts
 
Elephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to HadoopElephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to HadoopStuart Ainsworth
 
Bulungi Creative
Bulungi CreativeBulungi Creative
Bulungi Creative
bulungicreative
 

Viewers also liked (19)

Watermeloons oms
Watermeloons omsWatermeloons oms
Watermeloons oms
 
Keelpillid
KeelpillidKeelpillid
Keelpillid
 
Основы Интернет
Основы ИнтернетОсновы Интернет
Основы Интернет
 
Kisah nabi dr kitab berzanji ja'far berzanji
Kisah nabi dr kitab berzanji ja'far berzanjiKisah nabi dr kitab berzanji ja'far berzanji
Kisah nabi dr kitab berzanji ja'far berzanji
 
мова Html
мова Htmlмова Html
мова Html
 
Pdhpe slideshow
Pdhpe slideshowPdhpe slideshow
Pdhpe slideshow
 
Not Your Grandmother's Library!
Not Your Grandmother's Library!Not Your Grandmother's Library!
Not Your Grandmother's Library!
 
Carol I, The first King of Romania
Carol I, The first King of RomaniaCarol I, The first King of Romania
Carol I, The first King of Romania
 
Eptik
EptikEptik
Eptik
 
Ggisi 56
Ggisi 56Ggisi 56
Ggisi 56
 
Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...
 
Speak geek
Speak geekSpeak geek
Speak geek
 
Executioners oms
Executioners omsExecutioners oms
Executioners oms
 
Presentaciócursfica
PresentaciócursficaPresentaciócursfica
Presentaciócursfica
 
Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)
 
Сбалансированные показатели сайтов - цель сайта
Сбалансированные показатели сайтов - цель сайтаСбалансированные показатели сайтов - цель сайта
Сбалансированные показатели сайтов - цель сайта
 
Оценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииОценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуации
 
Elephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to HadoopElephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to Hadoop
 
Bulungi Creative
Bulungi CreativeBulungi Creative
Bulungi Creative
 

Similar to Eptik presentation

Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
sanisahidaha
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
slamet01
 
Cyber Crime
Cyber CrimeCyber Crime
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
JCGonzaga3
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
Daffa Aslam
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
MuhammadSuhil2
 
Eptik
EptikEptik
Eptik
EptikEptik
Eptik
EptikEptik
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
adityaikhsan
 
Cybercrime
CybercrimeCybercrime
Cybercrime
likut101010
 

Similar to Eptik presentation (20)

Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
eptik
eptikeptik
eptik
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 

Recently uploaded

0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
Indah106914
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
jaya35ml2
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
setiatinambunan
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
ferrydmn1999
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
astridamalia20
 
Kisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SDKisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SD
denunugraha
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
ozijaya
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Fathan Emran
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
Rima98947
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
setiatinambunan
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
mattaja008
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
UditGheozi2
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
Dedi Dwitagama
 

Recently uploaded (20)

0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
0. PPT Juknis PPDB TK-SD -SMP 2024-2025 Cilacap.pptx
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 
penjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkdpenjelasan tentang tugas dan wewenang pkd
penjelasan tentang tugas dan wewenang pkd
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_ppt landasan pendidikan Alat alat pendidikan PAI 9_
ppt landasan pendidikan Alat alat pendidikan PAI 9_
 
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-OndelSebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondel
 
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptxSOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
SOSIALISASI PPDB TAHUN AJARAN 2024-2025.pptx
 
Kisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SDKisi-kisi Soal PAT Matematika Kelas 3 SD
Kisi-kisi Soal PAT Matematika Kelas 3 SD
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
SOAL SBDP KELAS 3 SEMESTER GENAP TAHUN PELAJARAN 2023 2024
 
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum MerdekaModul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
Modul Ajar IPS Kelas 7 Fase D Kurikulum Merdeka
 
Koneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya PositifKoneksi Antar Materi modul 1.4 Budaya Positif
Koneksi Antar Materi modul 1.4 Budaya Positif
 
ppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdfppt landasan pendidikan pai 9 revisi.pdf
ppt landasan pendidikan pai 9 revisi.pdf
 
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptxJuknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
Juknis Pengisian Blanko Ijazah 2024 29 04 2024 Top.pptx
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 

Eptik presentation

  • 1. ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04
  • 2. Kategorisasi Cybercrime Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child pornography. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass, cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes.
  • 3. CYBER TERRORISM Pengertian Cyber Terrorism Karakteristik Cyber Terrorism Motif Dilakukkannya Cyber Terrorism Metode/ Cara Cyber Terrorist
  • 4. Pengertian Cyber Terrorism Menurut Black’s Law Dictionary Terrorism committed by using a computer to make unlawful attacks and threats of attack againts computer, networks, and electronically stored information, and actually causing the target to fear or experience harm. Terorisme yang dilakukan dengan menggunakan komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban. Back to Submenu Menurut Federal Bureau of Investigation (FBI) cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents. cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub- nasional grup atau kelompok rahasia The Internet and Terrorism, Lewis menyatakan The Internet enables global terrorism in several ways. It is an organizational tool, and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups. Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers Kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme. Secara umum “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”.
  • 5. Karakteristik Cyber Terrorism Secara garis besar Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer. Back to Submenu Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.
  • 6. Motif Dilakukkannya Cyber Terrorism Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu Psychological Warfare Propaganda Fundraising Communication Information Gathering Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektifMelalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan. Back to Submenu
  • 7. Metode/ Cara Cyber Terrorist Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist Spoofing Scanner Password Cracker Sniffer Destructive Devices Sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli. merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya. adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya. adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya. Back to Submenu
  • 8. CONTOH KASUS Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet. Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.
  • 9. CONTOH KASUS Domain situs teroris http://www.anshar.net Dibeli dari kartu kredit curian (hasil carding). Hasil penelusuran menunjukkan, situs tersebut dibeli atas nama Max Fiderman. Max Fiderman tentunya bukan nama asli, alias nama samaran. Max Fiderman sebenarnya orang baru di belantara carding. Setelah menguasai sedikit ilmunya, Max diduga berhasil dibujuk untuk membeli domain http://www.anshar.net dengan kartu kredit curian. Menurut hasil penyelidikan dengan menggunakan Software Visual Trace Route, ”Max Fiderman” Menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Korban P e l a k u
  • 10. CONTOH KASUS Analisa Kasus tersebut merupakan jenis cyber terorism , karena marupakan kejahatan yang bersifat terorisme yaitu : memanfaatkan teknologi internet untuk kejahatan terorisme dengan membeli domain yang merupakan situs kelompok jaringan teroris dan melakukan propaganda terorisme.serta kasus tersebut merupakan jenis carding karena menggunakan kartu kredit curian Atau palsu untuk membeli domain tersebut.
  • 11. CONTOH KASUS Terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE. Hukuman
  • 12. Kesimpulan Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya. Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri, penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.
  • 13. Saran Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir. “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada masa yang akan datang.