Teknologi informasi memungkinkan terorisme global melalui beberapa cara, seperti alat organisasi, perencanaan, komunikasi, propaganda, penggalangan dana, dan pengumpulan informasi. Cyberterorisme berkarakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan basis data. Contoh kasusnya adalah situs teroris Anshar.net yang dibeli dengan kartu kredit curian. Pelakunya divonis 6 tahun penjara berdas
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Juga perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Di artikel ini dibahas prinsip-prinsip kejahatan dan cara pencegahannya secara umum.
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Juga perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Di artikel ini dibahas prinsip-prinsip kejahatan dan cara pencegahannya secara umum.
An overview of library types with a description of the Purposeful Gaming research project and the digitization of seed and nursery catalogs, and how research library continue to provide collections and services , but also conduct research and build digital collections.
Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Sebuah buku foto yang berjudul Lensa Kampung Ondel-Ondelferrydmn1999
Indonesia, negara kepulauan yang kaya akan keragaman budaya, suku, dan tradisi, memiliki Jakarta sebagai pusat kebudayaan yang dinamis dan unik. Salah satu kesenian tradisional yang ikonik dan identik dengan Jakarta adalah ondel-ondel, boneka raksasa yang biasanya tampil berpasangan, terdiri dari laki-laki dan perempuan. Ondel-ondel awalnya dianggap sebagai simbol budaya sakral dan memainkan peran penting dalam ritual budaya masyarakat Betawi untuk menolak bala atau nasib buruk. Namun, seiring dengan bergulirnya waktu dan perubahan zaman, makna sakral ondel-ondel perlahan memudar dan berubah menjadi sesuatu yang kurang bernilai. Kini, ondel-ondel lebih sering digunakan sebagai hiasan atau sebagai sarana untuk mencari penghasilan. Buku foto Lensa Kampung Ondel-Ondel berfokus pada Keluarga Mulyadi, yang menghadapi tantangan untuk menjaga tradisi pembuatan ondel-ondel warisan leluhur di tengah keterbatasan ekonomi yang ada. Melalui foto cerita, foto feature dan foto jurnalistik buku ini menggambarkan usaha Keluarga Mulyadi untuk menjaga tradisi pembuatan ondel-ondel sambil menghadapi dilema dalam mempertahankan makna budaya di tengah perubahan makna dan keterbatasan ekonomi keluarganya. Buku foto ini dapat menggambarkan tentang bagaimana keluarga tersebut berjuang untuk menjaga warisan budaya mereka di tengah arus modernisasi.
1. ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04
2. Kategorisasi Cybercrime
Kategori pertama adalah kejahatan dengan kekerasan atau secara
potensial mengandung kekerasan, seperti : cyberterrorism, assault
by threat, cyberstalking dan child pornography.
Kategori kedua adalah kejahatan computer tanpa kekerasan
yang meliputi cybertrespass, cyberheft, cyberfraud,
destructive cybercrimes, dan other nonviolent cybercrimes.
4. Pengertian Cyber Terrorism
Menurut Black’s Law Dictionary
Terrorism committed by
using a computer to make
unlawful attacks and
threats of attack againts
computer, networks, and
electronically stored
information, and actually
causing the target to
fear or experience harm.
Terorisme yang dilakukan
dengan menggunakan
komputer untuk
melakukan penyerangan
terhadap komputer,
jaringan komputer, dan
data elektronik sehingga
menyebabkan rasa takut
pada korban.
Back to Submenu
Menurut Federal Bureau of
Investigation (FBI)
cyber terrorism is the
premeditated, politically
motivated attack against
information, computer
systems, computer
programs, and data which
result in violence against
noncombatant targets by
sub national groups or
clandestine agents.
cyberterrorism adalah
serangan yang telah
direncanakan dengan motif
politk terhadap informasi,
sistem komputer, dan data
yang mengakibatkan
kekerasan terhadap rakyat
sipil dan dilakukan oleh sub-
nasional grup atau kelompok
rahasia
The Internet and Terrorism,
Lewis menyatakan
The Internet enables global terrorism in several ways. It
is an organizational tool, and provides a basis for
planning, command, control, communication among
diffuse groups with little hierarchy or infrastructure. It is
a tool for intelligence gathering, providing access to a
broad range of material on potential targets, from simple
maps to aerial photographs. One of its most valuable
uses is for propaganda, to relay the messages, images
and ideas that motivate the terrorist groups.
Terrorist groups can use websites, email and chatrooms
for fundraising by soliciting donations from supporters
and by engaging in cybercrime (chiefly fraud or the theft
of financial data, such as credit card numbers
Kemungkinan atau bentuk lain dari cyberterrorism, yaitu
pemanfaatan teknologi informasi yang dalam hal ini Internet
sebagai perangkat organisasi yang berfungsi sebagai alat
untuk menyusun rencana, memberikan komando,
berkomunikasi antara anggota kelompok. Selain itu, basis
teknologi informasi menjadi bagian penting dari terorisme
yaitu sebagai media propaganda kegiatan terorisme.
Secara umum
“suatu bentuk kegiatan terencana yang
termotivasi secara politis yang berupa
serangan terhadap informasi, sistim
komputer, program komputer dan data
sehingga mengakibatkan kerugian besar
serta jatuhnya korban tak berdosa yang
dilakukan oleh satu kelompok grup atau
perorangan.”.
5. Karakteristik Cyber Terrorism
Secara garis besar
Cyberterrorisme yang memiliki
karkateristik sebagai tindakan teror
terhadap sistem komputer,
jaringan, dan/atau basis data dan
informasi yang tersimpan didalam
komputer.
Back to Submenu
Cyberterrorisme berkarakter untuk
pemanfaatan Internet untuk
keperluan organisasi dan juga
berfungsi sebagai media teror
kepada pemerintah dan
masyarakat.
6. Motif Dilakukkannya Cyber Terrorism
Motif
dilakukannya
cyberterrorism
menurut Zhang
ada lima sebab,
yaitu
Psychological Warfare
Propaganda
Fundraising
Communication
Information Gathering
Motif ini tidak berbeda dengan motif terorisme
konvensional, dimana sasaran utama terorisme adalah
menimbulkan rasa ketakutan dalam masyarakat.
Melalui cyberterrorism, kelompok teroris dapat
melakukan propaganda tanpa banyak hambatan seperti
sensor informasi, karena sifat Internet yang terbuka,
upaya ini jauh lebih efektifMelalui cyberterrorism, khususnya tindakan penyadapan
dan pengambilalihan harta pihak lain untuk kepentingan
organisasi teroris telah menjadi motif utama dari
cyberterrorism. Kelompok teroris juga dapat menambah
keuangannya melalui penjualan CD dan buku tentang
“perjuangan” mereka.
Motif selanjutanya dari cyberterrorism adalah
komunikasi. Kelompok teroris telah secara aktif
memanfaatkan Internet sebagai media komunikasi yang
efektif dan jauh lebih aman dibandingkan komunikasi
konvensional.
Kelompok teroris memiliki kepentingan terhadap
pengumpulan informasi untuk keperluan teror, seperti
informasi mengenai sasaran teror, informasi kekuatan
pihak musuh, dan informasi lain yang dapat menunjang
kinerja kelompok teroris tersebut seperti informasi
rahasia (intelegent information) terkait persenjataan,
dan lainnya. Atas dasar motif information gathering lah
cyberterrorism dilakukan.
Back to Submenu
7. Metode/ Cara Cyber Terrorist
Beberapa metode atau cara kerja yang
sering digunakan para cyber terrorist
Spoofing Scanner
Password
Cracker
Sniffer
Destructive
Devices
Sebuah bentuk kegiatan pemalsuan dimana seorang
hacker atau cyber terrorist memalsukan (to
masquerade) identitas seorang user hingga dia berhasil
secara ilegal logon atau login kedalam satu jaringan
komputer seolah-olah seperti user yang asli.
merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan komputer lokal (local host)
ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga
dengan menggunakan program ini maka seorang hacker yang mungkin secara
phisik berada di Inggris dapat dengan mudah menemukan security weaknesses
pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di
Indonesia tanpa harus meninggalkan ruangannya.
adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
adalah sebuah program yang dapat membuka enkripsi sebuah password atau
sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
merupakan sekumpulan program-program virus yang dibuat khusus untuk
melakukan penghancuran data-data, diantaranya Trojan horse, Worms,
Email Bombs, Nukes dan lainnya.
Back to Submenu
8. CONTOH KASUS
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat
situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris
di Indonesia untuk melakukan propaganda terorisme melalui Internet.
Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I
(2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan
jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan
Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali
II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.
9. CONTOH KASUS
Domain situs teroris http://www.anshar.net
Dibeli dari kartu kredit curian (hasil carding).
Hasil penelusuran menunjukkan, situs tersebut
dibeli atas nama Max Fiderman.
Max Fiderman tentunya bukan nama asli, alias nama
samaran. Max Fiderman sebenarnya orang baru di
belantara carding. Setelah menguasai sedikit ilmunya,
Max diduga berhasil dibujuk untuk membeli domain
http://www.anshar.net dengan kartu kredit curian.
Menurut hasil penyelidikan dengan menggunakan
Software Visual Trace Route, ”Max Fiderman”
Menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x
dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM
pascabayar yang dikeluarkan oleh PT. Indosat.
Korban
P
e
l
a
k
u
10. CONTOH KASUS
Analisa
Kasus tersebut merupakan jenis cyber terorism ,
karena marupakan kejahatan yang bersifat
terorisme yaitu : memanfaatkan teknologi
internet untuk kejahatan terorisme dengan
membeli domain yang merupakan situs kelompok
jaringan teroris dan melakukan propaganda
terorisme.serta kasus tersebut merupakan jenis
carding karena menggunakan kartu kredit curian
Atau palsu untuk membeli domain tersebut.
11. CONTOH KASUS
Terdakwa kemudian divonis hukuman 6 tahun penjara
berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003
tentang pemberantasan tindak pidana terorisme.
Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE,
belum berlaku untuk kasus ini, karena pada tahun 2004,
belum adanya pengesahan untuk
Undang-Undang Nomor 11 Tahun 2008 tentang ITE.
Hukuman
12. Kesimpulan
Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan
ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi.
Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya.
Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan
terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding,
komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus
sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam
pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan
dan pelatihan para anggota teroris, serangan berbasis internet terhadap
institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan
peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri,
penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan
website yang menyediakan segalanya, mulai dari cara menggunakan komputer
untuk membajak dan membuat bom sampai memvideokan pemenggalan dan
serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu
kredit di sejumlah situs perjudian.
13. Saran
Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme
membawa dampak yang sangat buruk, apalagi apabila diakses oleh
anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak
khususnya, peran orang tua untuk mendampingi anak saat mereka surfing
di internet sangatlah penting. Selain itu, hendaknya pemerintah juga
melakukan tindakan dengan memblokir situs-situs yang dianggap tidak
pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet
dapat diminimalisir.
“keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan
pernah ada dalam jaringan dunia maya (Internet) atau
dalam dunia cyber crimes. Karena apa yang dianggap aman (secure)
pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari
ancaman cyber crimes pada masa yang akan datang.