SlideShare a Scribd company logo
1 of 27
PENGGUNAAN TEKNOLOGI INFORMASI
DALAM CYBER TERRORISM
KELOMPOK D
KELAS 12.4C.02
DOSEN :
Bpk. SYAIFUL ANWAR M.KOM
Ady Wibowo 12131525
Supriyadi 12133355
Achmad Faqih A 12131424
Efno Destiandi 12133790
Imam Sahuri 12130770
Darneli Bella P 12131059
Fitriyana Manulang 12131567
PENDAHULUAN
Kejahatan (crime) merupakan perkembangan
kehidupan masyarakat, yang secara langsung
maupun tidak atau sedang menggugat kondisi
masyarakat, bahwa di dalam kehidupan masyarakat
niscaya ada celah kerawanan yang potensial
melahirkan individu-individu berperilaku menyimpang.
Di dalam diri masyarakat ada pergulatan kepentingan
yang tidak selalu dipenuhi dengan jalan yang benar,
artinya ada cara-cara tidak benar dan melanggar
hukum yang dilakukan oleh seseorang atau
sekelompok orang guna memenuhi kepentingannya.
Bella
Lanjutan..
Ancaman kejahatan lintas negara, transnasional,
telah menjadi salah
satu keprihatinan utama dunia. Kawasan Asia
Tenggara atau Asia Timur,
didalamnya termasuk Indonesia secara
keseluruhan tergolong rawan
Terhadap ancaman kejahatan transnasional,
seperti gerakan terorisme,
Sindikat narkoba, penjualan senjata gelap,
perompakan di laut, mafia
pencucian uang, dan kejahatan melalui internet
(cyber crime).
Bella
Secara umum pengertian cyber terrorism
adalah “suatu bentuk kegiatan terencana yang
termotivasi secara politis yang berupa serangan
terhadap informasi, sistim komputer, program
komputer dan data sehingga mengakibatkan
kerugian besar serta jatuhnya korban tak berdosa
yang dilakukan oleh satu kelompok grup atau
perorangan.”.
PENGERTIAN CYBER TERRORISM Bella
Bentuk terorisme beralih dari terorisme yang
dilakukan didunia nyata (fisik) kedalam bentuk
terorisme melalui dunia maya (cyber). Internet
digunakan untuk merancang dan melaksanakan
serangan terhadap objek-objek sasaran didunia
nyata yang memiliki hubungan sistem komputer
di mana target dan kerusakan terjadi didunia
nyata .
UMUM
Faqih
Secara garis besar, Cyber terrorism dapat
dibagi menjadi dua bentuk atau karakteristik,
yaitu sebagai berikut :
• Cyber terrorism yang memiliki karakteristik
sebagai tindakan teror terhadap sistem komputer,
jaringan, dan/atau basis data dan informasi yang
tersimpan didalam komputer.
• Cyber terrorism berkarakter untuk pemanfaatan
Internet untuk keperluan organisasi dan juga
berfungsi sebagai media teror kepada pemerintah
dan masyarakat.
Karakteristik Cyber terrorism Faqih
• Unauthorized Access to Computer System
dan Service.
Merupakan kajahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer.
• Carding
merupakan tindakan memanfaatkan kartu
kredit orang lain untuk berbelanja di toko-toko
online guna membeli peralatan terrorisme dan
pembiayaan operasional.
Bentuk-bentuk Cyber terrorism Imam
Lanjutan..
• Email
Teroris dapat menggunakan email untuk
menteror, mengancam dan menipu,
sapmming dan menyebar virus ganas yang
fatal, menyampaikan pesan terhadap
kelompok lain.
• Cyber Espionage
merupakan kejahatan yang
memanfaatkan jaringan internet untuk
melakukan keegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak
sasaran.
Imam
Lanjutan..
• Cyber Sabotage and
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan
komputer yang terhubung internet.
• Phreaker
kelompok yang berusaha mempelajari dan
menjelajah seluruh aspek sistem telepon misalnya
melalui nada-nada frekuensi tinggi (system multy
frequency).
• Hacking
untuk merusak sistem dilakukan melalui tahap
mencari sistem komputer dan mengumpulkan
informasi untuk menyusup.
Imam
Motif dilakukannya cyberte rrorism menurut Zhang ada
lima sebab, yaitu :
• Psychological Warfare
Motif ini tidak berbeda dengan motif terorisme
konvensional, dimana sasaran utama terorisme
adalah menimbulkan rasa ketakutan.
• Propaganda
kelompok teroris dapat melakukan propaganda
tanpa banyak hambatan seperti sensor informasi,
karena sifat Internet yang terbuka.
• Fundraising
khususnya tindakan penyadapan dan
Motif dilakukannya Cyber terrorism Imam
Lanjutan.....
• Communication
Kelompok teroris telah secara aktif
memanfaatkan Internet sebagai media komunikasi
yang efektif dan jauh lebih aman dibandingkan
komunikasi konvensional.
• Information Gathering
Kelompok teroris memiliki kepentingan terhadap
pengumpulan informasi untuk keperluan teror,
seperti informasi mengenai sasaran teror.
Imam
• Spoofing
yaitu sebuah bentuk kegiatan pemalsuan User
untuk login kedalam satu jaringan komputer
seolah-olah seperti user yang asli.
• Scanner
merupakan sebuah program yang secara
otomatis akan mendeteksi kelemahan sebuah
komputer di jaringan komputer lokal ataupun
jaringan komputer dengan lokasi berjauhan.
• Sniffer
adalah kata lain dari Network Analyser yang
berfungsi sebagai alat untuk memonitor jaringan
komputer
CARA KERJA PARA CYBER TERRORISM Efno
• Password Cracker
adalah sebuah program yang dapat
membuka enkripsi sebuah password atau
sebaliknya malah dapat mematikan sistim
pengamanan password itu sendiri.
• Destructive Devices
merupakan sekumpulan program-program
virus yang dibuat khusus untuk melakukan
penghancuran data-data
Lanjutan..... Efno
• Mengalahkan organisasi teroris dengan
menghancurkan persembunyiannya, pemimpinnya,
komando, kontrol, komunikasi, serta dukungan materi
dan keuangan; kemudian mengadakan kerjasama
dan mengembangkan kemitraan baik dari dalam dan
luar negeri untuk mengisolasi teroris; mendorong
instansi terkait untuk mengembangkan upaya
penegak hukum dengan didukung intelejen dan
instansi terkait lainnya serta mengembangkan
mekanisme penanganan aksi teror dalam suatu
sistem terpadu dan koordinasi yang efektif.
Strategi Nasional Pemberantas Terorisme Efno
Lanjutan..
• Meningkatkan kesiagaan dan kewaspadaan semua
komponen bangsa terhadap ancaman terorisme
untuk mencegah dijadikannya wilayah tanah air
Indonesia sebagai tempat persembunyian para
teroris dan tempat tumbuh suburnya ideologi
terorisme.
• Menghilangkan faktor – faktor korelatif yang dapat
dieksploitasi menjadi alasan pembenar aksi teroris
seperti kesenjangan sosial, kemiskinan, konflik
politik dari SARA.
• Melindungi bangsa, warga negara dan kepentingan
nasional.
Efno
• SATAN (Security Administrator’s Tool for Analysing
Network), peralatan yang dibutuhkan untuk
melakukan analisa sistim jaringan komputer secara
menyeluruh sehingga performance sekaligus titik
kelemahan dari jaringan komputer tersebut dapat
diketahui.
• TCP Wrapper untuk memonitor jaringan komputer
(trafficking) terutama dalam hal lalu lintas paket data
dalam jaringan yang menggunakan protokol TCP/IP
(internet protocol) sehingga paket data yang lewat
dapat dipantau dengan baik.
Peralatan Penangkal Cyber Terrorism Efno
Lanjutan..
• Crack untuk melakukan password security testing
dimana manfaatnya untuk mengetahui kelemahan
dari password para pengguna, karena tidak semua
pengguna tahu cara membuat password yang aman.
Bahkan ada yang tidak menggunakannya sama
sekali.
• Firewall, adalah sebuah sistim proteksi untuk
melaksanakan pengawasan lalu lintas paket data
yang menuju atau meninggalkan sebuah jaringan
komputer. Sehingga paket data yang telah diperiksa
dapat diterima atau ditolak bahkan dimodifikasi
terlebih dahulu sebelum memasuki atau
meninggalkan jaringan tersebut.
Efno
Hukum positif yang dapat digunakan untuk
menjerat pelaku cyber terrorism adalah Undang-
undang Nomor 15 Tahun 2003 Pasal 6, Pasal 7,
Pasal 9, Pasal 11 dan Pasal 12, Menyatakan bahwa
seseorang dianggap melakukan aksi terorisme dan
dapat di jatuhi hukuman walaupun tindak pidana
teroris belum terjadi atau baru hanya sampai pada
tahap dengan maksud atau dengan tujuan atau
merencanakan tindak pidana terorisme.
Pasal 27 Undang-Undang No. 15 Tahun 2003
yang menyatakan berbagai macam alat-alat bukti
berupa informasi yang diucapkan, dikirim atau di
simpan secara elektronik dengan alat optik atau
yang serupa dengan itu, data rekaman atau
informasi yang dapat di lihat, di baca dan/ atau di
ASPEK HUKUM Supriyadi
Imam Samudra tereksekusi mati kasus
peledakan Bom Bali I (2002), yang mana Imam
Samudra kala itu ternyata masih sempat
mengendalikan jaringannya dengan seperangkat
notebook saat masih ditahan di Lembaga
Permasyarakatan Krobokan di Denpasar Bali. Imam
mulai aktif di dunia maya menjelang peledakan Bom
Bali II tahun 2005, sejak Juli 2005 hingga dipindah
ke Nusa Kambangan. Dari penyelidikan kepolisian,
polisi akhirnya menangkap dua tersangka cyber
terorism, yang selama ini membantu pengelolaan
jaringan terorisme melalui internet. Keduanya yakni
Agung Setyadi dan Mohammad Agung Prabowo alias
Max Fiderman di Semarang, Jawa Tengah.
ANALISA KASUS Supriyadi
Max merupakan pihak yang selama ini banyak
memberikan bimbingan teknologi kepada Agung
Setyadi dan Imam Samudra. Max terkenal akan
kemampuannya dalam carding, cracking, dan hacking.
Di sini telah terjadi pergeseran modus operandi dalam
penggalangan dana untuk aksi terorisme mereka. Dulu
sempat diduga mendapat dari kucuran dana Al Qaeda,
lalu dengan merampok. Kini, penggalangan dana
dengan memanfaatkan kemampuan teknologi informasi
(internet). Meski demikian, polisi belum dapat
memprediksi berapa besar dana yang berhasil
diperoleh pelaku teror melalui cyber crime. Domain
situs teroris http://www.anshar.net dibeli dari kartu kredit
curian (hasil carding)., ”Max Fiderman” menggunakan
Matrix untuk online, IP Address–nya adalah
202.152.162.x dan 202.93.x. Matrix adalah salah satu
Lanjutan..... Supriyadi
Imam Samudra menggunakan nama sandi Al Irhab
di dunia maya. Setelah memperoleh notebook di
penjara, Imam Samudra bertemu dengan Max saat
chatting di provider MiRC melalui channel cafeislam
dan ahlussunah. Max sempat hendak dibaiat, namun
dia menolak. Secara ideologis, Max bukan tipe yang
taat atau fanatik. Namun, dia bersedia membimbing
dan membantu secara teknologi saja. Itu kepuasan
Max sebagai seorang hacker. Max sempat juga
berperan dalam penggarapan situs www.anshar.net
atas permintaan Noordin M.Top. Max diminta untuk
mendaftarkan hosting situs tersebut di
www.openhosting.co.uk (Inggris) dengan biaya 300
poundsterling. Max lalu juga mendaftarkan domainnya
di www.joker.com (Jerman) dengan biaya 60 dollar
Amerika. Ongkos itu, menurut seorang penyidik,
Lanjutan..... Supriyadi
Lanjutan..
Max selama ini melakukan kejahatan carding
untuk membiayai sekolahnya serta biaya di warung
internet. Domain situs
teroris http://www.anshar.net dibeli dari kartu kredit
curian (hasil carding)., ”Max Fiderman”
menggunakan Matrix untuk online, IP Address–nya
adalah 202.152.162.x dan 202.93.x. Matrix adalah
salah satu jenis kartu telepon seluler GSM
pascabayar yang dikeluarkan oleh PT. Indosat.
Supriyadi
Terdakwa pembuat situs diancam hukuman UU
RI No.15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme.
Pasal 6 : Setiap orang yang dengan sengaja
menggunakan kekerasan atau ancaman kekerasan
menimbulkan suasana teror atau rasa takut terhadap
orang secara meluas atau menimbulkan korban yang
bersifat massal, dengan cara merampas
kemerdekaan atau hilangnya nyawa dan harta benda
orang lain, atau mengakibatkan kerusakan atau
kehancuran terhadap obyek-obyek vital yang strategis
atau lingkungan hidup atau fasilitas publik atau
fasilitas internasional, dipidana dengan pidana mati
atau penjara seumur hidup atau pidana penjara paling
singkat 4 (empat) tahun dan paling lama 20 (dua
Penyelesaian Kasus ( Pembuatan situs jaringan teroris dalam
kasus Bom
Bali ) Cyber Terrorism
Fitri
Lanjutan..
Pasal 7 : Setiap orang yang dengan sengaja
menggunakan kekerasan atau ancaman kekerasan
bermaksud untuk menimbulkan suasana teror atau
rasa takut terhadap orang secara meluas atau
menimbulkan korban yang bersifat massal dengan
cara merampas kemerdekaan atau hilangnya nyawa
atau harta benda orang lain, atau untuk menimbulkan
kerusakan atau kehancuran terhadap obyek-obyek
vital yang strategis, atau lingkungan hidup, atau
fasilitas publik, atau fasilitas internasional, dipidana
dengan pidana penjara paling lama seumur hidup.
Fitri
Terdakwa pembuat situs diancam hukuman UU
RI No.15 Thn 2003 tentang Pemberantasan Tindak
Pidana Terorisme. Penggunaan Undang-Undang
Nomor 11 Tahun 2008 tentang ITE, belum berlaku
untuk kasus ini, karena pada tahun 2004, belum
adanya pengesahan untuk Undang-Undang Nomor
11 Tahun 2008 tentang ITE.
Lanjutan..... Fitri
Era globalisasi dan perkembangan teknologi
informasi membawa pengaruh terhadap munculnya
bentuk kejahatan yang sifatnya baru seperti cyber
terrorism. Sebagai salah satu bentuk terorisme, aksi
kejahatan ini harus ditanggapi dengan sungguh-
sungguh sebagai musuh bagi bangsa Indonesia.
Ketiadaan Undang-undang yang mengatur masalah
cyber terrorism merupakan salah satu faktor yang
memicu maraknya aksi tindak pidana cyber terrorism.
Oleh karena itu untuk mencegah dan memberantas
cyber terrorism perlu diadakan perubahan terhadap
Kitab Undang-undang Hukum Pidana Nasional
(KUHP) secara menyeluruh maupun parsial dengan
meyusun Undang-undang pemberantasan tindak
pidana terorisme dan Undang-undang tentang
KESIMPULAN Ady
Kejahatan internet di dunia kian marak, dari
pornografi sampai terorisme membawa dampak
yang sangat buruk, apalagi apabila diakses oleh
anak-anak. Untuk mengantisipasi dampak buruk
internet bagi anak-anak khususnya, peran orang tua
untuk mendampingi anak saat mereka surfing di
internet sangatlah penting. Selain itu, hendaknya
pemerintah juga melakukan tindakan dengan
memblokir situs-situs yang dianggap tidak pantas
dengan budaya Indonesia, dengan demikian
kejahatan lewat internet dapat diminimalisir.
SARAN Ady

More Related Content

What's hot

ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 

What's hot (20)

ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Bab i
Bab iBab i
Bab i
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Carding
CardingCarding
Carding
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
F
FF
F
 
Hacking
HackingHacking
Hacking
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 

Similar to PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM

The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 

Similar to PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM (20)

PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
eptik
eptikeptik
eptik
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Eptik
EptikEptik
Eptik
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Template ss 2
Template ss 2Template ss 2
Template ss 2
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM

  • 1. PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM KELOMPOK D KELAS 12.4C.02 DOSEN : Bpk. SYAIFUL ANWAR M.KOM Ady Wibowo 12131525 Supriyadi 12133355 Achmad Faqih A 12131424 Efno Destiandi 12133790 Imam Sahuri 12130770 Darneli Bella P 12131059 Fitriyana Manulang 12131567
  • 2. PENDAHULUAN Kejahatan (crime) merupakan perkembangan kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna memenuhi kepentingannya. Bella
  • 3. Lanjutan.. Ancaman kejahatan lintas negara, transnasional, telah menjadi salah satu keprihatinan utama dunia. Kawasan Asia Tenggara atau Asia Timur, didalamnya termasuk Indonesia secara keseluruhan tergolong rawan Terhadap ancaman kejahatan transnasional, seperti gerakan terorisme, Sindikat narkoba, penjualan senjata gelap, perompakan di laut, mafia pencucian uang, dan kejahatan melalui internet (cyber crime). Bella
  • 4. Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”. PENGERTIAN CYBER TERRORISM Bella
  • 5. Bentuk terorisme beralih dari terorisme yang dilakukan didunia nyata (fisik) kedalam bentuk terorisme melalui dunia maya (cyber). Internet digunakan untuk merancang dan melaksanakan serangan terhadap objek-objek sasaran didunia nyata yang memiliki hubungan sistem komputer di mana target dan kerusakan terjadi didunia nyata . UMUM Faqih
  • 6. Secara garis besar, Cyber terrorism dapat dibagi menjadi dua bentuk atau karakteristik, yaitu sebagai berikut : • Cyber terrorism yang memiliki karakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer. • Cyber terrorism berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat. Karakteristik Cyber terrorism Faqih
  • 7. • Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer. • Carding merupakan tindakan memanfaatkan kartu kredit orang lain untuk berbelanja di toko-toko online guna membeli peralatan terrorisme dan pembiayaan operasional. Bentuk-bentuk Cyber terrorism Imam
  • 8. Lanjutan.. • Email Teroris dapat menggunakan email untuk menteror, mengancam dan menipu, sapmming dan menyebar virus ganas yang fatal, menyampaikan pesan terhadap kelompok lain. • Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan keegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Imam
  • 9. Lanjutan.. • Cyber Sabotage and Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung internet. • Phreaker kelompok yang berusaha mempelajari dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekuensi tinggi (system multy frequency). • Hacking untuk merusak sistem dilakukan melalui tahap mencari sistem komputer dan mengumpulkan informasi untuk menyusup. Imam
  • 10. Motif dilakukannya cyberte rrorism menurut Zhang ada lima sebab, yaitu : • Psychological Warfare Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan. • Propaganda kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka. • Fundraising khususnya tindakan penyadapan dan Motif dilakukannya Cyber terrorism Imam
  • 11. Lanjutan..... • Communication Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional. • Information Gathering Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror. Imam
  • 12. • Spoofing yaitu sebuah bentuk kegiatan pemalsuan User untuk login kedalam satu jaringan komputer seolah-olah seperti user yang asli. • Scanner merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan sebuah komputer di jaringan komputer lokal ataupun jaringan komputer dengan lokasi berjauhan. • Sniffer adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer CARA KERJA PARA CYBER TERRORISM Efno
  • 13. • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. • Destructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data Lanjutan..... Efno
  • 14. • Mengalahkan organisasi teroris dengan menghancurkan persembunyiannya, pemimpinnya, komando, kontrol, komunikasi, serta dukungan materi dan keuangan; kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dari dalam dan luar negeri untuk mengisolasi teroris; mendorong instansi terkait untuk mengembangkan upaya penegak hukum dengan didukung intelejen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi teror dalam suatu sistem terpadu dan koordinasi yang efektif. Strategi Nasional Pemberantas Terorisme Efno
  • 15. Lanjutan.. • Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman terorisme untuk mencegah dijadikannya wilayah tanah air Indonesia sebagai tempat persembunyian para teroris dan tempat tumbuh suburnya ideologi terorisme. • Menghilangkan faktor – faktor korelatif yang dapat dieksploitasi menjadi alasan pembenar aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik dari SARA. • Melindungi bangsa, warga negara dan kepentingan nasional. Efno
  • 16. • SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui. • TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik. Peralatan Penangkal Cyber Terrorism Efno
  • 17. Lanjutan.. • Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali. • Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Efno
  • 18. Hukum positif yang dapat digunakan untuk menjerat pelaku cyber terrorism adalah Undang- undang Nomor 15 Tahun 2003 Pasal 6, Pasal 7, Pasal 9, Pasal 11 dan Pasal 12, Menyatakan bahwa seseorang dianggap melakukan aksi terorisme dan dapat di jatuhi hukuman walaupun tindak pidana teroris belum terjadi atau baru hanya sampai pada tahap dengan maksud atau dengan tujuan atau merencanakan tindak pidana terorisme. Pasal 27 Undang-Undang No. 15 Tahun 2003 yang menyatakan berbagai macam alat-alat bukti berupa informasi yang diucapkan, dikirim atau di simpan secara elektronik dengan alat optik atau yang serupa dengan itu, data rekaman atau informasi yang dapat di lihat, di baca dan/ atau di ASPEK HUKUM Supriyadi
  • 19. Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke Nusa Kambangan. Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa Tengah. ANALISA KASUS Supriyadi
  • 20. Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu Lanjutan..... Supriyadi
  • 21. Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak. Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman) dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, Lanjutan..... Supriyadi
  • 22. Lanjutan.. Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya serta biaya di warung internet. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Supriyadi
  • 23. Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme. Pasal 6 : Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek-obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara paling singkat 4 (empat) tahun dan paling lama 20 (dua Penyelesaian Kasus ( Pembuatan situs jaringan teroris dalam kasus Bom Bali ) Cyber Terrorism Fitri
  • 24. Lanjutan.. Pasal 7 : Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan bermaksud untuk menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal dengan cara merampas kemerdekaan atau hilangnya nyawa atau harta benda orang lain, atau untuk menimbulkan kerusakan atau kehancuran terhadap obyek-obyek vital yang strategis, atau lingkungan hidup, atau fasilitas publik, atau fasilitas internasional, dipidana dengan pidana penjara paling lama seumur hidup. Fitri
  • 25. Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE. Lanjutan..... Fitri
  • 26. Era globalisasi dan perkembangan teknologi informasi membawa pengaruh terhadap munculnya bentuk kejahatan yang sifatnya baru seperti cyber terrorism. Sebagai salah satu bentuk terorisme, aksi kejahatan ini harus ditanggapi dengan sungguh- sungguh sebagai musuh bagi bangsa Indonesia. Ketiadaan Undang-undang yang mengatur masalah cyber terrorism merupakan salah satu faktor yang memicu maraknya aksi tindak pidana cyber terrorism. Oleh karena itu untuk mencegah dan memberantas cyber terrorism perlu diadakan perubahan terhadap Kitab Undang-undang Hukum Pidana Nasional (KUHP) secara menyeluruh maupun parsial dengan meyusun Undang-undang pemberantasan tindak pidana terorisme dan Undang-undang tentang KESIMPULAN Ady
  • 27. Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir. SARAN Ady