+ All Categories

Eptik

Date post: 15-Jun-2015
Category:
Upload: uichabe
View: 160 times
Download: 2 times
Share this document with a friend
Popular Tags:
17
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CYBERCRIME : CYBER TERRORISM PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04
Transcript
Page 1: Eptik

ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

CYBERCRIME : CYBER TERRORISM

PRESENTED BY DIAH ARDILA SARI (12126850) 12.4J.04

Page 2: Eptik

CYBER CRIME

CYBER TERRORISM

CYBERLAW

CONTOH KASUS

MAIN MENU

Page 3: Eptik

CYBER CRIME

Pengertian Cybercrime

Bentuk - bentuk Cybercrime

Kategorisasi Cybercrime

Page 4: Eptik

Pengertian Cybercrime

The U.S Department of Justice, computer crime sebagai :

“… any illegal act requiring knowledge of Computer technology for its perpetration, investigation or

prosecution”.

“… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyelidikan atau penuntutan “.

“ Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer”.

“Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’.

Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”.

Back to Submenu

Dokumen Kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu :Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses oleh mereka).Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network (setiap perilaku ilegal yang dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau mendistribusikan informasi dengan menggunakan sistem komputer atau jaringan ).

Menurut Organization of European Community Development

"any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data"

Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data

Perbuatan melawan hukum yang dilakukan dengan memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi computer yang canggih (Wisnubroto,1999).

Page 5: Eptik

Bentuk - bentuk Cybercrime

1. Unauthorized Access to Computer System and Service

2. Illegal Contents

3. Data Forgery

4. Cyber Espionage

5. Cyber Sabotage and Extortion

6. Offense against Intellectual Property

7. Infringements of Privacy

Back to Submenu

Page 6: Eptik

Kategorisasi Cybercrime

Dua Kategori cybercrime menurut Shinder (2002:19), yaitu :

Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child pornography.

Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass, cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes.

Back to Main Menu

Page 7: Eptik

CYBER TERRORISM

Pengertian Cyber Terrorism

Karakteristik Cyber Terrorism

Motif Dilakukkannya Cyber Terrorism

Metode/ Cara Cyber Terrorist

Peralatan Penangkal Cyber Terrorism

Page 8: Eptik

Pengertian Cyber Terrorism

Menurut Black’s Law Dictionary

Terrorism committed by using a computer to make unlawful attacks and threats of attack

againts computer, networks, and

electronically stored information, and

actually causing the target to fear or

experience harm.

Terorisme yang dilakukan dengan

menggunakan komputer untuk

melakukan penyerangan terhadap

komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban.

Back to Submenu

Menurut Federal Bureau of Investigation (FBI)

cyber terrorism is the premeditated, politically motivated attack against

information, computer systems, computer programs, and data

which result in violence against noncombatant targets by sub national groups or clandestine

agents.

cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap

informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan

dilakukan oleh sub-nasional grup atau kelompok rahasia

The Internet and Terrorism, Lewis menyatakan

The Internet enables global terrorism in several ways. It is an organizational tool, and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups.Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers

Kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme.

Secara umum

“suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”.

Page 9: Eptik

Karakteristik Cyber Terrorism

Secara garis besar

Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.

Back to Submenu

Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.

Page 10: Eptik

Motif Dilakukkannya Cyber Terrorism

Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab,

yaitu

Psychological Warfare

Propaganda

Fundraising

Communication

Information Gathering

Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme

adalah menimbulkan rasa ketakutan dalam masyarakat.

Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan

seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektif

Melalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka.

Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional.

Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan.

Back to Submenu

Page 11: Eptik

Metode/ Cara Cyber Terrorist

Beberapa metode atau cara kerja yang sering digunakan para cyber

terrorist

Spoofing Scanner Password CrackerSniffer Destructive

Devices

Sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.

adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.

merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya.

Back to Submenu

Page 12: Eptik

Peralatan Penangkal Cyber Terrorism

Tools yang dibuat khusus untuk melakukan testing sistim jaringan untuk mengetahui kekuatan dan kelemahan dari sebuah sistim jaringan komputer, antara lain :

SATAN (Security Administrator’s Tool for Analysing Network),

TCP Wrapper

Crack

Firewall

Back to Main Menu

Peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui.

Untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik.

Untuk melakukan password security testing dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali.

Sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.

Page 13: Eptik

CYBERLAW

Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002),Cyberlaw adalah

Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Web. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw

Back to Main Menu

Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber

Page 14: Eptik

CONTOH KASUS

Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuatsitus yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet.

Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.

Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik Imam Samudra, dan beberapa eksemplar dokumen.

Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.

Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.

Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.

Page 15: Eptik

Kesimpulan

Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya.

Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri, penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputeruntuk membajak dan membuat bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.

Page 16: Eptik

Saran

Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi  apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas denganbudaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir.

“keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) ataudalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada masa yang akan datang.

Page 17: Eptik