Eptik Kelompok 9 Bsi Bekasi

download Eptik Kelompok 9 Bsi Bekasi

If you can't read please download the document

  • date post

    29-Jul-2015
  • Category

    Law

  • view

    249
  • download

    1

Embed Size (px)

Transcript of Eptik Kelompok 9 Bsi Bekasi

1. Etika Profesi Teknologi Informasi dan Komunikasi Kelompok 9 2. Anggota Kelompok Materi 3. Miftahurahman (18122882) 4. Erick James Guraici ( 18121944) 5. Rahmat Septiandi ( 18121709) 6. Danang Yogi Susanto ( 18121722) 7. Tata Ardiansyah ( 18122725) 8. Hernita Junia ( 18122777) Home 9. Cyber EspionageCyber Terorism Cyber Harassment Cyber Squantting Cyber Law Video Cyber Predator 10. CYBER ESPIONAGE Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata mata terhadap pihak lain, Dengan memasuki sistim jaringan komputer pihak sasaran. 11. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah di serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. - CONTOH KASUS CYBER ESPIONAGE- 12. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. Cyber Espionage memang sering di gunakan untuk menyerang target - target perusahaan di timur tengah dengan melibatkan malware yang di ciptakan khusus untuk mencuri informasi rahasia , menghapus data dan mematikan komputer perusahaan. 13. Dalam beberapa minggu terakir ini telah di temukan infeksi firus komputer yang telah menyerang perusahaan energi di timur tengah. Perusahaan energi di qatar ( Ras Gas ) melaporkan jaringan komputer dan web site perusahaan ini down setelah d serang oleh virus. Tak lama kemudian Saudi Aramco melaporkan bahwa jaringan perusahaan tersebut kolaps karena di serang oleh virus dan mematikan sekitar 30 ribu worksation. Berikut ini adalah malware malware yang berhasil di investigasi yang memang di tujukan menyerang timur tengah : 1.Stuxnet : Ditemukan pada juni 2010 di percaya sebagai malware yang pertama yang di ciptakan untuk menyerang target spesifik pada sistim infrastruktur penting. 2.Duquworm : Terungkap pada september 2011 , Analis mengatakan source code pada duqu hampir mirip dengan source code yang di miliki tuxnet. 3.Gauss : Pada awal bulan agustus 2012, Kasperskey Lap mengumumkan ke publik telah menginvestigasi malware mata mata yang dinamakan dengan Gauss. 4.Mahdi : Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkapkan ke public pada juli 2012. 5.Flame : Ditemukan pada bulan mei 2012 saat Kasperskey lab sedang melakukan investigasi komputer depertemen perminyakan di Iran pada bulan april. 6.Wiper : Pada april 2012 telah dilaporkan malware yang meyerang komputer di depertemen perminyakan iran dan beberapa perusahaan lain,Kasperskey menyebut virus ini sebagai wiper. 7.Shamoon : Ditemukan pada awal agustus 2012,shamoon menyerang komputer dengan OS windows dan didesain untuk espionage ( mata- mata ). Home 14. Cyber Terrorism adalah suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yagn di lakukan oleh satau kelompok grup atau perorangan. 15. Indonesia Pertama Kali Bongkar Kasus "Cyber-Terrorism" Indonesia untuk pertama kalinya dapat membongkar kasus kejahatan terorisme ber-Internet (Cyber- Terrorism/CT) yang melibatkan pelaku terpidana mati kasus bom Bali 2002, Abdul Azis alias Imam Samudra (36), kata Kepala Bagian Reserse Kriminal Kepolisian Negara RI (Kabareskrim Polri), Komjen Pol drs Makbul Padmanagara. "Untuk pertama kali kita dapat mengungkap kasus CT, yakni aksi kejahatan yang memanfaatkan dunia maya untuk kepentingan provokasi dan propaganda jaringan teroris," ujarnya di Kuta, Bali, 16. Di sela-sela kegiatan International Drug Enforcement Conference (IDEC) yang diikuti peserta dari 16 negara, Makbul mengungkapkan, dengan terbongkarnya kasus CT yang dilakukan Imam Samudra dan kawan-kawan, maka di masa mendatang menuntut perhatian semua pihak terhadap aksi semacam tersebut."Semua pihak dituntut waspada akan munculnya kasus serupa yang merupakan tindak kejahatan yang sangat membahayakan," ucapnya. 17. Ia mengungkapkan, tersangka utama dari tindak kejahatan itu ialah Imam Samudra, yang saat kejadian masih mendekam di Lembaga Pemsayarakatan (Lapas) Kerobokan, Bali. Selain Imam, lanjut dia, sejauh ini petugas juga telah menetapkan tiga tersangka yang lain, yang belakangan diciduk di daerah Jawa Tengah. Komjen Makbul tidak menyebutkan identitas yang ditangkap Polri itu, namun ia menambahkan bahwa penyelidikan dan pengembangan masih dilakukan, dan tidak menutup kemungkinan bertambahnya tersangka. Home 18. CYBER HARASSMENT ATAU YANG BIASA DIKENAL DENGAN CYBER BULLYING ADALAH TINDAKAN YANG MENGGAMBARKAN BAGAIMANA ORANG YANG TERUS- MENERUS MENGEJAR ORANG LAIN SECARA ONLINE DENGAN MAKSUD MENAKUT-NAKUTI ATAU MEMPERMALUKAN KORBAN. SERING KALI MELECEHKAN DAN BERMAKSUD UNTUK MEMINTA INFORMASI DARI KORBAN. 19. CIRI-CIRI PELAKU CYBER HARASSMENT : PELAKU CYBER HARASSMENT AKAN SERING MENULIS KOMENTAR KEPADA KORBAN YANG DIMAKSUDKAN UNTUK MENYEBABKAN KEGELISAHAN DAN AKAN TERUS MENCOBA UNTUK MENGHASUT ORANG LAIN UNTUK MELAKUKAN HAL YANG SAMA, SEHINGGA KORBAN MERASA TIDAK NYAMAN. 20. CONTOH KASUS CYBER HARASSMENT : SI PELECEH MUNGKIN MASUK KE AKUN KORBAN KEMUDIAN DARI AKUN TERSEBUT PELAKU MENGIRIM EMAIL ATAU PESAN YANG MEMBUAT ORANG BANYAK SAKIT HATI DAN BIASANYA DITUJUKAN KE KELUARGA KORBAN, TEMAN, REKAN KERJA DAN ATASANNYA. 21. TIDAK ADA DEFINISI HUKUM SECARA UMUM TENTANG CYBER HARASSMENT, TETAPI BIASANYA DIDEFINISIKAN SEBAGAI PERILAKU YANG BERULANG DAN TIDAK DIINGINKAN KEHADIRANNYA. 22. HUKUM YANG MELINDUNGI WARGA DARI CYBER HARASSMENT DAPAT BERVARIASI DARI NEGARA SATU DENGAN NEGARA LAIN. EROPA BARAT MISALNYA MEMILIKI HUKUM YANG TEGAS UNTUK WARGA MEREKA DENGAN PERLINDUNGAN DARI AKSI CYBER HARASSMENT. SAMPAI PADA TAHUN 2010, ADA BEBERAPA NEGARA DI ASIA BELUM MEMBUAT HUKUM TERHADAP KEJAHATAN INI, TETAPI DI AMERIKA SERIKAT SUDAH BANYAK MEMBUAT UNDANG- UNDANG YANG MEMBERIKAN PERLINDUNGAN DARI PELAKU CYBER HARASSMENT. Home 23. CyberSquantting dan TypoSquantting 24. Pengertian CyberSquantting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. TypoSquanting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 25. Kasus Mengingat keberadaan domain name secara teknis haruslah unique, dalam prakteknya ternyata banyak pihak yang merebutkan keberadaan nama domain yang lebih intutif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi keberadaannya dalam internet . 26. Kasus KLIK BCA Tersangka : Steven Haryanoto, seorang Jurnalis pada Majalah Web. Target : 1. Cybercrime menyerang pribadi (against person) 2. Cybercrime menyerang hak milik (against property) Bukti : 1. Tercatat 130 nasabah tercuri data-datanya. (Informasi pihak Bank) 2. Banyak nasabah yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. 3. Transaksi pembelian domain. (Informasi Master Web (penyedia domain)) 4. Printscreen Situs 27. Aksi Kejahatan : Tersangka membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah http://www.klik-bca.com. kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situsplesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Ketika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. pada intinya adalah suatu tindakan membeli dan mengoperasikan nama-nama domain yang merupakan hasil variasi suatu nama domain yang telah terkenal, dengan harapan situs tersebut dikunjungi oleh pengguna internet karena adanya kesalahan eja atau ketik dari situs asli yang memang ingin dikunjungi oleh pengguna. 28. SOLUSI Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para penggun Internet adalah melakukan tindakan propylactic maesures yakni dengan mendaftarkan keberadaan nama perusahaannya ataupun merek dagangnya kedalam semua jenis nama Home 29. Cyber Law Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini . yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber a