CYBER TERRORISM.

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Paparan Publik ID-SIRTII Indonesia - Security Incident Response Team
Etika dan Keamanan Sistem Informasi
ETIKA DAN PROFESINALISME
IT FORENSIK/ DIGITAL FORENSIC
CYBERCRIME.
Penanganan korban dalam Kasus-Kasus Pilihan oleh LPSK
Kelompok : Yunita Tri Wahyuni ( )
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
Penggunaan Internet.
Ancaman Keamanan Data.
Karakteristik Bahasa Hukum
Kasus Kejahatan Komputer Presented by : Irwan Alnarus K. S.Kom.
Cybercrime.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Kasus Kejahatan Komputer
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
Created by Kelompok 7.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
CYBER CRIME.
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
PENGAMANAN SISTEM INFORMASI
INFRASTRUCTURE SECURITY
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
Riyani Purwita Rachmawati, S.Pd
Sistem Keamanan Komputer Pada Perusahaan Online
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Teknologi Informasi dan Komunikasi (TIK) KELAS: IX SEMESTER 1
Internet dan Infrastruktur
TREND CYBER CRIME IN INDONESIA
SABOTAGE AND EXTORTION
PELAKSANAAN HAK ASASI MANUSIA (HAM) DALAM RELASI HUKUM DAN KEKUASAAN SERTA DALAM MENGHADAPI ISU-ISU GLOBAL Kelompok 10 Anesta Ebri Dewanty
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN
BAB X PERATURAN DAN PENGATURAN CYBERSPACE DI INDONESIA
Kriminalitas di Internet (Cybercrime)
Pengenalan Keamanan Jaringan
ETIKA DAN PROFESINALISME
Membuat Desain Sistem Keamanan Jaringan
PENDIDIKAN PANCASILA DAN KEWARGANEGARAAN by DANIEL ARNOP HUTAPEA, S
UNBAJA (Universitas Banten Jaya)
Mufatikhatul Farikhah, SH.,MH.
BAB XI MENGOPTIMALKAN UNDANG-UNDANG ITE
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
PENGERTIAN; KEGUNAAN; PERBEDAAN INTERNET DAN INTRANET
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
TINDAK PIDANA PERDAGANGAN ORANG (TPPO) disampaikan oleh : MARLINA INDRIANINGRUM, SKM,M.kes DISPERMADES P3a KABUPATEN KEBUMEN.
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Bencana Sosial. #materikuliah #unair #universitasairlangga
CYBER SECURITY DISUSUN OLEH : 1. ADITYA ( )
Keamanan dan Etika dalam
ETIKA DAN PROFESINALISME
MATA KULIAH TINDAK PIDANA KHUSUS
Materi-2 MATA KULIAH SIMKES S1-KESMAS-AKK
KEAMANAN JARINGAN KOMPUTER
ETIKA DAN PROFESINALISME
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
GLOBALISASI. Pengertian Globalisasi berasal dari kata globe/global, yaitu dunia atau bola dunia. Menurut Kamus Besar Bahasa Indonesia adalah proses masuk.
Transcript presentasi:

CYBER TERRORISM

KELOMPOK 9 YULIANA 12132471 NGAZIZ BAHAR R 12132905 DWI KUMOROJATI 12131941 MARSHELA 12132433

PENGERTIAN CYBER TERORRISM “Cyber” berasal dari kata “cybernetics”, merupakan suatu bidang ilmu yang merupakan perpaduan antara robotic, matematika, elektro dan psikologi yang dikembangkan oleh Norbert Wiener di tahun 1948. Salah satu aplikasi dari cybernetics adalah di bidang pengendalian (robot) dari jarak jauh. “Terrorism” adalah untuk kepentingan politik kelompok tertentu dengan tujuan memperliharkan eksistensinya di panggung politik dunia

Cyber Terrorism merupakan salah satu jenis cyber crime dari beberapa jenis- jenis cyber crime yang ada, yang muncul akibat dari dampak negatif perkembangan sarana teknologi informasi dan komunikasi masyarakat global, sehingga terjadi perubahan- perubahan pola perilaku masyarakat dalam bidang ini sebagai penyalahgunaan komputer. 

CARA KERJA CYBER TERRORISM Spoofing, yaitu sebuah bentuk kegiatan pemalsuan Scanner, yaitu sebuah program yang secara otomatis akan mendeteksi kelemahan (security weakness) sebuah komputer di jaringan lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan(remote host). Sniffer, yaitu kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaraingan komputer.

Password Cracker, yaitu sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistem pengaman password itu sendiri. Destructive Devices, yaitu sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data.

CONTOH KASUS CYBER TERRORISM

TINJAUAN PELANGGARAN CYBER TERRORISM 1. Pengendalian dan pengolaan jaringan terrorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding 2. Komunikasi antar teroris via internet dengan pembangunan strategi memalui situs web khusus sebagai medium untuk mengoordinasikan semua kegiatan yang berkaitan dalam pelaksanaan aksi terror. 3. Melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.

4. Melakukan ancaman, menyebarkan ide radikal, perekrutan dan pelatihan para anggota terroris, serangan berbasis internet terhadap institus-institusi penting, penyebaran propoganda, penyerbar luaskan bahan-bahan peledak dan senjata,penyebaran orasi terorisme dan adegan pelaku bom bunuh diri. 5. Penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat bom sampai memvidiokan pemenggalan dan serangan bom bunuh diri.

UPAYA-UPAYA PENCEGAHAN CYBER TERRORISM 1. Strategi Nasional Pemberantasan Terorisme Mengadakan kerjasama dan mengembangkan kemitraan baik dari dalam negeri maupun dari luar negeri untuk mengisolasi teroris Mendorong instansi terkait untuk mengembangkan upaya penegakan hukum dengan didukung intelejen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi terror dalam suatu system terpadu dan koordinasi yang efektif. Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman terorisme untuk mencegah dijadikannya wilayah tanah air sebagai tempat persembunyian para teroris dan tempat suburnya ideology terorisme. Menghilangkan faktor-faktor korelatif yang dapat diexploitasi menjadi alasan pembenaran aksi teroris

2. Strategi implementasi Pembentukan undang-undang cyber law ,pertukaran informasi dengan Negara lain,merevisi undang-undang yang kontra produktif dalam pemberantasan cyber terrorism. Investigasi : Melakukan upaya paksa seperti penangkapan ,pemeriksaan,kerjasama internasional di bidang teknis laboratorium dalam penyelidikan , cyber forensic ,communication forensic ,surveillance, dan dukungan teknis lainnya. Intelejen: Mengembangkan system deteksi dini,pertukaran informasi intelejen dengan Negara lain. Militer :Serangan kemarkas ,pembebasan sandera,pengamanan VIP dan instalasi vital,menyiapkan pasukan khusus anti terorisme.

Segi pengamanan sistem informasi berbasis interenet antara lain : Mengatur akses (access control) Memasang proteksi Menutup service yang tidak digunakan Pemantau adanya serangan Firewall Pemantau integritas sistem Audit: mengamati berkas log Back up secara rutin Penggunaan enkripsi untuk meningkatkan keamanan

Undang-undang Tindak Pidana Terorisme Ketentuan pidana dalam Undang-undang Nomor 15 tahun 2003 Perpu Nomor 1 Tahun 2002 tentang Pemberantasan Tindak Pidana Terrorisme terdapat dalam Bab III Pasal 6 sampai dengan Pasal 19 Berikut beberapa perumusan pasal dan ketentuan pidana tersebut : Pasal 6 “Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek-obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara paling singkat 4 (empat) tahun dan paling lama 20 (dua puluh) tahun.”

KESIMPULAN Pendekatan dari berbagai aspek dalam upaya pencegahan cyber terrorism : 1. Pendekatan Teknologi (Techno Prevention) 2. Pendekatan Moral/Edukatif 3. Pendekatan Budaya Kultural 4. Pendekatan Global (kerjasama internasional)

SARAN Perlu ditingkatkan kembali kebijakan/usaha-usaha yang sudah ada sebelumnya secara menyeluruh. Peran orang tua untuk mendampingi anak saat mereka menggunakan internet sangatlah penting karena kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir. Meningkatkan kerjasama dengan negara-negara lain guna mengatasi tindak pidana Cyber Terrorism.

SEKIAN & TERIMAKASIH 