Tugas Eptik

H
 Rutmauli (18122076)
 Chairudin Pratama (18120133)
 Andriansyah (18121680)
 Tetty Mariana T (18121815)
 M.Farhan (18121929)
 Desi Sandi S (18120537)
MULAIKELUAR
Etika Profesi Teknologi
Informasi dan Komunikasi
CyberCrime CyberLaw CyberStalking
Tutorial
NEXTBACK
CyberBullying
Cyber
Espionage
Pembahasan
CyberCrime
Pembahasan
CyberCrime
Contoh
Cybercrime
Contoh
Cybercrime
NEXTBACK
HOME
Pembahasan CyberlawPembahasan Cyberlaw
Isi UU ITEIsi UU ITE
NEXTBACK HOME
Contoh
CyberBullying
Contoh
CyberBullying
Pembahasan
Cyber Bullying
Pembahasan
Cyber Bullying
BACK HOME NEXT
Pembahasan
Cyber Stalking
Pembahasan
Cyber Stalking
Aksi & Jerat
hukum
CyberStalking
Aksi & Jerat
hukum
CyberStalking
NEXTBACK
HOME
NEXTHOMEBACK
Pembahasan
Cyber
Espionage
Pembahasan
Cyber
Espionage
Contoh Cyber
Espionage
Contoh Cyber
Espionage
Tutorial Wordpress
STARTSTART
NEXTBACK HOME
Terima Kasih
BACK HOME
Pembahasan Cyber Crime
1.Pengertian Cyber Crime
Cybercrime adalah adalah istilah yang
mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan.
Jadi Cybercrime adalah kejahatan yang
dilakukan didalam jaringan internet.
BACK NEXT
2. Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1.Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak
etis tersebut dilakukan dalam ruang/wilayah cyber
sehingga tidak dapat dipastikan yuridiksi negara mana yang
berlaku
2.Perbuatan tersebut dilakukan dengan menggunakan
peralatan apapun yang terhubung dengan internet
3. Perbuatan tersebut mengakibatkan kerugian
material maupun immaterial yang cenderung lebih besar
dibandingkan dengan kejahatan konvensional
4.Pelakunya adalah orang yang menguasai penggunaan
internet beserta aplikasinya
5. Perbuatan tersebut sering dilakukan melintas batas negara
BACK NEXT
3.Jenis Cybercrime:
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime
dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized acces to computer system and service
Kejahatan yang dilakukan dengan memasuki/menyusup
kedalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan yang di masuki.
2. Illegal Content
Kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis dan dapat
dianggap melanggar hukum atau mengganggu ketertiban
umum.
3. Data Forgery
Kejahatan dengan memalsukan data pada dokumendokumen
penting yang tersimpan sebagai scriptless document melalui
internet.
BACK NEXT
4. Cyber Espionage
Kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan memata-matai terhadap
pihak lain dengan memasuki sistem jaringan
komputer pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer
yang terhubung dengan internet.
6. Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di internet.
BACK NEXT
7. Infrengments of Piracy
Kejahatan ini ditujukan terhadap informasi seseorang
yang merupakan hal sangat pribadi dan rahasia.
BACK Selesai
Contoh dan Kasus Cybercrime
1.Contoh Cybercrime
a.Hacker dan Cracker
Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya, tetapi
tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi,
melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan keseluruhan sistem
komputer.
BACK NEXT
b. Denial Of Service Attack (DOS Attack)
Didalam keamanan komputer, Denial Of Service Attack
(DoS Attack) adalah suatu usaha untuk membuat suatu
sumber daya komputer yang ada tidak bisa digunakan
oleh para pemakai.
Denial Of Service Attack mempunyai dua format umum:
1. Memaksa komputer-komputer korban untuk mereset
atau korban tidak bisa lagi menggunakan perangkat
komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai
dan korban sehingga mereka tidak bisa lagi
berkomunikasi.
BACK NEXT
c.Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau
kelompok untuk memelihara urusan pribadi dan hidup
mereka ke luar dari pandangan publik, atau untuk
mengendalikan alir informasi tentang diri mereka.
BACK NEXT
d.Gambling
Perjudian tidak hanya dilakukan secara
konfensional, akan tetapi perjudian sudah marak
didunia cyber yang berskala global.
Jenis-jenis online gambling antar lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet,
BlackJack, Cheap dan lain-lain.
2. Online Poker
Onlie Poker biasanya menawarkan Texas hold 'em,
Omaha, Seven-card stud dan permainan lainnya.
BACK NEXT
3.Mobil Gambling Merupakan perjudian dengan
menggunakan wereless device, seperti PDAs,Wereless
Tabled PCs. Berapa casino onlie dan poker online
menawarkan pilihan mobil.
e. Pornography
Pornography merupakan jenis kejahatan dengan
menyajikan bentuk tubuh tanpa busana, erotis, dan
kegiatan seksual lainnya, dengan tujuan merusak
moral.
BACK NEXT
2.Kasus Cybercrime
1. Penyerangan terhadap jaringan internet KPU Jaringan
internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum
 sempatdown (terganggu) beberapa kali. KPU
menggandeng kepolisian untuk mengatasi hal tersebut.
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat
Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur,
Jakarta Pusat. Mereka akan mengusut adanya dugaan
kriminal dalam kasus kejahatan dunia maya dengan cara
meretas. Sebelumnya, Husni menyebut sejak Seluruh
penyerang itu sekarang, kata Husni, sudah diblokir alamat
IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan
karena belajar dari pengalamn 2004 lalu. Kasus di atas
memiliki modus untuk mengacaukan proses pemilihan suara
di KPK. Motif kejahatan ini termasuk ke dalam cybercrime
sebagai tindakan murni kejahatan.
SUMBER : http://vegeance91.blogspot.com/p/1.html
BACK NEXT
2.Pornografi Salah satu kejahatan Internet yang
melibatkan Indonesia adalah pornografi anak. Kegiatan
yang termasuk pronografi adalah kegiatan yang
dilakukan dengan membuat, memasang,
mendistribusikan, dan menyebarkan material yang
berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas. Di Indonesia, kasus pornografi yang
terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut
Tari. Kasus kejahatan ini memiliki modus untuk
membuat situs pornografi. Motif kejahatan ini termasuk
ke dalam cybercrime sebagai tindakan murni
kejahatan. 
SUMBER:
http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di-
BACK Selesai
Pembahasan Cyberlaw
1.Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber
(dunia maya) yang umumnya diasosiasikan dengan
internet.
Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet
yang dimulai pada saat mulai online dan memasuki
dunia cyber atau maya.
BACK NEXT
2.Ruang Lingkup Cyberlaw
 Hak Cipta (Copy Right)
 Hak Merk (Trademark)
 Pencemaran nama baik (Defamation)
 Fitnah, Penistaan, Penghinaan (Hate Speech)
 Serangan terhadap fasilitas komputer
(Hacking,Viruses,Illegal Access)
 Pengaturan sumber daya internet seperti IP-
Address, domain name
 Kenyamanan Individu (Privacy)
BACK NEXT
 Prinsip kehati-hatian (Duty care)
 Tindakan kriminal biasa yang
menggunakan TI sebagai alat
 Isu prosedural seperti yuridiksi,
pembuktian, penyelidikan dll
 Kontrak / transaksi elektronik dan tanda
tangan digital
 Pornografi
 Pencurian melalui Internet
 Perlindungan Konsumen
 Pemanfaatan internet dalam aktivitas
keseharianseperti ecommerce, e
government, e-education dll.
 Ruang Lingkup Cyber Law (Cont)
BACK NEXT
3.Latar Belakang UU ITE
Undang-undang Nomor 11 Tahun 2008 tentang informasi
dan Transaksi Elektronik (UU ITE) adalah undang undang
pertama di Indonesia yang secara khusus mengatur
tindak pidana cyber.
Berdasarkan surat Presiden RI.No.R./70/Pres/9/2005
tanggal 5 September 2005, naskah UU ITE secara resmi
disampaikan kepada DPR RI. Pada tanggal 21 April
2008, Undang-undang ini di sahkan.
Dua muatan besar yang diatur dalam UU ITE adalah :
1. Pengaturan transaksi elektronik
2.Tindak pidana cyber
BACK NEXT
4.Tindak Pidana TI & Transaksi Elektronik
Tindak pidana yang diatur dalam UU ITE diatur dalam
Bab VII tentang perbuatan yang dilarang, perbuatan
tersebut dikategorikan menjadi kelompok sebagai
berikut:
1.Tindak Pidana yang berhubungan dengan ativitas
illegal, yaitu :
a.Distribusi atau penyebaran, transmisi, dapat diaksesnya
konten ilegal (kesusilaan, perjudian, berita bohong dll)
b.Dengan cara apapun melakukan akses illegal
c.Intersepsi illegal terhadap informasi atau dokumen
elektronik dan sistem elektronik
2.Tindak Pidana yang berhubungan dengan gangguan
(interfensi), yaitu :
a.Gangguan terhadap informasi atau dokumen elektronik
b.Gangguan terhadap sistem elektronik
BACK NEXT
3.Tindak Pidana memfasilitas perbuatan yang dilarang
4.Tindak Pidana pemalsuan informasi atau dokumen
elektronik
5.Tindak Pidana Tambahan dan
6. Perberatan-perberatan terhadap ancaman pidana
BACK NEXT
5.Celah Hukum UU ITE
Menurut Suhariyanto (2012) celah hukum kriminalisasi
cybercrime yang ada dalam UU ITE, diantaranya :
1.Pasal pornografi di internet (cyberporn)
2.Pasal perjudian di internet (Gambling on line)
3.Pasal penghinaan dan atau Pencemaran nama baik di
internet
4.Pasal pemerasan dan atau pengancaman melalui
internet
5.Penyebaran berita bohong dan penghasutan melalui
internet
6.Profokasi melalui internet
BACK Selesai
Isi UU ITE
Download UU
ITE Lengkap
BACK Selesai
Pasal 27 ayat 1 UU ITE berbunyi :
“Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan yang melanggar kesusilaan”
Pasal 28 Ayat 1 berbunyi :
“Setiap orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam Transaksi Elektronik”
Pembahasan CyberBullying
1.Pengertian CyberBullying
Cyber bullying adalah segala bentuk
kekerasan yang dialami anak atau remaja
dan dilakukan teman seusia mereka melalui
dunia cyber atau internet. Cyber bullying
adalah kejadian manakala seorang anak
atau remaja diejek, dihina, diintimidasi, atau
dipermalukan oleh anak atau remaja lain
melalui media internet,teknologi digital
atau telepon seluler.
BACK NEXT
2.Karakteristik CyberBullying
 Materi cyberbullying (Tulisan, photo. video)
dapat di-distribusikan secaraworldwide dan
seringkali tidak bisa dihilangkan.
 Pelaku bullying biasanya bersifat anonim,
menggunakan nama lain atauberpura-pura
sebagai orang lain.
 Kejadiannya bisa kapan saja dan dimana saja.
BACK NEXT
3. Motivasi melakukan CyberBullying
Motivasi sesorang melakukan cyberbullying
diantaranya adalah :
 Marah, sakit hati, balas dendam atau karena frustasi.
 Haus Kekuasaan dengan menonjolkan ego dan
menyakiti orang lain.
 Merasa bosan dan memiliki kepandaian melakukan
hacking.
 Untuk hiburan, mentertawakan atau mendapatkan
reaksi.
 Ketidaksengajaan, misalnya berupa reaksi/komentar
impulsif dan emosional.
BACK Selesai
Dampak dan Contoh Kasus CyberBullying
1.Dampak Cyberbullying:
Gejala Fisik: Selera makan hilang, sulit tidur/gangguan
tidur, keluhan masalah kulit,pencernaan dan jantung
berdebar-debar.
Gejala Psikologis: Gelisah, depresi, Kelelahan, rasa harga
diri berkurang, sulitkonsentrasi, murung, menyalahkan
diri sendiri, gampang marah, hingga pemikiran bunuh
diri.
BACK NEXT
2. Contoh Kasus CyberBullying
 Merdeka.com - Gadis cantik asal Inggris Kattie Webb
mengakhiri hidupnya di usia yang masih sangat muda,
12 tahun. Katie ditemukan tewas gantung diri di
rumahnya di Evesham,Worcestershire, Inggris lantaran
tak kuat menerima cacian dari teman-temannya
melalui FACEBOOK. Dia mendapat hinaan karena
teman-temannya menilai gaya rambut Katie tidak keren
dan karena dia juga tidak memakai baju bermerek.
SUMBER : Merdeka.com
BACK NEXT
2. Contoh Kasus CyberBullying
 Merdeka.com - Gadis asal Irlandia Lara Burns
mengakhiri hidupnya di usia yang masih sangat muda,
12 tahun. Lara ditemukan tewas di rumahnya pada
tanggal 24 November 2012. Menurut penyelidikan
polisi setempat, Lara diduga nekat mengakhiri
hidupnya lantaran tak kuat menerima bully di akun
social media karena penampilannya. Untuk
memberikan penghormatan atas kematian gadis cantik
ini, sekolah Maynooth mengibarkan bendera setengah
tiang.
SUMBER : merdeka.com
BACK Selesai
Pengertian Cyber Stalking
cyberstalking adalah Kejahatan dilakukan untuk
mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan
email dan dilakukan berulang-ulang.
Cyberstalking berasal dari kata “cyber” yang berarti
dunia maya dan “stalking” yang berarti menguntit jadi
bisa disimpulkan bahwa cyberstalking adalah kegiatan
menguntit yang dilakukan dari dunia maya dengan
memanfaatkan computer dan jaringan. Dan pelaku
cybrestalking disebut dengan cyberstalkers.
BACK NEXT
1.Motivasi Cyber Stalker melakukan Cyber
Stalking
Adapun Motivasi seorang Cyber Stalker melakukan Cyber
Stalking kepada orang lain, adalah:
 Iri hati tidak mau kalah, merasa diri hebat
 Obsesi patologis (profesional atau seksual)
 Karena pengangguran atau kegagalan dalam
pekerjaan atau dalam hidup (menyendiri) dan
tidak ingin melihat orang lain berhasil atau
bahagia
 Niat untuk mengintimidasi dan menyebabkan
orang lain merasa rendah diri, takut dan
sebagainya.
BACK NEXT
 Penguntit ingin menanamkan rasa takut
dalam diri seseorang (target) untuk
mengakui “keberadaanya” secara tidak
langsung
 Mereka yakin akan selalu lolos karena
anonimitas.
 Kadang melakukan intimidasi untuk
keuntungan keuangan atau persaingan
usaha
 Balas dendam atas penolakan dirasakan
atau dibayangkan
BACK Selesai
Aksi Cyber Stalker dan Hukum yang menjerat
Cyber Stalker
1.Aksi Cyber Stalker
Berikut adalah beberapa aksi Cyber Stalker saat melakukan
Cyber Stalking :
 Membuat tuduhan palsu.  Cyberstalkers mencoba untuk
merusak reputasi korban dengan mempengaruhi orang
lain. 
 Upaya untuk mengumpulkan informasi tentang korban. 
 Memantau aktivitas online target dan mencoba untuk
melacak alamat IP target dalam upaya untuk mengumpulkan
informasi lebih lanjut tentang korban.
 Mendorong orang lain untuk melecehkan korban. 
 Cyberstalker kadang mengklaim bahwa korban yang
melecehkan dirinya.
 Serangan terhadap data dan peralatan korban dengan
Virus. 
BACK NEXT
Contoh kasus Cyberstalking
Seorang pria bernama Patenema Ouedraogo telah ditangkap
dan dituduh menguntit tenis Serena Williams star di Palm
Beach Gardens, Florida, laporan WPTV. Ouedraogo, 40,
didakwa menguntit dan cyber-menguntit . Dia memesan di
luar rumah Williams Selasa pagi sebelum 2 am Menurut
laporan itu, Ouedraogo telah mencoba untuk melakukan
kontak dengan Williams beberapa kali di masa lalu. Menurut
affidavit, ketika polisi menggeledah barang-barang
Ouedraogo, mereka menemukan sebuah surat yang
mengatakan ia jatuh cinta dengan Serena dan ia merasa
mereka belahan jiwa dan bahwa dia mencintainya juga.
Ouedraogo dilaporkan mengatakan bahwa ia tahu di mana
juara tenis itu karena update twitter nya.
SUMBER :
http://fantasynight69.wordpress.com/2013/04/29/kasus-
cyberstalking-2/
BACK NEXT
2. Jerat hukum yang menjerat Cyber Stalker
Adapun Jerat hukum yang mengintai Cyber Stalker,
sebagai berikut :
Untuk cyberstalking sendiri Indonesia belum memiliki
hukum yang spesifik,akan tetapi tetap ada hukum-
hukum yang bisa menjerat cyberstalkers,yaitu pasal 27
ayat (4) UU No. 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU ITE). Sanksi bagi perbuatan
dalam pasal 27 tersebut diatur dalam pasal 45 ayat (1)
UU ITE, yaitu pidana penjara paling lama 6 tahun
dan/atau denda paling banyak Rp1 milyar.
BACK Selesai
Pengertian Cyber Espionage
Cyber spionage adalah tindakan atau praktek​​
memperoleh rahasia tanpa izin dari pemegang
informasi (pribadi, sensitif, kepemilikan atau rahasia
alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi,
 keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak
berbahaya termasuk trojan horse dan
spyware. Sehingga hal ini sering dipakai dan
disalahgunakan oleh sebuah organisasi untuk
memperoleh informasi mengenai masyarakat suatu
negara.
BACK SELESAI
Contoh Kasus Cyber Spionage
a.Serangan MALWARE di Timur Tengah
Perusahaan energi di qatar (RasGas) melaporkan bahwa
jaringan dan web site perusahaan ini down setelah diserang
oleh virus. Tak lama kemudian Saudi Aramco Company
melaporkan bahwa jaringan perusahaan tersebut kolaps
karena diserang oleh virus dan mematikan sekitar 30 ribu
workstation.
Cyber Espionage memang sering digunakan untuk
menyerang target-target perusahaan di timur tengah dengan
melibatkan malware yang diciptakan khusus untuk mencuri
informasi rahasia, menghapus data, mematikan komputer
perusahaan bahkan menyabotase komputer pembangkit
listrik tenaga nuklir.
SUMBER : http://groupten12.blogspot.com/2012/12/contoh-
kasus-cyber-espionage.html
BACK NEXT
b.STUXNET
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai
malware pertama yang diciptakan untuk menyerang target
spesifik pada system infrastruktur penting. Stuxnet
diciptakan untuk mematikan centrifuse pada tempat
pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh
amerika-Israel dengan kode sandi “operation olympic
games” di bawah komando langsung dari George W. Bush
yang memang ingin menyabotase program nuklir Iran.
Malware yang rumit dan canggih ini menyebar lewat USB
drive dan menyerang lubang keamanan pada sistem
windows yang di sebut dengan “zero-day” vulnerabilities.
Memanfaatkan dua sertifikat digital curian untuk
menginfeksi Siemens Supervisory Control and Data
Acquisition (SCADA), PLC yang digunakan untuk mengatur
proses industri dalam program nukliriran.
SUMBER : http://groupten12.blogspot.com/2012/12/contoh-
kasus-cyber-espionage.html
BACK Selesai
Tugas Eptik
Tugas Eptik
Tugas Eptik
Tugas Eptik
Tugas Eptik
Tugas Eptik
SELESAI
TERIMA KASIH ATAS SEGALA
PERHATIANNYA
1 de 52

Recomendados

Power point por
Power pointPower point
Power pointadillahfirda
3.1K vistas18 diapositivas
Makalah Cybercrime dan Cyberlaw por
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
3.7K vistas17 diapositivas
Makalah cyber law cyber crime por
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
4.4K vistas8 diapositivas
Tugas presentasi por
Tugas presentasiTugas presentasi
Tugas presentasiCHANDRANASUTION
72 vistas16 diapositivas
Pengantar hukum teknologi informasi por
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasiFeraldyClaudioSumend
220 vistas16 diapositivas
tujuan dan ruang lingkup por
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkupiwan setiawan
436 vistas17 diapositivas

Más contenido relacionado

La actualidad más candente

kejahatan komputer / cybercrime por
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
4.7K vistas17 diapositivas
Cyber Law por
Cyber LawCyber Law
Cyber Lawekotejo234
309 vistas17 diapositivas
Makalah Cybercrime dan Cyberlaw por
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
15.1K vistas20 diapositivas
tugas etika profesi por
tugas etika profesitugas etika profesi
tugas etika profesiLadys Arnesta
2.9K vistas9 diapositivas
pengertian cyber crime por
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
3.7K vistas8 diapositivas
Cyberlaw por
CyberlawCyberlaw
CyberlawFathoni Mahardika II
723 vistas29 diapositivas

La actualidad más candente(19)

kejahatan komputer / cybercrime por Hendra Fillan
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
Hendra Fillan4.7K vistas
Makalah Cybercrime dan Cyberlaw por otwta kita
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita15.1K vistas
pengertian cyber crime por 115A01
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A013.7K vistas
makalah-tentang-cyber-crime-dan-kejahatan-internet por Kie Rahadian
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian24.3K vistas
Cyber crime - Kejahatan di Dunia Maya / Internet por Hendi Hendratman
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
Hendi Hendratman6.7K vistas
Cybercrimepart1 111026022719-phpapp01 por Sarah Azrah
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
Sarah Azrah241 vistas
Tugas etika presentasi por adityaikhsan
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
adityaikhsan481 vistas
Makalah Etika Profesi Cybercrime por Dewi sri sumanti
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
Dewi sri sumanti1.5K vistas
Cybercrime ppt por yulisthg
Cybercrime pptCybercrime ppt
Cybercrime ppt
yulisthg8.9K vistas
Makalah cyber law & cyber crime por setiawan1st
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
setiawan1st4K vistas
Makalah eptik por otwta kita
Makalah eptikMakalah eptik
Makalah eptik
otwta kita437 vistas

Destacado

AH City Council Meeting 12.14.15 - Item #7 - 711 Evans por
AH City Council Meeting 12.14.15 - Item #7  - 711 EvansAH City Council Meeting 12.14.15 - Item #7  - 711 Evans
AH City Council Meeting 12.14.15 - Item #7 - 711 EvansMarian Vargas Mendoza
184 vistas19 diapositivas
All together now! por
All together now!  All together now!
All together now! CILIPScotland
320 vistas17 diapositivas
Election watch por
Election watch Election watch
Election watch CILIPScotland
392 vistas9 diapositivas
Item #3 Announcements por
Item #3   AnnouncementsItem #3   Announcements
Item #3 AnnouncementsMarian Vargas Mendoza
136 vistas3 diapositivas
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers por
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax PayersMeasuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax PayersKiran Shaw
2.5K vistas17 diapositivas
소포스 인터셉트 엑스 소개 (Sophos Intercept X) por
소포스 인터셉트 엑스 소개 (Sophos Intercept X)소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)Gunjung Lee
697 vistas28 diapositivas

Destacado(20)

Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers por Kiran Shaw
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax PayersMeasuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Measuring Impact and Outcome of Tax SOPs Offered to Corporate Tax Payers
Kiran Shaw2.5K vistas
소포스 인터셉트 엑스 소개 (Sophos Intercept X) por Gunjung Lee
소포스 인터셉트 엑스 소개 (Sophos Intercept X)소포스 인터셉트 엑스 소개 (Sophos Intercept X)
소포스 인터셉트 엑스 소개 (Sophos Intercept X)
Gunjung Lee697 vistas
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments por Marian Vargas Mendoza
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation AmendmentsAH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
AH City Council Meeting 10.26.15 - Item #7 Tree Mitigation Amendments
Alamo Heights CCM 01.25.16 - Item #3 - May 2016 Election por Marian Vargas Mendoza
Alamo Heights CCM 01.25.16 - Item #3 - May  2016 ElectionAlamo Heights CCM 01.25.16 - Item #3 - May  2016 Election
Alamo Heights CCM 01.25.16 - Item #3 - May 2016 Election
Kiro หุ่นยนต์ครูอนุบาล. por Au Waraporn
Kiro หุ่นยนต์ครูอนุบาล.Kiro หุ่นยนต์ครูอนุบาล.
Kiro หุ่นยนต์ครูอนุบาล.
Au Waraporn313 vistas

Similar a Tugas Eptik

Cyber Crime por
Cyber CrimeCyber Crime
Cyber CrimeRizqiFadillah3
45 vistas25 diapositivas
Cyber Crime por
Cyber CrimeCyber Crime
Cyber CrimeRicky Chandra Hidayatullah
43 vistas25 diapositivas
Tugas Etika Profesi.pptx por
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
43 vistas13 diapositivas
Eptik por
EptikEptik
EptikSarah Azrah
357 vistas9 diapositivas
Eptik por
EptikEptik
EptikSarah Azrah
198 vistas9 diapositivas
Eptik por
EptikEptik
EptikSarah Azrah
201 vistas9 diapositivas

Similar a Tugas Eptik(20)

Tugas Etika Profesi.pptx por Sudirman45
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
Sudirman4543 vistas
Cybercrime cyberlaw por rhaarraaa
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
rhaarraaa113 vistas
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi por jackpopo
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
jackpopo3.8K vistas
eptik por Athunozy
eptikeptik
eptik
Athunozy309 vistas
Cyber crime fahrunnisa ade por adeputriw
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
adeputriw401 vistas
Cyber crime por slamet01
Cyber crimeCyber crime
Cyber crime
slamet0139 vistas
CYBERCRIME & CYBERLAW.pdf por EmirPasha1
CYBERCRIME & CYBERLAW.pdfCYBERCRIME & CYBERLAW.pdf
CYBERCRIME & CYBERLAW.pdf
EmirPasha16 vistas

Último

Salinan_UU_Nomor_12_Tahun_2022 TPKS.pdf por
Salinan_UU_Nomor_12_Tahun_2022 TPKS.pdfSalinan_UU_Nomor_12_Tahun_2022 TPKS.pdf
Salinan_UU_Nomor_12_Tahun_2022 TPKS.pdfIrawan Setyabudi
45 vistas84 diapositivas
SEJARAH HIJRAH NABI KE MADINAH.pptx por
SEJARAH HIJRAH NABI KE MADINAH.pptxSEJARAH HIJRAH NABI KE MADINAH.pptx
SEJARAH HIJRAH NABI KE MADINAH.pptxirpandialbantani1
8 vistas12 diapositivas
Edukasi dan Peran Aktif dalam Pencegahan.pdf por
Edukasi dan Peran Aktif dalam Pencegahan.pdfEdukasi dan Peran Aktif dalam Pencegahan.pdf
Edukasi dan Peran Aktif dalam Pencegahan.pdfIrawan Setyabudi
42 vistas35 diapositivas
SK Satgas PPKS.pdf por
SK Satgas PPKS.pdfSK Satgas PPKS.pdf
SK Satgas PPKS.pdfIrawan Setyabudi
53 vistas3 diapositivas
bank.ppt por
bank.pptbank.ppt
bank.pptDelviaAndrini1
45 vistas8 diapositivas
Kel.10-PBA.pdf por
Kel.10-PBA.pdfKel.10-PBA.pdf
Kel.10-PBA.pdfIBNUFAIZMUBAROK
8 vistas16 diapositivas

Último(20)

Salinan_UU_Nomor_12_Tahun_2022 TPKS.pdf por Irawan Setyabudi
Salinan_UU_Nomor_12_Tahun_2022 TPKS.pdfSalinan_UU_Nomor_12_Tahun_2022 TPKS.pdf
Salinan_UU_Nomor_12_Tahun_2022 TPKS.pdf
Irawan Setyabudi45 vistas
Edukasi dan Peran Aktif dalam Pencegahan.pdf por Irawan Setyabudi
Edukasi dan Peran Aktif dalam Pencegahan.pdfEdukasi dan Peran Aktif dalam Pencegahan.pdf
Edukasi dan Peran Aktif dalam Pencegahan.pdf
Irawan Setyabudi42 vistas
Capacity Building Kekerasan Seksual dan Peranan kampus.pdf por Irawan Setyabudi
Capacity Building Kekerasan Seksual dan Peranan kampus.pdfCapacity Building Kekerasan Seksual dan Peranan kampus.pdf
Capacity Building Kekerasan Seksual dan Peranan kampus.pdf
Irawan Setyabudi37 vistas
Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ... por razakroy
Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ...Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ...
Royyan A. Dzakiy - Be an Inspiring Student Leader in The Digital Era [22 Aug ...
razakroy23 vistas
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf por Irawan Setyabudi
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdfBimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf
Bimtek Pencegahan Kekerasan dalam Rumah Tangga.pdf
Irawan Setyabudi38 vistas
PELAKSANAAN & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045". por Kanaidi ken
PELAKSANAAN  & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".PELAKSANAAN  & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".
PELAKSANAAN & Link2 MATERI Workshop _"Pembangunan SDM_INDONESIA EMAS 2045".
Kanaidi ken84 vistas
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ... por Kanaidi ken
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Link2 MATERI & RENCANA Training _"Effective LEADERSHIP"di OMAZAKI BSD City - ...
Kanaidi ken27 vistas
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx por gracemarsela01
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptxLATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx
LATIHAN7_DWIHANA GRACE MARSHELLA_E1G021095.pptx
gracemarsela0126 vistas
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx por rdsnfgzhgj
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptxLatihan 6 PPT_Dwi Maulidini _E1G022094.pptx
Latihan 6 PPT_Dwi Maulidini _E1G022094.pptx
rdsnfgzhgj10 vistas
Fajar Saputra (E1G022057).pptx por FajarSaputra57
Fajar Saputra (E1G022057).pptxFajar Saputra (E1G022057).pptx
Fajar Saputra (E1G022057).pptx
FajarSaputra5717 vistas
Kel.10-PBA.pdf por YanDiyant
Kel.10-PBA.pdfKel.10-PBA.pdf
Kel.10-PBA.pdf
YanDiyant12 vistas

Tugas Eptik

  • 1.  Rutmauli (18122076)  Chairudin Pratama (18120133)  Andriansyah (18121680)  Tetty Mariana T (18121815)  M.Farhan (18121929)  Desi Sandi S (18120537) MULAIKELUAR
  • 2. Etika Profesi Teknologi Informasi dan Komunikasi CyberCrime CyberLaw CyberStalking Tutorial NEXTBACK CyberBullying Cyber Espionage
  • 4. Pembahasan CyberlawPembahasan Cyberlaw Isi UU ITEIsi UU ITE NEXTBACK HOME
  • 6. Pembahasan Cyber Stalking Pembahasan Cyber Stalking Aksi & Jerat hukum CyberStalking Aksi & Jerat hukum CyberStalking NEXTBACK HOME
  • 10. Pembahasan Cyber Crime 1.Pengertian Cyber Crime Cybercrime adalah adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Jadi Cybercrime adalah kejahatan yang dilakukan didalam jaringan internet. BACK NEXT
  • 11. 2. Karakteristik Cybercrime Karakteristik cybercrime yaitu : 1.Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku 2.Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet 3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional 4.Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya 5. Perbuatan tersebut sering dilakukan melintas batas negara BACK NEXT
  • 12. 3.Jenis Cybercrime: Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 1. Unauthorized acces to computer system and service Kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki. 2. Illegal Content Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet. BACK NEXT
  • 13. 4. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 6. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. BACK NEXT
  • 14. 7. Infrengments of Piracy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia. BACK Selesai
  • 15. Contoh dan Kasus Cybercrime 1.Contoh Cybercrime a.Hacker dan Cracker Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. BACK NEXT
  • 16. b. Denial Of Service Attack (DOS Attack) Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Denial Of Service Attack mempunyai dua format umum: 1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya. 2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi. BACK NEXT
  • 17. c.Pelanggaran Piracy Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. BACK NEXT
  • 18. d.Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Jenis-jenis online gambling antar lain : 1. Online Casinos Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain. 2. Online Poker Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya. BACK NEXT
  • 19. 3.Mobil Gambling Merupakan perjudian dengan menggunakan wereless device, seperti PDAs,Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. e. Pornography Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. BACK NEXT
  • 20. 2.Kasus Cybercrime 1. Penyerangan terhadap jaringan internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempatdown (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. Sebelumnya, Husni menyebut sejak Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. SUMBER : http://vegeance91.blogspot.com/p/1.html BACK NEXT
  • 21. 2.Pornografi Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari. Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.  SUMBER: http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di- BACK Selesai
  • 22. Pembahasan Cyberlaw 1.Pengertian Cyberlaw Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. BACK NEXT
  • 23. 2.Ruang Lingkup Cyberlaw  Hak Cipta (Copy Right)  Hak Merk (Trademark)  Pencemaran nama baik (Defamation)  Fitnah, Penistaan, Penghinaan (Hate Speech)  Serangan terhadap fasilitas komputer (Hacking,Viruses,Illegal Access)  Pengaturan sumber daya internet seperti IP- Address, domain name  Kenyamanan Individu (Privacy) BACK NEXT
  • 24.  Prinsip kehati-hatian (Duty care)  Tindakan kriminal biasa yang menggunakan TI sebagai alat  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll  Kontrak / transaksi elektronik dan tanda tangan digital  Pornografi  Pencurian melalui Internet  Perlindungan Konsumen  Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e government, e-education dll.  Ruang Lingkup Cyber Law (Cont) BACK NEXT
  • 25. 3.Latar Belakang UU ITE Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. Berdasarkan surat Presiden RI.No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-undang ini di sahkan. Dua muatan besar yang diatur dalam UU ITE adalah : 1. Pengaturan transaksi elektronik 2.Tindak pidana cyber BACK NEXT
  • 26. 4.Tindak Pidana TI & Transaksi Elektronik Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut: 1.Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu : a.Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll) b.Dengan cara apapun melakukan akses illegal c.Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem elektronik 2.Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu : a.Gangguan terhadap informasi atau dokumen elektronik b.Gangguan terhadap sistem elektronik BACK NEXT
  • 27. 3.Tindak Pidana memfasilitas perbuatan yang dilarang 4.Tindak Pidana pemalsuan informasi atau dokumen elektronik 5.Tindak Pidana Tambahan dan 6. Perberatan-perberatan terhadap ancaman pidana BACK NEXT
  • 28. 5.Celah Hukum UU ITE Menurut Suhariyanto (2012) celah hukum kriminalisasi cybercrime yang ada dalam UU ITE, diantaranya : 1.Pasal pornografi di internet (cyberporn) 2.Pasal perjudian di internet (Gambling on line) 3.Pasal penghinaan dan atau Pencemaran nama baik di internet 4.Pasal pemerasan dan atau pengancaman melalui internet 5.Penyebaran berita bohong dan penghasutan melalui internet 6.Profokasi melalui internet BACK Selesai
  • 29. Isi UU ITE Download UU ITE Lengkap BACK Selesai Pasal 27 ayat 1 UU ITE berbunyi : “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan” Pasal 28 Ayat 1 berbunyi : “Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik”
  • 30. Pembahasan CyberBullying 1.Pengertian CyberBullying Cyber bullying adalah segala bentuk kekerasan yang dialami anak atau remaja dan dilakukan teman seusia mereka melalui dunia cyber atau internet. Cyber bullying adalah kejadian manakala seorang anak atau remaja diejek, dihina, diintimidasi, atau dipermalukan oleh anak atau remaja lain melalui media internet,teknologi digital atau telepon seluler. BACK NEXT
  • 31. 2.Karakteristik CyberBullying  Materi cyberbullying (Tulisan, photo. video) dapat di-distribusikan secaraworldwide dan seringkali tidak bisa dihilangkan.  Pelaku bullying biasanya bersifat anonim, menggunakan nama lain atauberpura-pura sebagai orang lain.  Kejadiannya bisa kapan saja dan dimana saja. BACK NEXT
  • 32. 3. Motivasi melakukan CyberBullying Motivasi sesorang melakukan cyberbullying diantaranya adalah :  Marah, sakit hati, balas dendam atau karena frustasi.  Haus Kekuasaan dengan menonjolkan ego dan menyakiti orang lain.  Merasa bosan dan memiliki kepandaian melakukan hacking.  Untuk hiburan, mentertawakan atau mendapatkan reaksi.  Ketidaksengajaan, misalnya berupa reaksi/komentar impulsif dan emosional. BACK Selesai
  • 33. Dampak dan Contoh Kasus CyberBullying 1.Dampak Cyberbullying: Gejala Fisik: Selera makan hilang, sulit tidur/gangguan tidur, keluhan masalah kulit,pencernaan dan jantung berdebar-debar. Gejala Psikologis: Gelisah, depresi, Kelelahan, rasa harga diri berkurang, sulitkonsentrasi, murung, menyalahkan diri sendiri, gampang marah, hingga pemikiran bunuh diri. BACK NEXT
  • 34. 2. Contoh Kasus CyberBullying  Merdeka.com - Gadis cantik asal Inggris Kattie Webb mengakhiri hidupnya di usia yang masih sangat muda, 12 tahun. Katie ditemukan tewas gantung diri di rumahnya di Evesham,Worcestershire, Inggris lantaran tak kuat menerima cacian dari teman-temannya melalui FACEBOOK. Dia mendapat hinaan karena teman-temannya menilai gaya rambut Katie tidak keren dan karena dia juga tidak memakai baju bermerek. SUMBER : Merdeka.com BACK NEXT
  • 35. 2. Contoh Kasus CyberBullying  Merdeka.com - Gadis asal Irlandia Lara Burns mengakhiri hidupnya di usia yang masih sangat muda, 12 tahun. Lara ditemukan tewas di rumahnya pada tanggal 24 November 2012. Menurut penyelidikan polisi setempat, Lara diduga nekat mengakhiri hidupnya lantaran tak kuat menerima bully di akun social media karena penampilannya. Untuk memberikan penghormatan atas kematian gadis cantik ini, sekolah Maynooth mengibarkan bendera setengah tiang. SUMBER : merdeka.com BACK Selesai
  • 36. Pengertian Cyber Stalking cyberstalking adalah Kejahatan dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Cyberstalking berasal dari kata “cyber” yang berarti dunia maya dan “stalking” yang berarti menguntit jadi bisa disimpulkan bahwa cyberstalking adalah kegiatan menguntit yang dilakukan dari dunia maya dengan memanfaatkan computer dan jaringan. Dan pelaku cybrestalking disebut dengan cyberstalkers. BACK NEXT
  • 37. 1.Motivasi Cyber Stalker melakukan Cyber Stalking Adapun Motivasi seorang Cyber Stalker melakukan Cyber Stalking kepada orang lain, adalah:  Iri hati tidak mau kalah, merasa diri hebat  Obsesi patologis (profesional atau seksual)  Karena pengangguran atau kegagalan dalam pekerjaan atau dalam hidup (menyendiri) dan tidak ingin melihat orang lain berhasil atau bahagia  Niat untuk mengintimidasi dan menyebabkan orang lain merasa rendah diri, takut dan sebagainya. BACK NEXT
  • 38.  Penguntit ingin menanamkan rasa takut dalam diri seseorang (target) untuk mengakui “keberadaanya” secara tidak langsung  Mereka yakin akan selalu lolos karena anonimitas.  Kadang melakukan intimidasi untuk keuntungan keuangan atau persaingan usaha  Balas dendam atas penolakan dirasakan atau dibayangkan BACK Selesai
  • 39. Aksi Cyber Stalker dan Hukum yang menjerat Cyber Stalker 1.Aksi Cyber Stalker Berikut adalah beberapa aksi Cyber Stalker saat melakukan Cyber Stalking :  Membuat tuduhan palsu.  Cyberstalkers mencoba untuk merusak reputasi korban dengan mempengaruhi orang lain.   Upaya untuk mengumpulkan informasi tentang korban.   Memantau aktivitas online target dan mencoba untuk melacak alamat IP target dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban.  Mendorong orang lain untuk melecehkan korban.   Cyberstalker kadang mengklaim bahwa korban yang melecehkan dirinya.  Serangan terhadap data dan peralatan korban dengan Virus.  BACK NEXT
  • 40. Contoh kasus Cyberstalking Seorang pria bernama Patenema Ouedraogo telah ditangkap dan dituduh menguntit tenis Serena Williams star di Palm Beach Gardens, Florida, laporan WPTV. Ouedraogo, 40, didakwa menguntit dan cyber-menguntit . Dia memesan di luar rumah Williams Selasa pagi sebelum 2 am Menurut laporan itu, Ouedraogo telah mencoba untuk melakukan kontak dengan Williams beberapa kali di masa lalu. Menurut affidavit, ketika polisi menggeledah barang-barang Ouedraogo, mereka menemukan sebuah surat yang mengatakan ia jatuh cinta dengan Serena dan ia merasa mereka belahan jiwa dan bahwa dia mencintainya juga. Ouedraogo dilaporkan mengatakan bahwa ia tahu di mana juara tenis itu karena update twitter nya. SUMBER : http://fantasynight69.wordpress.com/2013/04/29/kasus- cyberstalking-2/ BACK NEXT
  • 41. 2. Jerat hukum yang menjerat Cyber Stalker Adapun Jerat hukum yang mengintai Cyber Stalker, sebagai berikut : Untuk cyberstalking sendiri Indonesia belum memiliki hukum yang spesifik,akan tetapi tetap ada hukum- hukum yang bisa menjerat cyberstalkers,yaitu pasal 27 ayat (4) UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Sanksi bagi perbuatan dalam pasal 27 tersebut diatur dalam pasal 45 ayat (1) UU ITE, yaitu pidana penjara paling lama 6 tahun dan/atau denda paling banyak Rp1 milyar. BACK Selesai
  • 42. Pengertian Cyber Espionage Cyber spionage adalah tindakan atau praktek​​ memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi,  keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. BACK SELESAI
  • 43. Contoh Kasus Cyber Spionage a.Serangan MALWARE di Timur Tengah Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh virus dan mematikan sekitar 30 ribu workstation. Cyber Espionage memang sering digunakan untuk menyerang target-target perusahaan di timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir. SUMBER : http://groupten12.blogspot.com/2012/12/contoh- kasus-cyber-espionage.html BACK NEXT
  • 44. b.STUXNET Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran. SUMBER : http://groupten12.blogspot.com/2012/12/contoh- kasus-cyber-espionage.html BACK Selesai
  • 52. TERIMA KASIH ATAS SEGALA PERHATIANNYA