penggunaan teknologi informasi dalam cyber terrorism

27
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM KELOMPOK D KELAS 12.4C.02 DOSEN : Bpk. SYAIFUL ANWAR M.KOM Ady Wibowo 12131525 Supriyadi 12133355 Achmad Faqih A 12131424 Efno Destiandi 12133790 Imam Sahuri 12130770 Darneli Bella P12131059 Fitriyana Manulang 12131567

Upload: supriyadicfc

Post on 18-Aug-2015

14 views

Category:

Internet


2 download

TRANSCRIPT

Page 1: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM

KELOMPOK DKELAS 12.4C.02

 DOSEN :

Bpk. SYAIFUL ANWAR M.KOM 

Ady Wibowo 12131525Supriyadi 12133355Achmad Faqih A 12131424Efno Destiandi 12133790Imam Sahuri 12130770Darneli Bella P 12131059Fitriyana Manulang 12131567

Page 2: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

PENDAHULUAN

Kejahatan (crime) merupakan perkembangan kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna memenuhi kepentingannya. 

Bella

Page 3: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..

Ancaman kejahatan lintas negara, transnasional, telah menjadi salah

satu keprihatinan utama dunia. Kawasan Asia Tenggara atau Asia Timur,

didalamnya termasuk Indonesia secara keseluruhan tergolong rawan

Terhadap ancaman kejahatan transnasional, seperti gerakan terorisme,

Sindikat narkoba, penjualan senjata gelap, perompakan di laut, mafia

pencucian uang, dan kejahatan melalui internet (cyber crime).

Bella

Page 4: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”.

PENGERTIAN CYBER TERRORISM Bella

Page 5: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Bentuk terorisme beralih dari terorisme yang dilakukan didunia nyata (fisik) kedalam bentuk terorisme melalui dunia maya (cyber). Internet digunakan untuk merancang dan melaksanakan serangan terhadap objek-objek sasaran didunia nyata yang memiliki hubungan sistem komputer di mana target dan kerusakan terjadi didunia nyata .

UMUM Faqih

Page 6: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Secara garis besar, Cyber terrorism dapat dibagi menjadi dua bentuk atau karakteristik, yaitu sebagai berikut :

• Cyber terrorism yang memiliki karakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.

• Cyber terrorism berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.

Karakteristik Cyber terrorism Faqih

Page 7: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

• Unauthorized Access to Computer System dan Service.

Merupakan kajahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer.

• Cardingmerupakan tindakan memanfaatkan

kartu kredit orang lain untuk berbelanja di toko-toko online guna membeli peralatan terrorisme dan pembiayaan operasional.

Bentuk-bentuk Cyber terrorism

Imam

Page 8: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..• Email

Teroris dapat menggunakan email untuk menteror, mengancam dan menipu, sapmming dan menyebar virus ganas yang fatal, menyampaikan pesan terhadap kelompok lain.

• Cyber Espionage merupakan kejahatan yang

memanfaatkan jaringan internet untuk melakukan keegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Imam

Page 9: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..• Cyber Sabotage and

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung internet.

• Phreakerkelompok yang berusaha mempelajari

dan menjelajah seluruh aspek sistem telepon misalnya melalui nada-nada frekuensi tinggi (system multy frequency).

• Hackinguntuk merusak sistem dilakukan

melalui tahap mencari sistem komputer dan mengumpulkan informasi untuk menyusup.

Imam

Page 10: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Motif dilakukannya cyberte rrorism menurut Zhang ada lima sebab, yaitu :

• Psychological Warfare

Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan.

• Propaganda

kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka.

• Fundraising

khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi.

Motif dilakukannya Cyber terrorism Imam

Page 11: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan.....• Communication

Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional.

• Information GatheringKelompok teroris memiliki kepentingan

terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror.

Imam

Page 12: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

• Spoofingyaitu sebuah bentuk kegiatan pemalsuan

User untuk login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

• Scannermerupakan sebuah program yang secara

otomatis akan mendeteksi kelemahan sebuah komputer di jaringan komputer lokal ataupun jaringan komputer dengan lokasi berjauhan.

• Snifferadalah kata lain dari Network Analyser

yang berfungsi sebagai alat untuk memonitor jaringan komputer

CARA KERJA PARA CYBER TERRORISM Efno

Page 13: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

• Password Crackeradalah sebuah program yang dapat

membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.

• Destructive Devicesmerupakan sekumpulan program-

program virus yang dibuat khusus untuk melakukan penghancuran data-data

Lanjutan..... Efno

Page 14: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

• Mengalahkan organisasi teroris dengan menghancurkan persembunyiannya, pemimpinnya, komando, kontrol, komunikasi, serta dukungan materi dan keuangan; kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dari dalam dan luar negeri untuk mengisolasi teroris; mendorong instansi terkait untuk mengembangkan upaya penegak hukum dengan didukung intelejen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi teror dalam suatu sistem terpadu dan koordinasi yang efektif.

Strategi Nasional Pemberantas Terorisme Efno

Page 15: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..

• Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman terorisme untuk mencegah dijadikannya wilayah tanah air Indonesia sebagai tempat persembunyian para teroris dan tempat tumbuh suburnya ideologi terorisme.

• Menghilangkan faktor – faktor korelatif yang dapat dieksploitasi menjadi alasan pembenar aksi teroris seperti kesenjangan sosial, kemiskinan, konflik politik dari SARA.

• Melindungi bangsa, warga negara dan kepentingan nasional.

Efno

Page 16: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

• SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui.

• TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik.

Peralatan Penangkal Cyber Terrorism Efno

Page 17: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..• Crack untuk melakukan password security testing

dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali.

• Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.

Efno

Page 18: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Hukum positif yang dapat digunakan untuk menjerat pelaku cyber terrorism adalah Undang-undang Nomor 15 Tahun 2003 Pasal 6, Pasal 7, Pasal 9, Pasal 11 dan Pasal 12, Menyatakan bahwa seseorang dianggap melakukan aksi terorisme dan dapat di jatuhi hukuman walaupun tindak pidana teroris belum terjadi atau baru hanya sampai pada tahap dengan maksud atau dengan tujuan atau merencanakan tindak pidana terorisme. Pasal 27 Undang-Undang No. 15 Tahun 2003 yang menyatakan berbagai macam alat-alat bukti berupa informasi yang diucapkan, dikirim atau di simpan secara elektronik dengan alat optik atau yang serupa dengan itu, data rekaman atau informasi yang dapat di lihat, di baca dan/ atau di dengar.

ASPEK HUKUM Supriyadi

Page 19: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II  tahun 2005, sejak Juli 2005 hingga dipindah ke Nusa Kambangan. Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa Tengah.

ANALISA KASUS Supriyadi

Page 20: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.

Lanjutan..... Supriyadi

Page 21: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak. Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman) dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, diperolehnya dengan kejahatan carding.

Lanjutan..... Supriyadi

Page 22: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..

Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya serta biaya di warung internet. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.

Supriyadi

Page 23: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme.Pasal 6 : Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek-obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara paling singkat 4 (empat) tahun dan paling lama 20 (dua puluh) tahun.

Penyelesaian Kasus ( Pembuatan situs jaringan teroris dalam kasus Bom Bali ) Cyber Terrorism

Fitri

Page 24: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Lanjutan..

Pasal 7 : Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan bermaksud untuk menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal dengan cara merampas kemerdekaan atau hilangnya nyawa atau harta benda orang lain, atau untuk menimbulkan kerusakan atau kehancuran terhadap obyek-obyek vital yang strategis, atau lingkungan hidup, atau fasilitas publik, atau fasilitas internasional, dipidana dengan pidana penjara paling lama seumur hidup.

Fitri

Page 25: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE.

Lanjutan..... Fitri

Page 26: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Era globalisasi dan perkembangan teknologi informasi membawa pengaruh terhadap munculnya bentuk kejahatan yang sifatnya baru seperti cyber terrorism. Sebagai salah satu bentuk terorisme, aksi kejahatan ini harus ditanggapi dengan sungguh-sungguh sebagai musuh bagi bangsa Indonesia. Ketiadaan Undang-undang yang mengatur masalah cyber terrorism merupakan salah satu faktor yang memicu maraknya aksi tindak pidana cyber terrorism. Oleh karena itu untuk mencegah dan memberantas cyber terrorism perlu diadakan perubahan terhadap Kitab Undang-undang Hukum Pidana Nasional (KUHP) secara menyeluruh maupun parsial dengan meyusun Undang-undang pemberantasan tindak pidana terorisme dan Undang-undang tentang Teknologi Informasi.

KESIMPULAN Ady

Page 27: PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM

Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi  apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir.

SARAN Ady