Bagaimana Menjaga Kedamaian dan Mencegah Kemungkaran
PENDIDIKAN KARAKTER
(NILAI-NILAI 12 PRINSIP DASAR UPI-YPTK)
Program Studi Sistem Informasi (Filkom)
AGENDA PERTEMUAN – 12-13
1. Menyayangi Sesama
2. Berlaku Jujur
3. Bertanggung Jawab
4. Menegakan Disiplin
5. Berlaku Adil
6. Berkolaborasi Dan Bersatu
7. Meningkatkan Kreatifitas
8. Belajar Dan Berilmu
9. Mencegah Kemungkaran
10. Menjaga Kedamaian
11. Mensyukuri Nikmat
12. Berlaku Sabar
Jalan lurus boleh langsung
Bayarlah dg amal yg shaleh
Segera putar arah
Segera putar arah
Dilarang maksiat
Stop ramalan dan perdukunan
Hati-hati simpang iman
Hindari ibadah bid'ah
Kawasan tertib berpuasa
Orang sholat taat zakat
Jujur adil dan amanah
Hati-hati makanan dan minuman halal
Gunakan jilbab pengaman
Hati-hati jaga jarak aman
VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW
Beliau memerintahkan semua umat Islam untuk
selalu ingat bahwa :
1.orang Arab tidak lebih unggul dari non-Arab dan
tidak yang bukan Arab lebih unggul dari Arab.
2.orang kulit putih tidak lebih unggul atas orang kulit
hitam dan juga orang kulit hitam tidak lebih unggul
dari orang kulit putih.
Dengan demikian ini adalah ajaran Islam yang jelas, bahwa
orang-orang dari berbagai bangsa dan ras adalah sama.
Al-Qur’an dan Al-Hadist sebagai Sumber Inspirator
dan Motivator Pengembangan Ilmu Pengetahuan
1. Surat Ar-Ruum ayat 30: Dan mengapa mereka tidak memikirkan
tentang (kejadian) diri mereka. Allah tidak menjadikan langit
dan bumi dan apa yang ada di antara keduanya, melainkan
dengan (tujuan) yang benar dan waktu yang ditentukan. Dan
sesungguhnya kebanyakan di antara manusia benar-benar
ingkar akan pertemuannya dengan Tuhannya”
2. Surat Al-Jatsiyah (45) ayat 13: ” Dan Dia menundukkan
untukmu apa yang ada di langit dan apa yang ada dibumi
semuanya (sebagai rahmat) daripada-Nya. Sesngguhnya pada
yang demikian itu benar-benar terdapat tanda-tanda kekuasaan
Allah bagi kaum yang berpikir”.
ARTI RAHMATAN LIL-ALAMIN
1. Jika hendak mengenal orang berbangsa, lihat kepada budi
dan bahasa;
2. Jika hendak mengenal orang yang berbahagia,
sangat
memeliharakan yang sia-sia;
3. Jika hendak mengenal orang mulia,
lihatlah kepada
kelakuan dia;
4. Jika hendak mengenal orang yang berilmu, bertanya dan
belajar tiadalah jemu;
5. Jika hendak mengenal orang berakal, di dalam dunia
mengambil bekal;
6. Jika hendak mengenal orang yang baik perangai, lihat pada
ketika bercampur dengan orang ramai.
MENCEGAH KEMUNGKARAN
Bacalah apa yang telah diwahyukan kepadamu, yaitu Al Kitab (Al Quran)
dan dirikanlah shalat. Sesungguhnya shalat itu mencegah dari
(perbuatan- perbuatan) keji dan mungkar. Dan sesungguhnya
mengingat Allah (shalat) adalah lebih besar (keutamaannya dari ibadatibadat yang lain). Dan Allah mengetahui apa yang kamu kerjakan.
29. Al 'Ankabuut : 45
BAGAIMANA MENCEGAH KEMUNGKARAN
Dari Abu Said Al-Khudri r.a. , katanya, aku
dengar Rasulullah SAW bersabda : Siapa di
kalangan kamu yang melihat kemungkaran,
maka
hendaklah
ia
mengubahkannya
dengan tangan. Jika dia tidak mampu, maka
hendaklah mengubahkannya dengan lidahnya,
dan jika dia tidak mampu maka hendaklah
mengubahkannya dengan hatinya, yang
demikian itu adalah selemah-lemah iman.
(Hadith Riwayat Muslim)
PENGAJARAN HADITH
1. Setiap
Manusia
wajib
mencegah
kemungkaran.
2. Mencegah kemungkaran dilakukan dengan
tangan/kuasa, lisan/nasihat dan benci dengan
hati.
3. Mencegah kemungkaran dengan hati adalah
selemah-lemah iman.
4. Perkara mungkar akan menghancurkan umat
Islam dan umat manusia pada umumnya .
Kalimat “barang siapa yang beriman kepada Allah dan hari akhirat”,
maksudnya adalah barang siapa beriman dengan keimanan yang sempurna,
yang (keimanannya itu) menyelamatkannya dari adzab Allah dan
membawanya mendapatkan ridha Allah, “maka hendaklah ia berkata baik
atau diam”
diam karena orang yang beriman kepada Allah dengan sebenarbenarnya tentu dia takut kepada ancaman-Nya, mengharapkan pahala-Nya,
bersungguh-sungguh melaksanakan perintah dan meninggalkan larangan-Nya.
Yang terpenting dari semuanya itu
ialah mengendalikan gerak-gerik seluruh anggota badannya karena kelak dia
akan dimintai tanggung jawab atas perbuatan semua anggota badannya,
sebagaimana tersebut pada firman Allah: “Sesungguhnya pendengaran,
penglihatan, dan hati
semuanya kelak pasti akan dimintai tanggung jawabnya”.
jawabnya
(QS. Al Isra’ : 36)
dan firman-Nya: “Apapun kata yang terucap pasti disaksikan
oleh Raqib dan ‘Atid”. (QS. Qaff : 1 )
Bahaya lisan itu sangat banyak. Rasulullah Shallallahu
‘alaihi wa Sallam juga bersabda: ”Bukankah manusia
terjerumus
ke dalam neraka karena tidak dapat mengendalikan
lidahnya”.
lidahnya
Beliau
juga
bersabda
:
“Tiap ucapan anak Adam menjadi tanggung jawabnya,
kecuali menyebut nama Allah, menyuruh berbuat ma’ruf
dan
mencegah
kemungkaran”.
kemungkaran
Barang siapa memahami hal ini dan beriman kepadaNya dengan keimanan yang sungguh-sungguh, maka Allah
akan memelihara lidahnya sehingga dia tidak akan berkata
kecuali perkataan yang baik atau diam.
ISI UNDANG-EKTRONUNDANG TENTANG INFORMASI DAN
TRANSAKSI ELEKTRONIK
Bab I
Bab II
Bab III
Bab IV
Bab V
Bab VI
:
:
:
:
:
:
Bab VII
:
Bab VIII
Bab IX
Bab X
Bab XII
Bab XII
Bab XIV
:
:
:
:
:
:
Ketentuan Umum
Asas Dan Tujuan
Informasi Elektronik
Penyelenggaraan Sistem Elektronik
Transaksi Elektronik
Nama Domain, Hak Kekayaan Intelektual
Dan Perlindungan Hak Pribadi (Privasi)
Pemanfaatan Teknologi Informasi
Dan Perlindungan Sistem Elektronik
Penyelesaian Sengketa
Peran Pemerintah Dan Masyarakat
Yurisdiksi
Ketentuan Pidana
Ketentuan Peralihan
Ketentuan Penutup
UUD 1945
Pasal 28F
Setiap orang berhak untuk berkomunikasi dan
memperoleh informasi untuk mengembangkan pribadi
dan lingkungan sosialnya, serta berhak untuk mencari,
memperoleh, memiliki, menyimpan, mengolah, dan
menyampaikan informasi dengan menggunakan segala
jenis saluran yang tersedia.
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
PENERAPAN UU ITE
TUGAS SYARAT UAS
Pilih Salah Satu dari Cara ini: (Tema/Topik dari salah satu 12 Pinsip)
A.Buat baru dengan mencari objek mis : “Menjaga Kedamaian di Palestina"
B.Bedah artikel/jurnal/prosiding 5 jurnal dibandingkan kelima jurnal, tulis menjadi karya
baru Tahun Publish diatas Thn >2008
C.isi Laporan
1. Pendahuluan (Abstract, Penulis, Latar Belakang)
2. Analisa
3. Hasil
4. Kesimpulan
Maks. 5 Halaman
5. Daftar Pustaka
Catatan :
1.
Minggu depan dikumpulkan judulnya
2.
Pertemuan akhir dikumpulkan jurnalnya
PELANGGARAN UU ITE
No
Nama
Keterangan
Pasal dan ancaman
01
Prita Mulyasari
Digugat dan dilaporkan ke Polisi oleh Rumah Sakit Omni
Internasional atas tuduhan Pencemaran nama baik lewat
millis.Kasus ini bermula dari surat elektronik yang dibuat oleh
Prita yang berisi pengalamannya saat dirawat di unit gawat
darurat Omni Internasional
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan
denda
Rp 1 miliar
02
Narliswandi
Piliang
wartawan yang kerap menulis disitus Presstalk.com 14 Juli
2008 lalu di laporkan oleh Anggota DPR Alvin lie ke Polda
Metrojaya.Kasus Tersebut bermula dari tuliasn narliswandi
Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang
berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada
Adaro agar DPR tidak lakukan hak angket yang akan
menghambat IPO Adaro
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan
denda
Rp 1 miliar
PELANGGARAN UU ITE
03
Agus
Hamonangan
Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa
sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah
Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai
Amanat Nasional Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik
Adaro dan Soekanto, karya Narliswandi Piliang.
Pasal
27
UU
ITE
ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
04
EJA
inisial
Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui
sistem elektronik .EJA Dijadikan sebagai tersangka karena meengirimkan email kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA
telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan
menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor
soal sejumlah bank kesulitan likuidasi dari para broker secara verbal. EJA
lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan
domain perusahaannya. Informasi inilah yang lalu tersebar luas
Pasal
27
UU
ITE
ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
(38)
Mengapa Penting?
Dalam kaitannya dengan upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana, UU ITE
akan menjadi dasar hukum dalam proses penegakan
hukum terhadap kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencucian
uang dan kejahatan terorisme
Yang Perlu Diatur (1)
• Pertama, terkait tanggung jawab penyelenggara sistem
elektronik, perlu dilakukan pembatasan atau limitasi atas
tanggungjawab sehingga tanggungjawab penyelenggara
tidak melampaui kewajaran
Yang Perlu Diatur (2)
• Kedua, seluruh informasi elektronik dan tanda tangan
elektronik yang dihasilkan oleh suatu sistem informasi,
termasuk print out-nya harus dapat menjadi alat bukti di
pengadilan
Yang Perlu Diatur (3)
• Ketiga, perlunya aspek perlindungan hukum terhadap
Bank Sentral, dan lembaga perbankan/keuangan,
penerbit kartu kredit/kartu pembayaran dan lembaga
keuangan lainnya dari kemungkinan adanya gangguan
dan ancaman kejahatan elektronik
Yang Perlu Diatur (4)
• Keempat, perlunya ancaman pidana yang bersifat
deterren terhadap tindak kejahatan elektronik
(Cybercrime), sehingga dapat memberikan perlindungan
terhadap integritas sistem dan nilai investasi yang telah
dibangun dengan alokasi sumber daya yang cukup besar
Yang Perlu Diatur
•
•
•
•
•
Kewajiban untuk memperoleh izin bagi penyelenggara
transfer dana
Kewajiban pelaporan bagi penyelenggara transfer dana
Pengawasan terhadap penyelenggara transfer dana
Pembuktian dan alat bukti
Ketentuan Pidana
Rapid Development of ICT
(Information Communication Technology)
Digital Lifestyle & Workstyle
http://mizwhiz.com/gadgets/iphone/fun-apps-that-will-complement-your-digital-lifestyle.html
5 Political Power
•
•
•
•
•
Social Network
Mass Media
Executive
Legislative
Judicative
Akses, Komunikasi dan Transaksi
• Dimana saja
• Kapan Saja
• Siapa Saja
eCommerce and Mobile Commerce
From LAN to Cloud Computing
Physical Infrastructure and Security
Vision, Mission & Business Objectives
Understand Risk is Important
Dua Sisi Teknologi
Benefit vs Risk of ICT
Multi Function
Flexible
Easy to use
Lower Cost
Benefit
Confidentiality
Integrity
Availability
Risk
Database Application
Web Application
Client Server
Network Integration
Cloud Computing
Identity Theft
Information Theft
Industrial Espionage
Country Espionage
Distributed Denial of Service
Data / Information Sovereignty
Information Security
Attack / Incident
Serangan Terhadap Website Indonesia
Domain .id 1998 – 2009
Source: www.zone-h.org
Serangan Terhadap Website Indonesia
tahun 2010
Website Attack
Government Domain 1998 – 2011 (Sep)
Source: www.zone-h.org
Competency vs Incident (Government Website
Hacked in 2010)
Source:
www.zone-h.org
www.isc2.org
52
Website Deface Attack Statistic
www.zone-h.org
11 Jan 2011
Data Loss 2000-2011 (Sep)
############### CHINGA LA MIGRA BULLETIN #1 6/23/2011 ################ We are releasing hundreds of
private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses
and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against
SB1070 and the racial profiling anti-immigrant police state that is Arizona. The documents classified as "law
enforcement sensitive", "not for public distribution", and "for official use only" are primarily related to border patrol
and counter-terrorism operations and describe the use of informants to infiltrate various gangs, cartels, motorcycle
clubs, Nazi groups, and protest movements. Every week we plan on releasing more classified documents and
embarassing personal details of military and law enforcement in an effort not just to reveal their racist and corrupt
nature but to purposefully sabotage their efforts to terrorize communities fighting an unjust "war on drugs". Hackers
of the world are uniting and taking direct action against our common oppressors - the government, corporations,
police, and militaries of the world. See you again real soon! ;D
####################################################################
Anonymous, AntiSec
•
•
• We do not forget, even if others fail to remember.
We not forgive, even if others forgive our enemies for those
things for which we are attacked.
We are legion, and will remain so no matter how many of our
participants are raided by armed agents of a broken system.
• We are Anonymous.
Hackers of the world are uniting and taking
direct action against our common oppressors
- the government, corporations, police, and
militaries of the world.
GhostNet – Cyber Espionage
(Report: 29 March 2009)
• Infected 1.295 Computers
Targeted at:
–
–
–
–
–
Ministries of foreign affairs,
Embassies,
International organizations,
News media,
and NGOs.
• 103 Countries (Indonesia Included)
Operation Shady RAT
• Company Risk:
The only companies not at risk are those who have nothing worth taking
• The are only just two kinds of world's biggest firms:
– Those that know they've been compromised
– Those that still haven't realized they've been compromised.
Dmitri Alperovitch, McAfee Vice President of Threat Research
http://arstechnica.com/security/news/2011/08/operation-shady-rat-five-year-hack-attack-hit-14-countries.ars?
utm_source=rss&utm_medium=rss&utm_campaign=rss
How UK defends against cyberattacks
• In October 2010, the UK government stepped up its national security
risk rating for cyberattacks to tier one, up from tier four. That puts
hacking attempts and other digital intrusions on a par with terrorism
and military attacks.
• GCHQ will also put some of the £650m fund towards detecting
cyberattacks against
UK infrastructure, GCHQ head of cyber
strategy Paul Killworth (April 2011)
http://www.zdnet.co.uk/news/security-management/2011/04/26/cesg-how-uk-defends-against-cyberattacks-40092597/
Cybersecurity Spending Plans
•
•
•
The £650m will go towards the National Cyber Security Programme (NCSP), a series of
projects designed to enhance unity of action against cyberthreats across government, the
private sector, individuals and international entities, McGhie said in a speech at the Counter
Terrorism Expo 2011 in London.
The government will concentrate on four 'pillars' in the NCSP: improving national
cybersecurity, improving cyber-defence of critical infrastructure, combating cybercrime, and
enhancing education and skills.
Overall, the £650m will be divided between 65 percent spent on capabilities, 20 percent on
critical cyber-infrastructure, nine percent on cybercrime specifics, one percent on education,
and five percent on reserves, according to McGhie.
UK Cybercrime cost on the rise
• The study, which was funded by HP, found that the median cost of
cybercrime to the 50 organisations it surveyed was $5.9m (£3.6m) per
year, based on a range of $1.5m to $36.5m per year. That is an
increase of 56 percent from the $3.8m median found in 2010's study,
which ranged from $1m to $53m per year.
• The Ponemon Institute said the most expensive and common
cybercrimes concerned malicious code, distributed denial-of-service
(DDoS) attacks, "malicious insiders", and devices that have been
compromised through theft or hijacking.
5 Military Domain:
Land, Sea, Air, Outer and Cyber Space
GENERAL KEVIN P. CHILTON Statement on 27 February 2008.
UNITED STATES STRATEGIC COMMAND
• As we continue to define the necessary capabilities to operate, defend, exploit,
and attack in cyberspace, we ask for increased emphasis on DoD cyber
capabilities. Our most immediate challenge is adequately trained personnel.
• USSTRATCOM needs a dedicated and highly trained force provided by the
Services to conduct network warfare.
http://www.dod.gov/dodgc/olc/docs/testChilton080227.pdf
The Most Serious Problem on Earth
• “Right now we need cyber warrior, not a rocket scientist,”
• “This is the war we face today. And, we need the best and
brightest workers who are ready to bearing the title of
cyber warriors.”
Richard George, Technical Director of the NSA Information Assurance
Directorate dealing with cyber defense system (August 2011) .
http://www.technoacademy.com/2011/08/04/nsa-open-jobs-for-3000-hacker.html
Cyber Attack Summary
(Affecting Individual, Corporation & Country)
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Malicious Ware (Virus, Worm, Spyware, Key logger, Trojan, BotNet, etc)
DOS, DDOS
Account Hijack
Spam, Phishing
Identity Theft
Web Defaced
Data Leakage/Theft
Web Transaction Attack
Misuse of IT Resources
Hacktivist
Cyber Espionage
Attack Control System
Cyber War
Country National Security
Motivation Behind Cyber Attacks
•
•
•
•
•
•
•
•
•
Just for FUN
Fame and popularity
Challenging activities
Ideological/political/hacktivist
Jealousy, anger
Revenge
Random attack
Personal financial gain
Organized crime for financial gain
(FUND)
• Espionage / Sabotage
• Military Capability (Cyber War)
Aspek Hukum dan Perundangan
• Indonesia
– UU ITE, RUU PITE, dan turunannya.
– UU terkait Penyadapan (KPK, Intel).
– UU Perpajakan (Data Retention)
• Luar Negeri
– Tempat dimana data itu secara fisik berada a.l:
• US Patriot Act
• Australian Data Access Law
– Kerjasama hukum antar negara
Rekomendasi
• Pemerintah sebagai Regulator
– Menyusun Data Klasifikasi Nasional
– Membuat Regulasi terkait Kedaulatan Data
– Membuat Regulasi agar Industri dan Instansi yang memiliki Data/Informasi
Strategis wajib menerapkan Keamanan Informasi (SNI-ISO 27001) sebagai
bagian dari Perlindungan atas Kedaulatan Data
• Pemerintah sebagai konsumen IT
– Menerapkan Keamanan Informasi sebagai bagian dari Perlindungan atas
Kedaulatan Data
– Menerapkan Klasifikasi dan perlindungan yang memadai
– Memastikan bahwa pengelolaan Datanya tidak melanggar Regulasi terkait
Kedaulatan Data
HISA Framework
Hogan Information Security Architecture Framework
Organization
Individual
Country
Certification
Compliance
Business /
Goverment
ICT
InfoSec Governance/
Risk Management
Care
People
Threat
Process
Vulnerability
Technology
Asset
Confidentiality
Prevention
Integrity
Availability
Detection
Response
Administrative
Physical
Technical
???
•
•
•
•
Tiada Kedaulatan tanpa Keamanan
Tiada Keamanan tanpa Pengetahuan
Tiada Pengetahuan tanpa Kepedulian
Tiada Kepedulian tanpa Visi
• Kedaulatan keluar
– Data jangan ditaruh diluar
• Kedaulatan kedalam
– Jangan buat orang luar mudah menembus kedalam
(NILAI-NILAI 12 PRINSIP DASAR UPI-YPTK)
Program Studi Sistem Informasi (Filkom)
AGENDA PERTEMUAN – 12-13
1. Menyayangi Sesama
2. Berlaku Jujur
3. Bertanggung Jawab
4. Menegakan Disiplin
5. Berlaku Adil
6. Berkolaborasi Dan Bersatu
7. Meningkatkan Kreatifitas
8. Belajar Dan Berilmu
9. Mencegah Kemungkaran
10. Menjaga Kedamaian
11. Mensyukuri Nikmat
12. Berlaku Sabar
Jalan lurus boleh langsung
Bayarlah dg amal yg shaleh
Segera putar arah
Segera putar arah
Dilarang maksiat
Stop ramalan dan perdukunan
Hati-hati simpang iman
Hindari ibadah bid'ah
Kawasan tertib berpuasa
Orang sholat taat zakat
Jujur adil dan amanah
Hati-hati makanan dan minuman halal
Gunakan jilbab pengaman
Hati-hati jaga jarak aman
VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW
Beliau memerintahkan semua umat Islam untuk
selalu ingat bahwa :
1.orang Arab tidak lebih unggul dari non-Arab dan
tidak yang bukan Arab lebih unggul dari Arab.
2.orang kulit putih tidak lebih unggul atas orang kulit
hitam dan juga orang kulit hitam tidak lebih unggul
dari orang kulit putih.
Dengan demikian ini adalah ajaran Islam yang jelas, bahwa
orang-orang dari berbagai bangsa dan ras adalah sama.
Al-Qur’an dan Al-Hadist sebagai Sumber Inspirator
dan Motivator Pengembangan Ilmu Pengetahuan
1. Surat Ar-Ruum ayat 30: Dan mengapa mereka tidak memikirkan
tentang (kejadian) diri mereka. Allah tidak menjadikan langit
dan bumi dan apa yang ada di antara keduanya, melainkan
dengan (tujuan) yang benar dan waktu yang ditentukan. Dan
sesungguhnya kebanyakan di antara manusia benar-benar
ingkar akan pertemuannya dengan Tuhannya”
2. Surat Al-Jatsiyah (45) ayat 13: ” Dan Dia menundukkan
untukmu apa yang ada di langit dan apa yang ada dibumi
semuanya (sebagai rahmat) daripada-Nya. Sesngguhnya pada
yang demikian itu benar-benar terdapat tanda-tanda kekuasaan
Allah bagi kaum yang berpikir”.
ARTI RAHMATAN LIL-ALAMIN
1. Jika hendak mengenal orang berbangsa, lihat kepada budi
dan bahasa;
2. Jika hendak mengenal orang yang berbahagia,
sangat
memeliharakan yang sia-sia;
3. Jika hendak mengenal orang mulia,
lihatlah kepada
kelakuan dia;
4. Jika hendak mengenal orang yang berilmu, bertanya dan
belajar tiadalah jemu;
5. Jika hendak mengenal orang berakal, di dalam dunia
mengambil bekal;
6. Jika hendak mengenal orang yang baik perangai, lihat pada
ketika bercampur dengan orang ramai.
MENCEGAH KEMUNGKARAN
Bacalah apa yang telah diwahyukan kepadamu, yaitu Al Kitab (Al Quran)
dan dirikanlah shalat. Sesungguhnya shalat itu mencegah dari
(perbuatan- perbuatan) keji dan mungkar. Dan sesungguhnya
mengingat Allah (shalat) adalah lebih besar (keutamaannya dari ibadatibadat yang lain). Dan Allah mengetahui apa yang kamu kerjakan.
29. Al 'Ankabuut : 45
BAGAIMANA MENCEGAH KEMUNGKARAN
Dari Abu Said Al-Khudri r.a. , katanya, aku
dengar Rasulullah SAW bersabda : Siapa di
kalangan kamu yang melihat kemungkaran,
maka
hendaklah
ia
mengubahkannya
dengan tangan. Jika dia tidak mampu, maka
hendaklah mengubahkannya dengan lidahnya,
dan jika dia tidak mampu maka hendaklah
mengubahkannya dengan hatinya, yang
demikian itu adalah selemah-lemah iman.
(Hadith Riwayat Muslim)
PENGAJARAN HADITH
1. Setiap
Manusia
wajib
mencegah
kemungkaran.
2. Mencegah kemungkaran dilakukan dengan
tangan/kuasa, lisan/nasihat dan benci dengan
hati.
3. Mencegah kemungkaran dengan hati adalah
selemah-lemah iman.
4. Perkara mungkar akan menghancurkan umat
Islam dan umat manusia pada umumnya .
Kalimat “barang siapa yang beriman kepada Allah dan hari akhirat”,
maksudnya adalah barang siapa beriman dengan keimanan yang sempurna,
yang (keimanannya itu) menyelamatkannya dari adzab Allah dan
membawanya mendapatkan ridha Allah, “maka hendaklah ia berkata baik
atau diam”
diam karena orang yang beriman kepada Allah dengan sebenarbenarnya tentu dia takut kepada ancaman-Nya, mengharapkan pahala-Nya,
bersungguh-sungguh melaksanakan perintah dan meninggalkan larangan-Nya.
Yang terpenting dari semuanya itu
ialah mengendalikan gerak-gerik seluruh anggota badannya karena kelak dia
akan dimintai tanggung jawab atas perbuatan semua anggota badannya,
sebagaimana tersebut pada firman Allah: “Sesungguhnya pendengaran,
penglihatan, dan hati
semuanya kelak pasti akan dimintai tanggung jawabnya”.
jawabnya
(QS. Al Isra’ : 36)
dan firman-Nya: “Apapun kata yang terucap pasti disaksikan
oleh Raqib dan ‘Atid”. (QS. Qaff : 1 )
Bahaya lisan itu sangat banyak. Rasulullah Shallallahu
‘alaihi wa Sallam juga bersabda: ”Bukankah manusia
terjerumus
ke dalam neraka karena tidak dapat mengendalikan
lidahnya”.
lidahnya
Beliau
juga
bersabda
:
“Tiap ucapan anak Adam menjadi tanggung jawabnya,
kecuali menyebut nama Allah, menyuruh berbuat ma’ruf
dan
mencegah
kemungkaran”.
kemungkaran
Barang siapa memahami hal ini dan beriman kepadaNya dengan keimanan yang sungguh-sungguh, maka Allah
akan memelihara lidahnya sehingga dia tidak akan berkata
kecuali perkataan yang baik atau diam.
ISI UNDANG-EKTRONUNDANG TENTANG INFORMASI DAN
TRANSAKSI ELEKTRONIK
Bab I
Bab II
Bab III
Bab IV
Bab V
Bab VI
:
:
:
:
:
:
Bab VII
:
Bab VIII
Bab IX
Bab X
Bab XII
Bab XII
Bab XIV
:
:
:
:
:
:
Ketentuan Umum
Asas Dan Tujuan
Informasi Elektronik
Penyelenggaraan Sistem Elektronik
Transaksi Elektronik
Nama Domain, Hak Kekayaan Intelektual
Dan Perlindungan Hak Pribadi (Privasi)
Pemanfaatan Teknologi Informasi
Dan Perlindungan Sistem Elektronik
Penyelesaian Sengketa
Peran Pemerintah Dan Masyarakat
Yurisdiksi
Ketentuan Pidana
Ketentuan Peralihan
Ketentuan Penutup
UUD 1945
Pasal 28F
Setiap orang berhak untuk berkomunikasi dan
memperoleh informasi untuk mengembangkan pribadi
dan lingkungan sosialnya, serta berhak untuk mencari,
memperoleh, memiliki, menyimpan, mengolah, dan
menyampaikan informasi dengan menggunakan segala
jenis saluran yang tersedia.
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
PENERAPAN UU ITE
TUGAS SYARAT UAS
Pilih Salah Satu dari Cara ini: (Tema/Topik dari salah satu 12 Pinsip)
A.Buat baru dengan mencari objek mis : “Menjaga Kedamaian di Palestina"
B.Bedah artikel/jurnal/prosiding 5 jurnal dibandingkan kelima jurnal, tulis menjadi karya
baru Tahun Publish diatas Thn >2008
C.isi Laporan
1. Pendahuluan (Abstract, Penulis, Latar Belakang)
2. Analisa
3. Hasil
4. Kesimpulan
Maks. 5 Halaman
5. Daftar Pustaka
Catatan :
1.
Minggu depan dikumpulkan judulnya
2.
Pertemuan akhir dikumpulkan jurnalnya
PELANGGARAN UU ITE
No
Nama
Keterangan
Pasal dan ancaman
01
Prita Mulyasari
Digugat dan dilaporkan ke Polisi oleh Rumah Sakit Omni
Internasional atas tuduhan Pencemaran nama baik lewat
millis.Kasus ini bermula dari surat elektronik yang dibuat oleh
Prita yang berisi pengalamannya saat dirawat di unit gawat
darurat Omni Internasional
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan
denda
Rp 1 miliar
02
Narliswandi
Piliang
wartawan yang kerap menulis disitus Presstalk.com 14 Juli
2008 lalu di laporkan oleh Anggota DPR Alvin lie ke Polda
Metrojaya.Kasus Tersebut bermula dari tuliasn narliswandi
Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang
berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada
Adaro agar DPR tidak lakukan hak angket yang akan
menghambat IPO Adaro
Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan
denda
Rp 1 miliar
PELANGGARAN UU ITE
03
Agus
Hamonangan
Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa
sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah
Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai
Amanat Nasional Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik
Adaro dan Soekanto, karya Narliswandi Piliang.
Pasal
27
UU
ITE
ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
04
EJA
inisial
Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui
sistem elektronik .EJA Dijadikan sebagai tersangka karena meengirimkan email kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA
telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan
menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor
soal sejumlah bank kesulitan likuidasi dari para broker secara verbal. EJA
lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan
domain perusahaannya. Informasi inilah yang lalu tersebar luas
Pasal
27
UU
ITE
ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
(38)
Mengapa Penting?
Dalam kaitannya dengan upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana, UU ITE
akan menjadi dasar hukum dalam proses penegakan
hukum terhadap kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencucian
uang dan kejahatan terorisme
Yang Perlu Diatur (1)
• Pertama, terkait tanggung jawab penyelenggara sistem
elektronik, perlu dilakukan pembatasan atau limitasi atas
tanggungjawab sehingga tanggungjawab penyelenggara
tidak melampaui kewajaran
Yang Perlu Diatur (2)
• Kedua, seluruh informasi elektronik dan tanda tangan
elektronik yang dihasilkan oleh suatu sistem informasi,
termasuk print out-nya harus dapat menjadi alat bukti di
pengadilan
Yang Perlu Diatur (3)
• Ketiga, perlunya aspek perlindungan hukum terhadap
Bank Sentral, dan lembaga perbankan/keuangan,
penerbit kartu kredit/kartu pembayaran dan lembaga
keuangan lainnya dari kemungkinan adanya gangguan
dan ancaman kejahatan elektronik
Yang Perlu Diatur (4)
• Keempat, perlunya ancaman pidana yang bersifat
deterren terhadap tindak kejahatan elektronik
(Cybercrime), sehingga dapat memberikan perlindungan
terhadap integritas sistem dan nilai investasi yang telah
dibangun dengan alokasi sumber daya yang cukup besar
Yang Perlu Diatur
•
•
•
•
•
Kewajiban untuk memperoleh izin bagi penyelenggara
transfer dana
Kewajiban pelaporan bagi penyelenggara transfer dana
Pengawasan terhadap penyelenggara transfer dana
Pembuktian dan alat bukti
Ketentuan Pidana
Rapid Development of ICT
(Information Communication Technology)
Digital Lifestyle & Workstyle
http://mizwhiz.com/gadgets/iphone/fun-apps-that-will-complement-your-digital-lifestyle.html
5 Political Power
•
•
•
•
•
Social Network
Mass Media
Executive
Legislative
Judicative
Akses, Komunikasi dan Transaksi
• Dimana saja
• Kapan Saja
• Siapa Saja
eCommerce and Mobile Commerce
From LAN to Cloud Computing
Physical Infrastructure and Security
Vision, Mission & Business Objectives
Understand Risk is Important
Dua Sisi Teknologi
Benefit vs Risk of ICT
Multi Function
Flexible
Easy to use
Lower Cost
Benefit
Confidentiality
Integrity
Availability
Risk
Database Application
Web Application
Client Server
Network Integration
Cloud Computing
Identity Theft
Information Theft
Industrial Espionage
Country Espionage
Distributed Denial of Service
Data / Information Sovereignty
Information Security
Attack / Incident
Serangan Terhadap Website Indonesia
Domain .id 1998 – 2009
Source: www.zone-h.org
Serangan Terhadap Website Indonesia
tahun 2010
Website Attack
Government Domain 1998 – 2011 (Sep)
Source: www.zone-h.org
Competency vs Incident (Government Website
Hacked in 2010)
Source:
www.zone-h.org
www.isc2.org
52
Website Deface Attack Statistic
www.zone-h.org
11 Jan 2011
Data Loss 2000-2011 (Sep)
############### CHINGA LA MIGRA BULLETIN #1 6/23/2011 ################ We are releasing hundreds of
private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses
and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against
SB1070 and the racial profiling anti-immigrant police state that is Arizona. The documents classified as "law
enforcement sensitive", "not for public distribution", and "for official use only" are primarily related to border patrol
and counter-terrorism operations and describe the use of informants to infiltrate various gangs, cartels, motorcycle
clubs, Nazi groups, and protest movements. Every week we plan on releasing more classified documents and
embarassing personal details of military and law enforcement in an effort not just to reveal their racist and corrupt
nature but to purposefully sabotage their efforts to terrorize communities fighting an unjust "war on drugs". Hackers
of the world are uniting and taking direct action against our common oppressors - the government, corporations,
police, and militaries of the world. See you again real soon! ;D
####################################################################
Anonymous, AntiSec
•
•
• We do not forget, even if others fail to remember.
We not forgive, even if others forgive our enemies for those
things for which we are attacked.
We are legion, and will remain so no matter how many of our
participants are raided by armed agents of a broken system.
• We are Anonymous.
Hackers of the world are uniting and taking
direct action against our common oppressors
- the government, corporations, police, and
militaries of the world.
GhostNet – Cyber Espionage
(Report: 29 March 2009)
• Infected 1.295 Computers
Targeted at:
–
–
–
–
–
Ministries of foreign affairs,
Embassies,
International organizations,
News media,
and NGOs.
• 103 Countries (Indonesia Included)
Operation Shady RAT
• Company Risk:
The only companies not at risk are those who have nothing worth taking
• The are only just two kinds of world's biggest firms:
– Those that know they've been compromised
– Those that still haven't realized they've been compromised.
Dmitri Alperovitch, McAfee Vice President of Threat Research
http://arstechnica.com/security/news/2011/08/operation-shady-rat-five-year-hack-attack-hit-14-countries.ars?
utm_source=rss&utm_medium=rss&utm_campaign=rss
How UK defends against cyberattacks
• In October 2010, the UK government stepped up its national security
risk rating for cyberattacks to tier one, up from tier four. That puts
hacking attempts and other digital intrusions on a par with terrorism
and military attacks.
• GCHQ will also put some of the £650m fund towards detecting
cyberattacks against
UK infrastructure, GCHQ head of cyber
strategy Paul Killworth (April 2011)
http://www.zdnet.co.uk/news/security-management/2011/04/26/cesg-how-uk-defends-against-cyberattacks-40092597/
Cybersecurity Spending Plans
•
•
•
The £650m will go towards the National Cyber Security Programme (NCSP), a series of
projects designed to enhance unity of action against cyberthreats across government, the
private sector, individuals and international entities, McGhie said in a speech at the Counter
Terrorism Expo 2011 in London.
The government will concentrate on four 'pillars' in the NCSP: improving national
cybersecurity, improving cyber-defence of critical infrastructure, combating cybercrime, and
enhancing education and skills.
Overall, the £650m will be divided between 65 percent spent on capabilities, 20 percent on
critical cyber-infrastructure, nine percent on cybercrime specifics, one percent on education,
and five percent on reserves, according to McGhie.
UK Cybercrime cost on the rise
• The study, which was funded by HP, found that the median cost of
cybercrime to the 50 organisations it surveyed was $5.9m (£3.6m) per
year, based on a range of $1.5m to $36.5m per year. That is an
increase of 56 percent from the $3.8m median found in 2010's study,
which ranged from $1m to $53m per year.
• The Ponemon Institute said the most expensive and common
cybercrimes concerned malicious code, distributed denial-of-service
(DDoS) attacks, "malicious insiders", and devices that have been
compromised through theft or hijacking.
5 Military Domain:
Land, Sea, Air, Outer and Cyber Space
GENERAL KEVIN P. CHILTON Statement on 27 February 2008.
UNITED STATES STRATEGIC COMMAND
• As we continue to define the necessary capabilities to operate, defend, exploit,
and attack in cyberspace, we ask for increased emphasis on DoD cyber
capabilities. Our most immediate challenge is adequately trained personnel.
• USSTRATCOM needs a dedicated and highly trained force provided by the
Services to conduct network warfare.
http://www.dod.gov/dodgc/olc/docs/testChilton080227.pdf
The Most Serious Problem on Earth
• “Right now we need cyber warrior, not a rocket scientist,”
• “This is the war we face today. And, we need the best and
brightest workers who are ready to bearing the title of
cyber warriors.”
Richard George, Technical Director of the NSA Information Assurance
Directorate dealing with cyber defense system (August 2011) .
http://www.technoacademy.com/2011/08/04/nsa-open-jobs-for-3000-hacker.html
Cyber Attack Summary
(Affecting Individual, Corporation & Country)
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Malicious Ware (Virus, Worm, Spyware, Key logger, Trojan, BotNet, etc)
DOS, DDOS
Account Hijack
Spam, Phishing
Identity Theft
Web Defaced
Data Leakage/Theft
Web Transaction Attack
Misuse of IT Resources
Hacktivist
Cyber Espionage
Attack Control System
Cyber War
Country National Security
Motivation Behind Cyber Attacks
•
•
•
•
•
•
•
•
•
Just for FUN
Fame and popularity
Challenging activities
Ideological/political/hacktivist
Jealousy, anger
Revenge
Random attack
Personal financial gain
Organized crime for financial gain
(FUND)
• Espionage / Sabotage
• Military Capability (Cyber War)
Aspek Hukum dan Perundangan
• Indonesia
– UU ITE, RUU PITE, dan turunannya.
– UU terkait Penyadapan (KPK, Intel).
– UU Perpajakan (Data Retention)
• Luar Negeri
– Tempat dimana data itu secara fisik berada a.l:
• US Patriot Act
• Australian Data Access Law
– Kerjasama hukum antar negara
Rekomendasi
• Pemerintah sebagai Regulator
– Menyusun Data Klasifikasi Nasional
– Membuat Regulasi terkait Kedaulatan Data
– Membuat Regulasi agar Industri dan Instansi yang memiliki Data/Informasi
Strategis wajib menerapkan Keamanan Informasi (SNI-ISO 27001) sebagai
bagian dari Perlindungan atas Kedaulatan Data
• Pemerintah sebagai konsumen IT
– Menerapkan Keamanan Informasi sebagai bagian dari Perlindungan atas
Kedaulatan Data
– Menerapkan Klasifikasi dan perlindungan yang memadai
– Memastikan bahwa pengelolaan Datanya tidak melanggar Regulasi terkait
Kedaulatan Data
HISA Framework
Hogan Information Security Architecture Framework
Organization
Individual
Country
Certification
Compliance
Business /
Goverment
ICT
InfoSec Governance/
Risk Management
Care
People
Threat
Process
Vulnerability
Technology
Asset
Confidentiality
Prevention
Integrity
Availability
Detection
Response
Administrative
Physical
Technical
???
•
•
•
•
Tiada Kedaulatan tanpa Keamanan
Tiada Keamanan tanpa Pengetahuan
Tiada Pengetahuan tanpa Kepedulian
Tiada Kepedulian tanpa Visi
• Kedaulatan keluar
– Data jangan ditaruh diluar
• Kedaulatan kedalam
– Jangan buat orang luar mudah menembus kedalam