Bagaimana Menjaga Kedamaian dan Mencegah Kemungkaran

PENDIDIKAN KARAKTER

(NILAI-NILAI 12 PRINSIP DASAR UPI-YPTK)

Program Studi Sistem Informasi (Filkom)

AGENDA PERTEMUAN – 12-13
1. Menyayangi Sesama
2. Berlaku Jujur
3. Bertanggung Jawab
4. Menegakan Disiplin
5. Berlaku Adil
6. Berkolaborasi Dan Bersatu
7. Meningkatkan Kreatifitas
8. Belajar Dan Berilmu
9. Mencegah Kemungkaran
10. Menjaga Kedamaian
11. Mensyukuri Nikmat
12. Berlaku Sabar

Jalan lurus boleh langsung


Bayarlah dg amal yg shaleh

Segera putar arah

Segera putar arah

Dilarang maksiat

Stop ramalan dan perdukunan

Hati-hati simpang iman

Hindari ibadah bid'ah

Kawasan tertib berpuasa

Orang sholat taat zakat

Jujur adil dan amanah


Hati-hati makanan dan minuman halal

Gunakan jilbab pengaman

Hati-hati jaga jarak aman

VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW

Beliau memerintahkan semua umat Islam untuk
selalu ingat bahwa :
1.orang Arab tidak lebih unggul dari non-Arab dan
tidak yang bukan Arab lebih unggul dari Arab.
2.orang kulit putih tidak lebih unggul atas orang kulit
hitam dan juga orang kulit hitam tidak lebih unggul
dari orang kulit putih. 
Dengan demikian ini adalah ajaran Islam yang jelas, bahwa
orang-orang dari berbagai bangsa dan ras adalah sama.

Al-Qur’an dan Al-Hadist sebagai Sumber Inspirator

dan Motivator Pengembangan Ilmu Pengetahuan
1. Surat Ar-Ruum ayat 30: Dan mengapa mereka tidak memikirkan
tentang (kejadian) diri mereka. Allah tidak menjadikan langit
dan bumi dan apa yang ada di antara keduanya, melainkan
dengan (tujuan) yang benar dan waktu yang ditentukan. Dan
sesungguhnya kebanyakan di antara manusia benar-benar
ingkar akan pertemuannya dengan Tuhannya”
2. Surat Al-Jatsiyah (45) ayat 13: ” Dan Dia menundukkan
untukmu apa yang ada di langit dan apa yang ada dibumi
semuanya (sebagai rahmat) daripada-Nya. Sesngguhnya pada
yang demikian itu benar-benar terdapat tanda-tanda kekuasaan
Allah bagi kaum yang berpikir”.

ARTI RAHMATAN LIL-ALAMIN
1. Jika hendak mengenal orang berbangsa, lihat kepada budi
dan bahasa;
2. Jika hendak mengenal orang yang berbahagia,
sangat
memeliharakan yang sia-sia;
3. Jika hendak mengenal orang mulia,

lihatlah kepada
kelakuan dia;
4. Jika hendak mengenal orang yang berilmu, bertanya dan
belajar tiadalah jemu;
5. Jika hendak mengenal orang berakal, di dalam dunia
mengambil bekal;
6. Jika hendak mengenal orang yang baik perangai, lihat pada
ketika bercampur dengan orang ramai.

MENCEGAH KEMUNGKARAN

Bacalah apa yang telah diwahyukan kepadamu, yaitu Al Kitab (Al Quran)
dan dirikanlah shalat. Sesungguhnya shalat itu mencegah dari
(perbuatan- perbuatan) keji dan mungkar. Dan sesungguhnya
mengingat Allah (shalat) adalah lebih besar (keutamaannya dari ibadatibadat yang lain). Dan Allah mengetahui apa yang kamu kerjakan.
29. Al 'Ankabuut : 45

BAGAIMANA MENCEGAH KEMUNGKARAN
Dari Abu Said Al-Khudri r.a. , katanya, aku
dengar Rasulullah SAW bersabda : Siapa di

kalangan kamu yang melihat kemungkaran,
maka
hendaklah
ia
mengubahkannya
dengan tangan. Jika dia tidak mampu, maka
hendaklah mengubahkannya dengan lidahnya,
dan jika dia tidak mampu maka hendaklah
mengubahkannya dengan hatinya, yang
demikian itu adalah selemah-lemah iman.

(Hadith Riwayat Muslim)

PENGAJARAN HADITH
1. Setiap
Manusia
wajib
mencegah
kemungkaran.
2. Mencegah kemungkaran dilakukan dengan

tangan/kuasa, lisan/nasihat dan benci dengan
hati.
3. Mencegah kemungkaran dengan hati adalah
selemah-lemah iman.
4. Perkara mungkar akan menghancurkan umat
Islam dan umat manusia pada umumnya .

Kalimat “barang siapa yang beriman kepada Allah dan hari akhirat”,
maksudnya adalah barang siapa beriman dengan keimanan yang sempurna,
yang (keimanannya itu) menyelamatkannya dari adzab Allah dan
membawanya mendapatkan ridha Allah, “maka hendaklah ia berkata baik
atau diam”
diam karena orang yang beriman kepada Allah dengan sebenarbenarnya tentu dia takut kepada ancaman-Nya, mengharapkan pahala-Nya,
bersungguh-sungguh melaksanakan perintah dan meninggalkan larangan-Nya.
Yang terpenting dari semuanya itu
ialah mengendalikan gerak-gerik seluruh anggota badannya karena kelak dia
akan dimintai tanggung jawab atas perbuatan semua anggota badannya,
sebagaimana tersebut pada firman Allah: “Sesungguhnya pendengaran,
penglihatan, dan hati
semuanya kelak pasti akan dimintai tanggung jawabnya”.

jawabnya
(QS. Al Isra’ : 36)
dan firman-Nya: “Apapun kata yang terucap pasti disaksikan
oleh Raqib dan ‘Atid”. (QS. Qaff : 1 )

Bahaya lisan itu sangat banyak. Rasulullah Shallallahu
‘alaihi wa Sallam juga bersabda: ”Bukankah manusia
terjerumus
ke dalam neraka karena tidak dapat mengendalikan
lidahnya”.
lidahnya
Beliau
juga
bersabda
:
“Tiap ucapan anak Adam menjadi tanggung jawabnya,
kecuali menyebut nama Allah, menyuruh berbuat ma’ruf
dan
mencegah
kemungkaran”.

kemungkaran
Barang siapa memahami hal ini dan beriman kepadaNya dengan keimanan yang sungguh-sungguh, maka Allah
akan memelihara lidahnya sehingga dia tidak akan berkata
kecuali perkataan yang baik atau diam.

ISI UNDANG-EKTRONUNDANG TENTANG INFORMASI DAN
TRANSAKSI ELEKTRONIK
Bab I
Bab II
Bab III
Bab IV
Bab V
Bab VI

:
:
:
:
:
:


Bab VII

:

Bab VIII
Bab IX
Bab X
Bab XII
Bab XII
Bab XIV

:
:
:
:
:
:

Ketentuan Umum

Asas Dan Tujuan
Informasi Elektronik
Penyelenggaraan Sistem Elektronik
Transaksi Elektronik
Nama Domain, Hak Kekayaan Intelektual
Dan Perlindungan Hak Pribadi (Privasi)
Pemanfaatan Teknologi Informasi
Dan Perlindungan Sistem Elektronik
Penyelesaian Sengketa
Peran Pemerintah Dan Masyarakat
Yurisdiksi
Ketentuan Pidana
Ketentuan Peralihan
Ketentuan Penutup

UUD 1945
Pasal 28F

Setiap orang berhak untuk berkomunikasi dan
memperoleh informasi untuk mengembangkan pribadi

dan lingkungan sosialnya, serta berhak untuk mencari,
memperoleh, memiliki, menyimpan, mengolah, dan
menyampaikan informasi dengan menggunakan segala
jenis saluran yang tersedia.

CONTOH ISI UU ITE

CONTOH ISI UU ITE

CONTOH ISI UU ITE

CONTOH ISI UU ITE

CONTOH ISI UU ITE

PENERAPAN UU ITE

TUGAS SYARAT UAS

Pilih Salah Satu dari Cara ini: (Tema/Topik dari salah satu 12 Pinsip)
A.Buat baru dengan mencari objek mis : “Menjaga Kedamaian di Palestina"
B.Bedah artikel/jurnal/prosiding 5 jurnal dibandingkan kelima jurnal, tulis menjadi karya
baru Tahun Publish diatas Thn >2008
C.isi Laporan
1. Pendahuluan (Abstract, Penulis, Latar Belakang)
2. Analisa
3. Hasil
4. Kesimpulan
Maks. 5 Halaman
5. Daftar Pustaka
Catatan :
1.
Minggu depan dikumpulkan judulnya
2.
Pertemuan akhir dikumpulkan jurnalnya

PELANGGARAN UU ITE
No

Nama

Keterangan

Pasal dan ancaman

01

Prita Mulyasari

Digugat dan dilaporkan ke Polisi oleh Rumah Sakit Omni
Internasional atas tuduhan Pencemaran nama baik lewat
millis.Kasus ini bermula dari surat elektronik yang dibuat oleh
Prita yang berisi pengalamannya saat dirawat di unit gawat
darurat Omni Internasional

Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan
denda
Rp 1 miliar

02

Narliswandi
Piliang

wartawan yang kerap menulis disitus Presstalk.com 14 Juli
2008 lalu di laporkan oleh Anggota DPR Alvin lie ke Polda
Metrojaya.Kasus Tersebut bermula dari tuliasn narliswandi
Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang
berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada
Adaro agar DPR tidak lakukan hak angket yang akan
menghambat IPO Adaro

Pasal 27 UU ITE ancaman
hukuman 6 tahun penjara dan
denda
Rp 1 miliar

PELANGGARAN UU ITE
03

Agus
Hamonangan

Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa
sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah
Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai
Amanat Nasional Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik
Adaro dan Soekanto, karya Narliswandi Piliang.

Pasal
27
UU
ITE
ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar

04

EJA
inisial

Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui
sistem elektronik .EJA Dijadikan sebagai tersangka karena meengirimkan email kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA
telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan
menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor
soal sejumlah bank kesulitan likuidasi dari para broker secara verbal. EJA
lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan
domain perusahaannya. Informasi inilah yang lalu tersebar luas

Pasal
27
UU
ITE
ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar

(38)

Mengapa Penting?
Dalam kaitannya dengan upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana, UU ITE
akan menjadi dasar hukum dalam proses penegakan
hukum terhadap kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencucian
uang dan kejahatan terorisme

Yang Perlu Diatur (1)
• Pertama, terkait tanggung jawab penyelenggara sistem
elektronik, perlu dilakukan pembatasan atau limitasi atas
tanggungjawab sehingga tanggungjawab penyelenggara
tidak melampaui kewajaran

Yang Perlu Diatur (2)
• Kedua, seluruh informasi elektronik dan tanda tangan
elektronik yang dihasilkan oleh suatu sistem informasi,
termasuk print out-nya harus dapat menjadi alat bukti di
pengadilan

Yang Perlu Diatur (3)
• Ketiga, perlunya aspek perlindungan hukum terhadap
Bank Sentral, dan lembaga perbankan/keuangan,
penerbit kartu kredit/kartu pembayaran dan lembaga
keuangan lainnya dari kemungkinan adanya gangguan
dan ancaman kejahatan elektronik

Yang Perlu Diatur (4)
• Keempat, perlunya ancaman pidana yang bersifat
deterren terhadap tindak kejahatan elektronik
(Cybercrime), sehingga dapat memberikan perlindungan
terhadap integritas sistem dan nilai investasi yang telah
dibangun dengan alokasi sumber daya yang cukup besar

Yang Perlu Diatur






Kewajiban untuk memperoleh izin bagi penyelenggara
transfer dana
Kewajiban pelaporan bagi penyelenggara transfer dana
Pengawasan terhadap penyelenggara transfer dana
Pembuktian dan alat bukti
Ketentuan Pidana

Rapid Development of ICT
(Information Communication Technology)

Digital Lifestyle & Workstyle

http://mizwhiz.com/gadgets/iphone/fun-apps-that-will-complement-your-digital-lifestyle.html

5 Political Power






Social Network
Mass Media
Executive
Legislative
Judicative

Akses, Komunikasi dan Transaksi
• Dimana saja
• Kapan Saja
• Siapa Saja

eCommerce and Mobile Commerce

From LAN to Cloud Computing

Physical Infrastructure and Security
Vision, Mission & Business Objectives

Understand Risk is Important

Dua Sisi Teknologi

Benefit vs Risk of ICT
Multi Function
Flexible
Easy to use
Lower Cost

Benefit
Confidentiality
Integrity
Availability

Risk

Database Application
Web Application
Client Server
Network Integration
Cloud Computing

Identity Theft
Information Theft
Industrial Espionage
Country Espionage
Distributed Denial of Service
Data / Information Sovereignty

Information Security
Attack / Incident

Serangan Terhadap Website Indonesia
Domain .id 1998 – 2009

Source: www.zone-h.org

Serangan Terhadap Website Indonesia
tahun 2010

Website Attack
Government Domain 1998 – 2011 (Sep)

Source: www.zone-h.org

Competency vs Incident (Government Website
Hacked in 2010)

Source:
www.zone-h.org
www.isc2.org

52

Website Deface Attack Statistic

www.zone-h.org
11 Jan 2011

Data Loss 2000-2011 (Sep)

############### CHINGA LA MIGRA BULLETIN #1 6/23/2011 ################ We are releasing hundreds of
private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses
and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against
SB1070 and the racial profiling anti-immigrant police state that is Arizona. The documents classified as "law
enforcement sensitive", "not for public distribution", and "for official use only" are primarily related to border patrol
and counter-terrorism operations and describe the use of informants to infiltrate various gangs, cartels, motorcycle
clubs, Nazi groups, and protest movements. Every week we plan on releasing more classified documents and
embarassing personal details of military and law enforcement in an effort not just to reveal their racist and corrupt
nature but to purposefully sabotage their efforts to terrorize communities fighting an unjust "war on drugs". Hackers
of the world are uniting and taking direct action against our common oppressors - the government, corporations,
police, and militaries of the world. See you again real soon! ;D
####################################################################

Anonymous, AntiSec



• We do not forget, even if others fail to remember.
We not forgive, even if others forgive our enemies for those
things for which we are attacked.
We are legion, and will remain so no matter how many of our
participants are raided by armed agents of a broken system.
• We are Anonymous.

Hackers of the world are uniting and taking
direct action against our common oppressors
- the government, corporations, police, and
militaries of the world.

GhostNet – Cyber Espionage
(Report: 29 March 2009)

• Infected 1.295 Computers
Targeted at:






Ministries of foreign affairs,
Embassies,
International organizations,
News media,
and NGOs.

• 103 Countries (Indonesia Included)

Operation Shady RAT
• Company Risk:
The only companies not at risk are those who have nothing worth taking
• The are only just two kinds of world's biggest firms:
– Those that know they've been compromised
– Those that still haven't realized they've been compromised.
Dmitri Alperovitch, McAfee Vice President of Threat Research

http://arstechnica.com/security/news/2011/08/operation-shady-rat-five-year-hack-attack-hit-14-countries.ars?
utm_source=rss&utm_medium=rss&utm_campaign=rss

How UK defends against cyberattacks
• In October 2010, the UK government stepped up its national security
risk rating for cyberattacks to tier one, up from tier four. That puts
hacking attempts and other digital intrusions on a par with terrorism
and military attacks.
• GCHQ will also put some of the £650m fund towards detecting
cyberattacks against
UK infrastructure, GCHQ head of cyber
strategy Paul Killworth (April 2011)

http://www.zdnet.co.uk/news/security-management/2011/04/26/cesg-how-uk-defends-against-cyberattacks-40092597/

Cybersecurity Spending Plans






The £650m will go towards the National Cyber Security Programme (NCSP), a series of
projects designed to enhance unity of action against cyberthreats across government, the
private sector, individuals and international entities, McGhie said in a speech at the Counter
Terrorism Expo 2011 in London.
The government will concentrate on four 'pillars' in the NCSP: improving national
cybersecurity, improving cyber-defence of critical infrastructure, combating cybercrime, and
enhancing education and skills.
Overall, the £650m will be divided between 65 percent spent on capabilities, 20 percent on
critical cyber-infrastructure, nine percent on cybercrime specifics, one percent on education,
and five percent on reserves, according to McGhie.

UK Cybercrime cost on the rise
• The study, which was funded by HP, found that the median cost of
cybercrime to the 50 organisations it surveyed was $5.9m (£3.6m) per
year, based on a range of $1.5m to $36.5m per year. That is an
increase of 56 percent from the $3.8m median found in 2010's study,
which ranged from $1m to $53m per year.
• The Ponemon Institute said the most expensive and common
cybercrimes concerned malicious code, distributed denial-of-service
(DDoS) attacks, "malicious insiders", and devices that have been
compromised through theft or hijacking.

5 Military Domain:
Land, Sea, Air, Outer and Cyber Space
GENERAL KEVIN P. CHILTON Statement on 27 February 2008.
UNITED STATES STRATEGIC COMMAND
• As we continue to define the necessary capabilities to operate, defend, exploit,
and attack in cyberspace, we ask for increased emphasis on DoD cyber
capabilities. Our most immediate challenge is adequately trained personnel.
• USSTRATCOM needs a dedicated and highly trained force provided by the
Services to conduct network warfare.
http://www.dod.gov/dodgc/olc/docs/testChilton080227.pdf

The Most Serious Problem on Earth
• “Right now we need cyber warrior, not a rocket scientist,”
• “This is the war we face today. And, we need the best and
brightest workers who are ready to bearing the title of
cyber warriors.”
Richard George, Technical Director of the NSA Information Assurance
Directorate dealing with cyber defense system (August 2011) .

http://www.technoacademy.com/2011/08/04/nsa-open-jobs-for-3000-hacker.html

Cyber Attack Summary
(Affecting Individual, Corporation & Country)















Malicious Ware (Virus, Worm, Spyware, Key logger, Trojan, BotNet, etc)
DOS, DDOS
Account Hijack
Spam, Phishing
Identity Theft
Web Defaced
Data Leakage/Theft
Web Transaction Attack
Misuse of IT Resources
Hacktivist
Cyber Espionage
Attack Control System
Cyber War
Country National Security

Motivation Behind Cyber Attacks










Just for FUN
Fame and popularity
Challenging activities
Ideological/political/hacktivist
Jealousy, anger
Revenge
Random attack
Personal financial gain
Organized crime for financial gain
(FUND)
• Espionage / Sabotage
• Military Capability (Cyber War)

Aspek Hukum dan Perundangan
• Indonesia
– UU ITE, RUU PITE, dan turunannya.
– UU terkait Penyadapan (KPK, Intel).
– UU Perpajakan (Data Retention)

• Luar Negeri
– Tempat dimana data itu secara fisik berada a.l:
• US Patriot Act
• Australian Data Access Law

– Kerjasama hukum antar negara

Rekomendasi

• Pemerintah sebagai Regulator

– Menyusun Data Klasifikasi Nasional
– Membuat Regulasi terkait Kedaulatan Data
– Membuat Regulasi agar Industri dan Instansi yang memiliki Data/Informasi
Strategis wajib menerapkan Keamanan Informasi (SNI-ISO 27001) sebagai
bagian dari Perlindungan atas Kedaulatan Data

• Pemerintah sebagai konsumen IT
– Menerapkan Keamanan Informasi sebagai bagian dari Perlindungan atas
Kedaulatan Data
– Menerapkan Klasifikasi dan perlindungan yang memadai
– Memastikan bahwa pengelolaan Datanya tidak melanggar Regulasi terkait
Kedaulatan Data

HISA Framework
Hogan Information Security Architecture Framework
Organization
Individual
Country
Certification
Compliance

Business /
Goverment

ICT
InfoSec Governance/
Risk Management

Care

People

Threat

Process

Vulnerability

Technology

Asset

Confidentiality

Prevention

Integrity
Availability

Detection
Response
Administrative

Physical
Technical

???





Tiada Kedaulatan tanpa Keamanan
Tiada Keamanan tanpa Pengetahuan
Tiada Pengetahuan tanpa Kepedulian
Tiada Kepedulian tanpa Visi

• Kedaulatan keluar
– Data jangan ditaruh diluar

• Kedaulatan kedalam
– Jangan buat orang luar mudah menembus kedalam