• Tidak ada hasil yang ditemukan

Bagaimana Menjaga Kedamaian dan Mencegah Kemungkaran

N/A
N/A
Protected

Academic year: 2017

Membagikan "Bagaimana Menjaga Kedamaian dan Mencegah Kemungkaran"

Copied!
89
0
0

Teks penuh

(1)

PENDIDIKAN KARAKTER

(NILAI-NILAI 12 PRINSIP DASAR UPI-YPTK)

Program Studi Sistem Informasi (Filkom)

(2)

5. Berlaku Adil

5. Berlaku Adil

3. Bertanggung Jawab

3. Bertanggung Jawab

2. Berlaku Jujur

2. Berlaku Jujur2. Berlaku Jujur

2. Berlaku Jujur

6. Berkolaborasi Dan Bersatu

6. Berkolaborasi Dan Bersatu

1. Menyayangi Sesama

1. Menyayangi Sesama

4. Menegakan Disiplin

4. Menegakan Disiplin

AGENDA PERTEMUAN – 12-13

11. Mensyukuri Nikmat

11. Mensyukuri Nikmat

9. Mencegah Kemungkaran

9. Mencegah Kemungkaran

8. Belajar Dan Berilmu

8. Belajar Dan Berilmu

12. Berlaku Sabar

12. Berlaku Sabar

7. Meningkatkan Kreatifitas

7. Meningkatkan Kreatifitas

10. Menjaga Kedamaian

(3)

Orang sholat taat zakat

Orang sholat taat zakat Hati-hati jaga jarak amanHati-hati jaga jarak aman

Kawasan tertib berpuasa

Kawasan tertib berpuasa Gunakan jilbab pengamanGunakan jilbab pengaman

Hindari ibadah bid'ah

Hindari ibadah bid'ah Hati-hati makanan dan minuman halalHati-hati makanan dan minuman halal

Segera putar arah

Segera putar arah

Stop ramalan dan perdukunan

Stop ramalan dan perdukunan

Jujur adil dan amanah

Jujur adil dan amanah

Hati-hati simpang iman

Hati-hati simpang iman

Segera putar arah

Segera putar arah

Dilarang maksiat

Dilarang maksiat

Jalan lurus boleh langsung

(4)

Beliau memerintahkan semua umat Islam untuk

selalu ingat bahwa :

1.orang Arab tidak lebih unggul dari non-Arab dan

tidak yang bukan Arab lebih unggul dari Arab

.

2.orang kulit putih tidak lebih unggul atas orang kulit

hitam dan juga orang kulit hitam tidak lebih unggul

dari orang kulit putih

VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW

VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW

(5)

Al-Qur’an dan Al-Hadist sebagai Sumber Inspirator dan Motivator Pengembangan Ilmu Pengetahuan

1. Surat Ar-Ruum ayat 30: Dan mengapa mereka tidak memikirkan tentang (kejadian) diri mereka. Allah tidak menjadikan langit dan bumi dan apa yang ada di antara keduanya, melainkan dengan (tujuan) yang benar dan waktu yang ditentukan. Dan sesungguhnya kebanyakan di antara manusia benar-benar ingkar akan pertemuannya dengan Tuhannya”

(6)

1. Jika hendak mengenal orang berbangsa, lihat kepada budi dan bahasa;

2. Jika hendak mengenal orang yang berbahagia, sangat

memeliharakan yang sia-sia;

3. Jika hendak mengenal orang mulia, lihatlah kepada

kelakuan dia;

4. Jika hendak mengenal orang yang berilmu, bertanya dan

belajar tiadalah jemu;

5. Jika hendak mengenal orang berakal, di dalam dunia

mengambil bekal;

6. Jika hendak mengenal orang yang baik perangai, lihat pada

ketika bercampur dengan orang ramai.

ARTI RAHMATAN LIL-ALAMIN

(7)

MENCEGAH KEMUNGKARAN

MENCEGAH KEMUNGKARAN

Bacalah apa yang telah diwahyukan kepadamu, yaitu Al Kitab (Al Quran) dan dirikanlah shalat. Sesungguhnya shalat itu mencegah dari

(perbuatan- perbuatan) keji dan mungkar. Dan sesungguhnya mengingat Allah (shalat) adalah lebih besar (keutamaannya dari ibadat-ibadat yang lain). Dan Allah mengetahui apa yang kamu kerjakan.

(8)

BAGAIMANA MENCEGAH KEMUNGKARAN

BAGAIMANA MENCEGAH KEMUNGKARAN

Dari Abu Said Al-Khudri r.a. , katanya, aku

Dari Abu Said Al-Khudri r.a. , katanya, aku

dengar Rasulullah SAW bersabda : S

dengar Rasulullah SAW bersabda : S

i

i

apa di

apa di

kalangan kamu yang melihat kemungkaran,

kalangan kamu yang melihat kemungkaran,

maka

hendaklah

ia

mengubahkannya

maka

hendaklah

ia

mengubahkannya

dengan tangan

dengan tangan

. Jika dia tidak mampu, maka

. Jika dia tidak mampu, maka

hendaklah mengubahkannya

hendaklah mengubahkannya

dengan lidahnya

dengan lidahnya

,

,

dan jika dia tidak mampu maka hendaklah

dan jika dia tidak mampu maka hendaklah

mengubahkannya

mengubahkannya

den

den

gan

gan

hatinya

hatinya

, yang

, yang

demikian itu adalah selemah-lemah iman.

demikian itu adalah selemah-lemah iman.

(9)

PENGAJARAN HADITH

PENGAJARAN HADITH

1.

1.Setiap Setiap Manusia Manusia wajib wajib mencegah mencegah

kemungkaran.

kemungkaran.

2.

2.Mencegah kemungkaran dilakukan dengan Mencegah kemungkaran dilakukan dengan tangan/kuasa, lisan/nasihat dan benci dengan

tangan/kuasa, lisan/nasihat dan benci dengan

hati.

hati.

3.

3.Mencegah kemungkaran dengan hati adalah Mencegah kemungkaran dengan hati adalah selemah-lemah iman.

selemah-lemah iman.

4.

4.Perkara mungkar akan mePerkara mungkar akan menghancurkan nghancurkan umat umat Islam

(10)
(11)
(12)
(13)

Kalimat “barang siapa yang beriman kepada Allah dan hari akhirat”,

maksudnya adalah barang siapa beriman dengan keimanan yang sempurna, yang (keimanannya itu) menyelamatkannya dari adzab Allah dan

membawanya mendapatkan ridha Allah, maka hendaklah ia berkata baik maka hendaklah ia berkata baik atau diam

atau diam” karena orang yang beriman kepada Allah dengan

sebenar-benarnya tentu dia takut kepada ancaman-Nya, mengharapkan pahala-Nya,

bersungguh-sungguh melaksanakan perintah dan meninggalkan larangan-Nya. Yang terpenting dari semuanya itu

ialah mengendalikan gerak-gerik seluruh anggota badannya karena kelak dia akan dimintai tanggung jawab atas perbuatan semua anggota badannya,

sebagaimana tersebut pada firman Allah: Sesungguhnya pendengaran, Sesungguhnya pendengaran, penglihatan, dan hati

penglihatan, dan hati

semuanya kelak pasti akan dimintai tanggung jawabnya

semuanya kelak pasti akan dimintai tanggung jawabnya”. (QS. Al Isra’ : 36)

(14)

Bahaya lisan itu sangat banyak. Rasulullah Shallallahu ‘alaihi wa Sallam juga bersabda: Bukankah manusia Bukankah manusia

terjerumus terjerumus

ke dalam neraka karena tidak dapat mengendalikan ke dalam neraka karena tidak dapat mengendalikan

lidahnya lidahnya”.

Beliau juga bersabda :

Tiap ucapan anak Adam menjadi tanggung jawabnya,Tiap ucapan anak Adam menjadi tanggung jawabnya, kecuali menyebut nama Allah, menyuruh berbuat ma’ruf kecuali menyebut nama Allah, menyuruh berbuat ma’ruf

dan dan

mencegah kemungkaran

mencegah kemungkaran”.

(15)

Bab I : Ketentuan Umum Bab II : Asas Dan Tujuan

Bab III : Informasi Elektronik

Bab IV : Penyelenggaraan Sistem Elektronik Bab V : Transaksi Elektronik

Bab VI : Nama Domain, Hak Kekayaan Intelektual Nama Domain, Hak Kekayaan Intelektual

Dan Perlindungan Hak Pribadi (Privasi)Dan Perlindungan Hak Pribadi (Privasi)

Bab VII : Pemanfaatan Teknologi Informasi Dan Perlindungan Sistem Elektronik Bab VIII : Penyelesaian Sengketa

Bab IX : Peran Pemerintah Dan Masyarakat Bab X : Yurisdiksi

Bab XII : Ketentuan Pidana Bab XII : Ketentuan Peralihan Bab XIV : Ketentuan Penutup

(16)

UUD 1945

UUD 1945

Pasal 28F

Setiap orang berhak untuk berkomunikasi dan

memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari,

memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala

(17)

CONTOH ISI UU ITE

(18)

CONTOH ISI UU ITE

(19)

CONTOH ISI UU ITE

(20)

CONTOH ISI UU ITE

(21)

CONTOH ISI UU ITE

(22)

PENERAPAN UU ITE

(23)

TUGAS SYARAT UAS

TUGAS SYARAT UAS

Pilih Salah Satu dari Cara ini: (Tema/Topik dari salah satu 12 Pinsip)

A.Buat baru dengan mencari objek mis : “Menjaga Kedamaian di Palestina"

B.Bedah artikel/jurnal/prosiding 5 jurnal dibandingkan kelima jurnal, tulis menjadi karya menjadi karya baru

baru Tahun Publish diatas Thn >2008 Tahun Publish diatas Thn >2008

C.isi Laporan

1. Pendahuluan (Abstract, Penulis, Latar Belakang) 2. Analisa

3. Hasil

4. Kesimpulan Maks. 5 Halaman

5. Daftar Pustaka

Catatan :

1. Minggu depan dikumpulkan judulnya

(24)

No Nama Keterangan Pasal dan ancaman

01 Prita Mulyasari Digugat dan dilaporkan ke Polisi oleh Rumah Sakit Omni

Internasional atas tuduhan Pencemaran nama baik lewat millis.Kasus ini bermula dari surat elektronik yang dibuat oleh Prita yang berisi pengalamannya saat dirawat di unit gawat darurat Omni Internasional

Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda

Rp 1 miliar

02 Narliswandi

Piliang wartawan yang kerap menulis disitus Presstalk.com 14 Juli 2008 lalu di laporkan oleh Anggota DPR Alvin lie ke Polda Metrojaya.Kasus Tersebut bermula dari tuliasn narliswandi Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada Adaro agar DPR tidak lakukan hak angket yang akan menghambat IPO Adaro

Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda

Rp 1 miliar

(25)

03 Agus

Hamonangan Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai Amanat Nasional Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik Adaro dan Soekanto, karya Narliswandi Piliang.

Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda

Rp 1 miliar

04 EJA (38)

inisial Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui sistem elektronik .EJA Dijadikan sebagai tersangka karena meengirimkan e-mail kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor soal sejumlah bank kesulitan likuidasi dari para broker secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas

Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda

Rp 1 miliar

(26)

Mengapa Penting?

Dalam kaitannya dengan upaya pencegahan tindak

pidana, ataupun penanganan tindak pidana, UU ITE

akan menjadi dasar hukum dalam proses penegakan

hukum terhadap kejahatan-kejahatan dengan sarana

(27)

Yang Perlu Diatur (1)

Pertama, terkait tanggung jawab penyelenggara sistem

(28)

Yang Perlu Diatur (2)

Kedua, seluruh informasi elektronik dan tanda tangan elektronik yang dihasilkan oleh suatu sistem informasi,

termasuk print out-nya harus dapat menjadi alat bukti di

(29)

Yang Perlu Diatur (3)

Ketiga, perlunya aspek perlindungan hukum terhadap

Bank Sentral, dan lembaga perbankan/keuangan,

penerbit kartu kredit/kartu pembayaran dan lembaga

(30)

Yang Perlu Diatur (4)

Keempat, perlunya ancaman pidana yang bersifat

deterren terhadap tindak kejahatan elektronik

(Cybercrime), sehingga dapat memberikan perlindungan

(31)

Yang Perlu Diatur

• Kewajiban untuk memperoleh izin bagi penyelenggara transfer dana

• Kewajiban pelaporan bagi penyelenggara transfer dana • Pengawasan terhadap penyelenggara transfer dana

(32)

Rapid Development of ICT

(33)
(34)
(35)

5 Political Power

• Social Network • Mass Media

(36)

Akses, Komunikasi dan Transaksi

(37)
(38)
(39)
(40)

Vision, Mission & Business Objectives

(41)
(42)
(43)

Benefit vs Risk of ICT

Multi Function Flexible

Easy to use Lower Cost

Benefit

Database Application Web Application Client Server Network Integration Cloud Computing Database Application Web Application Client Server Network Integration Cloud Computing Identity Theft Information Theft Industrial Espionage Country Espionage Distributed Denial of Service Data / Information Sovereignty

Identity Theft Information Theft Industrial Espionage Country Espionage Distributed Denial of Service Data / Information Sovereignty

Risk

Confidentiality Integrity

(44)
(45)

Serangan Terhadap Website Indonesia Domain .id 1998 – 2009

(46)
(47)
(48)
(49)
(50)
(51)

Website Attack

Government Domain 1998 – 2011 (Sep)

(52)

Competency vs Incident

(Government Website Hacked in 2010)

52

Source:

(53)

Website Deface Attack

Statistic

www.zone-h.org

(54)
(55)
(56)
(57)
(58)
(59)
(60)

############### CHINGA LA MIGRA BULLETIN #1 6/23/2011 ################ We are releasing hundreds of private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against SB1070 and the racial profiling anti-immigrant police state that is Arizona. The documents classified as "law

enforcement sensitive", "not for public distribution", and "for official use only" are primarily related to border patrol and counter-terrorism operations and describe the use of informants to infiltrate various gangs, cartels, motorcycle clubs, Nazi groups, and protest movements. Every week we plan on releasing more classified documents and embarassing personal details of military and law enforcement in an effort not just to reveal their racist and corrupt nature but to purposefully sabotage their efforts to terrorize communities fighting an unjust "war on drugs". Hackers of the world are uniting and taking direct action against our common oppressors - the government, corporations, police, and militaries of the world. See you again real soon! ;D

(61)

Anonymous, AntiSec

We do not forget, even if others fail to remember.

We not forgive, even if others forgive our enemies for those things for which we are attacked.

We are legion, and will remain so no matter how many of our participants are raided by armed agents of a broken system.

We are Anonymous.

Hackers of the world are uniting and taking direct action against our common oppressors

(62)
(63)
(64)
(65)
(66)

GhostNet – Cyber Espionage

(Report: 29 March 2009)

• Infected 1.295 Computers

Targeted at:

– Ministries of foreign affairs, – Embassies,

– International organizations, – News media,

– and NGOs.

(67)
(68)
(69)
(70)
(71)
(72)

Operation Shady RAT

• Company Risk:

The only companies not at risk are those who have nothing worth taking • The are only just two kinds of world's biggest firms:

– Those that know they've been compromised

– Those that still haven't realized they've been compromised. Dmitri Alperovitch, McAfee Vice President of Threat Research

(73)
(74)
(75)

How UK defends against cyberattacks

• In October 2010, the UK government stepped up its national security risk rating for cyberattacks to tier one, up from tier four. That puts

hacking attempts and other digital intrusions on a par with terrorism and military attacks.

• GCHQ will also put some of the £650m fund towards detecting cyberattacks against

UK infrastructure, GCHQ head of cyber strategy Paul Killworth (April 2011)

(76)

Cybersecurity Spending Plans

• The £650m will go towards the National Cyber Security Programme (NCSP), a series of projects designed to enhance unity of action against cyberthreats across government, the private sector, individuals and international entities, McGhie said in a speech at the Counter Terrorism Expo 2011 in London.

• The government will concentrate on four 'pillars' in the NCSP: improving national

cybersecurity, improving cyber-defence of critical infrastructure, combating cybercrime, and enhancing education and skills.

(77)

UK Cybercrime cost on the rise

• The study, which was funded by HP, found that the median cost of

cybercrime to the 50 organisations it surveyed was $5.9m (£3.6m) per year, based on a range of $1.5m to $36.5m per year. That is an

increase of 56 percent from the $3.8m median found in 2010's study, which ranged from $1m to $53m per year.

• The Ponemon Institute said the most expensive and common

(78)

5 Military Domain:

Land, Sea, Air, Outer and Cyber Space

GENERAL KEVIN P. CHILTON Statement on 27 February 2008. UNITED STATES STRATEGIC COMMAND

• As we continue to define the necessary capabilities to operate, defend, exploit, and attack in cyberspace, we ask for increased emphasis on DoD cyber

capabilities. Our most immediate challenge is adequately trained personnel. • USSTRATCOM needs a dedicated and highly trained force provided by the

Services to conduct network warfare.

(79)

The Most Serious Problem on Earth

• “Right now we need cyber warrior, not a rocket scientist,”

• “This is the war we face today. And, we need the best and brightest workers who are ready to bearing the title of

cyber warriors.”

Richard George, Technical Director of the NSA Information Assurance Directorate dealing with cyber defense system (August 2011).

(80)
(81)
(82)

Cyber Attack Summary

(Affecting Individual, Corporation & Country)

• Malicious Ware (Virus, Worm, Spyware, Key logger, Trojan, BotNet, etc) • DOS, DDOS

• Account Hijack • Spam, Phishing • Identity Theft • Web Defaced

• Data Leakage/Theft

• Web Transaction Attack • Misuse of IT Resources

• Hacktivist

• Cyber Espionage

• Attack Control System • Cyber War

(83)

Motivation Behind Cyber Attacks

• Just for FUN

• Fame and popularity • Challenging activities

• Ideological/political/hacktivist

• Jealousy, anger • Revenge

• Random attack

• Personal financial gain

• Organized crime for financial gain (FUND)

• Espionage / Sabotage

(84)

Aspek Hukum dan Perundangan

• Indonesia

– UU ITE, RUU PITE, dan turunannya. – UU terkait Penyadapan (KPK, Intel). – UU Perpajakan (Data Retention)

• Luar Negeri

– Tempat dimana data itu secara fisik berada a.l:

• US Patriot Act

• Australian Data Access Law

(85)

Rekomendasi

• Pemerintah sebagai Regulator

– Menyusun Data Klasifikasi Nasional

– Membuat Regulasi terkait Kedaulatan Data

– Membuat Regulasi agar Industri dan Instansi yang memiliki Data/Informasi Strategis wajib menerapkan Keamanan Informasi (SNI-ISO 27001) sebagai bagian dari Perlindungan atas Kedaulatan Data

• Pemerintah sebagai konsumen IT

– Menerapkan Keamanan Informasi sebagai bagian dari Perlindungan atas Kedaulatan Data

– Menerapkan Klasifikasi dan perlindungan yang memadai

(86)

HISA Framework

Hogan Information Security Architecture Framework

(87)

???

(88)

• Kedaulatan keluar

– Data jangan ditaruh diluar

• Kedaulatan kedalam

(89)

Referensi

Dokumen terkait

Penelitian ini menggunakan metode penelitian dan pengembangan (Research and Development) dengan menggunakan model dari Borg & Gall yang diadaptasi oleh Sugiono. Subjek

Evaluating the ABC models of rational emotive behavior therapy theory: an analysis of the relationship between irrational thinking and guilt , Thesis of Science in

Saya yang bertanda tangan di bawah ini menyatakan dengan sesungguhnya bahwa skripsi saya yang berjudul “Faktor-Faktor yang mempengaruhi independensi auditor dalam

Pengujian usability menggunakan 33 peserta yang menggunakan mobile web browser di smartphone dengan pengujian dilakukan menggunakan perangkat smartphone dan web browser

berhasil maka langsung ketemu dewa, tetapi ketika jenis skenario lebih dari dari satu (dalam hal ini digunakan skenario dengan 3 jenis soal matematika tipe

Subjek Penelitian adalah siswa kelas XI.MIPA.1 semester 1 SMA Negeri 1 Blahbatuh Tahun Pelajaran 2015/2016 yang berjumlah 39 orang, yang terdiri dari 21 orang siswa lakl-laki dan

Hal ini kemungkinan disebabkan oleh banyaknya bahan organik, seperti nitrat dan fosfat, yang dibutuhkan dalam perkembangan diatom dari penimbunan sampah Pasar Teratak

1) Kurangnya hubungan suatu masyarakat dengan masyarakat lain, sehingga keterasingan hidup anggota masyarakat yang demikian sering kali tidak mengetahui perkembangan