PENDIDIKAN KARAKTER
(NILAI-NILAI 12 PRINSIP DASAR UPI-YPTK)
Program Studi Sistem Informasi (Filkom)
5. Berlaku Adil
5. Berlaku Adil
3. Bertanggung Jawab
3. Bertanggung Jawab
2. Berlaku Jujur
2. Berlaku Jujur2. Berlaku Jujur
2. Berlaku Jujur
6. Berkolaborasi Dan Bersatu
6. Berkolaborasi Dan Bersatu
1. Menyayangi Sesama
1. Menyayangi Sesama
4. Menegakan Disiplin
4. Menegakan Disiplin
AGENDA PERTEMUAN – 12-13
11. Mensyukuri Nikmat
11. Mensyukuri Nikmat
9. Mencegah Kemungkaran
9. Mencegah Kemungkaran
8. Belajar Dan Berilmu
8. Belajar Dan Berilmu
12. Berlaku Sabar
12. Berlaku Sabar
7. Meningkatkan Kreatifitas
7. Meningkatkan Kreatifitas
10. Menjaga Kedamaian
Orang sholat taat zakat
Orang sholat taat zakat Hati-hati jaga jarak amanHati-hati jaga jarak aman
Kawasan tertib berpuasa
Kawasan tertib berpuasa Gunakan jilbab pengamanGunakan jilbab pengaman
Hindari ibadah bid'ah
Hindari ibadah bid'ah Hati-hati makanan dan minuman halalHati-hati makanan dan minuman halal
Segera putar arah
Segera putar arah
Stop ramalan dan perdukunan
Stop ramalan dan perdukunan
Jujur adil dan amanah
Jujur adil dan amanah
Hati-hati simpang iman
Hati-hati simpang iman
Segera putar arah
Segera putar arah
Dilarang maksiat
Dilarang maksiat
Jalan lurus boleh langsung
Beliau memerintahkan semua umat Islam untuk
selalu ingat bahwa :
1.orang Arab tidak lebih unggul dari non-Arab dan
tidak yang bukan Arab lebih unggul dari Arab
.
2.orang kulit putih tidak lebih unggul atas orang kulit
hitam dan juga orang kulit hitam tidak lebih unggul
dari orang kulit putih
.
VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW
VISI PERDAMAIAN DUNIA NABI MUHAMMAD SAW
Al-Qur’an dan Al-Hadist sebagai Sumber Inspirator dan Motivator Pengembangan Ilmu Pengetahuan
1. Surat Ar-Ruum ayat 30: Dan mengapa mereka tidak memikirkan tentang (kejadian) diri mereka. Allah tidak menjadikan langit dan bumi dan apa yang ada di antara keduanya, melainkan dengan (tujuan) yang benar dan waktu yang ditentukan. Dan sesungguhnya kebanyakan di antara manusia benar-benar ingkar akan pertemuannya dengan Tuhannya”
1. Jika hendak mengenal orang berbangsa, lihat kepada budi dan bahasa;
2. Jika hendak mengenal orang yang berbahagia, sangat
memeliharakan yang sia-sia;
3. Jika hendak mengenal orang mulia, lihatlah kepada
kelakuan dia;
4. Jika hendak mengenal orang yang berilmu, bertanya dan
belajar tiadalah jemu;
5. Jika hendak mengenal orang berakal, di dalam dunia
mengambil bekal;
6. Jika hendak mengenal orang yang baik perangai, lihat pada
ketika bercampur dengan orang ramai.
ARTI RAHMATAN LIL-ALAMIN
MENCEGAH KEMUNGKARAN
MENCEGAH KEMUNGKARAN
Bacalah apa yang telah diwahyukan kepadamu, yaitu Al Kitab (Al Quran) dan dirikanlah shalat. Sesungguhnya shalat itu mencegah dari
(perbuatan- perbuatan) keji dan mungkar. Dan sesungguhnya mengingat Allah (shalat) adalah lebih besar (keutamaannya dari ibadat-ibadat yang lain). Dan Allah mengetahui apa yang kamu kerjakan.
BAGAIMANA MENCEGAH KEMUNGKARAN
BAGAIMANA MENCEGAH KEMUNGKARAN
Dari Abu Said Al-Khudri r.a. , katanya, aku
Dari Abu Said Al-Khudri r.a. , katanya, aku
dengar Rasulullah SAW bersabda : S
dengar Rasulullah SAW bersabda : S
i
i
apa di
apa di
kalangan kamu yang melihat kemungkaran,
kalangan kamu yang melihat kemungkaran,
maka
hendaklah
ia
mengubahkannya
maka
hendaklah
ia
mengubahkannya
dengan tangan
dengan tangan
. Jika dia tidak mampu, maka
. Jika dia tidak mampu, maka
hendaklah mengubahkannya
hendaklah mengubahkannya
dengan lidahnya
dengan lidahnya
,
,
dan jika dia tidak mampu maka hendaklah
dan jika dia tidak mampu maka hendaklah
mengubahkannya
mengubahkannya
den
den
gan
gan
hatinya
hatinya
, yang
, yang
demikian itu adalah selemah-lemah iman.
demikian itu adalah selemah-lemah iman.
PENGAJARAN HADITH
PENGAJARAN HADITH
1.
1.Setiap Setiap Manusia Manusia wajib wajib mencegah mencegah
kemungkaran.
kemungkaran.
2.
2.Mencegah kemungkaran dilakukan dengan Mencegah kemungkaran dilakukan dengan tangan/kuasa, lisan/nasihat dan benci dengan
tangan/kuasa, lisan/nasihat dan benci dengan
hati.
hati.
3.
3.Mencegah kemungkaran dengan hati adalah Mencegah kemungkaran dengan hati adalah selemah-lemah iman.
selemah-lemah iman.
4.
4.Perkara mungkar akan mePerkara mungkar akan menghancurkan nghancurkan umat umat Islam
Kalimat “barang siapa yang beriman kepada Allah dan hari akhirat”,
maksudnya adalah barang siapa beriman dengan keimanan yang sempurna, yang (keimanannya itu) menyelamatkannya dari adzab Allah dan
membawanya mendapatkan ridha Allah, “maka hendaklah ia berkata baik maka hendaklah ia berkata baik atau diam
atau diam” karena orang yang beriman kepada Allah dengan
sebenar-benarnya tentu dia takut kepada ancaman-Nya, mengharapkan pahala-Nya,
bersungguh-sungguh melaksanakan perintah dan meninggalkan larangan-Nya. Yang terpenting dari semuanya itu
ialah mengendalikan gerak-gerik seluruh anggota badannya karena kelak dia akan dimintai tanggung jawab atas perbuatan semua anggota badannya,
sebagaimana tersebut pada firman Allah: “Sesungguhnya pendengaran, Sesungguhnya pendengaran, penglihatan, dan hati
penglihatan, dan hati
semuanya kelak pasti akan dimintai tanggung jawabnya
semuanya kelak pasti akan dimintai tanggung jawabnya”. (QS. Al Isra’ : 36)
Bahaya lisan itu sangat banyak. Rasulullah Shallallahu ‘alaihi wa Sallam juga bersabda: ”Bukankah manusia Bukankah manusia
terjerumus terjerumus
ke dalam neraka karena tidak dapat mengendalikan ke dalam neraka karena tidak dapat mengendalikan
lidahnya lidahnya”.
Beliau juga bersabda :
“Tiap ucapan anak Adam menjadi tanggung jawabnya,Tiap ucapan anak Adam menjadi tanggung jawabnya, kecuali menyebut nama Allah, menyuruh berbuat ma’ruf kecuali menyebut nama Allah, menyuruh berbuat ma’ruf
dan dan
mencegah kemungkaran
mencegah kemungkaran”.
Bab I : Ketentuan Umum Bab II : Asas Dan Tujuan
Bab III : Informasi Elektronik
Bab IV : Penyelenggaraan Sistem Elektronik Bab V : Transaksi Elektronik
Bab VI : Nama Domain, Hak Kekayaan Intelektual Nama Domain, Hak Kekayaan Intelektual
Dan Perlindungan Hak Pribadi (Privasi)Dan Perlindungan Hak Pribadi (Privasi)
Bab VII : Pemanfaatan Teknologi Informasi Dan Perlindungan Sistem Elektronik Bab VIII : Penyelesaian Sengketa
Bab IX : Peran Pemerintah Dan Masyarakat Bab X : Yurisdiksi
Bab XII : Ketentuan Pidana Bab XII : Ketentuan Peralihan Bab XIV : Ketentuan Penutup
UUD 1945
UUD 1945
Pasal 28F
Setiap orang berhak untuk berkomunikasi dan
memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari,
memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
CONTOH ISI UU ITE
PENERAPAN UU ITE
TUGAS SYARAT UAS
TUGAS SYARAT UAS
Pilih Salah Satu dari Cara ini: (Tema/Topik dari salah satu 12 Pinsip)A.Buat baru dengan mencari objek mis : “Menjaga Kedamaian di Palestina"
B.Bedah artikel/jurnal/prosiding 5 jurnal dibandingkan kelima jurnal, tulis menjadi karya menjadi karya baru
baru Tahun Publish diatas Thn >2008 Tahun Publish diatas Thn >2008
C.isi Laporan
1. Pendahuluan (Abstract, Penulis, Latar Belakang) 2. Analisa
3. Hasil
4. Kesimpulan Maks. 5 Halaman
5. Daftar Pustaka
Catatan :
1. Minggu depan dikumpulkan judulnya
No Nama Keterangan Pasal dan ancaman
01 Prita Mulyasari Digugat dan dilaporkan ke Polisi oleh Rumah Sakit Omni
Internasional atas tuduhan Pencemaran nama baik lewat millis.Kasus ini bermula dari surat elektronik yang dibuat oleh Prita yang berisi pengalamannya saat dirawat di unit gawat darurat Omni Internasional
Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda
Rp 1 miliar
02 Narliswandi
Piliang wartawan yang kerap menulis disitus Presstalk.com 14 Juli 2008 lalu di laporkan oleh Anggota DPR Alvin lie ke Polda Metrojaya.Kasus Tersebut bermula dari tuliasn narliswandi Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang berisikan “PAN meminta uang sebesar Rp 2 Triliun kepada Adaro agar DPR tidak lakukan hak angket yang akan menghambat IPO Adaro
Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda
Rp 1 miliar
03 Agus
Hamonangan Agus Hamonangan adalah moderator milis FPK. (lihat kasus 02)Diperiksa sebagai saksi perkara pencemaran nama baik di Markas Kepolisian Daerah Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR Fraksi Partai Amanat Nasional Alvin Lie, terkait pemuatan tulisan berjudul Hoyak Tabuik Adaro dan Soekanto, karya Narliswandi Piliang.
Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda
Rp 1 miliar
04 EJA (38)
inisial Atas dugaan pencemaran nama baik dan penyebaran berita bohong melalui sistem elektronik .EJA Dijadikan sebagai tersangka karena meengirimkan e-mail kepada kliennya soal lima bank yang dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi EJA itu katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan bahwa EJA mendengar rumor soal sejumlah bank kesulitan likuidasi dari para broker secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas
Pasal 27 UU ITE ancaman hukuman 6 tahun penjara dan denda
Rp 1 miliar
Mengapa Penting?
Dalam kaitannya dengan upaya pencegahan tindak
pidana, ataupun penanganan tindak pidana, UU ITE
akan menjadi dasar hukum dalam proses penegakan
hukum terhadap kejahatan-kejahatan dengan sarana
Yang Perlu Diatur (1)
• Pertama, terkait tanggung jawab penyelenggara sistem
Yang Perlu Diatur (2)
• Kedua, seluruh informasi elektronik dan tanda tangan elektronik yang dihasilkan oleh suatu sistem informasi,
termasuk print out-nya harus dapat menjadi alat bukti di
Yang Perlu Diatur (3)
• Ketiga, perlunya aspek perlindungan hukum terhadap
Bank Sentral, dan lembaga perbankan/keuangan,
penerbit kartu kredit/kartu pembayaran dan lembaga
Yang Perlu Diatur (4)
• Keempat, perlunya ancaman pidana yang bersifat
deterren terhadap tindak kejahatan elektronik
(Cybercrime), sehingga dapat memberikan perlindungan
Yang Perlu Diatur
• Kewajiban untuk memperoleh izin bagi penyelenggara transfer dana
• Kewajiban pelaporan bagi penyelenggara transfer dana • Pengawasan terhadap penyelenggara transfer dana
Rapid Development of ICT
5 Political Power
• Social Network • Mass Media
Akses, Komunikasi dan Transaksi
Vision, Mission & Business Objectives
Benefit vs Risk of ICT
Multi Function Flexible
Easy to use Lower Cost
Benefit
Database Application Web Application Client Server Network Integration Cloud Computing Database Application Web Application Client Server Network Integration Cloud Computing Identity Theft Information Theft Industrial Espionage Country Espionage Distributed Denial of Service Data / Information SovereigntyIdentity Theft Information Theft Industrial Espionage Country Espionage Distributed Denial of Service Data / Information Sovereignty
Risk
Confidentiality Integrity
Serangan Terhadap Website Indonesia Domain .id 1998 – 2009
Website Attack
Government Domain 1998 – 2011 (Sep)
Competency vs Incident
(Government Website Hacked in 2010)52
Source:
Website Deface Attack
Statistic
www.zone-h.org
############### CHINGA LA MIGRA BULLETIN #1 6/23/2011 ################ We are releasing hundreds of private intelligence bulletins, training manuals, personal email correspondence, names, phone numbers, addresses and passwords belonging to Arizona law enforcement. We are targeting AZDPS specifically because we are against SB1070 and the racial profiling anti-immigrant police state that is Arizona. The documents classified as "law
enforcement sensitive", "not for public distribution", and "for official use only" are primarily related to border patrol and counter-terrorism operations and describe the use of informants to infiltrate various gangs, cartels, motorcycle clubs, Nazi groups, and protest movements. Every week we plan on releasing more classified documents and embarassing personal details of military and law enforcement in an effort not just to reveal their racist and corrupt nature but to purposefully sabotage their efforts to terrorize communities fighting an unjust "war on drugs". Hackers of the world are uniting and taking direct action against our common oppressors - the government, corporations, police, and militaries of the world. See you again real soon! ;D
Anonymous, AntiSec
• We do not forget, even if others fail to remember.
• We not forgive, even if others forgive our enemies for those things for which we are attacked.
• We are legion, and will remain so no matter how many of our participants are raided by armed agents of a broken system.
• We are Anonymous.
Hackers of the world are uniting and taking direct action against our common oppressors
GhostNet – Cyber Espionage
(Report: 29 March 2009)
• Infected 1.295 Computers
Targeted at:
– Ministries of foreign affairs, – Embassies,
– International organizations, – News media,
– and NGOs.
Operation Shady RAT
• Company Risk:
The only companies not at risk are those who have nothing worth taking • The are only just two kinds of world's biggest firms:
– Those that know they've been compromised
– Those that still haven't realized they've been compromised. Dmitri Alperovitch, McAfee Vice President of Threat Research
How UK defends against cyberattacks
• In October 2010, the UK government stepped up its national security risk rating for cyberattacks to tier one, up from tier four. That puts
hacking attempts and other digital intrusions on a par with terrorism and military attacks.
• GCHQ will also put some of the £650m fund towards detecting cyberattacks against
UK infrastructure, GCHQ head of cyber strategy Paul Killworth (April 2011)
Cybersecurity Spending Plans
• The £650m will go towards the National Cyber Security Programme (NCSP), a series of projects designed to enhance unity of action against cyberthreats across government, the private sector, individuals and international entities, McGhie said in a speech at the Counter Terrorism Expo 2011 in London.
• The government will concentrate on four 'pillars' in the NCSP: improving national
cybersecurity, improving cyber-defence of critical infrastructure, combating cybercrime, and enhancing education and skills.
UK Cybercrime cost on the rise
• The study, which was funded by HP, found that the median cost of
cybercrime to the 50 organisations it surveyed was $5.9m (£3.6m) per year, based on a range of $1.5m to $36.5m per year. That is an
increase of 56 percent from the $3.8m median found in 2010's study, which ranged from $1m to $53m per year.
• The Ponemon Institute said the most expensive and common
5 Military Domain:
Land, Sea, Air, Outer and Cyber Space
GENERAL KEVIN P. CHILTON Statement on 27 February 2008. UNITED STATES STRATEGIC COMMAND
• As we continue to define the necessary capabilities to operate, defend, exploit, and attack in cyberspace, we ask for increased emphasis on DoD cyber
capabilities. Our most immediate challenge is adequately trained personnel. • USSTRATCOM needs a dedicated and highly trained force provided by the
Services to conduct network warfare.
The Most Serious Problem on Earth
• “Right now we need cyber warrior, not a rocket scientist,”
• “This is the war we face today. And, we need the best and brightest workers who are ready to bearing the title of
cyber warriors.”
Richard George, Technical Director of the NSA Information Assurance Directorate dealing with cyber defense system (August 2011).
Cyber Attack Summary
(Affecting Individual, Corporation & Country)
• Malicious Ware (Virus, Worm, Spyware, Key logger, Trojan, BotNet, etc) • DOS, DDOS
• Account Hijack • Spam, Phishing • Identity Theft • Web Defaced
• Data Leakage/Theft
• Web Transaction Attack • Misuse of IT Resources
• Hacktivist
• Cyber Espionage
• Attack Control System • Cyber War
Motivation Behind Cyber Attacks
• Just for FUN
• Fame and popularity • Challenging activities
• Ideological/political/hacktivist
• Jealousy, anger • Revenge
• Random attack
• Personal financial gain
• Organized crime for financial gain (FUND)
• Espionage / Sabotage
Aspek Hukum dan Perundangan
• Indonesia
– UU ITE, RUU PITE, dan turunannya. – UU terkait Penyadapan (KPK, Intel). – UU Perpajakan (Data Retention)
• Luar Negeri
– Tempat dimana data itu secara fisik berada a.l:
• US Patriot Act
• Australian Data Access Law
Rekomendasi
• Pemerintah sebagai Regulator
– Menyusun Data Klasifikasi Nasional
– Membuat Regulasi terkait Kedaulatan Data
– Membuat Regulasi agar Industri dan Instansi yang memiliki Data/Informasi Strategis wajib menerapkan Keamanan Informasi (SNI-ISO 27001) sebagai bagian dari Perlindungan atas Kedaulatan Data
• Pemerintah sebagai konsumen IT
– Menerapkan Keamanan Informasi sebagai bagian dari Perlindungan atas Kedaulatan Data
– Menerapkan Klasifikasi dan perlindungan yang memadai
HISA Framework
Hogan Information Security Architecture Framework
???
• Kedaulatan keluar
– Data jangan ditaruh diluar
• Kedaulatan kedalam