Etika & Profesi Teknologi Informasi

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
Pengantar Teknologi Informasi
HOME PEMBAHASAN PERMASALAHAN KESIMPULAN
Etika Profesi teknologi informasi dan komunikasi
Tinjauan Regulasi Kejahatan di Internet
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
Ancaman Sistem Keamanan Komputer
CYBERCRIME.
KAJIAN ASPEK PIDANA.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty Kelompok 8: Neri Setyawan Ogik Ajar Iranto Puspa Devi Maharani Pradisa Adisty.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Kasus Kejahatan Komputer Presented by : Irwan Alnarus K. S.Kom.
Cybercrime.
Keamanan Komputer.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Malcode (malicious Code)
Ancaman Sistem Keamanan Komputer
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
UNDANG – UNDANG ITE DI INDONESIA
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Created by Kelompok 7.
Etika & Hukum Bidang Teknologi Informasi
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
HUKUM CYBER GIOFEDI RAUF, SH.,MH..
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
Penerapan Etika dan Profesionalisme Teknologi Informasi
Cyber Crime.
Tugas PTIK Baskoro Adi Pratomo, S.Kom., M.Kom
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Sistem Informasi Manajemen
SABOTAGE AND EXTORTION
Tinjauan Regulasi Kejahatan di Internet
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dian Rachmawati.
Kriminalitas di Internet (Cybercrime)
Keamanan Informasi Week 2 . Etika dan Hukum Sistem Informasi.
Network Security Essential
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
ARDIANT YOSA HASTAKA (A )
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Cyber Crime Yasser Arafat, S.H.,M.H.
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
Keamanan dan Etika dalam
MATA KULIAH TINDAK PIDANA KHUSUS
Pertemuan XI Tinjauan Regulasi Kejahatan di Internet
Ancaman dan Kasus Kejahatan Elektronik
Program-program perusak
Etika Profesi teknologi informasi dan komunikasi
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Etika & Profesi Teknologi Informasi M3. Modus Modus Kejahatan Teknologi Informasi

Objectives Jenis jenis ancaman threat melalui IT Kasus kasus computer cyber crime Jenis jenis ancaman threat melalui IT

What is the meaning of threat?

Definisi Threat Threat (Ancaman) Seseorang atau pihak-pihak yang memiliki kemampuan dan keinginan untuk mengeksploitasi vulnerability yang ada dalam sebuah asset.

Definisi Threat Threat (Ancaman) Definisi threat semacam ini merupakan definisi yang sudah ada sejak puluhan tahun lalu dan hampir disamakan dengan istilah-istilah terorsi yang sudah sejak ada puluhan tahun lalu dan hampir disamakan dengan istilah teroris.

Threat Tidak Terstruktur Definisi Threat Threat dapat dibagi menjadi 2 macam: Threat Terstruktur Threat Tidak Terstruktur

Threat Terstruktur Definisi Musuh-musuh dengan metodologi formal, sponsor finansial, dan tujuan yang jelas.

Threat Terstruktur Examples: Mata-mata ekonomi, Organisasi kriminal, Teroris Agen Intelejen Asing Information Warrios

Threat Tidak Terstruktur Definisi Tidak memiliki metodologi, finansial, dan tujuan yang jelas.

Threat Tidak Terstruktur Para pelaku biasanya hanya melakukan serangan karena rasa penasaran, atau mungkin hanya script code otomatis berjalan. Threat tidak terstruktur termasuk “cracker musiman”, malware yang disebarkan tanpa tujuan yang pasti dan user internal yang tidak berwenang.

Vulnerability Kelemahan dalam sebuah asset yang dapat menyebabkan eksploitasi. Vulnerability bisa timbul karena desain, implementasi atau penyimpanan yang kurang bagus.

Program Jahat

Jenis Jenis Ancaman (Threat) Pada Komputer

Jenis-Jenis Ancaman Virus Virus Email Logic Bomb Worm Bomb Email Bacteria Program Virus Macro Hoax Spam Trojan Horse Spyware Trapdoor

Virus Sebuah program kecil yang memasuki komputer Anda dan membuat komputer Anda memproduksi banyak salinan yang dikirimkan ke komputer lain. Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email dan menginfeksi komputer yang menjalankan program atau melampirkan email.

Worm Worm memanfaatkan celah-celah keamanan komputer. Worm meneliti jaringan komputer yang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinan dirinya sendiri.

Worm Dapat meminta komputer yang terinfeksi untuk meminta halaman web yang sama secara berulang-ulang atau mengirimkan email spam ke alamat email yang sama, membanjiri server target dengan permintaan pelayanan.

Virus Makro Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuan menyebabkan masalah pada penggunanya disebut virus makro 4.

Virus Makro

Trojan Horse

Trojan Horse Sebuah Program yang mengklaim bahwa ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atau aplikasi, tetapi ketika Anda menjalankannya, ia dapat merusak file Anda.

Virus E-Mail

Virus E-Mail Menyebar dengan melekatkan dirinya ke pesan email, sehingga virus ini secara otomatis menciptakan dan mengirim virus.

E-Mail Bomber Bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yang dikirim ke alamat yang sama untuk membanjiri layanan email.

E-Mail Bomber

E-Mail Bomber

E-Mail Bomber

Hoax Anda dapat diperdaya untuk merusak komputer Anda. Seseorang dapat menyamar menjadi pakar yang mengingatkan Anda mengenai file yang berbahaya pada komputer, file tersebut mungkin adalah bagian terpenting dari sistem operasi.

Trapdoors

Trapdoors Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.

Trapdoors Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.

Logic Bomb

Bacteria Program

Bacteria Program Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.

Bacteria Program Program backteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

Spam

Spam Sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirimi jutaan email via internet untuk kepentingan promosi/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Spyware

Spyware Suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikiirim ke hacker.

Spyware Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Contoh Kasus Ancaman (Threats) Illegal Contents Pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda melawan pemerintahan yang sah dan sebagainya.

Definisi Cybercrime Kejahatan komputer = Cyber Crime The US Department of Justice Any illegal act recquiring knowledge of computer technology for its perpetration, investigation, or prosecution

Definisi Cybercrime Organization of European Community Development Any illegal, unetical, or unauthorized behaviour relating to the automatic processing and/or the transmission of data.

Cybercrime The Prevention of Crime and The Treatment of Offenders di Havana, Cuba pada tahun 1999 and Wina, Austria tahun 2000, menyebutkan ada 2 istilah: Cybercrime in a narrow sense Cybercrime in a broader sense

Cybercrime 1. Cybercrime in a narrow sense Any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

Cybercrime 2. Cybercrime in a broader sense Any illegal behaviour committed by means on relation to a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.

Cybercrime Cybercrime di Indonesia masih di atur dalam : Undang-Undang No 11 Tahun 2008 Tentang Informasi Transaksi dan Elektronik

Cybercrime Kasus – Kasus yang terjadi di Cybercrime : Unauthorized Access to Computer System and Service Illegal Contents Data Forgery Cyber Espionage Cyber Sabotage and Extortion Offense against Intellectual Property Infringements of Privacy

Contoh Kasus Pelanggaran Penyadapan Australia (Jakarta, 18 November 2013) Menanggapi sejumlah pemberitaan kasus tersebut terkait dengan beberapa kali tindakan penyadapan yang dilakukan oleh Australia terhadap sejumlah pejabat pemerintah Indonesia, bersama ini disampaikan sikap dan pandangan Kementerian Kominfo, sebagai berikut:

Contoh Kasus Kementerian KomInfo searah dengan pernyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia. Langkah selanjutnya, Kementerian Kominfo akan menunggu langkah-langkah berikutnya dari Kementerian Luar Negeri mengingat penanganan masalah tersebut “leading sector”-nya adalah Kementerian Luar Negeri Republik Indonesia.

Contoh Kasus 3. Pada Aspek Hukum, bertentangan dengan : Pasal 40 UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 31 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

Contoh Kasus 3. Pada Aspek Hukum, bertentangan dengan : Pasal 40 UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 40 : “setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun”

Contoh Kasus 3. Pada Aspek Hukum, bertentangan dengan : Pasal 31 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Pasal 31: ayat 1 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain.

Contoh Kasus 4. Hukuman dari Pasal 31 diatur dalam Pasal 47 : Pasal 47 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Pasal 47: “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denta paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)

Latihan Analisa Kasus Kasus Prita Mulyasari Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

Latihan Analisa Kasus Dari kasus tersebut, maka : Identifikasi Masalah Analisa Masalah Hasil/Penyelesaian Masalah Dengan menerapkan UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik