Cyber Crime.

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

Peranan dan Manfaat TIK
CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
IT Dosen: Drs. Muhammad Azhar, S. Ag., M. A.
UU No. 11 tahun tentang Informasi dan Transaksi Elektronik dan UU No
RESIKO DAN KEAMANAN E-COMMERCE
CHAPTER 8 BUKU 2 PERLINDUNGAN HAKI & HAK PRIBADI.
Etika Profesi teknologi informasi dan komunikasi
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
I Wayan “Gendo” Suardana Denpasar, 11 Mei 2008
Tinjauan Regulasi Kejahatan di Internet
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
Uu-ite-2008 Republic of Indonesia.
CYBERCRIME.
Sanksi Pidana dalam UU No
Kasus Kejahatan Komputer Presented by : Irwan Alnarus K. S.Kom.
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
UNDANG – UNDANG ITE DI INDONESIA
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Created by Kelompok 7.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Etika & Hukum Bidang Teknologi Informasi
Kebijakan KRIMINALISASI CYBER CRIME
CYBER CRIME.
Etika & Profesi Teknologi Informasi
HUKUM CYBER GIOFEDI RAUF, SH.,MH..
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Penerapan Etika dan Profesionalisme Teknologi Informasi
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Sistem Informasi Manajemen
SABOTAGE AND EXTORTION
Tinjauan Regulasi Kejahatan di Internet
UU No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dan Ancaman Terhadap Kebebasan Berekspresi.
Pertemuan 8 (Pasca-UTS)
Kriminalitas di Internet (Cybercrime)
Keamanan Informasi Week 2 . Etika dan Hukum Sistem Informasi.
Modified by Ifrina Nuritha
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
ARDIANT YOSA HASTAKA (A )
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Pengertian Cybercrime
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
Penyelesaian Sengketa Dalam Hukum Media
Privasi dalam Internet
ETIKA DALAM TEKNOLOGI INFORMASI
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
MATA KULIAH TINDAK PIDANA KHUSUS
Mampu mengetahui dan memahami Etika dan Aspek Hukum E-Commerce
KEAMANAN JARINGAN KOMPUTER
Etika Profesi Pertemuan 5 Peraturan dan Regulasi Etika Profesi
Etika Profesi teknologi informasi dan komunikasi
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Cyber Crime

PERSONEL SECURITY INFORMATION SECURITY PHYSICAL SECURITY ASPEK PENGAMANAN (Richard S Post)

TRANSMISSION SECURITY FINANCIAL SECURITY COMPLETE SECURITY STAFF SECURITY DATA SECURITY

PENGGUNAAN KOMPUTER & INTERNET DLM SUATU PERUSAHAAN Utk membuat laporan Penyimpan data base Komunikasi; email & Chat room Sarana mencari informasi; Search Engine Sarana promosi; Website Transaksi; Pemesanan & penjualan barang Hiburan

Utk Pengamanan Aset Digital Alasan Hukum & Bisnis Utk Pengamanan Aset Digital Karena tiada toleransi terhdp pelanggaran keamanan Karena keberadaan perusahaan dipertaruhkan Karena perusahaan harus memenuhi standar hukum dlm bid. Perlindungan Karena perusahaan harus melindungi informasi yg sangat rahasia & pribadi

CYBER CRIME Dlm dokumen Kongres PBB ttg The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pd thn 1999 & di Wina, Austria thn 2000, menyebutkan ada 2 istilah yg dikenal : Cyber crime is a narrow sense is computer crime; any illegal behaviour direct by means of electronic operation that target the security of computer system and the data processed by them. (Tindakan ilegal apapun yg terarah dgn maksud utk eksploitasi elektronik yg menargetkan keamanan dari sistem komputer & data yg telah diolah) Cyber crime in a broad sense is computer related crime; any illegal behaviour committed by means on relation to, a computer system offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yg telah dilakukan sehubungan dgn penawaran sistem komputer atau sistem atau jaringan,mencakup kepemilikan, penawaran atau distribusi informasi ilegal yg ditujukan utk sistem komputer atau jaringan)

PERSON PROPERTY ORGANIZATION TARGET CYBER CRIME

BENTUK2 KEJ CC Unauthorized Access to Computer System and Service (memasuki/menyusup kedlm suatu sistem jaringan komputer secara tdk sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yg dimasukinya). Illegal Contents (memasuki data atau informasi ke internet ttg sesuatu hal yg tdk benar tdk etis & dpt dianggap melanggar hukum atau mengganggu ketertiban umum). Data Forgery (memasukan data pd dokumen2 penting yg tersimpan sbg script less dokumen melalui internet).

BENTUK2 KEJ CC Cyber Espionage (memanfaatkan jaringan internet utk melakukan kegiatan mata2 thd pihak lain dgn memasuki sitem jaringan komputer pihak sasaran). Cyber Sabotage and Extortion (membuat gangguan pengrusakan atau penghancuran thd suatu data program komputer atau sistem jaringan komputer yg terhubung dgn internet). Offense Against Intellectual Property (hak atas kekayaan intelektual yg dimiliki oleh pihak lain di internet).

Pencurian data Menghilangkan data Pencemaran nama baik Pembajakan Modus Operandi Pencurian data Menghilangkan data Pencemaran nama baik Pembajakan Penipuan

Klasifikasi Cyber Security Keamanan yg bersifat fisik (Physical Security) Keamanan yg berhubungan dgn orang (Personnel Security) Keamanan dari data & media serta teknik komunikasi Keamanan dlm operasi

Klasifikasi Cyber Security berdasarkan Fungsi Network Security ; Fokus pd saluran pembawa infomasi Application Security ; Fokus pd aplikasinya sendiri Computer Security ; Fokus kpd keamanan dari komputer (end system)

INFORMASI & TRANSAKSI ELEKTRONIK UNDANG-UNDANG INFORMASI & TRANSAKSI ELEKTRONIK

Pasal 27 Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan : Yang melanggar kesusilaan Perjudian Penghinaan dan/atau pencemaran nama baik Pemerasan dan/atau pengancaman Dipidana dengan penjara paling lama 6 thn dan/atau denda paling banyak 1 miliar

Pasal 28 Setiap orang dgn sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yg mengakibatkan kerugian konsumen dlm transaksi elektronik (ayat 1) Setiap orang dgn sengaja dan tanpa hak menyebarkan informasi yg ditujukan utk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA) … (ayat 2) Dipidana dgn penjara paling lama 6 thn dan/atau denda paling banyak 1 miliar.

Pasal 29 Setiap orang dgn sengaja dan tanpa hak mengirim informasi elektronik dan/atau dokumen elektronik yg berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Dipidana penjara paling lama 12 thn dan/atau denda paling banyak 2 miliar

Pasal 30 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik : Milik orang lain dgn cara apapun (6 thn/ 600 juta) Dgn cara apapun dgn tujuan utk memperoleh informasi elektronik dan/atau dokumen elektronik (7 thn / 700 juta) Dgn cara apapun dgn melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (8 thn / 800 juta).

Pasal 31 Setiap orang dgn sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas : Informasi elektronik dan/atau dokumen elektronik dlm suatu komputer dan/atau sistem elektronik tertentu tertentu milik orang lain. Transaksi informasi elektronik dan/atau dokumen elektronik yg tdk bersifat publik dari, ke dan di dlm suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik tdk yg menyebabkan perubahan apapun maupun yg menyebabkan adanya perubahan, penghilangan dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yg sedang ditransmisikan. Kecuali, intersepsi yg dilakukan dlm rangka gakkum atas permintaan Kepolisian, Kejaksaan dan/atau institusi penegak hukum lainnya yg ditetapkan berdasarkan UU. 10thn dan/atau denda 800 juta.

Pasal 32 Setiap orang dgn sengaja dan tanpa hak atau melawan hukum dgn cara : Apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik milik orang lain atau publik (8 thn / 2 miliar) Apapun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kpd sistem elektronik orang lain yg tdk berhak (9thn / 3 miliar) Thd perbuatan sebagaimana ayat 1, yg mengakibatkan terbukanya suatu informasi elektronik dan/atau dokumen elektronik yg bersifat rahasia menjadi dpt diakses oleh publik dgn keutuhan data yg tdk sebagaimana mestinya (10 thn/5 miliar)

Pasal 33 Setiap orang dgn sengaja dan tanpa hak melawan hukum melakukan tindakan apapun yg berakibat terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tdk bekerja sebagaimana mestinya (10 thn / denda 10 miliar)

Pasal 34 Setiap orang dgn sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan utk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki : (10 thn / 10 miliar) Perangkat keras atau lunak komputer yg dirancang atau secara khusus dikembangkan utk memfasilitasi perbuatan sebagaimana dimaksud dlm psl 27 s/d 33. Sandi lewat komputer, kode akses atau hal yg sejenis dgn itu yg ditujukan agar sistem elektronik menjadi dpt diakses dgn tujuan memfasilitasi perbuatan sebagaimana dimaksud dlm psl 27 s/d 33. Tindakan sebagaimana dimaksud pd ayat (1) bukan TP jika ditujukan utk melakukan kegiatan penelitian, pengujian sistem elektronik, utk perlindungan sistem elektronik itu sendiri secara sah dan tdk melawan hukum.

Pasal 35 Setiap orang dgn sengaja dan tanpa hak melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dgn tujuan agar informasi elektronik dan/atau dokumen elektronik tsb dianggap seolah-olah data yg otentik (12 thn / denda 12 miliar)

DIGITAL EVIDENCE Digital Evidence atau alat bukti elektronik adalah informasi & data yg mengandung nilai sidik yg disimpan atau dikirim oleh sebuah peralatan elektronik Tdk terlihat secara kasat mata sehingga dibutuhkan peralatan & software utk mewujudkannya / menjadi terlihat

BENTUK DIGITAL EVIDENCE Hard disk Flash disk Memory Card / memory stick

KATAGORI BARANG BUKTI DIGITAL Data yg dihasilkan komputer/alat elektronik; Data yg disimpan di komputer/alat elektronik; Data yg dihasilkan komputer/alat elektronik & juga disimpan di komputer/alat elektronik.

Beberapa contoh bukti digital hasil rekaman kegiatan manusia, antara lain: Email, alamat email Word processor (Microsoft Word) Pesan dari chat room di internet Source code dari software Voice mail File image digital (JPEG, tif, BMP, dll) Web browser book marks, cookies, dll Sedangkan contoh digital sbg hasil rekaman kegiatan dlm program komputer itu sendiri adalah Log file Rekaman rekening telepon Tanda terima transaksi ATM, Kartu Kredit, dll Sedangkan contoh bukti digital hasil kombinasi akibat kegiatan manusia & program komputer adalah Spreadsheet file (Excell)

Bukti Digital dlm persidangan kerap dituntut utk ditampilkan secara fisik. Hal ini kadang tdk efisien. Dinegara maju, Majelis Hakim bisa menerima bukti digital dipersidangan dgn dipamerkan secara virtual. Sementara contoh Kasus persidangan perkara terorisme dgn terdakwa Amrozi, bukti digital yg ditemukan Polisi harus dicetak hingga ketebalan 2 meter.

TINDAKAN PENGAMANAN MENGGUNAKAN SISTEM PENGAMANAN DATA DGN PASSWORD YG BERLAPIS FIREWALL & ANTI VIRUS MENGGUNAKAN TENAGA IT PROFESIONAL UTK MENJAGA NETWORKS TDK MENGGUNAKAN INTERNET UTK MELAKUKAN AKSES THD WEBSITE YG TDK ADA HUBUNGANNYA DGN PERUSAHAAN.

Cybercrime memiliki karakteristik Cybercrime memiliki karakteristik No Fear of crime atau tidak menimbulkan rasa terancam Padahal, dampak kejahatan cyber bisa sangat fatal & destruktif. Terlebih korban kejahatan cyber tdk hanya individu, tetapi juga bisa lumpuhkan suatu negara. Pemerintah & seluruh aparat penegak hukum (Polisi, Jaksa, Hakim) harus menyadari ancaman laten kejahatan cyber. Sebab, diera teknologi modern segala bentuk kejahatan terus bertransformasi menjadi kejahatan cyber. Mulai sekedar iseng membobol sistem, kejahatan seksual, pornografi anak, perdagangan gelap narkotika, penipuan, perjudian, pencurian data hingga terorisme

Salah satu perkembangan Cyber Crime terkini adalah BOTNET atau ROBOT NETWORK Jenis cyber crime berupa suatu program berbahaya yg dapat menyusup dlm jaringan komputer yg dikendalikan dari jarak jauh bahkan dpt dioperasikan melampaui lintas negara. Program ini dpt mengendalikan byk komputer & dipakai sesuai kemauan pembuatnya shg menciptakan pasukan zombie. Di USA digunakan utk menghancurkan pesaing bisnis. Bisa juga melumpuhkan jaringan komputer suatu negara.

CONTOH KASUS PENCURIAN DATA KARTU KREDIT

3 Modus Pencurian Data Kartu Kredit Konvensional, dgn mencuri data saat bertransaksi Oknum Pegawai Servis mesin EDC (Electric Data Capture/mesin gesek kartu kredit) Melakukan teknik Wire Tapping (penyadapan jaringan)

Konvensional Sebelum kartu digesek di EDC, kartu terlebih dahulu digesek pada alat berukuran kecil skimming device, yg dpt membaca & merekam data pd magnetic stripe kartu kredit asli. Modus ini bekerjasama dgn oknum pegawai toko (merchant). Kartu kredit dicuri datanya & biasa dipilih yg berjenis platinum Antisipasi, dgn mengamati tingkah laku pegawai di meja kasir

Oknum Pegawai Servis Pegawai servis mesin EDC diam2 menanamkan/memasang Chip ke dlm mesin EDC di berbagai merchant saat pura2 melakukan servis. Chip tsb menyadap data kartu kredit. Setelah beberapa lama, petugas servis yg sama kembali utk pura2 mengecek mesin EDC, padahal ia mengambil chip tsb

Teknik Wire Tapping Jumlah data yg bisa dicuri sangat byk shg potensi kerugianpun luar biasa besar. Seluruh jenis kartu kredit (silver, gold, platinum) ikut tersadap. Dpt mencapai 7,2 juta kartu kredit. Penyadapan dilakukan diantara titik2 dari EDC (Electric Data Capture/mesin gesek kartu kredit) ke NAC (Network Access Controller) sebagai pemusatan EDC Nomor & Data yg dimasukkan kedlm kartu kredit palsu diterjemahkan dari kode2 atau data mentah transaksi yg disadap dari aliran data transaksi yg ada pd NMS (Network Management System) yg berfungsi memonitor NAC

Organisator Pemalsuan Pengguna Kartu Kredit Palsu Jaringan Sindikat Pembuat Kartu Kredit Palsu Penyuplai Hologram Organisator Pemalsuan Pencuri (Hacker) & penyuplai data bank Pembeli Data Pencetak Kartu Kredit Pengguna Kartu Kredit Palsu Pengguna Data Palsu

Pelaku Cyber Crime asal Indonesia telah memakan korban di empat benua yaitu Amerika, Eropa, Asia & Australia Mereka yg menjadi korban kerap mengadu ke Kedubes Besar RI di negara2 tsb.

LAPORAN CYBER CRIME Dari sejumlah Negara 2006-2008 Australia 19 Ceko 13 Finlandia 10 Perancis 9 Jerman 9 Yunani 15 Hongaria 7 Inggris 6 Iran 7 Kolombia 8 Selandia Baru 9 Polandia 10 Singapura 10 Slowaki 13 Spanyol 14 Swiss 10 USA 14