KEAMANAN INTERNET DI INDONESIA

Slides:



Advertisements
Presentasi serupa
KEAMANAN INTERNET DI INDONESIA
Advertisements

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Loading, Please Wait….
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
AUTENTIKASI ARSIP ELEKTRONIK DAN ARSIP HASIL DIGITALISASI
Cyber Law Eddy o.s hiariej.
IT FORENSIK/ DIGITAL FORENSIC
Cyber Crime Nur Cahyo Wibowo.
HOME PEMBAHASAN PERMASALAHAN KESIMPULAN
Etika Profesi teknologi informasi dan komunikasi
CYBERCRIME DAN CYBERLAW
CYBERCRIME.
Foundation of Information Syetem
SISTEM KEAMANAN JARINGAN (Firewall)
Keamanan Komputer Pertemuan 1.
KAJIAN ASPEK PIDANA.
Keamanan Pada E-Commerce Pertemuan Ke-13.
KEJAHATAN SIBER (CYBER)
Cybercrime.
KEJAHATAN KOMPUTER & Cyber Crime
Keamanan Teknologi Informasi Untuk Perpustakaan
Keamanan sistem informasi
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Created by Kelompok 7.
CYBER CRIME.
Etika & Profesi Teknologi Informasi
KEAMANAN SISTEM INFORMASI
Kejahatan Dunia Maya/ Internet & Cara Menanganinya
SISTEM KEAMANAN KOMPUTER
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
Sistem Keamanan Komputer Pada Perusahaan Online
Introduction Security of Networking
Penerapan Etika dan Profesionalisme Teknologi Informasi
Cyber Crime.
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
Sistem Informasi Manajemen
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Internet dan Infrastruktur
TREND CYBER CRIME IN INDONESIA
Cyber Law Cyber Crime H. BUDI MULYANA, S.IP., M.SI.
ETIKA PROFESI DALAM BIDANG TEKNIK INFORMATIKA
Nama : Vicky Nurohmat Nim :
Lanjutan Keamanan Komputer
BAB X PERATURAN DAN PENGATURAN CYBERSPACE DI INDONESIA
Keamanan Informasi Week 2 . Etika dan Hukum Sistem Informasi.
PENGANTAR KEAMANAN KOMPUTER
Materi kuliah Kemanan Komputer Tema :
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
ARDIANT YOSA HASTAKA (A )
Nama : Chatu Fathihah Nim :
Pengertian Cybercrime
Cyber Crime.
CYBER CRIME Fahrobby adnan S.KOM., MMSI
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
KEAMANAN SISTEM KOMPUTER
Gusti Ayu Wulandari, SE, MM
Cyber Crime Yasser Arafat, S.H.,M.H.
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Peraturan & Regulasi.
MATA KULIAH TINDAK PIDANA KHUSUS
SISTEM KEAMANAN KOMPUTER
DINAS KESEHATAN PROVINSI JAWA TENGAH
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Etika Profesi teknologi informasi dan komunikasi
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

KEAMANAN INTERNET DI INDONESIA KOMBES POL. PETRUS REINHARD GOLOSE KA UNIT V IT & CYBER CRIME BARESKRIM POLRI golose@rad.net.id Denpasar, 26 Februari 2007

Kemajuan dan perkembangan internet telah menciptakan dunianya sendiri dengan segala aspek di dalamnya yang saat ini kita kenal dengan istilah cyberspace. Perkembangan Internet dan dampaknya bisa kita ibaratkan sebagai pedang bermata dua yang mana semuanya tergantung kepada pihak- pihak yang memanfaatkannya. Kebutuhan rasa aman dalam cyberspace di Indonesia makin meningkat seiring dengan meningkatnya aktifitas penggunaan media internet. Penciptaan rasa aman merupakan tanggung jawab semua pihak baik dari pihak pemerintah, penegak hukum, swasta dalam hal ini perusahaan-perusahaan penyedia layanan internet maupun masyarakat (individu ataupun korporasi).

CYBER CRIME Dalam dokumen konggres PBB ttg The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : a. Cyber crime in a narrow sense is computer crime : any illegal behaviour directed by means of electronic operation that target the secutity of computer system and the data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang telah diolah). b. Cyber crime in a broader sense is computer related crime : any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yang telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk sistem komputer atau jaringan)

SUBSTANTIVE CRIMINAL LAW CONVENTION ON CYBERCRIME BUDAPEST , 23 NOV 2001 OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY OF COMPUTER DATA AND SYSTEMS - Illegal Access - Illegal Interception - Data interference - System Interference - Misuse of Devices COMPUTER RELATED OFFENCES - Computer related forgery - Computer related fraud

CONTENT RELATED OFFENCES - offences related to child pornography OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND RELATED RIGHTS ANCILLARY LIABILITY AND SANCTIONS - Attempt and aiding or abetting - corporate liability - Sanctions and measures

Rekapitulasi Kejahatan mempergunakan Internet yang dilidik/sidik Unit V IT & Cyber Crime Tahun 2006 No. Jenis Jumlah Sumber Keterangan Komplain Luar Negeri via Deplu/ NCB Laporan Polisi 1. Penipuan 51 50 1 2. Pemalsuan 2 Phising 3. Pengancaman 3 Melalui email (PM Australia & peledakan bom) 4. Perjudian 5 5. Terrorism www.anshar.net 6. Pengrusakan Deface website Partai Golkar www.golkar.or.id. 7. Lain-lain Hacking, intrusion

MODUS OPERANDI CYBER GAMBLING WWW.INDOBETONLINE.COM MENANG-KALAH-SERI MENGANALISA PASARAN ? KOORD OPERATOR OPERATOR REK BCA 0013051205 ALIONG www.indobetonline.com BGN KEUANGAN OPEN ACCOUNT DEPOSIT MIN 2 JT CEK DANA PLAYER CS PLAYER KONFIRMASI LOGIN PASSWORD

KEBIJAKAN PEMERINTAH DALAM KEAMANAN INTERNET Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, pendekatan hukum, pendekatan teknologi, dan pendekatan sosial budaya. Pendekatan teknologi sangat mutlak dilakukan dalam mengatasi gangguan keamanan, mengingat tanpa pendekatan teknologi suatu jaringan akan mudah disusupi, diintersepsi atau diakses secara ilegal tanpa hak. Pendekatan dalam bidang hukum yang diupayakan pemerintah salah satunya dengan menyiapan RUU ITE. Pembentukan ID-SIIRTI, yang anggotanya terdiri dari berbagai unsur.

ASPEK TEKNIS DAN LEGAL Meskipun tanpa aturan hukum yang spesifik, penegakan hukum terhadap kejahatan cyber telah dan tetap berjalan. Masalah yang menjadi perhatian dalam penegakan hukum di cyberspace antara lain masalah locus delicti dan digital evidence.

Program CETS diluncurkan di Indonesia 28 Juni 2006 Indonesia merupakan negara pertama di Asia dan negara ke dua di dunia yang menggunakan program CETS Kolaborasi Polri , USDOJ , Royal Canadian Mountain Police , Kepolisian Toronto , AFP dan Microsoft

C E T S @ suatu aplikasi kolaborasi antar penegak hukum khususnya penyidik eksploitasi anak baik lokal maupun dunia yang telah menggunakan sistem pelacakan ekploitasi anak @ diproyeksikan untuk kemudahan memasukan, mengambil data dan berbagi informasi antar penyidik eksploitasi anak-anak (tanpa gambar/foto). @ dirancang berbasis lab ENCASE, gambar/foto- foto disimpan berupa IMAGE yaitu angka berkarakter unik disebut juga HASH VALUE. Alat/tools forensic yang digunakan adalah MD5 SUMMER, FTK IMAGER

What is CETS CETS adalah gudang sentral informasi. Data yang dimasukkan ke CETS memungkinkan penggabungan penyidikan antar penyidik dalam organisasi yang sama dan antar layanan-dinas kepolisian di jurisdiksi berbeda. Data senantiasa diperbarui dan memberikan mekanisme untuk menghubungkan seorang tersangka ke beberapa penyidikan. CETS dirancang seluruhnya untuk penyidik dan setiap penyidik benar-benar mengendalikan penyidikan mereka. Banyak sistem polisi lainnya yang sudah ada, terutama di bidang pengelolaan catatan dan tidak dirancang untuk membantu dalam proses investigatif. CETS adalah alat penyidikan yang dikendalikan oleh penyidik. Penyidik melakukan pemasukan data, memasukan catatan yang diperoleh, dan melakukan semua pencarian. Semua informasi yang dianggap penting oleh penyidik dapat dipadukan ke dalam CETS. Alat itu menjadi bagian dari penyidikan – semacam buku hitam penyidik. CETS menyimpan semua informasi ini ke dalam database (basis data)-nya untuk tanggapan yang cepat dan handal atas query (pertanyaan). Database yang digunakan adalah SQL 2000. CETS dapat menyimpan informasi tentang individu, kendaraan, nama alias, alamat, identitas online dan banyak field lainnya yang berhubungan dengan penyidikan. Information collected Entered into CETS Stored in database Searchable

ANALISA BARANG BUKTI DIGITAL BERKAS PERKARA PENYITAAN DIGITAL EVIDENCE ANALISIS DIGITAL EVIDENCE SECARA LABORATORIK KRIMINALISTIK BAP LABORATORIS KRIMINALISTIS DIGITAL EVIDENCES STATUS QUO FORENSIC SOFTWARE ANALISIS (EnCase, FTK, RunTime Software, dll) KLONING EnCASE IMAGE + FAST BLOCK Analisis BB Digital Alt 1 : BB Asli SITA Alt 2 : Kloning diserahkan & BB asli : SITA

PENUTUP Keamanan Internet semakin menuntut perhatian dari semua pihak. Masyarakat pengguna internet membutuhkan rasa aman dalam beraktifitas dan perlindungan dari segala tindakan/perbuatan menyimpang dalam cyberspace. Kebutuhan akan cyber law semakin dirasakan guna menciptakan kepastian hukum sebagai salah satu unsur dalam keamanan.

SEKIAN DAN TERIMA KASIH