KEAMANAN INTERNET DI INDONESIA KOMBES POL. PETRUS REINHARD GOLOSE KA UNIT V IT & CYBER CRIME BARESKRIM POLRI golose@rad.net.id Denpasar, 26 Februari 2007
Kemajuan dan perkembangan internet telah menciptakan dunianya sendiri dengan segala aspek di dalamnya yang saat ini kita kenal dengan istilah cyberspace. Perkembangan Internet dan dampaknya bisa kita ibaratkan sebagai pedang bermata dua yang mana semuanya tergantung kepada pihak- pihak yang memanfaatkannya. Kebutuhan rasa aman dalam cyberspace di Indonesia makin meningkat seiring dengan meningkatnya aktifitas penggunaan media internet. Penciptaan rasa aman merupakan tanggung jawab semua pihak baik dari pihak pemerintah, penegak hukum, swasta dalam hal ini perusahaan-perusahaan penyedia layanan internet maupun masyarakat (individu ataupun korporasi).
CYBER CRIME Dalam dokumen konggres PBB ttg The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : a. Cyber crime in a narrow sense is computer crime : any illegal behaviour directed by means of electronic operation that target the secutity of computer system and the data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang telah diolah). b. Cyber crime in a broader sense is computer related crime : any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yang telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk sistem komputer atau jaringan)
SUBSTANTIVE CRIMINAL LAW CONVENTION ON CYBERCRIME BUDAPEST , 23 NOV 2001 OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY OF COMPUTER DATA AND SYSTEMS - Illegal Access - Illegal Interception - Data interference - System Interference - Misuse of Devices COMPUTER RELATED OFFENCES - Computer related forgery - Computer related fraud
CONTENT RELATED OFFENCES - offences related to child pornography OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND RELATED RIGHTS ANCILLARY LIABILITY AND SANCTIONS - Attempt and aiding or abetting - corporate liability - Sanctions and measures
Rekapitulasi Kejahatan mempergunakan Internet yang dilidik/sidik Unit V IT & Cyber Crime Tahun 2006 No. Jenis Jumlah Sumber Keterangan Komplain Luar Negeri via Deplu/ NCB Laporan Polisi 1. Penipuan 51 50 1 2. Pemalsuan 2 Phising 3. Pengancaman 3 Melalui email (PM Australia & peledakan bom) 4. Perjudian 5 5. Terrorism www.anshar.net 6. Pengrusakan Deface website Partai Golkar www.golkar.or.id. 7. Lain-lain Hacking, intrusion
MODUS OPERANDI CYBER GAMBLING WWW.INDOBETONLINE.COM MENANG-KALAH-SERI MENGANALISA PASARAN ? KOORD OPERATOR OPERATOR REK BCA 0013051205 ALIONG www.indobetonline.com BGN KEUANGAN OPEN ACCOUNT DEPOSIT MIN 2 JT CEK DANA PLAYER CS PLAYER KONFIRMASI LOGIN PASSWORD
KEBIJAKAN PEMERINTAH DALAM KEAMANAN INTERNET Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, pendekatan hukum, pendekatan teknologi, dan pendekatan sosial budaya. Pendekatan teknologi sangat mutlak dilakukan dalam mengatasi gangguan keamanan, mengingat tanpa pendekatan teknologi suatu jaringan akan mudah disusupi, diintersepsi atau diakses secara ilegal tanpa hak. Pendekatan dalam bidang hukum yang diupayakan pemerintah salah satunya dengan menyiapan RUU ITE. Pembentukan ID-SIIRTI, yang anggotanya terdiri dari berbagai unsur.
ASPEK TEKNIS DAN LEGAL Meskipun tanpa aturan hukum yang spesifik, penegakan hukum terhadap kejahatan cyber telah dan tetap berjalan. Masalah yang menjadi perhatian dalam penegakan hukum di cyberspace antara lain masalah locus delicti dan digital evidence.
Program CETS diluncurkan di Indonesia 28 Juni 2006 Indonesia merupakan negara pertama di Asia dan negara ke dua di dunia yang menggunakan program CETS Kolaborasi Polri , USDOJ , Royal Canadian Mountain Police , Kepolisian Toronto , AFP dan Microsoft
C E T S @ suatu aplikasi kolaborasi antar penegak hukum khususnya penyidik eksploitasi anak baik lokal maupun dunia yang telah menggunakan sistem pelacakan ekploitasi anak @ diproyeksikan untuk kemudahan memasukan, mengambil data dan berbagi informasi antar penyidik eksploitasi anak-anak (tanpa gambar/foto). @ dirancang berbasis lab ENCASE, gambar/foto- foto disimpan berupa IMAGE yaitu angka berkarakter unik disebut juga HASH VALUE. Alat/tools forensic yang digunakan adalah MD5 SUMMER, FTK IMAGER
What is CETS CETS adalah gudang sentral informasi. Data yang dimasukkan ke CETS memungkinkan penggabungan penyidikan antar penyidik dalam organisasi yang sama dan antar layanan-dinas kepolisian di jurisdiksi berbeda. Data senantiasa diperbarui dan memberikan mekanisme untuk menghubungkan seorang tersangka ke beberapa penyidikan. CETS dirancang seluruhnya untuk penyidik dan setiap penyidik benar-benar mengendalikan penyidikan mereka. Banyak sistem polisi lainnya yang sudah ada, terutama di bidang pengelolaan catatan dan tidak dirancang untuk membantu dalam proses investigatif. CETS adalah alat penyidikan yang dikendalikan oleh penyidik. Penyidik melakukan pemasukan data, memasukan catatan yang diperoleh, dan melakukan semua pencarian. Semua informasi yang dianggap penting oleh penyidik dapat dipadukan ke dalam CETS. Alat itu menjadi bagian dari penyidikan – semacam buku hitam penyidik. CETS menyimpan semua informasi ini ke dalam database (basis data)-nya untuk tanggapan yang cepat dan handal atas query (pertanyaan). Database yang digunakan adalah SQL 2000. CETS dapat menyimpan informasi tentang individu, kendaraan, nama alias, alamat, identitas online dan banyak field lainnya yang berhubungan dengan penyidikan. Information collected Entered into CETS Stored in database Searchable
ANALISA BARANG BUKTI DIGITAL BERKAS PERKARA PENYITAAN DIGITAL EVIDENCE ANALISIS DIGITAL EVIDENCE SECARA LABORATORIK KRIMINALISTIK BAP LABORATORIS KRIMINALISTIS DIGITAL EVIDENCES STATUS QUO FORENSIC SOFTWARE ANALISIS (EnCase, FTK, RunTime Software, dll) KLONING EnCASE IMAGE + FAST BLOCK Analisis BB Digital Alt 1 : BB Asli SITA Alt 2 : Kloning diserahkan & BB asli : SITA
PENUTUP Keamanan Internet semakin menuntut perhatian dari semua pihak. Masyarakat pengguna internet membutuhkan rasa aman dalam beraktifitas dan perlindungan dari segala tindakan/perbuatan menyimpang dalam cyberspace. Kebutuhan akan cyber law semakin dirasakan guna menciptakan kepastian hukum sebagai salah satu unsur dalam keamanan.
SEKIAN DAN TERIMA KASIH