Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Etika & Profesi Teknologi Informasi

Presentasi serupa


Presentasi berjudul: "Etika & Profesi Teknologi Informasi"— Transcript presentasi:

1 Etika & Profesi Teknologi Informasi
M3. Modus Modus Kejahatan Teknologi Informasi

2 Objectives Jenis jenis ancaman threat melalui IT
Kasus kasus computer cyber crime Jenis jenis ancaman threat melalui IT

3

4 What is the meaning of threat?

5 Definisi Threat Threat (Ancaman)
Seseorang atau pihak-pihak yang memiliki kemampuan dan keinginan untuk mengeksploitasi vulnerability yang ada dalam sebuah asset.

6 Definisi Threat Threat (Ancaman)
Definisi threat semacam ini merupakan definisi yang sudah ada sejak puluhan tahun lalu dan hampir disamakan dengan istilah-istilah terorsi yang sudah sejak ada puluhan tahun lalu dan hampir disamakan dengan istilah teroris.

7 Threat Tidak Terstruktur
Definisi Threat Threat dapat dibagi menjadi 2 macam: Threat Terstruktur Threat Tidak Terstruktur

8 Threat Terstruktur Definisi Musuh-musuh dengan metodologi formal, sponsor finansial, dan tujuan yang jelas.

9 Threat Terstruktur Examples: Mata-mata ekonomi, Organisasi kriminal,
Teroris Agen Intelejen Asing Information Warrios

10 Threat Tidak Terstruktur
Definisi Tidak memiliki metodologi, finansial, dan tujuan yang jelas.

11 Threat Tidak Terstruktur
Para pelaku biasanya hanya melakukan serangan karena rasa penasaran, atau mungkin hanya script code otomatis berjalan. Threat tidak terstruktur termasuk “cracker musiman”, malware yang disebarkan tanpa tujuan yang pasti dan user internal yang tidak berwenang.

12 Vulnerability Kelemahan dalam sebuah asset yang dapat menyebabkan eksploitasi. Vulnerability bisa timbul karena desain, implementasi atau penyimpanan yang kurang bagus.

13 Program Jahat

14 Jenis Jenis Ancaman (Threat) Pada Komputer

15 Jenis-Jenis Ancaman Virus Virus Email Logic Bomb Worm Bomb Email
Bacteria Program Virus Macro Hoax Spam Trojan Horse Spyware Trapdoor

16 Virus Sebuah program kecil yang memasuki komputer Anda dan membuat komputer Anda memproduksi banyak salinan yang dikirimkan ke komputer lain. Virus dapat membawa salinan mereka ke program lain atau pesan-pesan dan menginfeksi komputer yang menjalankan program atau melampirkan .

17 Worm Worm memanfaatkan celah-celah keamanan komputer.
Worm meneliti jaringan komputer yang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinan dirinya sendiri.

18 Worm Dapat meminta komputer yang terinfeksi untuk meminta halaman web yang sama secara berulang-ulang atau mengirimkan spam ke alamat yang sama, membanjiri server target dengan permintaan pelayanan.

19 Virus Makro Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuan menyebabkan masalah pada penggunanya disebut virus makro 4.

20 Virus Makro

21 Trojan Horse

22 Trojan Horse Sebuah Program yang mengklaim bahwa ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atau aplikasi, tetapi ketika Anda menjalankannya, ia dapat merusak file Anda.

23 Virus

24 Virus Menyebar dengan melekatkan dirinya ke pesan , sehingga virus ini secara otomatis menciptakan dan mengirim virus.

25 Bomber Bukanlah pesan tunggal, tetapi sejumlah besar pesan yang dikirim ke alamat yang sama untuk membanjiri layanan .

26 Bomber

27 Bomber

28 Bomber

29 Hoax Anda dapat diperdaya untuk merusak komputer Anda.
Seseorang dapat menyamar menjadi pakar yang mengingatkan Anda mengenai file yang berbahaya pada komputer, file tersebut mungkin adalah bagian terpenting dari sistem operasi.

30 Trapdoors

31 Trapdoors Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.

32 Trapdoors Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.

33 Logic Bomb

34

35 Bacteria Program

36 Bacteria Program Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.

37 Bacteria Program Program backteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

38 Spam

39 Spam Sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirimi jutaan via internet untuk kepentingan promosi/info tertentu. Efeknya sangat mengganggu kenyamanan pengguna dan berpotensi juga membawa virus/worm/trojan.

40 Spyware

41 Spyware Suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikiirim ke hacker.

42 Spyware Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

43 Contoh Kasus Ancaman (Threats)
Illegal Contents Pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda melawan pemerintahan yang sah dan sebagainya.

44

45 Definisi Cybercrime Kejahatan komputer = Cyber Crime
The US Department of Justice Any illegal act recquiring knowledge of computer technology for its perpetration, investigation, or prosecution

46 Definisi Cybercrime Organization of European Community Development
Any illegal, unetical, or unauthorized behaviour relating to the automatic processing and/or the transmission of data.

47 Cybercrime The Prevention of Crime and The Treatment of Offenders di Havana, Cuba pada tahun 1999 and Wina, Austria tahun 2000, menyebutkan ada 2 istilah: Cybercrime in a narrow sense Cybercrime in a broader sense

48 Cybercrime 1. Cybercrime in a narrow sense
Any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

49 Cybercrime 2. Cybercrime in a broader sense
Any illegal behaviour committed by means on relation to a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.

50 Cybercrime Cybercrime di Indonesia masih di atur dalam : Undang-Undang No 11 Tahun 2008 Tentang Informasi Transaksi dan Elektronik

51 Cybercrime Kasus – Kasus yang terjadi di Cybercrime :
Unauthorized Access to Computer System and Service Illegal Contents Data Forgery Cyber Espionage Cyber Sabotage and Extortion Offense against Intellectual Property Infringements of Privacy

52 Contoh Kasus Pelanggaran Penyadapan Australia
(Jakarta, 18 November 2013) Menanggapi sejumlah pemberitaan kasus tersebut terkait dengan beberapa kali tindakan penyadapan yang dilakukan oleh Australia terhadap sejumlah pejabat pemerintah Indonesia, bersama ini disampaikan sikap dan pandangan Kementerian Kominfo, sebagai berikut:

53 Contoh Kasus Kementerian KomInfo searah dengan pernyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia. Langkah selanjutnya, Kementerian Kominfo akan menunggu langkah-langkah berikutnya dari Kementerian Luar Negeri mengingat penanganan masalah tersebut “leading sector”-nya adalah Kementerian Luar Negeri Republik Indonesia.

54 Contoh Kasus 3. Pada Aspek Hukum, bertentangan dengan :
Pasal 40 UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 31 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

55 Contoh Kasus 3. Pada Aspek Hukum, bertentangan dengan :
Pasal 40 UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 40 : “setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun”

56 Contoh Kasus 3. Pada Aspek Hukum, bertentangan dengan :
Pasal 31 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Pasal 31: ayat 1 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain.

57 Contoh Kasus 4. Hukuman dari Pasal 31 diatur dalam Pasal 47 :
Pasal 47 UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Pasal 47: “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denta paling banyak Rp ,00 (delapan ratus juta rupiah)

58 Latihan Analisa Kasus Kasus Prita Mulyasari Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.

59 Latihan Analisa Kasus Dari kasus tersebut, maka : Identifikasi Masalah
Analisa Masalah Hasil/Penyelesaian Masalah Dengan menerapkan UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik

60


Download ppt "Etika & Profesi Teknologi Informasi"

Presentasi serupa


Iklan oleh Google