Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Cyber Crime
2
PERSONEL SECURITY INFORMATION SECURITY PHYSICAL SECURITY ASPEK PENGAMANAN (Richard S Post)
3
TRANSMISSION SECURITY FINANCIAL SECURITY COMPLETE SECURITY STAFF SECURITY DATA SECURITY
4
PENGGUNAAN KOMPUTER & INTERNET DLM SUATU PERUSAHAAN
Utk membuat laporan Penyimpan data base Komunikasi; & Chat room Sarana mencari informasi; Search Engine Sarana promosi; Website Transaksi; Pemesanan & penjualan barang Hiburan
5
Utk Pengamanan Aset Digital
Alasan Hukum & Bisnis Utk Pengamanan Aset Digital Karena tiada toleransi terhdp pelanggaran keamanan Karena keberadaan perusahaan dipertaruhkan Karena perusahaan harus memenuhi standar hukum dlm bid. Perlindungan Karena perusahaan harus melindungi informasi yg sangat rahasia & pribadi
6
CYBER CRIME Dlm dokumen Kongres PBB ttg The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pd thn 1999 & di Wina, Austria thn 2000, menyebutkan ada 2 istilah yg dikenal : Cyber crime is a narrow sense is computer crime; any illegal behaviour direct by means of electronic operation that target the security of computer system and the data processed by them. (Tindakan ilegal apapun yg terarah dgn maksud utk eksploitasi elektronik yg menargetkan keamanan dari sistem komputer & data yg telah diolah) Cyber crime in a broad sense is computer related crime; any illegal behaviour committed by means on relation to, a computer system offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yg telah dilakukan sehubungan dgn penawaran sistem komputer atau sistem atau jaringan,mencakup kepemilikan, penawaran atau distribusi informasi ilegal yg ditujukan utk sistem komputer atau jaringan)
7
PERSON PROPERTY ORGANIZATION
TARGET CYBER CRIME
8
BENTUK2 KEJ CC Unauthorized Access to Computer System and Service (memasuki/menyusup kedlm suatu sistem jaringan komputer secara tdk sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yg dimasukinya). Illegal Contents (memasuki data atau informasi ke internet ttg sesuatu hal yg tdk benar tdk etis & dpt dianggap melanggar hukum atau mengganggu ketertiban umum). Data Forgery (memasukan data pd dokumen2 penting yg tersimpan sbg script less dokumen melalui internet).
9
BENTUK2 KEJ CC Cyber Espionage (memanfaatkan jaringan internet utk melakukan kegiatan mata2 thd pihak lain dgn memasuki sitem jaringan komputer pihak sasaran). Cyber Sabotage and Extortion (membuat gangguan pengrusakan atau penghancuran thd suatu data program komputer atau sistem jaringan komputer yg terhubung dgn internet). Offense Against Intellectual Property (hak atas kekayaan intelektual yg dimiliki oleh pihak lain di internet).
10
Pencurian data Menghilangkan data Pencemaran nama baik Pembajakan
Modus Operandi Pencurian data Menghilangkan data Pencemaran nama baik Pembajakan Penipuan
11
Klasifikasi Cyber Security
Keamanan yg bersifat fisik (Physical Security) Keamanan yg berhubungan dgn orang (Personnel Security) Keamanan dari data & media serta teknik komunikasi Keamanan dlm operasi
12
Klasifikasi Cyber Security
berdasarkan Fungsi Network Security ; Fokus pd saluran pembawa infomasi Application Security ; Fokus pd aplikasinya sendiri Computer Security ; Fokus kpd keamanan dari komputer (end system)
13
INFORMASI & TRANSAKSI ELEKTRONIK
UNDANG-UNDANG INFORMASI & TRANSAKSI ELEKTRONIK
14
Pasal 27 Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan : Yang melanggar kesusilaan Perjudian Penghinaan dan/atau pencemaran nama baik Pemerasan dan/atau pengancaman Dipidana dengan penjara paling lama 6 thn dan/atau denda paling banyak 1 miliar
15
Pasal 28 Setiap orang dgn sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yg mengakibatkan kerugian konsumen dlm transaksi elektronik (ayat 1) Setiap orang dgn sengaja dan tanpa hak menyebarkan informasi yg ditujukan utk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA) … (ayat 2) Dipidana dgn penjara paling lama 6 thn dan/atau denda paling banyak 1 miliar.
16
Pasal 29 Setiap orang dgn sengaja dan tanpa hak mengirim informasi elektronik dan/atau dokumen elektronik yg berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Dipidana penjara paling lama 12 thn dan/atau denda paling banyak 2 miliar
17
Pasal 30 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik : Milik orang lain dgn cara apapun (6 thn/ 600 juta) Dgn cara apapun dgn tujuan utk memperoleh informasi elektronik dan/atau dokumen elektronik (7 thn / 700 juta) Dgn cara apapun dgn melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (8 thn / 800 juta).
18
Pasal 31 Setiap orang dgn sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas : Informasi elektronik dan/atau dokumen elektronik dlm suatu komputer dan/atau sistem elektronik tertentu tertentu milik orang lain. Transaksi informasi elektronik dan/atau dokumen elektronik yg tdk bersifat publik dari, ke dan di dlm suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik tdk yg menyebabkan perubahan apapun maupun yg menyebabkan adanya perubahan, penghilangan dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yg sedang ditransmisikan. Kecuali, intersepsi yg dilakukan dlm rangka gakkum atas permintaan Kepolisian, Kejaksaan dan/atau institusi penegak hukum lainnya yg ditetapkan berdasarkan UU. 10thn dan/atau denda 800 juta.
19
Pasal 32 Setiap orang dgn sengaja dan tanpa hak atau melawan hukum dgn cara : Apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan/atau dokumen elektronik milik orang lain atau publik (8 thn / 2 miliar) Apapun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kpd sistem elektronik orang lain yg tdk berhak (9thn / 3 miliar) Thd perbuatan sebagaimana ayat 1, yg mengakibatkan terbukanya suatu informasi elektronik dan/atau dokumen elektronik yg bersifat rahasia menjadi dpt diakses oleh publik dgn keutuhan data yg tdk sebagaimana mestinya (10 thn/5 miliar)
20
Pasal 33 Setiap orang dgn sengaja dan tanpa hak melawan hukum melakukan tindakan apapun yg berakibat terganggunya sistem elektronik dan/atau mengakibatkan sistem elektronik menjadi tdk bekerja sebagaimana mestinya (10 thn / denda 10 miliar)
21
Pasal 34 Setiap orang dgn sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan utk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki : (10 thn / 10 miliar) Perangkat keras atau lunak komputer yg dirancang atau secara khusus dikembangkan utk memfasilitasi perbuatan sebagaimana dimaksud dlm psl 27 s/d 33. Sandi lewat komputer, kode akses atau hal yg sejenis dgn itu yg ditujukan agar sistem elektronik menjadi dpt diakses dgn tujuan memfasilitasi perbuatan sebagaimana dimaksud dlm psl 27 s/d 33. Tindakan sebagaimana dimaksud pd ayat (1) bukan TP jika ditujukan utk melakukan kegiatan penelitian, pengujian sistem elektronik, utk perlindungan sistem elektronik itu sendiri secara sah dan tdk melawan hukum.
22
Pasal 35 Setiap orang dgn sengaja dan tanpa hak melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dgn tujuan agar informasi elektronik dan/atau dokumen elektronik tsb dianggap seolah-olah data yg otentik (12 thn / denda 12 miliar)
23
DIGITAL EVIDENCE Digital Evidence atau alat bukti elektronik adalah informasi & data yg mengandung nilai sidik yg disimpan atau dikirim oleh sebuah peralatan elektronik Tdk terlihat secara kasat mata sehingga dibutuhkan peralatan & software utk mewujudkannya / menjadi terlihat
24
BENTUK DIGITAL EVIDENCE
Hard disk Flash disk Memory Card / memory stick
25
KATAGORI BARANG BUKTI DIGITAL
Data yg dihasilkan komputer/alat elektronik; Data yg disimpan di komputer/alat elektronik; Data yg dihasilkan komputer/alat elektronik & juga disimpan di komputer/alat elektronik.
26
Beberapa contoh bukti digital hasil rekaman kegiatan manusia, antara lain:
, alamat Word processor (Microsoft Word) Pesan dari chat room di internet Source code dari software Voice mail File image digital (JPEG, tif, BMP, dll) Web browser book marks, cookies, dll Sedangkan contoh digital sbg hasil rekaman kegiatan dlm program komputer itu sendiri adalah Log file Rekaman rekening telepon Tanda terima transaksi ATM, Kartu Kredit, dll Sedangkan contoh bukti digital hasil kombinasi akibat kegiatan manusia & program komputer adalah Spreadsheet file (Excell)
27
Bukti Digital dlm persidangan kerap dituntut utk ditampilkan secara fisik. Hal ini kadang tdk efisien. Dinegara maju, Majelis Hakim bisa menerima bukti digital dipersidangan dgn dipamerkan secara virtual. Sementara contoh Kasus persidangan perkara terorisme dgn terdakwa Amrozi, bukti digital yg ditemukan Polisi harus dicetak hingga ketebalan 2 meter.
28
TINDAKAN PENGAMANAN MENGGUNAKAN SISTEM PENGAMANAN
DATA DGN PASSWORD YG BERLAPIS FIREWALL & ANTI VIRUS MENGGUNAKAN TENAGA IT PROFESIONAL UTK MENJAGA NETWORKS TDK MENGGUNAKAN INTERNET UTK MELAKUKAN AKSES THD WEBSITE YG TDK ADA HUBUNGANNYA DGN PERUSAHAAN.
29
Cybercrime memiliki karakteristik
Cybercrime memiliki karakteristik No Fear of crime atau tidak menimbulkan rasa terancam Padahal, dampak kejahatan cyber bisa sangat fatal & destruktif. Terlebih korban kejahatan cyber tdk hanya individu, tetapi juga bisa lumpuhkan suatu negara. Pemerintah & seluruh aparat penegak hukum (Polisi, Jaksa, Hakim) harus menyadari ancaman laten kejahatan cyber. Sebab, diera teknologi modern segala bentuk kejahatan terus bertransformasi menjadi kejahatan cyber. Mulai sekedar iseng membobol sistem, kejahatan seksual, pornografi anak, perdagangan gelap narkotika, penipuan, perjudian, pencurian data hingga terorisme
30
Salah satu perkembangan Cyber Crime terkini adalah BOTNET atau ROBOT NETWORK
Jenis cyber crime berupa suatu program berbahaya yg dapat menyusup dlm jaringan komputer yg dikendalikan dari jarak jauh bahkan dpt dioperasikan melampaui lintas negara. Program ini dpt mengendalikan byk komputer & dipakai sesuai kemauan pembuatnya shg menciptakan pasukan zombie. Di USA digunakan utk menghancurkan pesaing bisnis. Bisa juga melumpuhkan jaringan komputer suatu negara.
31
CONTOH KASUS PENCURIAN DATA KARTU KREDIT
32
3 Modus Pencurian Data Kartu Kredit
Konvensional, dgn mencuri data saat bertransaksi Oknum Pegawai Servis mesin EDC (Electric Data Capture/mesin gesek kartu kredit) Melakukan teknik Wire Tapping (penyadapan jaringan)
33
Konvensional Sebelum kartu digesek di EDC, kartu terlebih dahulu digesek pada alat berukuran kecil skimming device, yg dpt membaca & merekam data pd magnetic stripe kartu kredit asli. Modus ini bekerjasama dgn oknum pegawai toko (merchant). Kartu kredit dicuri datanya & biasa dipilih yg berjenis platinum Antisipasi, dgn mengamati tingkah laku pegawai di meja kasir
34
Oknum Pegawai Servis Pegawai servis mesin EDC diam2 menanamkan/memasang Chip ke dlm mesin EDC di berbagai merchant saat pura2 melakukan servis. Chip tsb menyadap data kartu kredit. Setelah beberapa lama, petugas servis yg sama kembali utk pura2 mengecek mesin EDC, padahal ia mengambil chip tsb
35
Teknik Wire Tapping Jumlah data yg bisa dicuri sangat byk shg potensi kerugianpun luar biasa besar. Seluruh jenis kartu kredit (silver, gold, platinum) ikut tersadap. Dpt mencapai 7,2 juta kartu kredit. Penyadapan dilakukan diantara titik2 dari EDC (Electric Data Capture/mesin gesek kartu kredit) ke NAC (Network Access Controller) sebagai pemusatan EDC Nomor & Data yg dimasukkan kedlm kartu kredit palsu diterjemahkan dari kode2 atau data mentah transaksi yg disadap dari aliran data transaksi yg ada pd NMS (Network Management System) yg berfungsi memonitor NAC
36
Organisator Pemalsuan Pengguna Kartu Kredit Palsu
Jaringan Sindikat Pembuat Kartu Kredit Palsu Penyuplai Hologram Organisator Pemalsuan Pencuri (Hacker) & penyuplai data bank Pembeli Data Pencetak Kartu Kredit Pengguna Kartu Kredit Palsu Pengguna Data Palsu
37
Pelaku Cyber Crime asal Indonesia telah memakan korban di empat benua yaitu Amerika, Eropa, Asia & Australia Mereka yg menjadi korban kerap mengadu ke Kedubes Besar RI di negara2 tsb.
38
LAPORAN CYBER CRIME Dari sejumlah Negara 2006-2008
Australia 19 Ceko 13 Finlandia 10 Perancis 9 Jerman 9 Yunani 15 Hongaria 7 Inggris 6 Iran 7 Kolombia 8 Selandia Baru 9 Polandia 10 Singapura 10 Slowaki 13 Spanyol 14 Swiss 10 USA 14
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.