Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
KEAMANAN INTERNET DI INDONESIA
KOMBES POL. PETRUS REINHARD GOLOSE KA UNIT V IT & CYBER CRIME BARESKRIM POLRI Denpasar, 26 Februari 2007
3
Kemajuan dan perkembangan internet telah menciptakan dunianya sendiri dengan segala aspek di dalamnya yang saat ini kita kenal dengan istilah cyberspace. Perkembangan Internet dan dampaknya bisa kita ibaratkan sebagai pedang bermata dua yang mana semuanya tergantung kepada pihak- pihak yang memanfaatkannya. Kebutuhan rasa aman dalam cyberspace di Indonesia makin meningkat seiring dengan meningkatnya aktifitas penggunaan media internet. Penciptaan rasa aman merupakan tanggung jawab semua pihak baik dari pihak pemerintah, penegak hukum, swasta dalam hal ini perusahaan-perusahaan penyedia layanan internet maupun masyarakat (individu ataupun korporasi).
4
CYBER CRIME Dalam dokumen konggres PBB ttg The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal : a. Cyber crime in a narrow sense is computer crime : any illegal behaviour directed by means of electronic operation that target the secutity of computer system and the data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang telah diolah). b. Cyber crime in a broader sense is computer related crime : any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (Tindakan ilegal apapun yang telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk sistem komputer atau jaringan)
5
SUBSTANTIVE CRIMINAL LAW CONVENTION ON CYBERCRIME BUDAPEST , 23 NOV 2001
OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY OF COMPUTER DATA AND SYSTEMS - Illegal Access - Illegal Interception - Data interference - System Interference - Misuse of Devices COMPUTER RELATED OFFENCES - Computer related forgery - Computer related fraud
6
CONTENT RELATED OFFENCES
- offences related to child pornography OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND RELATED RIGHTS ANCILLARY LIABILITY AND SANCTIONS - Attempt and aiding or abetting - corporate liability - Sanctions and measures
7
Rekapitulasi Kejahatan mempergunakan Internet yang dilidik/sidik Unit V IT & Cyber Crime Tahun 2006
No. Jenis Jumlah Sumber Keterangan Komplain Luar Negeri via Deplu/ NCB Laporan Polisi 1. Penipuan 51 50 1 2. Pemalsuan 2 Phising 3. Pengancaman 3 Melalui (PM Australia & peledakan bom) 4. Perjudian 5 5. Terrorism 6. Pengrusakan Deface website Partai Golkar 7. Lain-lain Hacking, intrusion
8
MODUS OPERANDI CYBER GAMBLING WWW.INDOBETONLINE.COM
MENANG-KALAH-SERI MENGANALISA PASARAN ? KOORD OPERATOR OPERATOR REK BCA ALIONG BGN KEUANGAN OPEN ACCOUNT DEPOSIT MIN 2 JT CEK DANA PLAYER CS PLAYER KONFIRMASI LOGIN PASSWORD
9
KEBIJAKAN PEMERINTAH DALAM KEAMANAN INTERNET
Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, pendekatan hukum, pendekatan teknologi, dan pendekatan sosial budaya. Pendekatan teknologi sangat mutlak dilakukan dalam mengatasi gangguan keamanan, mengingat tanpa pendekatan teknologi suatu jaringan akan mudah disusupi, diintersepsi atau diakses secara ilegal tanpa hak. Pendekatan dalam bidang hukum yang diupayakan pemerintah salah satunya dengan menyiapan RUU ITE. Pembentukan ID-SIIRTI, yang anggotanya terdiri dari berbagai unsur.
10
ASPEK TEKNIS DAN LEGAL Meskipun tanpa aturan hukum yang spesifik, penegakan hukum terhadap kejahatan cyber telah dan tetap berjalan. Masalah yang menjadi perhatian dalam penegakan hukum di cyberspace antara lain masalah locus delicti dan digital evidence.
11
Program CETS diluncurkan di Indonesia 28 Juni 2006
Indonesia merupakan negara pertama di Asia dan negara ke dua di dunia yang menggunakan program CETS Kolaborasi Polri , USDOJ , Royal Canadian Mountain Police , Kepolisian Toronto , AFP dan Microsoft
12
C E T S @ suatu aplikasi kolaborasi antar penegak hukum khususnya penyidik eksploitasi anak baik lokal maupun dunia yang telah menggunakan sistem pelacakan ekploitasi anak @ diproyeksikan untuk kemudahan memasukan, mengambil data dan berbagi informasi antar penyidik eksploitasi anak-anak (tanpa gambar/foto). @ dirancang berbasis lab ENCASE, gambar/foto- foto disimpan berupa IMAGE yaitu angka berkarakter unik disebut juga HASH VALUE. Alat/tools forensic yang digunakan adalah MD5 SUMMER, FTK IMAGER
13
What is CETS CETS adalah gudang sentral informasi. Data yang dimasukkan ke CETS memungkinkan penggabungan penyidikan antar penyidik dalam organisasi yang sama dan antar layanan-dinas kepolisian di jurisdiksi berbeda. Data senantiasa diperbarui dan memberikan mekanisme untuk menghubungkan seorang tersangka ke beberapa penyidikan. CETS dirancang seluruhnya untuk penyidik dan setiap penyidik benar-benar mengendalikan penyidikan mereka. Banyak sistem polisi lainnya yang sudah ada, terutama di bidang pengelolaan catatan dan tidak dirancang untuk membantu dalam proses investigatif. CETS adalah alat penyidikan yang dikendalikan oleh penyidik. Penyidik melakukan pemasukan data, memasukan catatan yang diperoleh, dan melakukan semua pencarian. Semua informasi yang dianggap penting oleh penyidik dapat dipadukan ke dalam CETS. Alat itu menjadi bagian dari penyidikan – semacam buku hitam penyidik. CETS menyimpan semua informasi ini ke dalam database (basis data)-nya untuk tanggapan yang cepat dan handal atas query (pertanyaan). Database yang digunakan adalah SQL 2000. CETS dapat menyimpan informasi tentang individu, kendaraan, nama alias, alamat, identitas online dan banyak field lainnya yang berhubungan dengan penyidikan. Information collected Entered into CETS Stored in database Searchable
14
ANALISA BARANG BUKTI DIGITAL
BERKAS PERKARA PENYITAAN DIGITAL EVIDENCE ANALISIS DIGITAL EVIDENCE SECARA LABORATORIK KRIMINALISTIK BAP LABORATORIS KRIMINALISTIS DIGITAL EVIDENCES STATUS QUO FORENSIC SOFTWARE ANALISIS (EnCase, FTK, RunTime Software, dll) KLONING EnCASE IMAGE + FAST BLOCK Analisis BB Digital Alt 1 : BB Asli SITA Alt 2 : Kloning diserahkan & BB asli : SITA
15
PENUTUP Keamanan Internet semakin menuntut perhatian dari semua pihak.
Masyarakat pengguna internet membutuhkan rasa aman dalam beraktifitas dan perlindungan dari segala tindakan/perbuatan menyimpang dalam cyberspace. Kebutuhan akan cyber law semakin dirasakan guna menciptakan kepastian hukum sebagai salah satu unsur dalam keamanan.
16
SEKIAN DAN TERIMA KASIH
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.