1 / 53

KEJAHATAN BIDANG TEKNOLOGI INFORMASI

KEJAHATAN BIDANG TEKNOLOGI INFORMASI. Contoh kasus. 1. Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri . 2. Jalur komunikais disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer .

kura
Download Presentation

KEJAHATAN BIDANG TEKNOLOGI INFORMASI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEJAHATANBIDANGTEKNOLOGIINFORMASI

  2. Contohkasus 1. Kata sandiseseorangdicuriketikaterhubungkesistemjaringandanditiruataudigunakanolehpencuri. 2. Jalurkomunikaisdisadapdanrahasiaperusahaan pun dicurimelaluijaringankomputer. 3. Sisteminformasidimasuki (penetrated) olehpengacau (intruder). 4. Server jaringandikirim data dalamukuransangatbesar (e-mail bomb) sehinggasistemmacet.

  3. KEJAHATANBIDANGTEKNOLOGIINFORMASI • BeberapaistilahKejahatan dibidangTeknologiInformasi : • Cybercrime • KejahatanMayantara ( BardaNawawiA.) • Computer Crime • ComputerAbuse • Computer Fraud • Computer Related Crime dll • Computer Crimeperbuatanmelawanhukum yang dilakukandenganmemakaikomputersebagaisarana/alatataukomputersebagaiobjek, baikuntukmemperolehkeuntunganataupuntidak, denganmerugikanpihak lain. • Cybercrimeperbuatanmelawanhukum yang dilakukandenganmenggunakan internet yang berbasispadakecanggihanteknologikomputerdantelekomunikasi

  4. KarakteristikunikKejahatanbidang TI : • Ruang Lingkup kejahatan • Bersifat global ( melintasi batas negara ) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya. • Sifat Kejahatan • Tidak menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul. • Pelaku Kejahatan • Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri khusus yaitu pelakunya menguasai penggunaan internet / komputer. • Modus Kejahatan • Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi. • Jenis Kerugian • Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.

  5. KejahatanBidang TI • Kejahatan yang menggunakan TI sebagaiFASILITAS • Contoh : pembajakan, pornografi, pemalsuandanpencuriankartukredit, penipuanlewat e-mail, penipuandanpembobolanrekening bank, perjudian online, terorisme, situssesat, Isu SARA dll • Kejahatan yang menjadikansistemdan fasilitas TI sebagaiSASARAN. • Contoh : pencurian data pribadi, pembuatandanpenyebaran virus komputer, pembobolansitus, sll

  6. JENIS CYBERCRIME • Cybercrime berdasarkan JENIS AKTIFITAS • Cybercrime berdasarkan MOTIF KEGIATAN • Cybercrime berdasarkan SASARAN KEJAHATAN

  7. CYBERCRIME ; JENISAKTIFITAS a. Unauthorized Acces • Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning b. Illegal Contents • Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh : penyebarluasan pornografi, isu-isu / fitnah terhadap individu ( biasanya public figure).

  8. CYBERCRIME ; JENISAKTIFITAS c. Penyebaran virus secara sengaja • Melakukan penyebaran virus yang merugikan seseorang atau institusi dengan sengaja d. Data Forgery • Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. e. Cyber Espionage, Sabotage and Extortion • Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. • Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

  9. CYBERCRIME ; JENISAKTIFITAS f. Cyberstalking • Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas. g. Carding • Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. h. Hacking dan Cracking • Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

  10. CYBERCRIME ; JENISAKTIFITAS i. Cybersquatting and Typosquatting • Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. • Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan. j. Hijacking • Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy). k. Cyber Terorism • Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

  11. CYBERCRIME ; motif • Cybercrime sebagai tindakan murni kriminal • Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet. • Cybercrime sebagai kejahatan “abu-abu” • Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

  12. Motif • Motif intelektual Kejahatan yang dilakukanhanyauntukkepuasanpribadidanmenunjukkanbahwadirinyatelahmampuuntukmerekayasadanmengimplementasikanbidangteknologiinformasi. • Motif ekonomi, politik, dankriminal Kejahatan yang dilakukanuntukkeuntunganpribadiataugolongantertentu yang berdampakpadakerugiansecaraekonomidanpolitikpadapihak lain.

  13. CYBERCRIME ; sasaran • Cybercrime yang menyerangindividu (Against Person ) • Jeniskejahataninisasaranserangannyaadalahperorangan / individu yang memilikisifatataukriteriatertentusesuaitujanpenyerangantersebut, contoh : Pornografi, Cyberstalking. • Cybercrime menyerangHakMilik ( Against Property ) • Kejahatan yang dilakukanuntukmenggangguataumenyeranghakmilik orang lain, contoh : pengaksesankomputersecaratidaksah, pencurianinformasi, carding, cybersquatting, typosquatting, hijacking, data forgery. • Cybercrime MenyerangPemerintah ( Against Government ) • Kejahataninidilakukandengantujuankhususpenyeranganterhadappemerintah, contoh : cyber terorism, crakingkesitusresmipemerintah.

  14. Faktor Penyebab Cybercrime • Segiteknis, Teknologi internet menghilangkanbataswilayahnegara yang menjadikanduniainimenjadibegitudekatdansempit. Salingterhubungnyaantarajaringan yang satudenganjaringan yang lain memudahkanpelakukejahatanuntukmelakukanaksinya. Kemudian, tidakmeratanyapenyebaranteknologimenjadikan yang satulebihkuatdaripada yang lain.

  15. FaktorPenyebab Cybercrime • Segi sosioekonomi, adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network). Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.

  16. Jenisserangankomputer-internet

  17. Macamserangan internet-komputer 1. Menguping(eavesdropping); 2. Menyamar(masquerade); 3. Manipulasi data (data manipulation); 4. KesalahanPenyampaian(misrouting); 5. Pintujebakanataukuda Trojan (trapdoor); 6. Virus (viruses); 7. Data leakage 8. PenolakanPelayanan(denial of service). 9. Software piracy

  18. 1.DOS/DDOSDenial of Services  danDistributed Denial of Services = menghabiskansumberdayajaringankomputersehinggalayananjaringanterganggu #SYN FLOOD ATTACK (kelemahansistem three way handshake) # 'Smurf Attack' Tujuan: • membuathost  menjaditerlalusibukataukehabisansumberdayakomputasisehinggatidakdapatmelayanipermintaan-permintaanlainnya.

  19. SYN FLOOD ATTACK

  20. 'Smurf Attack

  21. 2. Packet Sniffing • mendengarkanseluruhpaket yang lewatpadasebuah media komunikasi

  22. 3. IP Spoofing • mengubahalamatasalsebuahpaket,sehinggadapatmelewatiperlindunganfirewall  danmenipuhostpenerimadata • #'man-in-the-middle-attack'. • #Teardrop

  23. 'man-in-the-middle-attack'.

  24. teardrop • Seranganmelaluipengacauan header paket yang diberianoleh TCP/IP

  25. 4. DNS Forgery

  26. 5.scanning • Menggunakan network scanner • "Scanning" adalahmetodebagaimanacaranyamendapatkaninformasisebanyak-banyaknyadariIP/Network korban • Port scanning : mengetahuiip address target • Contohaplikasi :Wireshark,nmap

  27. 6. Password cracking. • Metode "dictionary attack“ hash look-up table“ Contoh tool: Asterisk logger v1.04,Facebook Freeezer.

  28. Kejahatan internet

  29. Modus Kejahatan Cybercrime Indonesia (Roy Suryo): • Pencuriannomor (kartu) kredit; • Memasuki, memodifikasi, ataumerusak homepage (hacking); • Penyerangansitusatau e-mail melalui virus atau spamming. • Pengambilalihansitus web milik orang lain; • Pencurianakses internet yang seringdialamioleh ISP; • Kejahatannama domain;

  30. HACKING • kegiatanmenerobos program komputermilik orang/pihaklain • Tool:Nessus, Kismet, Snort,netcut

  31. CRACKING • Contohaktivitas: cracker mengintipsimpananparanasabah di berbagai bank ataupusat data sensitiflainnyauntukkeuntungandirisendiri.

  32. DEFACING • Defacing adalahkegiatanmengubahhalamansitus/website pihak lain,

  33. PHISINGsituspalsu alias • Phisingadalahkegiatanmemancingpemakaikomputer di internet (user) agar maumemberikaninformasi data diripemakai (username) dan kata sandinya (password) padasuatu website yang sudah di-deface

  34. SPAMMING • Spamming adalahpengirimanberitaatauiklanlewatsuratelektronik (e-mail) yang takdikehendaki

  35. MALWARE • Malware adalah program komputer yang mencarikelemahandarisuatu software. Umumnya malware diciptakanuntukmembobolataumerusaksuatu software atau operating system. Malware terdiridariberbagaimacam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll

  36. CARDING • Carding adalahberbelanjamenggunakannomordanidentitaskartukredit orang lain, yang diperolehsecarailegal, biasanyadenganmencuri data di internet

  37. Kejahatan Kartu Kredit (Credit Card Fraud) • Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet) • Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan online shop • Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di online shop

  38. - mengintip • mencuri • merampok • dll Internet MANUAL Barang dikirim via POS Indonesia = NO ! Sniffing TEKNIS Barang dikirim via POS Fenomena Carding Transaksi dengan cc di: Hotel, Restoran Mall, dll e-shop www.tokoku.com Konsumen/ Korban C A R D E R Teman si Carder di Singapura

  39. Kejahatan dengan target online banking • Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking • Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu) • Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya

  40. Sumber Lubang Keamanan sistem e-banking ISP Keamanan Networkdisadap • Sistem (OS) • Network • Aplikasi (db) Internet Networkdisadap Networkdisadap Pengguna Bank Trojan horse • Aplikasi (database) • di bobol • OS hacked Userid, Nomor PIN www.bank.co.id

  41. Internet Modus kejahatan : Typo Site OK e-bank www.bankku.com www.banku.com Nasabah/ Korban User ID A Password x www.banku.com User ID A Password x

  42. Warnet Internet Modus Kejahatan : Key-Logger e-bank www.bankku.com www.bankku.com Nasabah/ Korban User ID A Password x OK Key Logger www.bankku.com User ID A Password x

  43. Tindak Pencegahan Kejahatan • Credit Card Fraud dapat diantisipasi dengan menerapkan sistem otorisasi bertingkat • Sistem online banking dapat meningkatkan keamanan dengan menggunakan sistem penyandian transmisi data (secure http), digital certificate dan OTP (one time password)

  44. Penanggulangan Cybercrime • Mengamankan Sistem • Penanggulangan Global • Perlunya CyberLaw • Perlunya Dukungan Lembaga Khusus

  45. PENANGGULANGANCYBERCRIME 1. Pengamanan Sistem • Tujuan yang paling nyata dari suatu sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorised actions yang merugikan. 2. Penanggulangan Global • OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime, sbb :

  46. PENANGGULANGANCYBERCRIME • Perlunya Cyberlaw • Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. • Perlunya Dukungan Lembaga Khusus • Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. • Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer,

  47. Cyber Law

  48. Pengertian • Aspekhukum yang istilahnyaberasaldari cyberspace law yang ruanglingkupnyameliputisetiapaspek yang berhubungandengan orang peroranganatausubjekhukum yang menggunakandanmemanfaatkanteknologi internet yang dimulaipadasaatmulai online danmemasuki cyberspace atauduniamaya. • UU ITE

More Related