1 / 12

Ancaman Cyber Crime Bagi Ketahanan Nasional

Ancaman Cyber Crime Bagi Ketahanan Nasional. Kelompok 8. Nama Kelompok. Stievindi E. (O1213005) Manajemen Yudhistira Rizal (01113087) Akuntansi Muh. Khoirul I (01213016) Manajemen Aris Sandi (01113074) Akuntansi Arga Tyas S.P (01213076) Manajemen

dagan
Download Presentation

Ancaman Cyber Crime Bagi Ketahanan Nasional

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ancaman Cyber Crime BagiKetahananNasional Kelompok 8

  2. NamaKelompok • Stievindi E. (O1213005) Manajemen • Yudhistira Rizal (01113087) Akuntansi • Muh. Khoirul I (01213016) Manajemen • Aris Sandi (01113074) Akuntansi • Arga Tyas S.P (01213076) Manajemen • Riska Putri A.Y (01213046) Manajemen • Nurul Umaroh (01213059) Manajemen • Dimas A.P (01213090) Manajemen • Yulias S (01113102) Akuntansi • Agung Riyadi (01113012) Akuntansi

  3. Pengertian Cyber Crime • Aktivitaskejahatandengan computer ataujaringan computer menjadialat, sasaranatautempatterjadinyakejahatan. Termasukkedalamkejahatanduniamayaantara lain adalahpenipuanlelangsecara online, pemalsuancek, penipuankartukredit/carding, confidence froud, penipuanidentitas, porno graffianak, dll • Sehinggapengertiantentang cyber crimes sebenarnyadapatdikelompokanmenjadiduakelompokaspekyaitucyber space (duniamaya) dan criminality (kriminalitas), sementaraparapelakunyadisebutdengancyber criminals. Para hackers dan crackersseringkalidikaitkandengankegiatan cyber criminals, karenaseringkalikegiatan yang merekalakukandiduniamaya (Internet) dapatmenterorsertamenimbulkankerugian yang besarterhadapkorban yang menjaditargetnya, miripsepertilayaknyaaksiterorisme. Keduanyamengeksploitasiduniamaya (Internet) untukkepentingannyamasing-masing.

  4. Pencegahanterjadinya Cyber Crime • PerlunyaPengamananSistimJaringanKomputer : Yaitupengamanankepadasemua data kitasehinggaamandanjauhdarikemungkinandicuri, di copy ataudihapus, amanpadawaktusalingberkirim email tanpakhawatiradapihak yang tidakbertanggungjawab (malicious users) membaca, merubahataumenghapusisiberita email tersebut, danamansaatmelakukantransaksipembelianlewat Internet tanpa rasa takutseseorangdapatmencuriinformasidalamkartukreditkitasehinggamerugikandikemudianhari. • MemproteksiSistimJaringanKomputerdariAncaman Cyber Crime : Merumuskandanmembuatsebuahkebijakantentangsistimpengamanan yang handal (comprehensive security policy). Langkahselanjutnya, melakukankonsultasidenganparapakarpengamanansistimkomputeruntukmendapatkanmasukan yang professional tentangbagaimanameningkatkankemampuansistimpengamananjaringan computer yang dimiliki. Melakukaninstalasiversiterbarudari Software atau utility jugadapatmembantumemecahkanpermasalahanpengamananjaringankomputer.Instalasisistim Firewall padajaringankomputerjugadiperlukanuntukmelindungi proxy server dariancamanpara cyber terrorist. Tidakkalahpentingnyaadalahperandariseorang ICT System Administrator atau ICT Network Manager yang sangatdominandandibutuhkangunamengamankandanmeningkatkankemampuankeamananjaringankomputerdariserangan cyber crimes. Namun, yang  seringdiabaikanparapenggunaadalahmelaksanakan back up data secaraberkala (harian, mingguanataubulanan) untukmengantisipasibilaterjadikerusakanataukehilanganseluruh data penting yang disebabkanolehserangan cyber crimes, sehinggadenganmudahdancepatdapatdilakukan recovery seluruhsistimjaringankomputertersebut.

  5. PengamananSistemJaringanKomputerSaatDahuludanSekarang • Padaperiodetahun ’70 an, jaringankomputerbiasanyahanyaterdapatdiperusahaan-perusahaanbesarsaja. Jaringankomputertersebutsalingmenghubungkansetiapdepartemendansetiapcabangkesebuahpusatpengendalian (Central Control Point). Padamasaitupengertian network security jugasudahada, namunfokusutamanyahanyauntukkebutuhanpara users didalam network itusendiri (intranet) untukmeminimalkantingkatresikopengamanan (security risk). Pengetahuansertainformasitentangbagaimanamembobolsebuahjaringankomputerhanyadiketahuiolehsegelintirorangberprofesikhusus, seperti network consultant,network administrator dansebagainya. Sampaikemudiansebuahteknologifenomenalbernama Internet munculditahun 1974, diprakarsaioleh Bob Taylor, direktursebuahbadanrisetkomputerDepartemenPertahananAmerika (DoD/ Department of Defence) dalamsebuahproyek yang dinamakan ARPA (Advance Research Project Agency). • Sekarangjugabanyakterdapatsitus-situs (sites) yang tersembunyi (Underground sites) yang tidakterdaftarpada search engine manapun yang menawarkanberagaminformasidanutiliti program tentang  network securityyangdapatdi downloaded secara gratis, kegunaannyauntukmerusakataumengacaukansebuahsistimjaringankomputer.

  6. Ancaman Cyber Crime di Indonesia bagiKetahananNasional • Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

  7. ContohdariKasus Cyber Crime di Indonesia • Pencuriandanpenggunaan account Internet milikorang lain • Membajaksitus web • Probing dan port scanning ( pengintaian ) • Virus • Denial of Service (DoS) dan Distributed DoS (DDos) attack (melumpuhkan) • PenipuanLelang On-line • PenipuanSaham On-line • PenipuanPemasaranBerjenjang On-line • PenipuanKartuKredit

  8. Metode yang dilakukanoleh Cyber terrorist • Spoofing, yaitu kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli. • Scanner, merupakan sebuah program dengan metode secara otomatis  mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara phisik berada di Inggris dapat dengan meudah menemukan security weaknesses pada sebuah serverdi Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!. • Sniffer, adalah kata lain dari network analyser berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya. • Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. • Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data

  9. MODUS OPERANDI CYBER CRIME • Unauthorized Access to Computer System and Service : Kejahatan yang dilakukandenganmemasuki/menyusupkedalamsistemjaringankomputertanpasepengetahuandaripemiliksistemjaringankomputer yang dimasukinya. • Illegal Contents : Kejahatandenganmemasukkan data atauinformasike Internet tentangsesuatuhal yang tidakbenar, tidaketis, dandapatdianggapmelanggarhukumataumenggangguketertibanumum. • Data Forgery : Kejahatandenganmemalsukan data padadokumen-dokumenpenting yang tersimpansebagaiscripless document melalui Internet. • Cyber Espionage : Kejahatan yang memanfaatkanjaringan Internet untukmelakukankegiatanmata-mataterhadappihak lain, denganmemasukisistemjaringankomputer (computer network system) pihaksasaran. • Cyber Sabotage and Extortion : Kejahataninidilakukandenganmembuatgangguan, perusakanataupenghancuranterhadapsuatu data, program komputeratausistemjaringankomputer yang terhubungdengan Internet. • Offense against Intellectual Property : Kejahataniniditujukanterhadaphakataskekayaanintelektual yang dimilikipihak lain di Internet. • Infringements of Privacy : Kejahataninibiasanyaditujukanterhadapketeranganpribadiseseorang yang tersimpanpadaformulir data pribadi yang tersimpansecara computerized, yang apabiladiketahuiolehorang lain makadapatmerugikankorbansecaramaterilmaupunimmateril, sepertinomorkartukredit, nomor PIN ATM, cacatataupenyakittersembunyidansebagainya.

  10. Hukum Cyber Crime (Cyber Law) Indonesia belum memiliki Undang – Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan  undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasuskasus yang menggunakan komputer sebagai sarana. Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain : • Pasal 362 KUHP • Pasal 378 KUHP • Pasal 311 KUHP • Pasal 303 KUHP • Pasal 282 KUHP • Pasal 282 dan 311 KUHP • Pasal 378 dan 262 KUHP • Pasal 406 KUHP

  11. UU Tentang Cyber Crime di Indonesia • Pasal 26: Setiaporangdilarangmenyebarkaninformasielektronik yang memilikimuatanpornografi, pornoaksi, perjudian, danatautindakkekerasanmelaluikomputeratausistemelektronik. • Pasal 27 (1): Setiaporangdilarangmenggunakandanataumengakseskomputerdanatausistemelektronikdengancaraapapuntanpahak, untukmemperoleh, mengubah, merusak, ataumenghilangkaninformasidalamkomputerdanatausistemelektronik. • Pasal 22: (1) Penyelenggaraagenelektroniktertentuwajibmenyediakanfiturpadaagenelektronik yang dioperasikannya yang memungkinkanpenggunanyamelakukanperubahaninformasi yang masihdalamprosestransaksi. • Pasal 25: Penggunaansetiapinformasimelalui media elektronik yang menyangkut data tentanghakpribadiseseorangharusdilakukanataspersetujuandariorang yang bersangkutan, kecualiditentukan lain olehperaturanperundang-undangan. • Pasal 23 (2): Pemilikandanpenggunaannama domain sebagaimanadimaksuddalamayat (1) wajibdidasarkanpadaitikadbaik, tidakmelanggarprinsippersainganusahasecarasehat, dantidakmelanggarhakorang lain. (Tindakpidanasebagaimanadimaksuddalamayat (1) hanyadapatdituntutataspengaduandariorang yang terkenatindakpidana) • Pasal 27 (3): menggunakandanataumengakseskomputerdanatausistemelektronikdengancaraapapuntanpahak, untukmemperoleh, mengubah, merusak, ataumenghilangkaninformasipertahanannasionalatauhubunganinternasional yang dapatmenyebabkangangguanataubahayaterhadap Negara danatauhubungandengansubyekhukuminternasional. • Pasal 28 (1): Setiaporangdilarangmelakukantindakan yang secaratanpahak yang menyebabkantransmisidari program, informasi, kodeatauperintah, komputerdanatausistemelektronik yang dilindunginegaramenjadirusak. • Pasal 30 ayat (1): Setiaporangdilarangmenggunakandanataumengakseskomputerdanatausistemelektronikmilikpemerintah yang dilindungisecaratanpahak. • Pasal 30 ayat (2): Setiaporangdilarangmenggunakandanataumengaksestanpahakataumelampauiwewenangnya, komputerdanatausistemelektronik yang dilindungiolehnegara, yang mengakibatkankomputerdanatausistemelektroniktersebutmenjadirusak.

  12. UU Tentang Cyber Crime di Indonesia • Pasal 30 ayat (3): Setiaporangdilarangmenggunakandanataumengaksestanpahakataumelampauiwewenangnya, komputerdanatausistemelektronik yang dilindungiolehmasyarakat, yang mengakibatkankomputerdanatausistemelektroniktersebutmenjadirusak. • Pasal 30 ayat (4): Setiaporangdilarangmempengaruhiataumengakibatkanterganggunyakomputerdanatausistemelektronik yang digunakanolehpemerintah. • Pasal 33 ayat (2): Setiaporangdilarangmenyebarkan, memperdagangkan, danataumemanfaatkankodeakses (password) atauinformasi yang serupadenganhaltersebut, yang dapatdigunakanmeneroboskomputerdanatausistemelektronikdengantujuanmenyalahgunakankomputerdanatausistemelektronik yang digunakanataudilindungiolehpemerintah. • Pasal 34: Setiaporangdilarangmelakukanperbuatandalamrangkahubunganinternasionaldenganmaksudmerusakkomputeratausistemelektroniklainnya yang dilindunginegaradanberadadiwilayahyurisdiksi Indonesia. • Pasal 27 (2): Setiaporangdilarangmenggunakandanataumengakseskomputerdanatausistemelektronikdengancaraapapuntanpahak, untukmemperoleh, mengubah, merusak, ataumenghilangkaninformasimilikpemerintah yang karenastatusnyaharusdirahasiakanataudilindungi. • Pasal 31 (1): Setiaporangdilarangmenggunakandanataumengakseskomputerdanatausistemelektroniksecaratanpahakataumelampauiwewenangnyauntukmemperolehkeuntunganataumemperolehinformasikeuangandari Bank Sentral, lembagaperbankanataulembagakeuangan, penerbitkartukredit, ataukartupembayaranatau yang mengandung data laporannasabahnya. • Pasal 31 (2): Setiaporangdilarangmenggunakandanataumengaksesdengancaraapapunkartukreditataukartupembayaranmilikorang lain secaratanpahakdalamtransaksielektronikuntukmemperolehkeuntungan. • Pasal 33 (1): Setiaporangdilarangmenyebarkan, memperdagangkan, danataumemanfaatkankodeakses (password) atauinformasi yang serupadenganhaltersebut, yang dapatdigunakanmeneroboskomputerdanatausistemelektronikdengantujuanmenyalahgunakan yang akibatnyadapatmempengaruhisistemelektronik Bank Sentral, lembagaperbankandanataulembagakeuangan, sertaperniagaandidalamdanluarnegeri. • Pasal 35: Masyarakatdapatmengajukangugatansecaraperwakilanterhadappihak yang menggunakanteknologiinformasi.

More Related