Anda di halaman 1dari 44

ETIKA DAN

PROFESIONALISME TSI
“Modus Kejahatan
Dalam Teknologi Informasi”
Materi Minggu III

- Priyo Sarjono Wibowo -

4KA07, 4KA08, 4KA22


TINJAUAN UMUM

➢Jenis Ancaman
➢Jenis Kejahatan Siber
➢Antipasi
DEFINISI PROFESIONALISME
(KBBI)

1. sesuatu yang diancamkan.


2. perbuatan (hal dan sebagainya)
mengancam.
DEFINISI PROFESIONALISME
(KBBI)

3. (politik): usaha yang dilaksanakan


secara konsepsional melalui tindak
politik dan/atau kejahatan yang
diperkirakan dapat membahayakan
tatanan serta kepentingan negara
dan bangsa.
DEFINISI CYBER CRIME
(OXFORD DICTIONARIES)

Criminal activities carried out by


means of computers or the Internet.
DEFINISI CYBER CRIME
(MERRIAM-WEBSTER)

crime (as theft, fraud, intellectual


property violations, or distribution of
child pornography) committed
electronically.
DEFINISI ICT
(TECHTERMS)

Stands for "Information and


Communication Technologies."
ICT refers to technologies that provide
access to information through
telecommunications.
DEFINISI ICT
(TECHTERMS)

It is similar to Information Technology


(IT), but focuses primarily on
communication technologies. This
includes the Internet, wireless
networks, cell phones, and other
communication mediums.
MANFAAT ICT

memberikan kemudahan, efisiensi, dan


efektivitas pada proses bisnis maupun
dalam kehidupan manusia sehari-hari.
BIDANG TERKAIT DENGAN ICT

a. e-Lifestyle
b. e-Business
c. e-Government
d. e-Education
e. e-Entertainment
DAMPAK ICT

a. Proses bisnis semakin bergantung


kepada ICT,
b. digital-divide semakin besar:
▪ buta-melek informasi,
▪ tahu dan mengerti-tahu dan tidak
terlalu mengerti.
PENYEBAB DIGITAL DIVIDE

a. Knowledge gap,
b. business too demanding task force,
c. terlalu cepat menerapkan
teknologi tanpa memikirkan
implikasi terhadap social-psikologi.
HASIL AKHIR CYBER CRIME

a. Kerugian yang dialami oleh pihak


lain,
b. keuntungan bagi pihak yang
melakukan,
c. pelanggaran etika (ruang dan
waktu).
ACCIDENTS

a. tidak disengaja,
b. acak,
c. kerugian yang ditimbulkan
(urutan):
jiwa, materi, trauma, reputasi,
waktu.
INCIDENTS

a. disengaja (intentional),
b. terus menerus (persistence),
c. kerugian yang ditimbulkan
(urutan):
materi, waktu, reputasi, trauma,
jiwa.
ATTACK

Penyerangan dan perlakuan ke arah


terjadinya insiden.
JENIS CYBER CRIME

a. Financial fraud
b. Cyber pornography
c. Illegal items trading
d. Online gambling
e. Intellectual property rights
f. e-Mail spoofing
JENIS CYBER CRIME

g. Forgery
h. Cyber defamation
i. Cyber stalking
FINANCIAL FRAUD

a. Cheating,
b. Credit card fraud,
c. Pencucian uang.
CYBER PORNOGRAPHY

a. Human trafficking,
b. Paedophiles,
c. Child pornography.
ILLEGAL ITEMS TRADING

a. Obat terlarang,
b. Bahan peledak,
c. Binatang yang dilindungi dari
kepunahan.
ONLINE GAMBLING

a. Dilarang di kawasan tertentu,


b. dapat dijadikan sarana untuk
pencucian uang (yang dari hasil
tindak kejahatan).
INTELLECTUAL PROPERTY RIGHTS

a. Pembajakan perangkat lunak,


b. pelanggaran merk dagang,
c. pencurian kode sumber dari
aplikasi.
e-MAIL SPOOFING

a. Meniru (imitate),
b. potensi konflik,
c. penyerangan terhadap reputasi.
FORGERY

a. Pemalsuan, misalnya:
b. uang, perangko, meterai, stempel,
c. tandatangan (spoofing).
CYBER DEFAMATION

a. Pemfitnahan, melalui:
b. penyebaran fakta palsu melalui e-
mail,
c. analisis yang memutarbalikkan
fakta di blog.
CYBER STALKING

a. Meneror seseorang, melalui:


b. e-mail,
c. chat,
d. forum.
TEKNIK CYBER CRIME

a. Attack
b. Unauthorized access,
c. Data theft,
d. DoS,
e. Virus/worm,
f. Trojan attack
TEKNIK CYBER CRIME

g. TCP/IP Weakness,
h. Protocol/Application weakness,
i. Social engineering.
ATTACK

a. Syntatic: penyerangan dengan


memanfaatkan teknologi
b. Semantic: penyerangan dengan
memanfaatkan manusia.
UNAUTHORIZED ACCESS

a. Pencurian username dan atau


password.
b. Masuk ke dalam sistem yang
memiliki kelemahan.
- Rootkit (local exploit)
- Buffer overflow (remote/local exploit)
- SQL injection (remote exploit)
PENCURIAN DATA

a. Fisik: pencurian hard drive, flash


drive, usb stick.
b. Non fisik: unauthorized access.
DENIAL OF SERVICE

a. Mengirimkan permintaan
pelayanan dalam jumlah besar dan
dalam waktu singkat (dan dapat
juga dari berbagai sumber lokasi).
b. contoh : e-mail bombing, multiple
http request, distributed Dos
(DDos), botnets.
VIRUS/WORM

a. Umum terjadi pada OS Windows.


b. contoh : Macro, Love letters,
Melissa, logic bomb.
TROJAN

a. Adalah semacam virus yang aktif


ketika user tidak sengaja
menjalankannya (ada pemicu).
TCP/IP WEAKNESS

▪ Identity theft,
▪ e-mail spoofing,
▪ Domain hijacking,
▪ site phishing.
PROTOCOL/APPLICATION WEAKNESS

▪ Session hijack (man in the middle),


▪ key-logger application.
SOCIAL ENGINEERING

▪ Memanfaatkan ketidaktahuan user.


▪ Phishing: penjahat menelefon untuk
mendapatkan data penting. Spear-
phishing: penjahat masuk ke dalam
jejaring social untuk mendapatkan
data penting
▪ Berpura-pura sebagai kawan kencan
online.
ANTISIPASI

a. Perlu peningkatan kesadaran bagi


semua pihak yang terlibat.
b. Perlu usaha dari semua pihak:
- Pemerintah,
- Pengguna,
- Akademisi,
- Pelaku bisnis.
TINDAKAN ANTISIPASI
PEMERINTAH

a. Penyusunan regulasi cyber crime,


telematika, hak cipta, perlindungan
privasi.
b. Wawasan dan kewaspadaan
penegakan hokum.
TINDAKAN ANTISIPASI
PENGGUNA

a. Peningkatan kewaspadaan
(awareness).
b. Mengikuti perkembangan
teknologi.
TINDAKAN ANTISIPASI
AKADEMISI

a. Pemikiran baru mengenai cyber


crime
b. Perkiraan tentang implikasi
perkembangan teknologi terhadap
masyarakat.
c. Interdicipline methods: ilmu baru
tentang cyber crime, forensic,
psikologi, dan sosiologi.
TINDAKAN ANTISIPASI
KALANGAN BISNIS

a. Pengkajian dampak teknologi


kepada masyarakat dan konsumen.
Pertanyaan dan Diskusi

Anda mungkin juga menyukai