Anda di halaman 1dari 60

Etika & Profesi

Teknologi
Informasi
M3. Modus Modus
Kejahatan Teknologi
Informasi
Objectives

 Jenis jenis  Kasus kasus


ancaman threat computer cyber
melalui IT crime
 What is the meaning
of threat?
Definisi Threat
 Threat (Ancaman)

Seseorang atau pihak-pihak yang memiliki


kemampuan dan keinginan untuk
mengeksploitasi vulnerability yang ada
dalam sebuah asset.
Definisi Threat
 Threat (Ancaman)

Definisi threat semacam ini merupakan


definisi yang sudah ada sejak puluhan tahun
lalu dan hampir disamakan dengan istilah-
istilah terorsi yang sudah sejak ada puluhan
tahun lalu dan hampir disamakan dengan
istilah teroris.
Definisi Threat
 Threat dapat dibagi menjadi 2 macam:

Threat Threat Tidak


Terstruktur Terstruktur
Threat Terstruktur
 Definisi

Musuh-musuh dengan metodologi


formal, sponsor finansial, dan
tujuan yang jelas.
Threat Terstruktur
 Examples:

 Mata-mata ekonomi,
 Organisasi kriminal,
 Teroris
 Agen Intelejen Asing
 Information Warrios
Threat Tidak Terstruktur
 Definisi

Tidak memiliki metodologi, finansial,


dan tujuan yang jelas.
Threat Tidak Terstruktur
 Para pelaku biasanya hanya melakukan
serangan karena rasa penasaran, atau
mungkin hanya script code otomatis
berjalan.

 Threattidak terstruktur termasuk “cracker


musiman”, malware yang disebarkan tanpa
tujuan yang pasti dan user internal yang
tidak berwenang.
Vulnerability
 Kelemahan dalam sebuah asset yang
dapat menyebabkan eksploitasi.

 Vulnerability
bisa timbul karena desain,
implementasi atau penyimpanan yang
kurang bagus.
Program Jahat
Jenis Jenis Ancaman (Threat)
Pada Komputer
Jenis-Jenis Ancaman
Virus Virus
Email Logic Bomb

Worm Bomb Bacteria


Email Program

Virus
Macro Hoax Spam

Trojan
Trapdoor Spyware
Horse
Virus
 Sebuah program kecil yang memasuki
komputer Anda dan membuat komputer
Anda memproduksi banyak salinan yang
dikirimkan ke komputer lain.

 Virus
dapat membawa salinan mereka ke
program lain atau pesan-pesan email dan
menginfeksi komputer yang menjalankan
program atau melampirkan email.
Worm
 Worm memanfaatkan celah-celah
keamanan komputer.

 Worm meneliti jaringan komputer yang


mempunyai celah keamanan dan
menyebarkan dirinya dengan sebuah
salinan dirinya sendiri.
Worm
 Dapat meminta komputer yang terinfeksi
untuk meminta halaman web yang sama
secara berulang-ulang atau mengirimkan
email spam ke alamat email yang sama,
membanjiri server target dengan
permintaan pelayanan.
Virus Makro
 Makro adalah serangkaian perintah yang
dapat dikombinasikan dan diberi nama
tunggal untuk eksekusi dengan kombinasi
keystroke.

 Makro yang ditulis dengan tujuan


menyebabkan masalah pada
penggunanya disebut virus makro 4.
Virus Makro
Trojan Horse
Trojan Horse
 SebuahProgram yang mengklaim bahwa
ia melakukan sesuatu, tetapi
sesungguhnya melakukan yang lain.

 Iamengklaim sebagai perangkat lunak


game atau aplikasi, tetapi ketika Anda
menjalankannya, ia dapat merusak file
Anda.
Virus E-Mail
Virus E-Mail
 Menyebardengan melekatkan dirinya ke
pesan email, sehingga virus ini secara
otomatis menciptakan dan mengirim
virus.
E-Mail Bomber
 Bukanlah pesan email tunggal, tetapi
sejumlah besar pesan email yang dikirim
ke alamat yang sama untuk membanjiri
layanan email.
E-Mail Bomber
E-Mail Bomber
E-Mail Bomber
Hoax
 Anda dapat diperdaya untuk
merusak komputer Anda.

 Seseorang dapat menyamar


menjadi pakar yang
mengingatkan Anda
mengenai file yang
berbahaya pada komputer,
file tersebut mungkin adalah
bagian terpenting dari sistem
operasi.
Trapdoors
Trapdoors
 Titikmasuk tak terdokumentasi rahasia di
satu program untuk memberikan akses
tanpa metode-metode otentifikasi
normal.
 Trapdoor adalah kode yang menerima
suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai
tertentu atau barisan kejahatan tertentu.
Trapdoors
 Trapdoormenjadi ancaman ketika
digunakan pemrogram jahat untuk
memperoleh pengaksesan tak diotorisasi.
Logic Bomb
Bacteria Program
Bacteria Program
 Program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri.

 Bacteria tidak secara eksplisit merusak file.

 Tujuan program ini hanya satu yaitu


mereplikasi dirinya.
Bacteria Program
 Program backteria yang sederhana bisa
hanya mengeksekusi dua kopian dirinya
secara simultan pada sistem
multiprogramming atau menciptakan dua
file baru, masing-masing adalah kopian file
program bacteria.

 Kedua kopian ini kemudian mengkopi dua


kali, dan seterusnya.
Spam
Spam
 Sejenis komersial email yang menjadi sampah
mail (junkmail).

 Para spammer dapat mengirimi jutaan email


via internet untuk kepentingan promosi/info
tertentu.

 Efeknya sangat mengganggu kenyamanan


email pengguna dan berpotensi juga
membawa virus/worm/trojan.
Spyware
Spyware
 Suatu program dengan tujuan menyusupi
iklan tertentu (adware) atau mengambil
informasi penting di komputer pengguna.

 Spyware berpotensi mengganggu


kenyamanan pengguna dan mencuri
data-data tertentu di komputer pengguna
untuk dikiirim ke hacker.
Spyware
 Efek
spyware akan mengkonsumsi memory
komputer sehingga komputer menjadi
lambat atau hang.
Contoh Kasus Ancaman
(Threats)
 Illegal Contents

Pemuatan suatu berita bohong atau fitnah yang


akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan
propaganda melawan pemerintahan yang sah
dan sebagainya.
Definisi Cybercrime
 Kejahatan komputer = Cyber Crime

 The US Department of Justice

Any illegal act recquiring knowledge of


computer technology for its perpetration,
investigation, or prosecution
Definisi Cybercrime
 Organization of European Community
Development

Any illegal, unetical, or unauthorized


behaviour relating to the automatic
processing and/or the transmission of data.
Cybercrime
 The Prevention of Crime and The Treatment
of Offenders di Havana, Cuba pada tahun
1999 and Wina, Austria tahun 2000,
menyebutkan ada 2 istilah:

1. Cybercrime in a narrow sense


2. Cybercrime in a broader sense
Cybercrime
1. Cybercrime in a narrow sense

Any illegal behaviour directed by means of


electronic operation that target the security
of computer system and the data processed
by them.
Cybercrime
2. Cybercrime in a broader sense

Any illegal behaviour committed by means


on relation to a computer system offering or
system or network, including such crime as
illegal possession in, offering or distributing
information by means of computer system or
network.
Cybercrime
Cybercrime di Indonesia masih di atur
dalam :

Undang-Undang No 11 Tahun 2008 Tentang


Informasi Transaksi dan Elektronik
Cybercrime
Kasus – Kasus yang terjadi di Cybercrime :
a. Unauthorized Access to Computer System
and Service
b. Illegal Contents
c. Data Forgery
d. Cyber Espionage
e. Cyber Sabotage and Extortion
f. Offense against Intellectual Property
g. Infringements of Privacy
Contoh Kasus
 Pelanggaran Penyadapan Australia
 (Jakarta, 18 November 2013)

Menanggapi sejumlah pemberitaan kasus


tersebut terkait dengan beberapa kali tindakan
penyadapan yang dilakukan oleh Australia
terhadap sejumlah pejabat pemerintah
Indonesia, bersama ini disampaikan sikap dan
pandangan Kementerian Kominfo, sebagai
berikut:
Contoh Kasus
1. Kementerian KomInfo searah dengan pernyataan
Menteri Luar Negeri Marty Natalegawa dalam
jumpa persnya pada tanggal 18 November 2013
sangat menyesalkan tindakan penyadapan yang
dilakukan oleh Australia.
2. Langkah selanjutnya, Kementerian Kominfo akan
menunggu langkah-langkah berikutnya dari
Kementerian Luar Negeri mengingat penanganan
masalah tersebut “leading sector”-nya adalah
Kementerian Luar Negeri Republik Indonesia.
Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :

a. Pasal 40 UU No. 36 Tahun 1999 tentang


Telekomunikasi

b. Pasal 31 UU No. 11 Tahun 2008 tentang Informasi


dan Transaksi Elektronik
Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a. Pasal 40 UU No. 36 Tahun 1999 tentang
Telekomunikasi

Pasal 40 : “setiap orang dilarang melakukan kegiatan


penyadapan atas informasi yang disalurkan melalui
jaringan telekomunikasi dalam bentuk apapun”
Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a. Pasal 31 UU No. 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik

Pasal 31: ayat 1 : “Setiap orang dengan sengaja dan


tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas informasi elektronik
dan / atau dokumen elektronik dalam suatu komputer
dan / atau elektronik tertentu milik orang lain.
Contoh Kasus
4. Hukuman dari Pasal 31 diatur dalam Pasal 47 :
a. Pasal 47 UU No. 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik

Pasal 47:
“Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 31 ayat (1) atau ayat (2)
dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denta paling banyak Rp.
800.000.000,00 (delapan ratus juta rupiah)
Latihan Analisa Kasus
Kasus Prita Mulyasari

Prita Mulyasari adalah seorang ibu rumah tangga,


mantan pasien Rumah Sakit Omni Internasional Alam
Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut
Prita tidak mendapat kesembuhan namun penyakitnya
malah bertambah parah.
Pihak rumah sakit tidak memberikan keterangan yang
pasti mengenai penyakit Prita, serta pihak Rumah
Sakitpun tidak memberikan rekam medis yang
diperlukan oleh Prita. Kemudian Prita Mulyasari
mengeluhkan pelayanan rumah sakit tersebut melalui
surat elektronik yang kemudian menyebar ke berbagai
mailing list di dunia maya. Akibatnya, pihak Rumah Sakit
Omni Internasional marah, dan merasa dicemarkan.
Latihan Analisa Kasus
Dari kasus tersebut, maka :

- Identifikasi Masalah
- Analisa Masalah
- Hasil/Penyelesaian Masalah

Dengan menerapkan UU No. 11 Tahun 2008 Tentang


Informasi dan Transaksi Elektronik

Anda mungkin juga menyukai