Anda di halaman 1dari 104

Manfaat dan

Penyalahgunaan
TIK
Manfaat
e -

• Mengimplementasikan perangkat TIK


dalam berbagai sektor kehidupan.

• Pengambilan, Penyimpanan, Pengolahan


dan Pengiriman Data
• Interaksi lebih baik, Efesiensi Waktu,
Efektifitas Ruang
Govern
ment
Com-
merce Health

Ban-
king e Lear-
ning

Bussi-
Library
nes
E-Learning

GURU Elearning SISWA


e- Learning

•Ruang •Ruang •Coaching •Situs Portal •Videostre •Internet/I


Kelas Kelas Mentoring •Blog aming ntranet
•Laborator Virtual •Wikipedia (Youtube) •Tutorial
ium •CD/DVD •Simulasi
•Fieldtrip •Games
Contoh Aplikasi e-learning
Aplikasi elearning berbasis web atau
aplikasi smartphone
Tidak perlu menginstalasi server
moodle
• Aplikasi elearning yang dapat dikostumasi dalam jaringan
komputer internal (intranet)
• Mengimplimentasikan Teknologi Informasi dan Komunikasi
pada pengelolaan perpustakaan dan sumber belj
Penerapan pada:
• Pelayanan / Sistim Informasi Perpustakaan
• Katalog
• Peminjaman dan Pengembalian
• Digitalisasi Sumber Belajar
• e-book
• Video
• Audio
• e-journal
Keuntungan
• Mengatasi masalah ruangan
• Sumber belajar tahan lama, dapat dipindahkan,
dapat diperbanyak
• Dapat dimanfaatkan secara bersamaan
• Pada Karya Ilmiah, menjadi penjaga hak cipta
dan kemudahan publikasi
• Pengelolaan lebih teratur
• Multimedia: Buku digital, Video, Audio
e- Government
E- Government

Implementasi Teknologi Informasi dan


Komunikasi oleh Instansi pemerintah untuk
mempermudah interaksi dengan
Masyarakat, Organisasi Non Pemerintah,
Pelaku Usaha, bahkan sesama instansi
pemerintah lainnya, dalam rangka
mewujudkan Good Governance
Meliputi
Govern
ment
Layanan Citizen
Govern Organisasi

ment to Non
Pemerintah

Govern Bussines
ment to s

Government Mitra Government


Data
Kependudukan
Akte
Kelahira
Catatan n
Kepolisi- NIK
an

Data
KARTU
Rekam Kepen-
KELUA
Medik dudu-
R-GA
kan

SIM E-KTP

Paspor
Perekaman e-ktp

Sidik Jari telunjuk kiri dan kanan disimpan


Perekaman Bio Metric 2 Mata + 10
dalam chip rfid
Sidik Jari + Wajah

Lapisan Chip RFID


Mesin Pembaca e-ktp [Radio Frequency Id]

+ verifikasi sidik jari


Pembuatan SIM di KEPOLISIAN

Perekaman data saat Pembuatan Surat Izin Mengemudi


LAYANAN INFORMASI PUBLIK
e-Health
• Pemanfaatan TIK yang aman dan efektif dalam
mendukung kesehatan dan bidang yang
berkaitan dengan kesehatan
• Termasuk
• Layanan health-care
• Pengawasan kesehatan
• Literatur Kesehatan
• Pendidikan, Riset, dan Pengetahuan Kesehatan
(WHO, 2005)
Sistim Informasi Rumah Sakit

Pendaftaran Online
(Interner) Database Rekam
Nomor Antrian
Medik
/ SMS

Peresepan Obat
Online Penyimpanan
Pemeriksaan Dokter Catatan Rekam
(Jaringan Medik (Database
Komputer)
e-health di Surabaya
Pemeriksaan Kesehatan
• Beberapa jenis sensor dipasangkan pada tubuh pasien.
• Hasil pembacaan direkam dalam sistim.
• Dapat diteruskan pada petugas kesehatan
• Penerapan Teknologi Informasi dalam kegiatan
Perdagangan seperti Penjualan, Pembelian,
Transfer, atau Pertukaran Produk, Jasa atau
Informasi melalui Jaringan Komputer,
termasuk Internet
Bussiness Consumer
e-Bussines
• Cakupannya lebih luas daripada e-
commerce karena juga meliputi
pelayanan costumer, membangun
relasi sesama rekan bisnis,
pemrosesan transaksi elektronik
Implementasi TIK pada kegiatan layanan
perbankan sehingga costumer dapat melakukan
transaksi tanpa harus berada secara fisik di bank.
•SMS Banking
•Internet Banking
Transaksi
• Check SALDO
• Transfer
• Pembelian
• Pembayaran
• Virtual Account
Transaksi Non Tunai
• Transaksi jual beli tanpa menggunakan uang secara fisik
Transaksi Non Tunai
Govern
ment
Com- government
merce Health

Ban-
king e
e learning

bussines
Lear-
ning

Bussi-
Library
nes
Penyalahgunaan
BAHAYA !
Penyalahgunaan Jaringan Komputer
Computer As Tool Computer As
Target
Serangan
Jaringan

Serangan
Komputer
Penyalah-
gunaan JK

Sasaran Kedudukan Target


Kejahatan Komputer Serangan

Personal Kelompok Alat Komputer

Instansi Negara Target Jaringan


Cybercrime
• Cybercrime, atau kejahatan berorientasi komputer, kejahatan
yang melibatkan komputer atau jaringan komputer.
• Defenisi: Serangan/Pelanggaran yang dilakukan terhadap
indiviud atau sekelompok individu dengan motif kriminal
dengan sengaja merusak reputasi atau menyebabkan
gangguan fisik atau mental kepada korban baik secara
langsung maupun tidak langsung, menggukan jaringan
telekomunikasi modern seperti Internet (termasuk
jaringan komputer) dan mobile phone.
• Cybercrime dapat mengancam keamanan dan finansial
seseorang bahkan sebuah bangsa
Cybercrime
• hacking, copyright infringement, unwarranted mass-surveillance, sextortion,
child pornography, and child grooming.[3]
• problems of privacy when confidential information is intercepted or
disclosed, lawfully or otherwise.
• Debarati Halder and K. Jaishankar further define cybercrime from the
perspective of gender and defined 'cybercrime against women' as “Crimes
targeted against women with a motive to intentionally harm the victim
psychologically and physically, using modern telecommunication networks
such as internet and mobile phones".[3]
• Internationally, both governmental and non-state actors engage in
cybercrimes, including espionage, financial theft, and other cross-border
crimes.
• Cybercrimes crossing international borders and involving the actions of at
least one nation state is sometimes referred to as cyberwarfare.
Sasaran
Kejahata
n
Kelompo
Personal k Instansi Negara

Porn Bullying Data Theft Espionage

Terorrism
Gambling Fraud e

Carding Gaming
Cyberporn
• Penyebaran melalui perangkat
komputer dan jaringannya,
smartphone, tidak terbendung, dapat
disimpan.
• 12 % dari keseluruhan jumlah website
• Industri besar
• Kecanduan, Prefrontal Cortex
• Tulisan, Video, Game
• Pornografi /Eksploitasi Anak,
Pelecehan Sexual, Penjualan orang
(Human Trafficking)
• Kekerasan Sexual (Sexual Harrasment)
Cybergambling
• Perjudian Online
• Mencapai $45.86 Milyar (2016)
• Poker, Casino, Sport, Lotre (Togel),
• Kecanduan Judi
• Kartu kredit, cek, transfer uang, atau cryptocurrencies,
kebanyakan di bank AS.
• Pencucian uang: Uang Illegal menjadi Legal
Gaming
1. Peningkatan Agresi fitas: terutama yang kecanduan game kekerasan
2. Kecanduan: menimbulkan kecemasan, insomnia, isolasi sosial, dan depresi.
3. Poor academic performance: Pecandu game online 47% jelek dalam hasil
4. Adverse effects on health: lebih banyak waktu bermain game virtual , risiko
obesitas pada anak-anak,melewatkan makan dan tidur membahayakan penglihatan
anak dalam jangka panjang.
5. Kadang diselipi konten tidak pantas sebagai penarik minat.
6. WHO pada 18 Juni 2018 : Gangguan kesehatan jiwa.
Fraud
• Penipuan keuangan, investasi bodong
• Kasus Investasi Emas: ECMC, VGMC
• Jualan online via media sosial, tidak terverifikasi
• Peratasan data nasabah
Carding
• Pencurian data kartu kredit
• Teknik : phising, hacking
Cyber bullying
• Kekerasan melalui
website/media sosial
berupa ujaran kebencian
(hate speech),
merendahkan /merusak
harga diri pribadi.

• Terburuk :
Menyebabkan Kematian
Cegah !
• Avoid password promiscuity:
• strong, unique passwords, use a combination of at least 10 upper and lowercase letters, symbols and
• changing your passwords every three months and
• not reusing passwords for multiple accounts. That way, if a cybercriminal gets your password, they can’t compromise all of your
accounts. And if it’s too overwhelming to keep up this practice,
• use a password manager to help!

• Don’t go on a phishing expedition:


• Think twice before opening unsolicited messages or attachments, particularly from people you don’t know, or clicking on random
links.

• Don’t keep a (dis)connected home:


• When installing a new network-connected device, such as a router or smart thermostat, remember to change the default password. If
you don’t plan on using the Internet feature(s), such as with smart appliances,
• disable or protect remote access when not needed. Also,
• protect your wireless connections with strong Wi-Fi encryption so no one can easily view the data traveling between your devices.

• Be in control when online:


• Entrust your devices to security software to help protect you against the latest threats. Protect all your devices with a robust, multi-
platform solution, like Norton Security.

• Know the ins and out of public Wi-Fi networks:


• Accessing personal information on unprotected public Wi-Fi is like broadcasting your entire screen on TV – everything you do on a
website or through an app, could potentially be exposed. Avoid anything that involves sharing your personal information (paying a
bill online, logging in to social media accounts, paying for anything with a credit card, etc.).
Cyberwarfare
• These are politically motivated destructive attacks aimed at sabotage and
espionage.
• 2007 cyberattacks on Estonia, wide-ranging attack targeting government and
commercial institutions
• 2010 cyberattacks on Burma, related to the 2010 Burmese general election
• 2010 Japan–South Korea cyberwarfare
• 2013 Singapore cyberattacks, attack by Anonymous "in response to web
censorship regulations in the country, specifically on news outlets"
• #OpIsrael, a broad "anti-Israel" attack
• Cyberattacks during the Russo-Georgian War
• July 2009 cyberattacks, against South Korea and the United States
• Operation Olympic Games, against Iranian nuclear facilities, allegedly
conducted by the United States
Government espionage
• These attacks relate to stealing information from/about government organizations.
• 2008 cyberattack on United States, cyber espionage targeting U.S. military computers
• Cyber attack during the Paris G20 Summit, targeting G20-related documents including financial
information
• GhostNet, Moonlight Maze
• Operation Newscaster, cyber espionage covert operation allegedly conducted by Iran
• Operation Cleaver, cyberwarfare covert operation allegedly conducted by Iran
• Shadow Network, attacks on India by China
• Titan Rain, targeting defense contractors in the United States
• Google – in 2009, the Chinese hackers breached Google's corporate servers gained access to a database
containing classified information about suspected spies, agents, and terrorists under surveillance by the US
government.[7]
• Gauss trojan, discovered in 2012 is a state-sponsored computer espionage operation that uses state-of-the-
art software to extract a wealth of sensitive data from thousands of machines located mostly in the Middle
East.[8]
• Office of Personnel Management data breach—Dec 2014 breach of data on U.S. government employees
• A six-month-long cyberattack on the German parliament for which the Sofacy Group is suspected took
place in December 2014.[9]
• Vestige is also suspected to be behind a spearphishing attack in August 2016 on members of the Bundestag
and multiple political parties such as Linken-faction leader Sahra Wagenknecht, Junge Union and the CDU
of Saarland.[10][11][12][13] Authorities fear that sensitive information could be gathered by hackers to later
manipulate the public ahead of elections such as Germany's next federal election due in September 2017. [10]
Cyber Terrorism
• Terorisme dunia maya adalah penggunaan Internet untuk
melakukan tindakan kekerasan yang mengakibatkan atau
mengancam hilangnya nyawa atau kerugian fisik yang
signifikan untuk mencapai keuntungan politik melalui
intimidasi.
• The nature of cyberterrorism covers conduct involving
computer or Internet technology that:[17][need quotation to verify]
• is motivated by a political, religious or ideological cause
• is intended to intimidate a government or a section of the public to
varying degrees
• seriously /
• Menimbulkan ketakutan massal
Types of cyberterror capability
The following three levels of cyberterror capability are defined by Monterey
group
• Simple-Unstructured: The capability to conduct basic hacks against
individual systems using tools created by someone else. The organization
possesses little target analysis, command, and control, or learning capability.
• Advanced-Structured: The capability to conduct more sophisticated attacks
against multiple systems or networks and possibly, to modify or create basic
hacking tools. The organization possesses an elementary target analysis,
command and control, and learning capability.
• Complex-Coordinated: The capability for a coordinated attack capable of
causing mass-disruption against integrated, heterogeneous defenses
(including cryptography). Ability to create sophisticated hacking tools.
Highly capable target analysis, command, and control, and organization
learning capability.[26]
CCIC
• Cyber Crime Investigation Center - Polri
• Berdiri pada tanggal 30 Juni 2013
• Keputusan Kapolri No. Pol. : KEP/54/X/2002 tanggal
17 Oktober 2002 adalah unsur pelaksanaan pada
Direktorat Reserse Kriminal Khusus Polda Metro
melakukan
Jaya, tugasnya adalah

penyelidikan dan penyidikan


tindak pidana khusus,
terutama kegiatan penyidikan
yang berhubungan dengan
teknologi informasi,
telekomunikasi, serta
Tugas pokok dan fungsi (tupoksi) Satuan
Cyber Crime
Satuan Cyber Crime Direktorat Reserse Kriminal Khusus Polda Metro Jaya melaksanakan fungsi-
fungsinya sebagai berikut :
• Penyidikan transaksi elektronik seperti carding, money laundering, pasar modal,
pajak, perbankan, dll;
• Penyidikan tehnologi komunikasi dan informasi meliputi
penyadapan telepon, penyalahgunaan VoIP, penipuan melalui telepon genggam;
• Penyelidikan kejahatan yang menggunakan fasilitas internet seperti cyber
gambling, cyber terrorism, cyber fraud cyber sex, cyber narcotism, cyber
smuggling, cyber attacks on critical infrastructure, cyber balckmail, cyber
threatening, pencurian data, penghinaan dan/atau pencemaran nama baik, dll;
• Penyidikan kejahatan komputer: masuk ke system secara ilegal, Ddos
attack, hacking, tracking, phreacing, membuat dan menyebarkan yang bersifat
merusak, malicous code all viruses, worm, rabbits, trojan, dll;
• Penyidikan kejahatan yang berhubungan dengan Hak Atas Kekayaan
Intelektual (HAKI), pirated software, rekaman suara, merubah
tampilan website, dll.
CyberCrime
• Cyberporn
• Cyberterrorism
• Gambling

• Fraud
• Scam
• Espionage [Spy]
Cyber Attacks
• Computer As Tool
• Memanfaatkan komputer sebagai senjata dalam melakukan serangan
siber (cyber attack)
• Computer As Target
• Menempatkan komputer sebagai sasaran serangan siber (Cyber Attack)
ANCAMAN DALAM JARINGAN
Apa yang menyebabkan lemahnya jaringan:
• § Anonymity (Nama-nama yang tidak jelas)
• § Banyak titik serang target atau sumber
• § Sharing (berbagi pakai)
• § System yang kompleks
• § Perimeter yang tidak diketahui
• § Jalur yang tidak diketahui

Motifasi para penyerang jaringan:


• · Tantangan
• · Ketenaran atau popularitas
• · Uang
• · Ideologi
Teknik-teknik Penyerangan
• Jaringan sebagai Target
• Hack
• Trojan
• Ddos
• Sniffing
• phising
• Komputer sebagai Target
• Virus
• Worm
• Deface
• Crack
Hacking
• Meretas jaringan
• Memeriksa keamanan sistem jaringan yang digunakan oleh
target

• Black Hacker
• White Hacker
Tahapan Hacking
• FOOTPRINTING
• SCANNING
• ENUMERATION
Cracking
• Meretas program / aplikasi
• Crack
• Patch
• Keygen
• Membajak program
berbayar jadi gratis
• Merusak komputer sasaran
Malware
• Kode pemrograman yang dibuat dengan tujuan
merusak jaringan atau data yang terdapat pada
komputer sasaran.
• Ada tiga kelompok besar malware
• Virus
• Trojan
• Worm
Computer Virus
• Termasuk kelompok Malware
• Merupakan bentuk instruksi program yang
menumpangkan dirinya kepada sebuah file,
memperbanyak dirinya dan menyebar ke file lain yang
dapat mengkorup file, merusak data, menampilkan
pesan, mengkorup sistim komputer
• 1983, diujikan semacam program yang mampu
menggandakan diri
• Menyebar melalui :
• Perangkat penyimpanan: Executeable, Boot Sector
• Jaringan Komputer: Lampiran Email
Worm
• Malware
• Memperbanyak diri
• Mengganggu kapasitas penyimpanan komputer
target
Trojan
• Malware
• Menyusup dengan menumpang pada file dokumen
atau aplikasi
• Membuka port-port komunikasi pada komputer dari
dalam
• Berkomunikasi dengan komputer penyerang
Contoh indikasi Serangan Trojan
• Browser mengarahkan pada website takdikenal
• Antivirus disable atau gagal fungsi
• Pop ups aneh atau pesan chat
• Ctrl + Alt + Del berhenti bekerja
Phising
• Fishing
• Mengambil data atau informasi seperti akun dan password
seseorang
• Mengrim link palsu dari email atau membuat web yang mirip
DoS
• Denial on Service
• Mengirimkan sejumlah besar paket data ke dalam jaringan
sehingga Jaringan Komputer Target tidak mampu bekerja
• Flooding
• DDOS
Sniffing
• Memata-matai setiap paket
data yang melewati jaringan
• Target:
• Username dan password
• Spionase percakapan [sadap]
• Memetakan jaringan
Spam
• Email sampah
• 80% Mail Box isinya sampah
• Iklan-iklan yang mengganggu kapasitas penyimpanan,
Web Defaced
• Meretas server website
• Merubah tampilan depan website (biasanya file index.html atau
index.php)
• Tujuan utama: Terkenal
Tahapan Hacking
• FOOTPRINTING
• SCANNING
• ENUMERATION
Upaya Pencegahan
• Installkan Anti Virus/Malware
• Instalkan Firewall atau program pencegah yang secara rutin
memonitor jaringan
• Scan setiap perangkat penyimpanan atau file yang akan
dimasukkan ke dalam komputer
• Pastikan tidak membuka email, lampiran email, pesan pribadi
medsos, dari seseorang yang tidak dikenal
• Disconnect perangkat jaringan ketika tidak dipakai
HOAX
• Berita Palsu [Fake News]
• Fake news websites (hoax news websites)[1][2] merupakan
Internet websites yang mempublikasikan fake news—hoaxes,
propaganda, dan disinformation purporting menjadi real news
• Sering menggunakan social media untuk mengendalikan
web traffic dan memperkuat efeknya.
• Seringkali bertujuan utama: politik
• Pencegahan:
• Tabayyun
• periksa beberapa sumber berita, lebih bagus dengan saksi mata
• Komparasikan beberapa berita, temukan kejanggalan