ancaman cyber crime bagi ketahanan nasional

12

Upload: dagan

Post on 22-Jan-2016

101 views

Category:

Documents


2 download

DESCRIPTION

Ancaman Cyber Crime Bagi Ketahanan Nasional. Kelompok 8. Nama Kelompok. Stievindi E.(O1213005)Manajemen Yudhistira Rizal(01113087)Akuntansi Muh. Khoirul I(01213016)Manajemen Aris Sandi(01113074)Akuntansi Arga Tyas S.P(01213076)Manajemen - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Ancaman  Cyber Crime  Bagi Ketahanan Nasional
Page 2: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

1. Stievindi E. (O1213005) Manajemen2. Yudhistira Rizal (01113087) Akuntansi3. Muh. Khoirul I (01213016) Manajemen4. Aris Sandi (01113074) Akuntansi5. Arga Tyas S.P (01213076) Manajemen6. Riska Putri A.Y (01213046)

Manajemen7. Nurul Umaroh (01213059) Manajemen8. Dimas A.P (01213090) Manajemen9. Yulias S (01113102) Akuntansi10. Agung Riyadi (01113012) Akuntansi

Page 3: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Aktivitas kejahatan dengan computer atau jaringan computer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence froud, penipuan identitas, porno graffi anak, dll

Sehingga pengertian tentang cyber crimes sebenarnya dapat dikelompokan menjadi dua kelompok aspek yaitu cyber space (dunia maya) dan criminality (kriminalitas), sementara para pelakunya disebut dengan cyber criminals. Para hackers dan crackers seringkali dikaitkan  dengan kegiatan cyber criminals, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (Internet) untuk kepentingannya masing-masing.

Page 4: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Perlunya Pengamanan Sistim Jaringan Komputer : Yaitu pengamanan kepada semua data kita sehingga aman dan jauh dari kemungkinan dicuri, di copy atau dihapus, aman pada waktu saling berkirim email tanpa khawatir ada pihak yang tidak bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email tersebut, dan aman saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan dikemudian hari.

Memproteksi Sistim Jaringan Komputer dari Ancaman Cyber Crime : Merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang handal (comprehensive security policy). Langkah selanjutnya, melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer. Instalasi sistim Firewall pada jaringan komputer juga diperlukan untuk melindungi proxy server dari ancaman para cyber terrorist. Tidak kalah pentingnya adalah peran dari seorang ICT System Administrator atau ICT Network Manager yang sangat dominan dan dibutuhkan guna mengamankan dan meningkatkan kemampuan  keamanan jaringan komputer dari serangan cyber crimes. Namun, yang  sering diabaikan para pengguna adalah melaksanakan back up data secara berkala (harian, mingguan atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting yang disebabkan oleh serangan cyber crimes, sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistim jaringan komputer tersebut.

Page 5: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaan-perusahaan besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan (security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultant,network administrator dan sebagainya. Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance Research Project Agency).

Sekarang juga banyak terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program tentang  network securityyang dapat di downloaded secara gratis, kegunaannya untuk merusak atau mengacaukan sebuah sistim jaringan komputer.

Page 6: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Page 7: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Pencurian dan penggunaan account Internet milik orang lain

Membajak situs web Probing dan port scanning

( pengintaian ) Virus Denial of Service (DoS) dan Distributed

DoS (DDos) attack (melumpuhkan) Penipuan Lelang On-line Penipuan Saham On-line Penipuan Pemasaran Berjenjang On-line Penipuan Kartu Kredit

Page 8: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Spoofing, yaitu kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

Scanner, merupakan sebuah program dengan metode secara otomatis  mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara phisik berada di Inggris dapat dengan meudah menemukan security weaknesses pada sebuah serverdi Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.

Sniffer, adalah kata lain dari network analyser berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.

Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data

Page 9: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Illegal Contents : Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery : Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

Cyber Espionage : Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.

Offense against Intellectual Property : Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.

Infringements of Privacy : Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Page 10: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Indonesia belum memiliki Undang – Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan  undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasuskasus yang menggunakan komputer sebagai sarana.

Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :

Pasal 362 KUHP Pasal 378 KUHP Pasal 311 KUHP Pasal 303 KUHP Pasal 282 KUHP Pasal 282 dan 311 KUHP Pasal 378 dan 262 KUHP Pasal 406 KUHP

Page 11: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik.

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.

Pasal 22: (1) Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana)

Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional.

Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak.

Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.

Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

Page 12: Ancaman  Cyber Crime  Bagi Ketahanan Nasional

Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak.

Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah.

Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah.

Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.

Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.

Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan.

Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.

Pasal 35: Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menggunakan teknologi informasi.