keamanan internet di indonesia
TRANSCRIPT
KOMBES POL. PETRUS REINHARD GOLOSE
KA UNIT V IT & CYBER CRIME BARESKRIM [email protected]
KEAMANAN INTERNETDI INDONESIA
Denpasar, 26 Februari 2007
Kemajuan dan perkembangan internet telah menciptakan dunianya sendiri dengan segala aspek di dalamnya yang saat ini kita kenal dengan istilah cyberspace.
Perkembangan Internet dan dampaknya bisa kita ibaratkan sebagai pedang bermata dua yang mana semuanya tergantung kepada pihak-pihak yang memanfaatkannya.
Kebutuhan rasa aman dalam cyberspace di Indonesia makin meningkat seiring dengan meningkatnya aktifitas penggunaan media internet.
Penciptaan rasa aman merupakan tanggung jawab semua pihak baik dari pihak pemerintah, penegak hukum, swasta dalam hal ini perusahaan-perusahaan penyedia layanan internet maupun masyarakat (individu ataupun korporasi).
CYBER CRIME Dalam dokumen konggres PBB ttg The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
a. Cyber crime in a narrow sense is computer crime : any illegal behaviour directed by means of electronic operation that target the secutity of computer system and the data processed by them.
(Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data yang telah diolah).
b. Cyber crime in a broader sense is computer related crime : any illegal
behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
(Tindakan ilegal apapun yang telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang
ditujukan untuk sistem komputer atau jaringan)
SUBSTANTIVE CRIMINAL LAWCONVENTION ON CYBERCRIMEBUDAPEST , 23 NOV 2001
OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY OF COMPUTER DATA AND SYSTEMS- Illegal Access- Illegal Interception- Data interference- System Interference- Misuse of Devices
COMPUTER RELATED OFFENCES- Computer related forgery- Computer related fraud
CONTENT RELATED OFFENCES- offences related to child pornography
OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND RELATED RIGHTS
ANCILLARY LIABILITY AND SANCTIONS- Attempt and aiding or abetting- corporate liability- Sanctions and measures
Rekapitulasi Kejahatan mempergunakan Internet yang dilidik/sidik Unit V IT & Cyber Crime
Tahun 2006
No. Jenis JumlahSumber
KeteranganKomplain Luar Negeri via Deplu/NCB
Laporan Polisi
1. Penipuan 51 50 12. Pemalsuan 2 2 Phising3. Pengancaman 3 3 Melalui email (PM Australia &
peledakan bom)
4. Perjudian 5 55. Terrorism 1 1 www.anshar.net6. Pengrusakan 1 1 Deface website Partai
Golkar www.golkar.or.id.
7. Lain-lain 2 2 Hacking, intrusion
MODUS OPERANDI CYBER GAMBLINGWWW.INDOBETONLINE.COM
www.indobetonline.com
PLAYER
OPEN ACCOUNTDEPOSIT MIN 2 JT
REK BCA0013051205
CS
BGN KEUANGAN
OPERATOR
ALIONG
KONFIRMASILOGIN PASSWORD
KOORDOPERATOR
MENANG-KALAH-SERIMENGANALISA PASARAN
?
CEK DANA PLAYER
KEBIJAKAN PEMERINTAH DALAM KEAMANAN INTERNETTerdapat tiga pendekatan untuk mempertahankan
keamanan di cyberspace, pendekatan hukum, pendekatan teknologi, dan pendekatan sosial budaya.
Pendekatan teknologi sangat mutlak dilakukan dalam mengatasi gangguan keamanan, mengingat tanpa pendekatan teknologi suatu jaringan akan mudah disusupi, diintersepsi atau diakses secara ilegal tanpa hak.
Pendekatan dalam bidang hukum yang diupayakan pemerintah salah satunya dengan menyiapan RUU ITE.
Pembentukan ID-SIIRTI, yang anggotanya terdiri dari berbagai unsur.
ASPEK TEKNIS DAN LEGALMeskipun tanpa aturan hukum yang
spesifik, penegakan hukum terhadap kejahatan cyber telah dan tetap berjalan.
Masalah yang menjadi perhatian dalam penegakan hukum di cyberspace antara lain masalah locus delicti dan digital evidence.
Program CETS diluncurkan di Indonesia 28 Juni 2006
Indonesia merupakan negara pertama di Asia dan negara ke dua di dunia yang menggunakan program CETS
Kolaborasi Polri , USDOJ , Royal Canadian Mountain Police , Kepolisian Toronto , AFP dan Microsoft
C E T S
@ suatu aplikasi kolaborasi antar penegak hukum khususnya penyidik eksploitasi anak baik lokal maupun dunia yang telah menggunakan sistem pelacakan ekploitasi anak
@ diproyeksikan untuk kemudahan memasukan, mengambil data dan berbagi informasi antar penyidik eksploitasi anak-anak (tanpa gambar/foto).
@ dirancang berbasis lab ENCASE, gambar/foto-foto disimpan berupa IMAGE yaitu angka berkarakter unik
disebut juga HASH VALUE.Alat/tools forensic yang digunakan adalah MD5
SUMMER, FTK IMAGER
What is CETS
Information collected
Entered into CETS
Stored in database
Searchable
STATUS QUO
PENYITAAN DIGITAL EVIDENCE
ANALISA BARANG BUKTI DIGITAL
ANALISIS DIGITAL EVIDENCE SECARA
LABORATORIK KRIMINALISTIK
BAP LABORATORIS KRIMINALISTIS
DIGITAL EVIDENCES
BERKASPERKARA
KLONING EnCASE IMAGE
+
FAST BLOCK
FORENSIC SOFTWARE ANALISIS
(EnCase, FTK, RunTime Software, dll)
Alt 1 : BB Asli SITAAlt 2 : Kloning diserahkan & BB asli : SITA
AnalisisBB Digital
PENUTUPKeamanan Internet semakin menuntut
perhatian dari semua pihak.Masyarakat pengguna internet
membutuhkan rasa aman dalam beraktifitas dan perlindungan dari segala tindakan/perbuatan menyimpang dalam cyberspace.
Kebutuhan akan cyber law semakin dirasakan guna menciptakan kepastian hukum sebagai salah satu unsur dalam keamanan.
SEKIANDAN
TERIMA KASIH