presentasi eptik klmpk1

50
CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Oleh : Oleh : Kelompok 1 Kelompok 1 Disampaikan dalam perkuliahan EPTIK Disampaikan dalam perkuliahan EPTIK Bina Sarana Informatika Bina Sarana Informatika

Upload: arif-husni

Post on 12-Dec-2014

122 views

Category:

Documents


10 download

TRANSCRIPT

Page 1: Presentasi EPTIK Klmpk1

CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW

Oleh :Oleh :Kelompok 1Kelompok 1

Disampaikan dalam perkuliahan EPTIK Disampaikan dalam perkuliahan EPTIK Bina Sarana InformatikaBina Sarana Informatika

Page 2: Presentasi EPTIK Klmpk1

Presentation Kelompok 1Presentation Kelompok 1 Presentation Kelompok 1Presentation Kelompok 1

ARIF HUSNI 18112473

MUZAWADUL KAHFI 12118313

NOVI ARIAWATI 12118465

FIRMAN 12118365

ERMY CHRISTINA 12118631

IYAN SOPIAN 12118300

TUTI SURYANI 12118578

Page 3: Presentasi EPTIK Klmpk1

Dunia CyberDunia Cyber

TidakTidak Dapat DapatDiaturDiatur

Page 4: Presentasi EPTIK Klmpk1

Batas RuangBatas Ruang

Batas WaktuBatas Waktu

Page 5: Presentasi EPTIK Klmpk1

CYBERCRIME MUNCUL CYBERCRIME MUNCUL KARENA ADANYA :KARENA ADANYA :

• Kemajuan perkembangan Kemajuan perkembangan teknology .teknology .

• Cyber crime ini telah masuk dalam Cyber crime ini telah masuk dalam daftar jenis kejahatan yang daftar jenis kejahatan yang sifatnya internasional berdasarkan sifatnya internasional berdasarkan United Nation Convention Againts United Nation Convention Againts Transnational. Transnational.

Page 6: Presentasi EPTIK Klmpk1

APA ITU CYBERCRIMEAPA ITU CYBERCRIME ?? ??

• Cybercrime = computer crime Cybercrime = computer crime

• Computer crime: Computer crime:

• “…“…any illegal act requiring knowledge of computer any illegal act requiring knowledge of computer technology for its erpetration, investigation, or technology for its erpetration, investigation, or prosecution” prosecution”

• ““any illegal, unehtical or unauthorized behavior any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the relating to the automatic processing and/or the transmission of data” transmission of data”

Page 7: Presentasi EPTIK Klmpk1

• ””Kejahatan di bidang komputer secara umum Kejahatan di bidang komputer secara umum dapatdiartikan sebagai penggunaan komputer dapatdiartikan sebagai penggunaan komputer secara illegal”. secara illegal”.

• Cybercrime dapat didefinisikan sebagai perbuatan Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada menggunakan internet yang berbasis pada kecanggihan teknologi kecanggihan teknologi komputer dan komputer dan telekomunikasi.telekomunikasi.

Page 8: Presentasi EPTIK Klmpk1

Konggres PBB ke 10 mengenai Konggres PBB ke 10 mengenai pencegahan kejahatan dan penanganan pencegahan kejahatan dan penanganan pelaku tindak pidana, yang membahas isu pelaku tindak pidana, yang membahas isu mengenai kejahatan yang berhubungan mengenai kejahatan yang berhubungan dengan jaringan computer, membagi dengan jaringan computer, membagi cybercrime menjadi 2 kategori :cybercrime menjadi 2 kategori :

Page 9: Presentasi EPTIK Klmpk1

1.1. Cybercrime dalam arti sempit ( computer Cybercrime dalam arti sempit ( computer crime ):crime ):

setiap perilaku ilegal yang ditujukan dengan setiap perilaku ilegal yang ditujukan dengan sengaja pada operasi elektronik yang sengaja pada operasi elektronik yang menargetkan system keamanan computer dan menargetkan system keamanan computer dan data yang diproses oleh system computer data yang diproses oleh system computer tersebut , atau tersebut , atau singkatnya tindak pidana singkatnya tindak pidana yang dilakukan dengan menggunakan yang dilakukan dengan menggunakan technology yang canggih .technology yang canggih .

Page 10: Presentasi EPTIK Klmpk1

2.2. Cybercrime dalam arti luas ( computer Cybercrime dalam arti luas ( computer related crime atau kejahatan yang related crime atau kejahatan yang berkaitan dengan computer ) :berkaitan dengan computer ) :

setiap perilaku illegal yang dilakukan dengan setiap perilaku illegal yang dilakukan dengan maksud atau berhubungan dengan system maksud atau berhubungan dengan system computer atau jaringan , atau computer atau jaringan , atau singkatnya singkatnya tindak pidana apa saja yang dilakukan tindak pidana apa saja yang dilakukan dengan memakai computer ( hardware dan dengan memakai computer ( hardware dan software ) sebagai sarana atau alat, software ) sebagai sarana atau alat, computer sebagai objek baik untik computer sebagai objek baik untik memperoleh keuntungan atau tidak, dengan memperoleh keuntungan atau tidak, dengan merugikan pihak lain.merugikan pihak lain.

Page 11: Presentasi EPTIK Klmpk1

KARAKTERISTIK CYBERCRIMEKARAKTERISTIK CYBERCRIME

1. Ruang lingkup kejahatan1. Ruang lingkup kejahatan2. Sifat kejahatan2. Sifat kejahatan3. Pelaku kejahatan3. Pelaku kejahatan4. Modus kejahatan4. Modus kejahatan5. Jenis kerugian yang ditimbulkan5. Jenis kerugian yang ditimbulkan

Page 12: Presentasi EPTIK Klmpk1

PERBEDAAN ANTARA CYBERCRIME PERBEDAAN ANTARA CYBERCRIME DENGAN KEJAHATAN KONVENSIONALDENGAN KEJAHATAN KONVENSIONAL• CybercrimeCybercrime

– Terdapat penggunaan technology informasi Terdapat penggunaan technology informasi – Alat bukti digitalAlat bukti digital– Pelaksanaan kejahatan : non fisik ( cyberspace )Pelaksanaan kejahatan : non fisik ( cyberspace )– Proses penyidikan melibatkan laboratorium forensic Proses penyidikan melibatkan laboratorium forensic

komputerkomputer– Sebagian proses penyidikan dilakukan : virtual Sebagian proses penyidikan dilakukan : virtual

undercoverundercover– Penanganan komputer sebagai TKP ( crime scene )Penanganan komputer sebagai TKP ( crime scene )– Dalam proses persidangan, keterangan ahli Dalam proses persidangan, keterangan ahli

menggunakan ahli TImenggunakan ahli TI . .

Page 13: Presentasi EPTIK Klmpk1

• Kejahatan konvensional Kejahatan konvensional Tidak ada penggunaan TI secara langsung Tidak ada penggunaan TI secara langsung Alat bukti : bukti fisik ( terbatas menurut pasal Alat bukti : bukti fisik ( terbatas menurut pasal

184184 KUHAP )KUHAP )Pelaku dan korban biasanya berada dalam satu Pelaku dan korban biasanya berada dalam satu

tempattempatPelaksanaan penyidikan melibatkan laboratorium Pelaksanaan penyidikan melibatkan laboratorium

komputerkomputerProses penyidikan dilakukan di dunia nyata Proses penyidikan dilakukan di dunia nyata Tidak ada penanganan komputer sebagai TKPTidak ada penanganan komputer sebagai TKPDalam proses persidangan, keterangan ahli tidak Dalam proses persidangan, keterangan ahli tidak

menggunakan ahli TImenggunakan ahli TI

Page 14: Presentasi EPTIK Klmpk1

• Organized Crime (Palermo convention) Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Nopember 2000 dan berdasarkan Deklarasi ASEAN tanggal 20 Desember Deklarasi ASEAN tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber crime yang termasuk dalam cyber crime diantaranya adalah :diantaranya adalah :

Page 15: Presentasi EPTIK Klmpk1

• 1. 1. Cyber-terrorismCyber-terrorism : : National Police Agency of Japan (NPA) National Police Agency of Japan (NPA)

mendefinisikan cyber terrorism sebagai mendefinisikan cyber terrorism sebagai electronic attacks through computer networks electronic attacks through computer networks against critical infrastructure that have potential against critical infrastructure that have potential critical effect on social and economic activities critical effect on social and economic activities of the nation.of the nation.

• 2. 2. Cyber-pornographyCyber-pornography : : Penyebaran obscene materials termasuk Penyebaran obscene materials termasuk

pornografi, indecent exposure, dan child pornografi, indecent exposure, dan child pornography. pornography.

Page 16: Presentasi EPTIK Klmpk1

3. 3. Cyber HarrasmentCyber Harrasment : : Pelecehan seksual melalui email, website atau chat programs.Pelecehan seksual melalui email, website atau chat programs.4. 4. Cyber-stalking Cyber-stalking :: Crimes of stalking melalui penggunaan computer dan internet. Crimes of stalking melalui penggunaan computer dan internet.

Menjelek-jelekkan seseorang dengan menggunakan identitas Menjelek-jelekkan seseorang dengan menggunakan identitas seseorang yang telah dicuri sehingga menimbulkan kesan buruk seseorang yang telah dicuri sehingga menimbulkan kesan buruk terhadap orang tersebut. Dengan mengetahui identitas, orang terhadap orang tersebut. Dengan mengetahui identitas, orang tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari kejahatan ini adalah penggunaan password e-mail kemudian kejahatan ini adalah penggunaan password e-mail kemudian mengirimkan e-mail fitnah kepada orang lain. mengirimkan e-mail fitnah kepada orang lain.

5. 5. Unauthorized Access Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan komputer secara atau menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh: sistem jaringan komputer yang dimasukinya. Contoh: Probing Probing dan portdan port

Page 17: Presentasi EPTIK Klmpk1

6. 6. CardingCarding (credit card fund), (credit card fund),

Carding muncul ketika orang yang bukan Carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum.tersebut secara melawan hukum.Dari kejahatan-kejahatan akan memberi Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang yang cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e-ekonomi. Mengingat bergulirnya juga era e-commerce, yang sekarang telah banyak terjadi.commerce, yang sekarang telah banyak terjadi.

Page 18: Presentasi EPTIK Klmpk1

• 7. 7. PhisingPhising Yaitu suatu bentuk penipuan yang dicirikan Yaitu suatu bentuk penipuan yang dicirikan

dengan percobaan untuk mendapatkan dengan percobaan untuk mendapatkan indormasi sensitive, seperti kata sandi dan kartu indormasi sensitive, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail komunikasi elektronik resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (‘memancing’), dalam bahasa Inggris fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan hal ini berarti memancing informasi keuangan dan kata sandi pengguna. dan kata sandi pengguna.

Page 19: Presentasi EPTIK Klmpk1

8. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksiperusakan di internet lazimnya disebut cracker

→ cracker adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain,pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

Page 20: Presentasi EPTIK Klmpk1

9. Defacer

Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.

Page 21: Presentasi EPTIK Klmpk1
Page 22: Presentasi EPTIK Klmpk1

Pembahasan

1. Pengertian Cyber law

2. Ruang Lingkup Cyber Law

3. Perangkat hukum Cyber law

Page 23: Presentasi EPTIK Klmpk1

Di Indonesia sendiri tampaknya belum ada satu istilah yang

disepakati atau paling tidak hanya sekedar terjemahan atas

terminologi cyber law. Sampai saat ini ada beberapa istilah yang

dimaksudkan sebagai terjemahan dari cyber law, misalnya, Hukum

Sistem Informasi, Hukum Informasi, dan Hukum Telematika

(Telekomunikasi dan Informatika). Istilah (Indonesia) manapun

yang akan dipakai tidak menjadi persoalan. Yang penting,

didalamnya memuat atau membicarakan mengenai aspek-aspek

hukum yang berkaitan dengan aktivitas manusia di Internet. Oleh

karena itu dapat dipahami apabila sampai saat ini di kalangan

peminat dan pemerhati masalah hukum yang berikaitan dengan

Internet di Indonesia masih menggunakan istilah cyber law.

Pengertian Cyber Law

Page 24: Presentasi EPTIK Klmpk1

Hak Cipta (Copy Right) Hak Merk (Trademark) Pencemaran nama baik (Defamation) Fitnah, Penistaan, Penghinaan (Hate Speech) Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal

Access) Pengaturan sumber daya internet seperti IP-Address, domain

name Kenyamanan Individu (Privacy)

Ruang Lingkup Cyber Law

Jonathan Rosenoer dalam Cyber law, the law of internet

mengingatkan tentang ruang lingkup dari cyber law diantaranya :

Page 25: Presentasi EPTIK Klmpk1

Prinsip kehati-hatian (Duty care) Tindakan kriminal biasa yang menggunakan TI sebagai alat Isu prosedural seperti yuridiksi, pembuktian, penyelidikan

dll Kontrak / transaksi elektronik dan tanda tangan digital Pornografi Pencurian melalui Internet Perlindungan Konsumen Pemanfaatan internet dalam aktivitas keseharianseperti e-

commerce, e-government, e-education dll

Ruang Lingkup Cyber Law (Cont)

Page 26: Presentasi EPTIK Klmpk1

1. Melibatkan unsur yang terkait (pemerintah, swasta, profesional).

2. Menggunakan pendekatan moderat untuk mensintesiskan prinsip

hukum konvensional dan norma hukum baru yang akan terbentuk

3. Memperhatikan keunikan dari dunia maya

11.3. Perangkat Hukum Cyber Law

Agar pembentukan perangkat perundangan tentang teknologi

informasi mampu mengarahkan segala aktivitas dan transaksi

didunia cyber sesuai dengan standar etik dan hukum yang disepakati

maka proses pembuatannya diupayakan sebagai berikut:Menetapkan prinsip – prinsip dan pengembangan teknologi

informasi antara lain :

Page 27: Presentasi EPTIK Klmpk1

4. Mendorong adanya kerjasama internasional mengingat sifat

internet yang global

5. Menempatkan sektor swasta sebagai leader dalam persoalan

yang menyangkut industri dan perdagangan.

6. Pemerintah harus mengambil peran dan tanggung jawab yang

jelas untuk persoalan yang menyangkut kepentingan publik

7. Aturan hukum yang akan dibentuk tidak bersifat restriktif

melainkan harus direktif dan futuristik

Perangkat Hukum Cyber Law (Cont)

Page 28: Presentasi EPTIK Klmpk1

Melakukan pengkajian terhadap perundangan nasional

yang memiliki kaitan langsung maupun tidak langsung

dengan munculnya persoalan hukum akibat transaksi di

internet seperti : UU hak cipta, UU merk, UU

perlindungan konsumen, UU Penyiaran dan

Telekomunikasi, UU Perseroan Terbatas, UU

Penanaman Modal Asing, UU Perpajakan, Hukum

Kontrak, Hukum Pidana dll.

Perangkat Hukum Cyber Law (Cont)

Page 29: Presentasi EPTIK Klmpk1

Perangkat Hukum Internasional

1. Menghimbau negara anggota untuk mengintensifkan upaya –

upaya penanggulangan penyalahgunaan komputer yang lebih

efektif dengan mempertimbangkan langkah – langkah berikut :

Dalam rangka upaya menanggulangi cyber crime Resolusi

Kongres PBB VII/1990 mengenai “Computer related crime”

mengajukan beberapa kebijakan antara lain :

a. Melakukan moderinasi hukum pidana material dan hukum

acara pidana.

b. Mengembangkan tindakan pencegahan dan pengamanan

komputer.

c. Melakukan langkah untuk membuat peka warga masyarakat,

aparat terhadap pentingnya pencegahan kejahatan.

Page 30: Presentasi EPTIK Klmpk1

d. Melakukan training bagi para hakim, pejabat dan aparat hukum

tentang cyber crime.

e. Memperluas rules of ethics dalam penggunaan komputer melalui

kurikulum informasi,

f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai

deklarasi PBB.2. Menghimbau negara anggota meningkatkan upaya

Penanggulangan cyber crime3. Merekomendasikan kepada komite pengendalian dan

pencegahan kejahatan PBB (Committee on Crime Prevention and Control) untuk : Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi cyber crime, mengembangkan penelitian dan analisis untuk menemukan cara baru menghadapi cyber crime dimasa datang.

Perangkat Hukum Internasional (Cont)

Page 31: Presentasi EPTIK Klmpk1

Kebijakan IT di Indonesia

Ada dua model yang diusulkan oleh Mieke untuk mengatur

kegiatan di cyber space, yaitu : Model ketentuan Payung (Umbrella Provisions), Model ini dapat

memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.

Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.

Page 32: Presentasi EPTIK Klmpk1

Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi

dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :

1. Menghapus pasal – pasal dalam UU terkait yang tidak dipakai lagi

2. Mengamandemen KUHP

3. Menyisipkan hasil kajian dalam RUU yang ada

4. Membuat RUU sendiri misalnya RUU Teknologi Informasi

Kebijakan IT di Indonesia (Cont)

Upaya tersebut tampaknya telah dilakukan terbukti dengan mulai

disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping

pembaharuan KHUP di Indonesia juga telah ditawarkan alternatif

menyusun RUU sendiri, antara lain RUU yang disusun oleh tim dari

pusat kajian cyber law UNPAD yang diberi title RUU TI draft III.

Page 33: Presentasi EPTIK Klmpk1

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.

Contoh Kasus yang kami bahas

Membajak situs web

Dalam contoh kasus ini kelompok kami membahas tentang pembajakan web KPU pada tanggal 15 April 2009 di Jakarta Pusat

Page 34: Presentasi EPTIK Klmpk1

Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. Untuk menangani kasus kriminal di dunia maya yang biasa disebut cybercrime, Komisi Pemilihan Umum sudah menggandeng kepolisian. "Cybercrime polisi juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian," kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi, di Kantor KPU, Jalan Imam Bonjol, Menteng, Jakarta Pusat, Rabu, 15 April 2009.

Jaringan Internet KPU Diserang Oleh 'Cybercrime'

Page 35: Presentasi EPTIK Klmpk1

Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Borobudur, Jakarta Pusat itu. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. "Kami sudah melaporkan semuanya ke KPU. Cybercrime sudah datang," ujar dia. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkalikali diserang oleh peretas. "Sejak tiga hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau dihitung-hitung, sudah lebih dari 20 serangan," kata Husni, Minggu (12/4). Seluruh penyerang itu sekarang, kata Husni, telah diblokir alamat Internet Protocol-nya oleh PT Telkom. Tim TI KPU bisa mengantisipasi serangan karena belajar dari pengalaman 2004 lalu. "Memang sempat ada yang ingin mengubah tampilan laman tabulasi nasional hasil pemungutan suara milik KPU, tetapi segera kami antisipasi,".

Page 36: Presentasi EPTIK Klmpk1

“….web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang takbertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halaman berita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana.Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id. pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisa diakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnya mengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilu mulai dilaksanakan…..

Page 37: Presentasi EPTIK Klmpk1

Cara membajak web dengan menggunakan deface

Sebelum melakukan caranya kita harus tahu apa itu deface

Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya – tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), trus ngganti image (misalnya), editing html tag dkk, dan lain-lain.

Page 38: Presentasi EPTIK Klmpk1

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalau kamu adalah web master dan kamu ngerubah tampilan halaman situs yang kamu punya tentu sajaitu nggak bisa disebut deface. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah kami sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketahui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya di kelompikin ke 2 keluarga besar,yaitu :1. IIS (server untuk microsoft, dkk)2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Page 39: Presentasi EPTIK Klmpk1

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing2. FTP Attack3. Unix Finger Exploits4. Flooding & Broadcasting5. Fragmented Packet Attacks6. E-mail Exploits7. DNS and BIND Vulnerabilities8. Password Attacks9.Proxy Server Attacks10. Remote Command Processing Attacks11. Remote File System Attack12. Selective Program Insertions13. Port Scanning14.TCP/IP Sequence Stealing, Passive Port Listening and Packet15. HTTPD Attacks

Page 40: Presentasi EPTIK Klmpk1

PASAL –PASAL YANG DIKENAKAN DALAM KASUS PEMBAJAKAN WEB KPU.

Beberapa pasal yang di kenakan oleh pembajak situs web kpu yang juga dilakukan oleh Dani Firmansyah adalah sbb: 1.pasal 22 huruf a, b,c,

Pada pasal 22 UU Telekomunikasi berbunyi :“Setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :

a. akses ke jaringan telekomunikasi; dan ataub. akses ke jasa telekomunikasi; dan atauc. akses ke jaringan telekomunikasi khusus.

2. Pasal 38 Bagian ke-11 UU Telekomunikasi yang berbunyi “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggara telekomunikasi.” 3.Pasal 50 UU No 36 tahun 1999 tentang Telekomunikasi. yang isinya tertera dalam pasal 22

Page 41: Presentasi EPTIK Klmpk1

HUKUMAN DAN DENDA

Ancaman hukuman bagi tindakan yang dilakukan Dani Firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang Telekomunikasi berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).”Undang-undang No. 36 Tahun 1999 tentang Telekomunikasi pada Pasal 38 menyebutkan “Setap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Undang-undang tersebut sebetulnya tidak relevan dipakai untuk menjerat hacker, sebab gangguan yang dimaksud adalah gangguan yang bersifat infrasturuktur dan proses transmisi data, bukan mengenai isi (content) informasi.Alat-alat bukti yang sah menurut KUHAP Pasal 184 (1) adalah sebagai berikut :1. Keterangan saksi2. Keterangan ahli3. Surat

Page 42: Presentasi EPTIK Klmpk1

Kitab Undang Undang Hukum Pidana ITE

1.Pasal 362 KUHP yang dikenakan untuk kasus carding.2.Pasal 378 KUHP dapat dikenakan untuk penipuan.3.Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.4.Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.5.Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.6.Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.7.Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

“ Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.”

Page 43: Presentasi EPTIK Klmpk1

Oke pada kesempatan kami akan menulis cara deface website menggunakan tolls Hmei7  dengan detail dan lengkap.

Oke sop langsung aja saya akan menuliskan tutorial deface website dengan lengkap.Anda harus download tolls hmei7 ini download hmei7 Download Via ZidduOk, bila sudah di download kita langsung aja ke TKP deface website israel.

1. Buka aplikasi yang kamu download tadi

Page 44: Presentasi EPTIK Klmpk1

2. Lalu pilih => WebDav  => Asp Shell Maker 

3. Sekarang kamu klik => Add Site => Masukan targetnya saya kasih contoh Web yang vulnerable. Saya kasih target yang vulnerable dengan WebDav: http://horadot.co.il

Page 45: Presentasi EPTIK Klmpk1

Lalu kamu klik OK*NB: Bila kamu ingin brute target silakan buat New Text Document dan isikan web target kamu jangan lupa disave ya(simpan saja di desktop). lalu klik Load Form File dan cari file yang tadi kamu buat.

Page 46: Presentasi EPTIK Klmpk1

4. Ok langsung ketahap eksekusi target dengan klik => Serang !!!

Kamu berhasil membuat Shellnya !!

Page 47: Presentasi EPTIK Klmpk1

Solusi dan Pencegahan Pembajakan WEB

Banyak cara dalam pencegahan pembajakan web,salah satunya adalah sebagai berikut:Pengamanan Internet

a) Melindungi Komputer

b) Melindungi Identitas

d) Amankan E-mail

c) Selalu Up to Date

e) Melindungi Account

f) Membuat Salinan

Page 48: Presentasi EPTIK Klmpk1

Penanganan CyberCrime

1.Internet Firewall

2.Kriptografi

3.Secure Socket Layer (SSL)

Page 49: Presentasi EPTIK Klmpk1

1. Penegakkan hukum dengan landasan UU ITE 

2. Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah

sekolah tentang kejahatan cyber 

3. Memperkuat system keamanan ( security system ) 

4. Melakukan modernisasi hukum pidana material dan hukum acara pidana. 

5. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. 

6. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan

dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan

komputer. 

7. Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak

hukum mengenai kejahatan ekonomi dan cyber crime. 

8. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui

kurikulum informatika. 

9. Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB

mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber

crime.

Solusi

Page 50: Presentasi EPTIK Klmpk1

THANK YOU ALIAS MATUR NUWON