You are on page 1of 60

Etika & Profesi

Teknologi
Informasi
M3. Modus Modus Kejahatan
Teknologi Informasi
Objectives

 Jenis jenis ancaman  Kasus kasus


threat melalui IT computer cyber crime
 Whatis the meaning of
threat?
Definisi Threat
 Threat (Ancaman)

Seseorang atau pihak-pihak yang memiliki kemampuan


dan keinginan untuk mengeksploitasi vulnerability
yang ada dalam sebuah asset.
Definisi Threat
 Threat (Ancaman)

Definisi threat semacam ini merupakan definisi yang


sudah ada sejak puluhan tahun lalu dan hampir
disamakan dengan istilah-istilah terorsi yang sudah
sejak ada puluhan tahun lalu dan hampir disamakan
dengan istilah teroris.
Definisi Threat
 Threat dapat dibagi menjadi 2 macam:

Threat Threat Tidak


Terstruktur Terstruktur
Threat Terstruktur
 Definisi

Musuh-musuh dengan metodologi


formal, sponsor finansial, dan tujuan
yang jelas.
Threat Terstruktur
 Examples:

 Mata-mata ekonomi,
 Organisasi kriminal,
 Teroris
 Agen Intelejen Asing
 Information Warrios
Threat Tidak Terstruktur
 Definisi

Tidak memiliki metodologi, finansial, dan


tujuan yang jelas.
Threat Tidak Terstruktur
 Para pelaku biasanya hanya melakukan serangan
karena rasa penasaran, atau mungkin hanya
script code otomatis berjalan.

 Threat tidak terstruktur termasuk “cracker


musiman”, malware yang disebarkan tanpa
tujuan yang pasti dan user internal yang tidak
berwenang.
Vulnerability
 Kelemahan dalam sebuah asset yang dapat
menyebabkan eksploitasi.

 Vulnerability bisa timbul karena desain,


implementasi atau penyimpanan yang kurang
bagus.
Program Jahat
Jenis Jenis Ancaman (Threat) Pada
Komputer
Jenis-Jenis Ancaman
Virus Virus
Email Logic Bomb

Worm Bomb Bacteria


Email Program

Virus
Macro Hoax Spam

Trojan
Trapdoor Spyware
Horse
Virus
 Sebuahprogram kecil yang memasuki komputer
Anda dan membuat komputer Anda
memproduksi banyak salinan yang dikirimkan
ke komputer lain.

 Virusdapat membawa salinan mereka ke


program lain atau pesan-pesan email dan
menginfeksi komputer yang menjalankan
program atau melampirkan email.
Worm
 Worm memanfaatkan celah-celah keamanan
komputer.

 Worm meneliti jaringan komputer yang


mempunyai celah keamanan dan menyebarkan
dirinya dengan sebuah salinan dirinya sendiri.
Worm
 Dapat meminta komputer yang terinfeksi untuk
meminta halaman web yang sama secara
berulang-ulang atau mengirimkan email spam ke
alamat email yang sama, membanjiri server
target dengan permintaan pelayanan.
Virus Makro
 Makro adalah serangkaian perintah yang dapat
dikombinasikan dan diberi nama tunggal untuk
eksekusi dengan kombinasi keystroke.

 Makroyang ditulis dengan tujuan menyebabkan


masalah pada penggunanya disebut virus makro
4.
Virus Makro
Trojan Horse
Trojan Horse
 Sebuah Program yang mengklaim bahwa ia
melakukan sesuatu, tetapi sesungguhnya melakukan
yang lain.

 Ia mengklaim sebagai perangkat lunak game atau


aplikasi, tetapi ketika Anda menjalankannya, ia
dapat merusak file Anda.
Virus E-Mail
Virus E-Mail
 Menyebar dengan melekatkan dirinya ke pesan
email, sehingga virus ini secara otomatis
menciptakan dan mengirim virus.
E-Mail Bomber
 Bukanlah pesan email tunggal, tetapi sejumlah
besar pesan email yang dikirim ke alamat yang
sama untuk membanjiri layanan email.
E-Mail Bomber
E-Mail Bomber
E-Mail Bomber
Hoax
 Anda dapat diperdaya untuk
merusak komputer Anda.

 Seseorang dapat menyamar


menjadi pakar yang
mengingatkan Anda mengenai
file yang berbahaya pada
komputer, file tersebut mungkin
adalah bagian terpenting dari
sistem operasi.
Trapdoors
Trapdoors
 Titik masuk tak terdokumentasi rahasia di satu
program untuk memberikan akses tanpa metode-
metode otentifikasi normal.
 Trapdoor adalah kode yang menerima suatu
barisan masukan khusus atau dipicu dengan
menjalankan ID pemakai tertentu atau barisan
kejahatan tertentu.
Trapdoors
 Trapdoormenjadi ancaman ketika digunakan
pemrogram jahat untuk memperoleh
pengaksesan tak diotorisasi.
Logic Bomb
Bacteria Program
Bacteria Program
 Program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri.

 Bacteria tidak secara eksplisit merusak file.

 Tujuan program ini hanya satu yaitu mereplikasi


dirinya.
Bacteria Program
 Program backteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara
simultan pada sistem multiprogramming atau
menciptakan dua file baru, masing-masing
adalah kopian file program bacteria.

 Kedua kopian ini kemudian mengkopi dua kali,


dan seterusnya.
Spam
Spam
 Sejenis komersial email yang menjadi sampah mail
(junkmail).

 Para spammer dapat mengirimi jutaan email via


internet untuk kepentingan promosi/info tertentu.

 Efeknya sangat mengganggu kenyamanan email


pengguna dan berpotensi juga membawa
virus/worm/trojan.
Spyware
Spyware
 Suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi
penting di komputer pengguna.

 Spyware berpotensi mengganggu kenyamanan


pengguna dan mencuri data-data tertentu di
komputer pengguna untuk dikiirim ke hacker.
Spyware
 Efek spyware akan mengkonsumsi memory
komputer sehingga komputer menjadi lambat
atau hang.
Contoh Kasus Ancaman (Threats)
 Illegal Contents

Pemuatan suatu berita bohong atau fitnah yang


akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan
propaganda melawan pemerintahan yang sah dan
sebagainya.
Definisi Cybercrime
 Kejahatan komputer = Cyber Crime

 The US Department of Justice

Any illegal act recquiring knowledge of computer


technology for its perpetration, investigation, or
prosecution
Definisi Cybercrime
 Organization of European Community
Development

Any illegal, unetical, or unauthorized behaviour


relating to the automatic processing and/or the
transmission of data.
Cybercrime
 The Prevention of Crime and The Treatment of
Offenders di Havana, Cuba pada tahun 1999 and
Wina, Austria tahun 2000, menyebutkan ada 2
istilah:

1. Cybercrime in a narrow sense


2. Cybercrime in a broader sense
Cybercrime
1. Cybercrime in a narrow sense

Any illegal behaviour directed by means of


electronic operation that target the security of
computer system and the data processed by them.
Cybercrime
2. Cybercrime in a broader sense

Any illegal behaviour committed by means on


relation to a computer system offering or system or
network, including such crime as illegal possession
in, offering or distributing information by means of
computer system or network.
Cybercrime
Cybercrime di Indonesia masih di atur dalam :

Undang-Undang No 11 Tahun 2008 Tentang


Informasi Transaksi dan Elektronik
Cybercrime
Kasus – Kasus yang terjadi di Cybercrime :
a. Unauthorized Access to Computer System and
Service
b. Illegal Contents
c. Data Forgery
d. Cyber Espionage
e. Cyber Sabotage and Extortion
f. Offense against Intellectual Property
g. Infringements of Privacy
Contoh Kasus
 Pelanggaran Penyadapan Australia
 (Jakarta, 18 November 2013)

Menanggapi sejumlah pemberitaan kasus tersebut


terkait dengan beberapa kali tindakan penyadapan
yang dilakukan oleh Australia terhadap sejumlah
pejabat pemerintah Indonesia, bersama ini
disampaikan sikap dan pandangan Kementerian
Kominfo, sebagai berikut:
Contoh Kasus
1. Kementerian KomInfo searah dengan pernyataan
Menteri Luar Negeri Marty Natalegawa dalam jumpa
persnya pada tanggal 18 November 2013 sangat
menyesalkan tindakan penyadapan yang dilakukan oleh
Australia.
2. Langkah selanjutnya, Kementerian Kominfo akan
menunggu langkah-langkah berikutnya dari
Kementerian Luar Negeri mengingat penanganan
masalah tersebut “leading sector”-nya adalah
Kementerian Luar Negeri Republik Indonesia.
Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :

a. Pasal 40 UU No. 36 Tahun 1999 tentang Telekomunikasi

b. Pasal 31 UU No. 11 Tahun 2008 tentang Informasi dan


Transaksi Elektronik
Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a. Pasal 40 UU No. 36 Tahun 1999 tentang Telekomunikasi

Pasal 40 : “setiap orang dilarang melakukan kegiatan


penyadapan atas informasi yang disalurkan melalui jaringan
telekomunikasi dalam bentuk apapun”
Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a. Pasal 31 UU No. 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik

Pasal 31: ayat 1 : “Setiap orang dengan sengaja dan tanpa


hak atau melawan hukum melakukan intersepsi atau
penyadapan atas informasi elektronik dan / atau dokumen
elektronik dalam suatu komputer dan / atau elektronik
tertentu milik orang lain.
Contoh Kasus
4. Hukuman dari Pasal 31 diatur dalam Pasal 47 :
a. Pasal 47 UU No. 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik

Pasal 47:
“Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan/atau denta
paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah)
Latihan Analisa Kasus
Kasus Prita Mulyasari

Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien


Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat
dirawat di Rumah Sakit tersebut Prita tidak mendapat
kesembuhan namun penyakitnya malah bertambah parah.
Pihak rumah sakit tidak memberikan keterangan yang pasti
mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak
memberikan rekam medis yang diperlukan oleh Prita. Kemudian
Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut
melalui surat elektronik yang kemudian menyebar ke berbagai
mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni
Internasional marah, dan merasa dicemarkan.
Latihan Analisa Kasus
Dari kasus tersebut, maka :

- Identifikasi Masalah
- Analisa Masalah
- Hasil/Penyelesaian Masalah

Dengan menerapkan UU No. 11 Tahun 2008 Tentang


Informasi dan Transaksi Elektronik

You might also like