Cybercrime - GEOCITIES.ws

Download Report

Transcript Cybercrime - GEOCITIES.ws

KEJAHATAN BIDANG
TEKNOLOGI
INFORMASI
1
Contoh kasus
1. Kata sandi seseorang dicuri ketika terhubung ke
sistem jaringan dan ditiru atau digunakan oleh
pencuri.
2. Jalur komunikais disadap dan rahasia
perusahaan pun dicuri melalui jaringan
komputer.
3. Sistem informasi dimasuki (penetrated) oleh
pengacau (intruder).
4. Server jaringan dikirim data dalam ukuran
sangat besar (e-mail bomb) sehingga sistem
macet.
KEJAHATAN BIDANG TEKNOLOGI
INFORMASI

Beberapa istilah Kejahatan di bidang Teknologi Informasi :
 Cybercrime
 Kejahatan Mayantara ( Barda Nawawi A.)
 Computer Crime
 Computer Abuse
 Computer Fraud
 Computer Related Crime dll

Computer Crime  perbuatan melawan hukum yang dilakukan

Cybercrime  perbuatan melawan hukum yang dilakukan dengan
2010
dengan memakai komputer sebagai sarana/alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak,
dengan merugikan pihak lain.
menggunakan internet yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi
3
Karakteristik unik Kejahatan
bidang TI :
Ruang Lingkup kejahatan


Bersifat global ( melintasi batas negara ) menyebabkan sulit menentukan
yuridiksi hukum negara mana yang berlaku terhadapnya.
Sifat Kejahatan


Tidak menimbulkan kekacauan yang mudah terlihat (non-violence),
sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
Pelaku Kejahatan


Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri
khusus yaitu pelakunya menguasai penggunaan internet / komputer.
Modus Kejahatan


Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan
menguasai bidang teknologi informasi.
Jenis Kerugian


Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik,
ekonomi, sosial dan budaya.
2010
4
Kejahatan Bidang TI

Kejahatan yang menggunakan TI sebagai
FASILITAS


Kejahatan yang menjadikan
fasilitas TI sebagai SASARAN.

2010
Contoh : pembajakan, pornografi, pemalsuan dan
pencurian kartu kredit, penipuan lewat e-mail,
penipuan dan pembobolan rekening bank, perjudian
online, terorisme, situs sesat, Isu SARA dll
sistem
dan
Contoh : pencurian data pribadi, pembuatan dan
penyebaran virus komputer, pembobolan situs, sll
5
JENIS CYBERCRIME
1.
2.
3.
2010
Cybercrime berdasarkan JENIS AKTIFITAS
Cybercrime berdasarkan MOTIF KEGIATAN
Cybercrime berdasarkan SASARAN
KEJAHATAN
6
CYBERCRIME ;
JENIS AKTIFITAS
a. Unauthorized Acces

Kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer sedara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya, contoh : Probing
dan Port Scanning
b. Illegal Contents

2010
Kejahatan yang dilakukan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar,
tidak etis, dan dapat dianggap
melanggar hukum atau
mengganggu ketertiban umum, contoh : penyebarluasan
pornografi, isu-isu / fitnah terhadap individu ( biasanya
public figure).
7
CYBERCRIME ;
JENIS AKTIFITAS
c. Penyebaran virus secara sengaja

Melakukan penyebaran virus yang merugikan seseorang atau institusi
dengan sengaja
d. Data Forgery

Kejahatan yang dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh
institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage and Extortion

Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan

internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
2010
8
CYBERCRIME ;
JENIS AKTIFITAS
f. Cyberstalking

Kejahatan yang dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya dengan
melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa
disertai identitas yang jelas.
g. Carding

Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracking

2010
Hacker sebenarnya memiliki konotasi yang netral, namun bila
kemampuan penguasaan sistem komputer yang tinggi dari seorang
hacker ini disalah-gunakan untuk hal negatif, misalnya dengan
melakukan perusakan di internet maka hacker ini disebut sebagai
cracker. Aktifitas cracking di internet meliputi pembajakan account milik
orang lain, pembajakan situs web, probing, penyebaran virus, hingga
pelumpuhan target sasaran ( menyebabkan hang, crash).
9
CYBERCRIME ;
JENIS AKTIFITAS
i. Cybersquatting and Typosquatting


Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal. Pekerjaan ini mirip dengan calo karcis.
Typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain, biasanya
merupakan nama domain saingan perusahaan.
Hijacking
j.

Hijacking merupakan kejahatan pembajakan terhadap hasil karya
orang lain, biasanya pembajakan perangkat lunak (Software Piracy).
k. Cyber Terorism

Kejahatan yang dilakukan untuk mengancam pemerintah atau warga
negara, termasuk cracking ke situs pemerintah atau militer.
2010
10
CYBERCRIME ;
motif
Cybercrime sebagai tindakan murni kriminal
a.

Kejahatan ini murni motifnya kriminal, ada kesengajaan
melakukan kejahatan, misalnya carding yaitu pencurian nomor
kartu kredit milik orang lain untuk digunakan dalam
bertransaksi di internet.
Cybercrime sebagai kejahatan “abu-abu”
b.

2010
Perbuatan yang dilakukan dalam jenis ini masuk dalam
“wilayah abu-abu”, karena sulit untuk menentukan apakah hal
tersebut merupakan kriminal atau bukan mengingat motif
kegiatannya terkadang tidak dimaksudkan untuk berbuat
kejahatan, misalnya Probing atau portscanning yaitu tindakan
pengintaian terhadap sistem milik orang lain dengan
mengumpulkan informasi sebanyak mungkin, namun data
yang diperoleh berpotensi untuk dilakukannya kejahatan.
11
Motif


Motif intelektual
Kejahatan yang dilakukan hanya untuk
kepuasan pribadi dan menunjukkan bahwa
dirinya telah mampu untuk merekayasa dan
mengimplementasikan
bidang
teknologi
informasi.
Motif ekonomi, politik, dan kriminal
Kejahatan yang dilakukan untuk keuntungan
pribadi atau golongan tertentu yang berdampak
pada kerugian secara ekonomi dan politik pada
pihak lain.
CYBERCRIME ;
sasaran
a.
Cybercrime yang menyerang individu (Against Person )

b.
Cybercrime menyerang Hak Milik ( Against Property )

c.
Jenis kejahatan ini sasaran serangannya adalah perorangan /
individu yang memiliki sifat atau kriteria tertentu sesuai tujan
penyerangan tersebut, contoh : Pornografi, Cyberstalking.
Kejahatan yang dilakukan untuk mengganggu atau menyerang
hak milik orang lain, contoh : pengaksesan komputer secara tidak
sah, pencurian informasi, carding, cybersquatting, typosquatting,
hijacking, data forgery.
Cybercrime
Menyerang
Government )

2010
Pemerintah
(
Against
Kejahatan ini dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah, contoh : cyber terorism, craking ke situs
resmi pemerintah.
13
Faktor Penyebab Cybercrime

Segi teknis,
Teknologi internet menghilangkan batas
wilayah negara yang menjadikan dunia ini
menjadi begitu dekat dan sempit. Saling
terhubungnya antara jaringan yang satu
dengan jaringan yang lain memudahkan
pelaku kejahatan untuk melakukan
aksinya. Kemudian, tidak meratanya
penyebaran teknologi menjadikan yang
satu lebih kuat daripada yang lain.
Faktor Penyebab Cybercrime

Segi sosioekonomi,
adanya cybercrime merupakan produk
ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut
adalah keamanan jaringan (security
network). Keamanan jaringan merupakan
isu global yang muncul bersamaan dengan
internet. Sebagai komoditi ekonomi,
banyak negara yang tentunya sangat
membutuhkan
perangkat
keamanan
jaringan.
Jenis serangan
komputer-internet
Macam serangan internet-komputer
1. Menguping (eavesdropping);
2. Menyamar (masquerade);
3. Manipulasi data (data manipulation);
4. Kesalahan Penyampaian (misrouting);
5. Pintu jebakan atau kuda Trojan (trapdoor);
6. Virus (viruses);
7. Data leakage
8. Penolakan Pelayanan (denial of service).
9. Software piracy
1.DOS/DDOS
Denial of Services dan Distributed Denial of
Services
= menghabiskan sumber
daya jaringan komputer
sehingga layanan jaringan terganggu
#SYN FLOOD ATTACK
(kelemahan sistem three way handshake)
# 'Smurf Attack'
Tujuan:
 membuat host menjadi terlalu sibuk atau
kehabisan sumber daya komputasi sehingga tidak
dapat melayani permintaan-permintaan lainnya.
SYN FLOOD ATTACK
'Smurf Attack
2. Packet Sniffing
mendengarkan
seluruh paket yang lewat
pada sebuah media komunikasi
3. IP Spoofing



mengubah alamat asal sebuah paket
,sehin gga dapat melewati
perlindungan firewall dan
menipu host penerima data
# 'man-in-the-middle-attack'.
#Teardrop
'man-in-the-middle-attack'.
teardrop

Serangan melalui pengacauan header
paket yang diberian oleh TCP/IP
4. DNS Forgery
5.scanning




Menggunakan network scanner
"Scanning" adalah metode bagaimana
caranya mendapatkan informasi sebanyakbanyaknya dari IP/Network korban
Port scanning : mengetahui ip address
target
Contoh aplikasi :Wireshark, nmap
6. Password cracking.
Metode
"dictionary attack“
hash look-up table“

Contoh tool: Asterisk logger v1.04 ,
Facebook Freeezer.
Kejahatan internet
Modus Kejahatan Cybercrime
Indonesia (Roy Suryo):






Pencurian nomor (kartu) kredit;
Memasuki, memodifikasi, atau merusak homepage
(hacking);
Penyerangan situs atau e-mail melalui virus atau
spamming.
Pengambilalihan situs web milik orang lain;
Pencurian akses internet yang sering dialami oleh ISP;
Kejahatan nama domain;
HACKING


kegiatan menerobos program komputer
milik orang/pihak lain
Tool:Nessus, Kismet, Snort,netcut
CRACKING
Contoh aktivitas:
cracker mengintip simpanan para nasabah
di berbagai bank atau pusat data sensitif
lainnya untuk keuntungan diri sendiri.

DEFACING

Defacing adalah kegiatan mengubah
halaman situs/website pihak lain,
PHISING
situs palsu alias

Phising adalah kegiatan memancing
pemakai komputer di internet (user) agar
mau memberikan informasi data diri
pemakai (username) dan kata sandinya
(password) pada suatu website yang
sudah di-deface
SPAMMING

Spamming adalah pengiriman berita atau
iklan lewat surat elektronik (e-mail) yang
tak dikehendaki
MALWARE

Malware adalah program komputer yang
mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk
membobol atau merusak suatu software
atau operating system. Malware terdiri
dari berbagai macam, yaitu: virus, worm,
trojan horse, adware, browser hijacker, dll
CARDING

Carding adalah berbelanja menggunakan
nomor dan identitas kartu kredit orang
lain, yang diperoleh secara ilegal, biasanya
dengan mencuri data di internet
Kejahatan Kartu Kredit
(Credit Card Fraud)



Sebelum ada kejahatan kartu kredit melalui
internet, sudah ada model kejahatan kartu
kredit konvensional (tanpa internet)
Jenis kejahatan ini muncul akibat adanya
kemudahan sistem pembayaran menggunakan
kartu kredit yang diberikan online shop
Pelaku menggunakan nomer kartu kredit korban
untuk berbelanja di online shop
Fenomena Carding
Transaksi
dengan cc di:
Hotel, Restoran
Mall, dll
-
mengintip
mencuri
merampok
dll
MANUAL
Konsumen/
Korban
Internet
CARDER
TEKNIS
e-shop
www.tokoku.com
Barang dikirim via POS
Sniffing
Teman si Carder di Singapura
Indonesia = NO !
Barang dikirim via POS
Kejahatan dengan target
online banking

Jenis kejahatan ini muncul dengan
memanfaatkan kelemahan sistem layanan
online banking


Modus yang pernah terjadi di Indonesia
adalah typosite (situs palsu)
Pelaku pembuat typosite mengharapkan
nasabah melakukan salah ketik dan salah
alamat masuk ke situsnya
Sumber Lubang Keamanan
sistem e-banking
ISP
Keamanan
Network
disadap
1.
2.
3.
Internet
Sistem (OS)
Network
Aplikasi (db)
Network
disadap
Network
disadap
Pengguna
Bank
Trojan horse
Userid, Nomor PIN
-Aplikasi
(database)
di bobol
-OS hacked
www.bank.co.id
Modus kejahatan : Typo Site
OK
Nasabah/
Korban
www.banku.com
User ID A
Password x
Internet
User ID A
Password x
e-bank
www.bankku.com
www.banku.com
Modus Kejahatan : Key-Logger
Warnet
Nasabah/
Korban
Key
Logger
www.bankku.com
User ID A
Password x
www.bankku.com
User ID A
Password x
e-bank
Internet
www.bankku.com
OK
Tindak Pencegahan Kejahatan


Credit Card Fraud dapat diantisipasi
dengan menerapkan sistem otorisasi
bertingkat
Sistem online banking dapat
meningkatkan keamanan dengan
menggunakan sistem penyandian
transmisi data (secure http), digital
certificate dan OTP (one time password)
Penanggulangan Cybercrime




Mengamankan Sistem
Penanggulangan Global
Perlunya CyberLaw
Perlunya Dukungan Lembaga Khusus
PENANGGULANGAN
CYBERCRIME
1. Pengamanan Sistem

Tujuan yang paling nyata dari suatu sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai yang tidak diinginkan. Pengamanan
sitem ini harus terintegrasi pada keseluruhan subsistem untuk
mempersempit atau bahkan menutup adanya celah-celah
unauthorised actions yang merugikan.
2. Penanggulangan Global

2010
OECD (The Organization for Economic Cooperation and
Development) telah merekomendasikan beberapa langkah
penting yang harus dilakukan setiap negara dalam
penanggulangan Cybercrime, sbb :
47
PENANGGULANGAN
CYBERCRIME
Perlunya Cyberlaw
3.

Cybercrime belum sepenuhnya terakomodasi dalam
peraturan / Undang-undang yang ada, penting adanya
perangkat hukum khusus mengingat karakter dari cybercrime
ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus
4.


2010
Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
Indonesia sendiri sudah memiliki IDCERT (Indonesia
Computer Emergency Response Team) yang diperlukan bagi
orang-orang untuk melaporkan masalah-masalah keamanan
komputer,
48
Cyber Law
Pengertian


Aspek hukum yang istilahnya berasal dari
cyberspace law yang ruang lingkupnya meliputi
setiap aspek yang berhubungan dengan orang
perorangan atau subjek hukum yang
menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan
memasuki cyberspace atau dunia maya.
UU ITE
Ruang lingkup Indonesia’s Cyber
Law


Hukum Publik : jurisdiksi, etika
kegiatan online, perlindungan
konsumen, anti monopoli, persaingan
sehat, perpajakan, regulatory body,
data protection dan cybercrimes.
Hukum Privat : HAKI, E-commerce,
Cyber Contract, Privacy, Domain
name, Insurance
Ruang Lingkup Cyber Law

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang
lingkup cyber law :
Copy Right
Trademark
Defamation
Hate Speech
Hacking, Viruses, Illegal Access
Regulation Internet Resource
Privacy
Duty Care
Criminal Liability
Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
Electronic Contract
Pornography
Robbery
Consumer Protection
E-Commerce, E- Government
Urgensi Pengaturan
Cyberlaw di Indonesia



Kepastian Hukum
Untuk mengantisipasi implikasiimplikasi yang timbul akibat
pemanfaatan TI
Adanya variable global, yaitu
persaingan bebas dan pasar terbuka