Cyber crime

15
CyberCrime dan CyberCrime dan CyberTerorism CyberTerorism Apa dan bagaimana Apa dan bagaimana CyberCrime dan CyberCrime dan CyberTerorism serta CyberTerorism serta Antisipasinya. Antisipasinya. Oleh : L. Budi Handoko, S.Kom.

description

Pelatihan CyberCrime KeJaTi Jawa Tengah 2006

Transcript of Cyber crime

Page 1: Cyber crime

CyberCrime dan CyberCrime dan CyberTerorismCyberTerorism

Apa dan bagaimana Apa dan bagaimana CyberCrime dan CyberCrime dan

CyberTerorism serta CyberTerorism serta Antisipasinya.Antisipasinya.

Oleh : L. Budi Handoko, S.Kom.

Page 2: Cyber crime

CyberCrimeCyberCrime

Sebuah aktifitas kriminal yang Sebuah aktifitas kriminal yang dilakukan secara maya atau virtual dilakukan secara maya atau virtual

dengan perangkat elektronik dengan dengan perangkat elektronik dengan teknologi informasi dan komunikasi.teknologi informasi dan komunikasi.

Page 3: Cyber crime

CyberTerorismCyberTerorism

TerorismeTerorisme :: Penggunaan kekerasan untuk Penggunaan kekerasan untuk menimbulkan ketakutan dalam usaha menimbulkan ketakutan dalam usaha

mencapai suatu tujuan (terutama tujuan mencapai suatu tujuan (terutama tujuan politik). [Kamus Besar Bahasa Indonesia, 1995]politik). [Kamus Besar Bahasa Indonesia, 1995]

Sebuah aktifitas untuk menciptakan ketakutan yang

bersifat global dengan ancaman nyata di dunia maya.

Page 4: Cyber crime

Beberapa Contoh CyberCrime atau Beberapa Contoh CyberCrime atau CyberTerorismCyberTerorism

Kejahatan KomputerKejahatan Komputer Virus, Worm, Logic-bomb, TrojanVirus, Worm, Logic-bomb, Trojan Hacking / Cracking, CardingHacking / Cracking, Carding

Kejahatan KontenKejahatan Konten DefacingDefacing Ilegal ContentIlegal Content

Kejahatan KomunikasiKejahatan Komunikasi Wiretapping, Spoofing, dll.Wiretapping, Spoofing, dll.

Kejahatan KomunitasKejahatan Komunitas Spionase, Pencucian, Sabotase, TerorismeSpionase, Pencucian, Sabotase, Terorisme Squatting, Spamming, Pornography.Squatting, Spamming, Pornography.

Page 5: Cyber crime

Karakteristik CyberCrimeKarakteristik CyberCrime

Terdapat sistem elektronik (komputer) yang Terdapat sistem elektronik (komputer) yang terhubung dengan jaringan (baik non maupun via terhubung dengan jaringan (baik non maupun via telekomunikasi).telekomunikasi).

Dapat berbentuk kejahatan lama dan atau Dapat berbentuk kejahatan lama dan atau kejahatan baru.kejahatan baru.

Pelaku tindak pidana sulit terjangkau.Pelaku tindak pidana sulit terjangkau. Tidak meninggalkan bekas secara fisik melainkan Tidak meninggalkan bekas secara fisik melainkan

secara elektronik dalam bentuk data elektronik.secara elektronik dalam bentuk data elektronik. Tindak pidana bersifat lintas batas.Tindak pidana bersifat lintas batas. Dilakukan melalui jaringan sistem informasi baik Dilakukan melalui jaringan sistem informasi baik

provat maupun publik.provat maupun publik.

Page 6: Cyber crime

Modus Operandi dan MotifModus Operandi dan Motif

MO (Metode Operasi) :MO (Metode Operasi) : Melindungi identitas pelakuMelindungi identitas pelaku Memastikan aksi berhasil dilaksanakanMemastikan aksi berhasil dilaksanakan Memfasilitasi jalan pelarian pelakuMemfasilitasi jalan pelarian pelaku

Motif :Motif : Unjuk kekuatanUnjuk kekuatan Unjuk kemampuanUnjuk kemampuan DendamDendam SembaranganSembarangan ProfitProfit

Page 7: Cyber crime

PelacakanPelacakan

Pelacakan Pada Komputer Stand Pelacakan Pada Komputer Stand AloneAlone

Pelacakan Nama DomainPelacakan Nama Domain Pelacakan Lokasi Server atau HostingPelacakan Lokasi Server atau Hosting Pelacakan Alamat E-MailPelacakan Alamat E-Mail Pelacakan Pembuat Virus atau WormPelacakan Pembuat Virus atau Worm Pelacakan Terhadap CrackerPelacakan Terhadap Cracker

Page 8: Cyber crime

Aspek Utama SecurityAspek Utama Security

Kerahasiaan Data - ConfidentialityKerahasiaan Data - Confidentiality Integritas - IntegrityIntegritas - Integrity Ketersediaan Data – AvailabilityKetersediaan Data – Availability Non-repudiationNon-repudiation

Page 9: Cyber crime

Kerahasiaan DataKerahasiaan Data

Bahwa informasi hanya dapat Bahwa informasi hanya dapat diakses oleh orang yang berhakdiakses oleh orang yang berhak

BentukBentuk ConfidentialityConfidentiality PrivacyPrivacy

Page 10: Cyber crime

IntegritasIntegritas

Bahwa data tidak boleh diubah tanpa Bahwa data tidak boleh diubah tanpa ijin dari pemilik dataijin dari pemilik data Percuma jika kualitas data tidak baik. Percuma jika kualitas data tidak baik.

Akan menghasilkan tindakan Akan menghasilkan tindakan (kesimpulan) yang salah. Garbage in, (kesimpulan) yang salah. Garbage in, garbage outgarbage out

Menggunakan Menggunakan message authentication message authentication code, digital signature, checksumcode, digital signature, checksum untuk untuk menjaga integritasnyamenjaga integritasnya

Page 11: Cyber crime

KetersediaanKetersediaan

Bahwa data (jaringan) harus tersedia Bahwa data (jaringan) harus tersedia ketika dibutuhkanketika dibutuhkan Bagaimana jika terjadi bencana Bagaimana jika terjadi bencana

(disaster)?(disaster)? Layanan hilang, bisnis hilangLayanan hilang, bisnis hilang Layanan lambat? Service Level Layanan lambat? Service Level

Agreement? Denda?Agreement? Denda?

Page 12: Cyber crime

Non-RepudiationNon-Repudiation

Tidak dapat menyangkal telah Tidak dapat menyangkal telah melakukan transaksimelakukan transaksi Menggunakan digital signature untuk Menggunakan digital signature untuk

meyakinkan keaslian {orang, dokumen}meyakinkan keaslian {orang, dokumen} Membutuhkan Infrastruktur Kunci Publik Membutuhkan Infrastruktur Kunci Publik

(IKP) dengan (IKP) dengan Certificate AuthorityCertificate Authority (CA) (CA)

Page 13: Cyber crime

AuthenticationAuthentication

Keaslian sumber informasiKeaslian sumber informasi Contoh seranganContoh serangan

Situs web palsuSitus web palsu Domain name plesetan, typosquatDomain name plesetan, typosquat

Page 14: Cyber crime

PenutupPenutup

Untuk menjadi seorang hacker tidak harus Untuk menjadi seorang hacker tidak harus selalu menjadi cracker.selalu menjadi cracker.

Banyak cara untuk melakukan antisipasi Banyak cara untuk melakukan antisipasi keamanan dalam sistem komputer.keamanan dalam sistem komputer.

Kejahatan di dunia maya sangat beragam Kejahatan di dunia maya sangat beragam bentuknya tergantung bagaimana kita bentuknya tergantung bagaimana kita menanggapi tentang setiap kasusnya.menanggapi tentang setiap kasusnya.

Pengamanan pribadi lebih berperan aktif Pengamanan pribadi lebih berperan aktif dan kehati-hatian pengguna sangatlah dan kehati-hatian pengguna sangatlah diperlukan untuk mengantisipasi setiap diperlukan untuk mengantisipasi setiap tindak kejahatan di dinua maya.tindak kejahatan di dinua maya.

Page 15: Cyber crime