M3. Modus Modus Kejahatan TI

Etika & Profesi
Teknologi
Informasi
M3.
Modus
Kejahatan
Informasi

Modus
Teknologi

Objectives



Jenis
jenis
ancaman threat
melalui IT




Kasus
computer
crime

kasus
cyber

 What

meaning
threat?

is

the
of

Definisi Threat
 Threat


(Ancaman)

Seseorang atau pihak-pihak yang memiliki
kemampuan
dan
keinginan
untuk
mengeksploitasi vulnerability yang ada
dalam sebuah asset.

Definisi Threat
 Threat

(Ancaman)

Definisi threat semacam ini merupakan
definisi yang sudah ada sejak puluhan
tahun lalu dan hampir disamakan dengan
istilah-istilah terorsi yang sudah sejak ada

puluhan tahun lalu dan hampir disamakan
dengan istilah teroris.

Definisi Threat
 Threat

dapat dibagi menjadi 2
macam:

Threat
Terstruktu
r

Threat
Tidak
Terstruktu
r

Threat Terstruktur
 Definisi


Musuh-musuh dengan
metodologi formal, sponsor
finansial, dan tujuan yang
jelas.

Threat Terstruktur
 Examples:
 Mata-mata

ekonomi,
 Organisasi kriminal,
 Teroris
 Agen Intelejen Asing
 Information Warrios

Threat Tidak Terstruktur
 Definisi

Tidak memiliki metodologi,

finansial, dan tujuan yang
jelas.

Threat Tidak Terstruktur


Para pelaku biasanya hanya melakukan
serangan karena rasa penasaran, atau
mungkin hanya script code otomatis
berjalan.



Threat tidak terstruktur termasuk
“cracker musiman”, malware yang
disebarkan tanpa tujuan yang pasti dan
user internal yang tidak berwenang.

Vulnerability
 Kelemahan


dalam sebuah asset yang
dapat menyebabkan eksploitasi.

 Vulnerability

bisa timbul karena desain,
implementasi atau penyimpanan yang
kurang bagus.

Program Jahat

Jenis Jenis Ancaman (Threat)
Pada Komputer

Jenis-Jenis Ancaman
Virus

Virus
Email


Logic Bomb

Worm

Bomb
Email

Bacteria
Program

Hoax

Spam

Trapdoor

Spyware

Virus

Macro

Trojan
Horse

Virus


Sebuah program kecil yang memasuki
komputer Anda dan membuat komputer
Anda memproduksi banyak salinan yang
dikirimkan ke komputer lain.



Virus dapat membawa salinan mereka ke
program lain atau pesan-pesan email dan
menginfeksi komputer yang menjalankan
program atau melampirkan email.


Worm
 Worm

memanfaatkan
keamanan komputer.

 Worm

celah-celah

meneliti jaringan komputer
yang mempunyai celah keamanan
dan menyebarkan dirinya dengan
sebuah salinan dirinya sendiri.

Worm
 Dapat

meminta
komputer

yang
terinfeksi untuk meminta halaman
web yang sama secara berulangulang atau mengirimkan email spam
ke
alamat
email
yang
sama,
membanjiri server target dengan
permintaan pelayanan.

Virus Makro
 Makro

adalah serangkaian perintah
yang dapat dikombinasikan dan
diberi nama tunggal untuk eksekusi
dengan kombinasi keystroke.

 Makro


yang ditulis dengan tujuan
menyebabkan
masalah
pada
penggunanya disebut virus makro 4.

Virus Makro

Trojan Horse

Trojan Horse
 Sebuah

Program yang mengklaim bahwa
ia
melakukan
sesuatu,
tetapi
sesungguhnya melakukan yang lain.

 Ia

mengklaim sebagai perangkat lunak
game atau aplikasi, tetapi ketika Anda
menjalankannya, ia dapat merusak file
Anda.

Virus E-Mail

Virus E-Mail
 Menyebar

dengan melekatkan dirinya ke
pesan email, sehingga virus ini secara
otomatis menciptakan dan mengirim
virus.

E-Mail Bomber
 Bukanlah

pesan email tunggal, tetapi
sejumlah besar pesan email yang dikirim
ke alamat yang sama untuk membanjiri
layanan email.

E-Mail Bomber

E-Mail Bomber

E-Mail Bomber

Hoax


Anda dapat diperdaya untuk
merusak komputer Anda.



Seseorang dapat menyamar
menjadi
pakar
yang
mengingatkan
Anda
mengenai
file
yang
berbahaya pada komputer,
file tersebut mungkin adalah
bagian
terpenting
dari
sistem operasi.

Trapdoors

Trapdoors
 Titik

masuk tak terdokumentasi rahasia
di satu program untuk memberikan
akses tanpa metode-metode otentifikasi
normal.
 Trapdoor adalah kode yang menerima
suatu barisan masukan khusus atau
dipicu dengan menjalankan ID pemakai
tertentu
atau
barisan
kejahatan
tertentu.

Trapdoors
 Trapdoor

menjadi ancaman ketika
digunakan pemrogram jahat untuk
memperoleh
pengaksesan
tak
diotorisasi.

Logic Bomb

Bacteria Program

Bacteria Program
 Program

yang
mengkonsumsi
sumber
daya
sistem
dengan
mereplikasi dirinya sendiri.

 Bacteria

tidak secara eksplisit merusak

file.
 Tujuan

program ini hanya satu yaitu
mereplikasi dirinya.

Bacteria Program
 Program

backteria yang sederhana
bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem
multiprogramming atau menciptakan
dua file baru, masing-masing adalah
kopian file program bacteria.

 Kedua

kopian ini kemudian mengkopi
dua kali, dan seterusnya.

Spam

Spam


Sejenis komersial email
sampah mail (junkmail).

yang

menjadi



Para spammer dapat mengirimi jutaan
email via internet untuk kepentingan
promosi/info tertentu.



Efeknya sangat mengganggu kenyamanan
email pengguna dan berpotensi juga
membawa virus/worm/trojan.

Spyware

Spyware
 Suatu

program
dengan
tujuan
menyusupi iklan tertentu (adware)
atau mengambil informasi penting di
komputer pengguna.

 Spyware

berpotensi mengganggu
kenyamanan pengguna dan mencuri
data-data tertentu di komputer
pengguna untuk dikiirim ke hacker.

Spyware
 Efek

spyware akan mengkonsumsi
memory
komputer
sehingga
komputer menjadi lambat atau hang.

Contoh Kasus Ancaman
(Threats)


Illegal Contents

Pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau
harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau
pemuatan
suatu
informasi
yang
merupakan rahasia negara, agitasi dan
propaganda melawan pemerintahan yang
sah dan sebagainya.

Definisi Cybercrime
 Kejahatan
 The

komputer = Cyber Crime

US Department of Justice

Any illegal act recquiring knowledge
of
computer
technology
for
its
perpetration,
investigation,
or
prosecution

Definisi Cybercrime
 Organization

of European Community

Development
Any illegal, unetical, or unauthorized
behaviour relating to the automatic
processing and/or the transmission of
data.

Cybercrime
 The

Prevention of Crime and The
Treatment of Offenders di Havana,
Cuba pada tahun 1999 and Wina,
Austria tahun 2000, menyebutkan
ada 2 istilah:

1.
2.

Cybercrime in a narrow sense
Cybercrime in a broader sense

Cybercrime
1. Cybercrime in a narrow sense
Any illegal behaviour directed by
means of electronic operation that
target the security of computer
system and the data processed by
them.

Cybercrime
2. Cybercrime in a broader sense
Any illegal behaviour committed by
means on relation to a computer
system offering or system or network,
including
such
crime
as
illegal
possession in, offering or distributing
information by means of computer
system or network.

Cybercrime
Cybercrime di Indonesia masih di atur
dalam :
Undang-Undang No 11 Tahun 2008
Tentang
Informasi
Transaksi
dan
Elektronik

Cybercrime
Kasus – Kasus yang terjadi di Cybercrime :
a. Unauthorized
Access
to
Computer
System and Service
b. Illegal Contents
c. Data Forgery
d. Cyber Espionage
e. Cyber Sabotage and Extortion
f. Offense against Intellectual Property
g. Infringements of Privacy

Contoh Kasus
Pelanggaran Penyadapan Australia
 (Jakarta, 18 November 2013)


Menanggapi sejumlah pemberitaan kasus
tersebut terkait dengan beberapa kali
tindakan penyadapan yang dilakukan oleh
Australia
terhadap
sejumlah
pejabat
pemerintah
Indonesia,
bersama
ini
disampaikan
sikap
dan
pandangan
Kementerian Kominfo, sebagai berikut:

Contoh Kasus
1.

2.

Kementerian
KomInfo
searah
dengan
pernyataan
Menteri
Luar
Negeri
Marty
Natalegawa
dalam
jumpa
persnya
pada
tanggal
18
November
2013
sangat
menyesalkan
tindakan
penyadapan
yang
dilakukan oleh Australia.
Langkah selanjutnya, Kementerian Kominfo
akan menunggu langkah-langkah berikutnya
dari Kementerian Luar Negeri mengingat
penanganan
masalah
tersebut
“leading
sector”-nya adalah Kementerian Luar Negeri
Republik Indonesia.

Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a.

Pasal 40 UU No. 36 Tahun 1999 tentang
Telekomunikasi

b.

Pasal 31 UU No. 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik

Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a. Pasal 40 UU No. 36 Tahun 1999 tentang
Telekomunikasi
Pasal 40 : “setiap orang dilarang melakukan
kegiatan penyadapan atas informasi yang
disalurkan melalui jaringan telekomunikasi
dalam bentuk apapun”

Contoh Kasus
3. Pada Aspek Hukum, bertentangan dengan :
a. Pasal 31 UU No. 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik
Pasal 31: ayat 1 : “Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas
informasi elektronik dan / atau dokumen
elektronik dalam suatu komputer dan / atau
elektronik tertentu milik orang lain.

Contoh Kasus
4. Hukuman dari Pasal 31 diatur dalam Pasal 47 :
a. Pasal 47 UU No. 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik
Pasal 47:
“Setiap
Orang
yang
memenuhi
unsur
sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun dan/atau denta
paling banyak Rp. 800.000.000,00 (delapan ratus
juta rupiah)

Latihan Analisa Kasus
Kasus Prita Mulyasari
Prita Mulyasari adalah seorang ibu rumah tangga, mantan
pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang.
Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat
kesembuhan namun penyakitnya malah bertambah parah.
Pihak rumah sakit tidak memberikan keterangan yang pasti
mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak
memberikan rekam medis yang diperlukan oleh Prita.
Kemudian Prita Mulyasari mengeluhkan pelayanan rumah
sakit tersebut melalui surat elektronik yang kemudian
menyebar ke berbagai mailing list di dunia maya. Akibatnya,
pihak Rumah Sakit Omni Internasional marah, dan merasa
dicemarkan.

Latihan Analisa Kasus
Dari kasus tersebut, maka :




Identifikasi Masalah
Analisa Masalah
Hasil/Penyelesaian Masalah

Dengan menerapkan UU No. 11 Tahun 2008
Tentang Informasi dan Transaksi Elektronik