• Tidak ada hasil yang ditemukan

M3. Modus Modus Kejahatan TI

N/A
N/A
Protected

Academic year: 2019

Membagikan "M3. Modus Modus Kejahatan TI"

Copied!
60
0
0

Teks penuh

(1)

Etika & Profesi

Teknologi

Informasi

(2)

Objectives

Objectives

 Jenis jenis

ancaman threat melalui IT

 Kasus kasus

(3)
(4)

What is the

meaning of

(5)

Definisi Threat

Threat (Ancaman)

(6)

Definisi Threat

Threat (Ancaman)

(7)

Definisi Threat

Threat dapat dibagi menjadi 2

(8)

Threat Terstruktur

Definisi

Musuh-musuh dengan

metodologi formal, sponsor

finansial, dan tujuan yang

(9)

Threat Terstruktur

Examples:

Mata-mata ekonomi, Organisasi kriminal, Teroris

(10)

Threat Tidak Terstruktur

Threat Tidak Terstruktur

Definisi

Tidak memiliki metodologi,

finansial, dan tujuan yang

(11)

Threat Tidak Terstruktur

Threat Tidak Terstruktur

Para pelaku biasanya hanya melakukan serangan karena rasa penasaran, atau mungkin hanya script code otomatis berjalan.

(12)

Vulnerability

Vulnerability

Kelemahan dalam sebuah asset yang

dapat menyebabkan eksploitasi.

Vulnerability bisa timbul karena desain,

(13)

Program Jahat

(14)

Jenis Jenis Ancaman (

Threat

)

Pada Komputer

(15)
(16)

Virus

Sebuah program kecil yang memasuki

komputer Anda dan membuat komputer Anda memproduksi banyak salinan yang dikirimkan ke komputer lain.

Virus dapat membawa salinan mereka ke

(17)

Worm

Worm memanfaatkan celah-celah

keamanan komputer.

Worm meneliti jaringan komputer

(18)

Worm

Dapat meminta komputer yang

(19)

Virus Makro

Makro adalah serangkaian perintah

yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke.

Makro yang ditulis dengan tujuan

menyebabkan masalah pada

(20)
(21)
(22)

Trojan Horse

 Sebuah Program yang mengklaim bahwa

ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain.

 Ia mengklaim sebagai perangkat lunak

(23)
(24)

Virus E-Mail

(25)

E-Mail Bomber

E-Mail Bomber

 Bukanlah pesan email tunggal, tetapi

(26)

E-Mail Bomber

(27)

E-Mail Bomber

(28)

E-Mail Bomber

(29)

Hoax

 Anda dapat diperdaya untuk merusak komputer Anda.

(30)
(31)

Trapdoors

 Titik masuk tak terdokumentasi rahasia

di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

Trapdoor adalah kode yang menerima

(32)

Trapdoors

Trapdoor menjadi ancaman ketika

digunakan pemrogram jahat untuk

memperoleh pengaksesan tak

(33)

Logic Bomb

(34)
(35)
(36)

Bacteria Program

Program yang mengkonsumsi

sumber daya sistem dengan

mereplikasi dirinya sendiri.

 Bacteria tidak secara eksplisit merusak

file.

Tujuan program ini hanya satu yaitu

(37)

Bacteria Program

Program backteria yang sederhana

bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria.

(38)
(39)

Spam

Sejenis komersial email yang menjadi

sampah mail (junkmail).

Para spammer dapat mengirimi jutaan

email via internet untuk kepentingan promosi/info tertentu.

Efeknya sangat mengganggu kenyamanan

(40)
(41)

Spyware

Suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.

(42)

Spyware

(43)

Contoh Kasus Ancaman

(Threats)

Illegal Contents

Pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau

pemuatan suatu informasi yang

(44)
(45)

Definisi Cybercrime

 Kejahatan komputer = Cyber Crime

The US Department of Justice

(46)

Definisi Cybercrime

Organization of European Community

Development

(47)

Cybercrime

The Prevention of Crime and The

Treatment of Offenders di Havana, Cuba pada tahun 1999 and Wina, Austria tahun 2000, menyebutkan ada 2 istilah:

(48)

Cybercrime

1. Cybercrime in a narrow sense

(49)

Cybercrime

2. Cybercrime in a broader sense

(50)

Cybercrime

Cybercrime di Indonesia masih di atur dalam :

(51)

Cybercrime

Kasus – Kasus yang terjadi di Cybercrime :

a. Unauthorized Access to Computer

System and Service b. Illegal Contents

c. Data Forgery

d. Cyber Espionage

e. Cyber Sabotage and Extortion

(52)

Contoh Kasus

Contoh Kasus

Pelanggaran Penyadapan Australia

(Jakarta, 18 November 2013)

(53)

Contoh Kasus

Contoh Kasus

1. Kementerian KomInfo searah dengan

pernyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia.

2. Langkah selanjutnya, Kementerian Kominfo

(54)

Contoh Kasus

Contoh Kasus

3. Pada Aspek Hukum, bertentangan dengan :

a. Pasal 40 UU No. 36 Tahun 1999 tentang

Telekomunikasi

b. Pasal 31 UU No. 11 Tahun 2008 tentang

(55)

Contoh Kasus

Contoh Kasus

3. Pada Aspek Hukum, bertentangan dengan :

a. Pasal 40 UU No. 36 Tahun 1999 tentang

Telekomunikasi

(56)

Contoh Kasus

Contoh Kasus

3. Pada Aspek Hukum, bertentangan dengan :

a. Pasal 31 UU No. 11 Tahun 2008 tentang

Informasi dan Transaksi Elektronik

(57)

Contoh Kasus

Contoh Kasus

4. Hukuman dari Pasal 31 diatur dalam Pasal 47 :

a. Pasal 47 UU No. 11 Tahun 2008 tentang

Informasi dan Transaksi Elektronik

Pasal 47:

(58)

Latihan Analisa Kasus

Latihan Analisa Kasus

Kasus Prita Mulyasari

Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah.

(59)

Latihan Analisa Kasus

Latihan Analisa Kasus

Dari kasus tersebut, maka :

Identifikasi Masalah

Analisa Masalah

Hasil/Penyelesaian Masalah

(60)

Referensi

Dokumen terkait

Penelitian yang akan peneliti lakukan fokus pada strategi Snowball Throwing dalam kegiatan pembelajaran, sehingga para siswa tidak merasa jenuh dengan apa yang disampaikan

Implementasi Pasal 3 Peraturan Walikota Kediri Nomor 26 Tahun 2012 tentang Petunjuk Pelaksanaan Pemungutan Pajak Restoran terkait penerapan self assessment system

Dimana melalui kajian kitab kuning, pondok pesantren berperan dalam. membina

Selanjutnya, dari hasil perhitungan juga dapat diketahui bahwa ada pengaruh gaya kepemimpinan situasional terhadap disiplin pegawai pada Puskesmas Rambung dengan persamaan

PERANCANGAN SISTEM KOMPETISI VIDEO KLIP GRUP BAND INDIE DENGAN MENGGUNAKAN SMS GATEWAY UNTUK POLLING PEMILIHAN DI MANAJ EMEN

Hasil analisis regresi menunjukkan bahwa didapatkan koefisien regresi untuk variabel pengalaman berusahatani adalah 0,033 Nilai t hitung dari variabel pengalaman

Dari hasil pelaksanaan tindakan kelas, dengan menggunakan media pembelajaran Audio Visual telah nampak adanya peningkatan minat belajar siswa terhadap materi

1) Kop surat nama instansi adalah kepala surat yang menunjukkan nama instansi yaitu Badan Nasional Penanggulangan Bencana dan alamat Badan Nasional Penanggulangan