LEMAHNYA
PERLINDUNGAN
HUKUM KORBAN
CYBER CRIME
IGN MANTRA
PERBANAS INSTITUTE
IAII
APTIKOM DKI JAKARTA
CYBER
CRIME
• WIKIPEDIA : Cybercrime, or computer-
oriented crime, is a crime that involves
a computer and a network.[1] The computer
may have been used in the commission of a
crime, or it may be the target.[2] Cybercrime
may threaten a person or a nation's security
and financial health.
• KASPERSKY : Cybercrime is criminal activity
that either targets or uses a computer, a
computer network or a networked device.
• BRITANNICA : Cybercrime, also called
computer crime, the use of a computer as an
instrument to further illegal ends, such as
committing fraud, trafficking in child
pornography and intellectual property, stealing
identities, or violating privacy. Cybercrime,
especially through the Internet, has grown in
importance as the computer has become
central to commerce, entertainment, and
government.
Types of
cybercrime
Here are some specific examples of the
different types of cybercrime:
• Email and internet fraud.
• Identity fraud (where personal
information is stolen and used).
• Theft of financial or card payment data.
• Theft and sale of corporate data.
• Cyberextortion (demanding money to
prevent a threatened attack).
• Ransomware attacks (a type of
cyberextortion).
• Cryptojacking (where hackers mine
cryptocurrency using resources they do
not own).
• Cyberespionage (where hackers access
government or company data).
Most cybercrime falls under
two main categories:
• Criminal activity
that targets
• Criminal activity
that uses computers to
commit other crimes.
How to
protect
yourself
against
cybercrime
NORTON
1. Use a full-service internet
security suite
2. Use strong passwords
3. Keep your software
updated
4. Manage your social media
settings
5. Strengthen your home
network
6. Talk to your children
about the internet
7. Keep up to date on
major security breaches
8. Take measures to help
protect yourself against
identity theft
9. Know that identity theft
can happen anywhere
10. Keep an eye on the kids
11. Know what to do if you
become a victim
Key Priorities FBI 2020
Computer
and Network
Intrusions
Ransomware Going Dark
Identity
Theft
Online
Predators
CYBER CRIME NASIONAL
Laporan Masyarakat melalui portal
Patrolisiber
•2.124
KASUS
TOTAL
ADUAN
•6.20 M
TOTAL
KERUGIAN
Perlindungan Hukum di Indonesia
2008
Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008
•Tentang Informasi dan Transaksi Elektronik
2012
Peraturan Pemerintah No. 82 Tahun 2012
•Tentang Penyelenggaran Sistem dan Transaksi Elektronik
2020
RUU PERLINDUNGAN DATA PRIBADI
PDP Indonesia (Draft)
Berdasarkan draf per Desember 2019, RUU PDP memuat 72 pasal
dan 15 bab, point2 PDP sbb :
1. Definisi data pribadi
2. Jenis-jenis data pribadi
3. Penghapusan data pribadi
4. Kegagalan perlindungan data pribadi
5. Sanksi pidana atas pelanggaran penggunaan data pribadi
Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana
tambahan berupa perampasan harta kekayaan yang diperoleh dari
penyalahgunaan data pribadi.
GDPRInfokomputer Nopember 2018
IGN Mantra
• Regulasi yang mengatur tentang kerahasiaan data
pribadi atau data privacy bagi seluruh perusahaan di
dunia yang sedang menyimpang,
mengelola/memproses data penduduk/personel Uni
Eropa (EU).
• Peraturan Perlindungan Data Umum, disepakati oleh
Parlemen Eropa dan Dewan pada bulan April 2016
yang akan menggantikan Peraturan Perlindungan
Data 95/46/ec pada musim semi 2018 sebagai
hukum utama yang mengatur bagaimana
perusahaan melindungi data pribadi warga Eropa.
• Perusahaan yang sudah sesuai dengan petunjuk
harus memastikan bahwa mereka sesuai dengan
persyaratan baru GDPR yang telah efektif aturan ini
pada 25 Mei 2018. Perusahaan yang gagal mencapai
kepatuhan atau melanggar GDPR pada batas waktu
tersebut akan dikenakan pinalti dan denda.
Kunci privasi
dan persyaratan
perlindungan
data dari GDPR
1. Membutuhkan persetujuan subyek untuk
pemrosesan data.
2. Meng-anonimkan data yang dikumpulkan untuk
melindungi privasi
3. Memberikan pemberitahuan/notifikasi terhadap
pelanggaran/penyalahgunaan data.
4. Aman bila digunakan untuk transfer data lintas
batas.
5. Mewajibkan perusahaan tertentu untuk menunjuk
petugas perlindungan data dalam mengawasi
kepatuhan GDPR, sederhananya, GDPR
mengamanatkan seperangkat standar dasar untuk
perusahaan yang menangani data warga/individu
UE untuk lebih ketat dan aman dalam menjaga
pemrosesan dan pergerakan data pribadi warga
tersebut.
DATA vs INFORMASI
DATA
• Meaning : Data is raw, unorganized facts that
need to be processed. Data can be
something simple and seemingly random
and useless until it is organized.
• Example : Each student's test score is one
piece of data.
• Etymology : "Data" comes from a singular
Latin word, datum, which originally meant
"something given." Its early usage dates back
to the 1600s. Over time "data" has become
the plural of datum.
INFORMATION
• Meaning : When data is processed, organized,
structured or presented in a given context so as
to make it useful, it is called information.
• Example : The average score of a class or of the
entire school is information that can be derived
from the given data.
• Etymology : "Information" is an older word that
dates back to the 1300s and has Old French and
Middle English origins. It has always referred to
"the act of informing, " usually in regard to
education, instruction, or other knowledge
communication.
SUMBER
DATA
PRIBADI vs
INFORMASI
PRIBADI
DATA
• KTP
• SIM
• PASSPORT
• IJASAH
• KARTU ATM
• KARTU BPJS
• KARTU MHSWA
• dll
INFORMASI :
• Medical Record
• KK
• Buku Tabungan
• Informasi
Nasabah/Customer
• Informasi BPJS
• Informasi SIM A/C
Bekasi
• Informasi Mahasiswa
Kampus A
• Informasi Tenaga Kerja
• dll
ALAT PRODUKSI DATA
FORM TERTULIS COMPUTER CAMERA SENSOR (FINGER
PRINT, RETINA)
SMART PHONE
SMART TV IOT DLL
ANCAMAN TERHADAP DATA
NATURAL DISASTERS ANDA YANG
MEMBOCORKAN SENDIRI
PIHAK LAIN YANG
MEMEGANG DATA ANDA
DATA SECURITY THREATS (BREACH)
PUBLIC WIFI
ACCESS
SHOULDER
SURFING
EMAIL SPAM PHISHING
SCAMS
MALWARE
ANCAMAN DAN POTENTIAL LOSSES
• Kehilangan Financial
• Resources Hilang
• Identitas Hilang (The Net.)
• Kehilangan Kepercayaan
• Data Hilang
• Penyalahgunaan
Kecerobohan Pribadi maupun sebagai
Karyawan (Data Threats)
Post it note
Meninggalkan
Laptop/PC dalam
keadaan menyala
Membuka email
attachment
Pemilihan
password yg
buruk
Anda lebih tahu
dari mereka
Laptop punya
kaki
Sakit hati
karyawan
Keceplosan
bicara
Penegakan
security policy
yang lemah
Tidak update
patch atau apps
bajakan
Counter
Measure
Cyber
Security
Karyawan
Hati-hati Post it
note
Screen
Autolock/Auto
lockoff
Hati-hati Membuka
email attachment
Password strong
dan unik
Security
training/awareness
Laptop aman
Keamanan berlapis
Hati-hati bicara
ditempat umum
Penegakan security
policy
Auto update patch
atau apps original
DATA
PRIVACY
THREATS
1. Personal Data Sharing
2. Collection of Unnecessary Data
3. Incorrect or Outdated Personal Data
4. Inadequate Personal Data Disposal
5. Insiders and Poorly-Trained Employees
6. Lacking Breach Response
7. Lack of Transparency in Privacy Policies,
Terms and Conditions
8. Vulnerabilities in Web Applications
9. Session Expiration Problems
10. Bonus Round: Dealing With the Unknown
11. Data transfer Over Insecure Channels
DATA SECURITY PRIBADI/PRIVACY
(COUNTERMEASURE)
Back-up dan Back-up
Data Sensitive
Buat 2 Factor
Authentication bahkan
Multi Factor
Teliti terhadap domain
email address
Gunakan Password
Manager
Pastikan URL yang akan
diclick ber legitimasi
Baca dengan teliti EULA
(End User License
Agreement)
Selalu gunakan VPN
bila ada
Disable Location
Services dan
Microphone access
yang tidak perlu
Jangan abaikan
Software dan OS
updates
Investasi OCR (Optical
Character Recognition)
bila perlu
Setup Fitur Face ID dan
Fingerprint
Jangan menggunakan
password berulang
Subscribe ke
Haveibeenpwned.com
Gunakan password
strong (tidak mudah
diingat)
DATA SECURITY TOOLS
• ANTI SPYWARE
• ANTI VIRUS
• ENCRYPTION SOFTWARE
• FIREWALL SOFTWARE
• INTERNET SECURITY
• MONITORING SOFTWARE
• PARENTAL CONTROL
• PASSWORD MANAGER
• POP UP BLOCKER
• PRIVACE SOFTWARE
Apa yang harus dilakukan
bagi Pribadi dan Organisasi
1. Pilih medan perang dengan bijak. Mengukur anggaran dan
kebutuhan. Security berbasis solusi terbaik. (Lesson learn
yang sudah pernah dikerjakan perusahaan lain).
2. Kembali ke basic security. Proteksi dan melakukan
pengukuran risiko, melakukan user awareness training.
3. Fokus kepada hasil analisis risiko. Perlu disadari hacker
akan mencari celah terlemah di dalam organisasi.
4. Keterlibatan personil IT dan departemen IT baik jangka
pendek maupun Panjang. Menerapkan strategi IT yang baik
dan bertahan dari segala macam gangguan security yang
akan datang. Misal : mengukur KPI personil dan
departemen masing-masing.
5. Patuhi policy dan SOP keamanan informasi baik pribadi
maupun organisasi, tegakkan dengan sertifikasi dan ISO
27001 bila perlu.
KONKLUSI
1
Industri 4.0 dan Society
5.0 tidak dapat dihindari,
harus diterima dengan
rasa aman dan nyaman.
2
Keamanan Data dan
Informasi baik Pribadi
dan Organisasi wajib
dilakukan oleh semua
pihak.
•UU ITE, PSTE dan GDPR
3
INSIDEN DATA BREACH
dapat terjadi di semua
organisasi tergantung
kesiapan masing-masing
organisasi.
•CERT/CSIRT, NIST
4
AWARENESS dan
Sertifikasi People, Proses
dan Technology, agar
Organisasi/Pribadi aman
dari gangguan insiden
security.
•EC-Council, SANS dll
•ISO 27001, COBIT 5, ISO
20000 dll
5
Anggaran, Perencanaan
dan Implementasi
memegang peranan
sangat penting dalam
menurunkan insiden
security organisasi.
•IT Policy dan IT Plan
6
Rasa aman dan nyaman
bagi pribadi dan
organisasi akan
meningkatkan value
market organisasi.
•CIA achievement
TERIMA KASIH
Contact :
ignmantra@gmail.com

2020 07-02 cyber crime n data security-ign mantra

  • 1.
    LEMAHNYA PERLINDUNGAN HUKUM KORBAN CYBER CRIME IGNMANTRA PERBANAS INSTITUTE IAII APTIKOM DKI JAKARTA
  • 2.
    CYBER CRIME • WIKIPEDIA :Cybercrime, or computer- oriented crime, is a crime that involves a computer and a network.[1] The computer may have been used in the commission of a crime, or it may be the target.[2] Cybercrime may threaten a person or a nation's security and financial health. • KASPERSKY : Cybercrime is criminal activity that either targets or uses a computer, a computer network or a networked device. • BRITANNICA : Cybercrime, also called computer crime, the use of a computer as an instrument to further illegal ends, such as committing fraud, trafficking in child pornography and intellectual property, stealing identities, or violating privacy. Cybercrime, especially through the Internet, has grown in importance as the computer has become central to commerce, entertainment, and government.
  • 3.
    Types of cybercrime Here aresome specific examples of the different types of cybercrime: • Email and internet fraud. • Identity fraud (where personal information is stolen and used). • Theft of financial or card payment data. • Theft and sale of corporate data. • Cyberextortion (demanding money to prevent a threatened attack). • Ransomware attacks (a type of cyberextortion). • Cryptojacking (where hackers mine cryptocurrency using resources they do not own). • Cyberespionage (where hackers access government or company data). Most cybercrime falls under two main categories: • Criminal activity that targets • Criminal activity that uses computers to commit other crimes.
  • 4.
    How to protect yourself against cybercrime NORTON 1. Usea full-service internet security suite 2. Use strong passwords 3. Keep your software updated 4. Manage your social media settings 5. Strengthen your home network 6. Talk to your children about the internet 7. Keep up to date on major security breaches 8. Take measures to help protect yourself against identity theft 9. Know that identity theft can happen anywhere 10. Keep an eye on the kids 11. Know what to do if you become a victim
  • 5.
    Key Priorities FBI2020 Computer and Network Intrusions Ransomware Going Dark Identity Theft Online Predators
  • 6.
  • 7.
    Laporan Masyarakat melaluiportal Patrolisiber •2.124 KASUS TOTAL ADUAN •6.20 M TOTAL KERUGIAN
  • 8.
    Perlindungan Hukum diIndonesia 2008 Undang-Undang No. 11 Tahun 2008 tanggal 21 April 2008 •Tentang Informasi dan Transaksi Elektronik 2012 Peraturan Pemerintah No. 82 Tahun 2012 •Tentang Penyelenggaran Sistem dan Transaksi Elektronik 2020 RUU PERLINDUNGAN DATA PRIBADI
  • 9.
    PDP Indonesia (Draft) Berdasarkandraf per Desember 2019, RUU PDP memuat 72 pasal dan 15 bab, point2 PDP sbb : 1. Definisi data pribadi 2. Jenis-jenis data pribadi 3. Penghapusan data pribadi 4. Kegagalan perlindungan data pribadi 5. Sanksi pidana atas pelanggaran penggunaan data pribadi Selain dikenai denda Rp 70 miliar, pelaku bisa dikenai pidana tambahan berupa perampasan harta kekayaan yang diperoleh dari penyalahgunaan data pribadi.
  • 10.
    GDPRInfokomputer Nopember 2018 IGNMantra • Regulasi yang mengatur tentang kerahasiaan data pribadi atau data privacy bagi seluruh perusahaan di dunia yang sedang menyimpang, mengelola/memproses data penduduk/personel Uni Eropa (EU). • Peraturan Perlindungan Data Umum, disepakati oleh Parlemen Eropa dan Dewan pada bulan April 2016 yang akan menggantikan Peraturan Perlindungan Data 95/46/ec pada musim semi 2018 sebagai hukum utama yang mengatur bagaimana perusahaan melindungi data pribadi warga Eropa. • Perusahaan yang sudah sesuai dengan petunjuk harus memastikan bahwa mereka sesuai dengan persyaratan baru GDPR yang telah efektif aturan ini pada 25 Mei 2018. Perusahaan yang gagal mencapai kepatuhan atau melanggar GDPR pada batas waktu tersebut akan dikenakan pinalti dan denda.
  • 11.
    Kunci privasi dan persyaratan perlindungan datadari GDPR 1. Membutuhkan persetujuan subyek untuk pemrosesan data. 2. Meng-anonimkan data yang dikumpulkan untuk melindungi privasi 3. Memberikan pemberitahuan/notifikasi terhadap pelanggaran/penyalahgunaan data. 4. Aman bila digunakan untuk transfer data lintas batas. 5. Mewajibkan perusahaan tertentu untuk menunjuk petugas perlindungan data dalam mengawasi kepatuhan GDPR, sederhananya, GDPR mengamanatkan seperangkat standar dasar untuk perusahaan yang menangani data warga/individu UE untuk lebih ketat dan aman dalam menjaga pemrosesan dan pergerakan data pribadi warga tersebut.
  • 12.
    DATA vs INFORMASI DATA •Meaning : Data is raw, unorganized facts that need to be processed. Data can be something simple and seemingly random and useless until it is organized. • Example : Each student's test score is one piece of data. • Etymology : "Data" comes from a singular Latin word, datum, which originally meant "something given." Its early usage dates back to the 1600s. Over time "data" has become the plural of datum. INFORMATION • Meaning : When data is processed, organized, structured or presented in a given context so as to make it useful, it is called information. • Example : The average score of a class or of the entire school is information that can be derived from the given data. • Etymology : "Information" is an older word that dates back to the 1300s and has Old French and Middle English origins. It has always referred to "the act of informing, " usually in regard to education, instruction, or other knowledge communication.
  • 13.
    SUMBER DATA PRIBADI vs INFORMASI PRIBADI DATA • KTP •SIM • PASSPORT • IJASAH • KARTU ATM • KARTU BPJS • KARTU MHSWA • dll INFORMASI : • Medical Record • KK • Buku Tabungan • Informasi Nasabah/Customer • Informasi BPJS • Informasi SIM A/C Bekasi • Informasi Mahasiswa Kampus A • Informasi Tenaga Kerja • dll
  • 14.
    ALAT PRODUKSI DATA FORMTERTULIS COMPUTER CAMERA SENSOR (FINGER PRINT, RETINA) SMART PHONE SMART TV IOT DLL
  • 15.
    ANCAMAN TERHADAP DATA NATURALDISASTERS ANDA YANG MEMBOCORKAN SENDIRI PIHAK LAIN YANG MEMEGANG DATA ANDA
  • 16.
    DATA SECURITY THREATS(BREACH) PUBLIC WIFI ACCESS SHOULDER SURFING EMAIL SPAM PHISHING SCAMS MALWARE
  • 17.
    ANCAMAN DAN POTENTIALLOSSES • Kehilangan Financial • Resources Hilang • Identitas Hilang (The Net.) • Kehilangan Kepercayaan • Data Hilang • Penyalahgunaan
  • 18.
    Kecerobohan Pribadi maupunsebagai Karyawan (Data Threats) Post it note Meninggalkan Laptop/PC dalam keadaan menyala Membuka email attachment Pemilihan password yg buruk Anda lebih tahu dari mereka Laptop punya kaki Sakit hati karyawan Keceplosan bicara Penegakan security policy yang lemah Tidak update patch atau apps bajakan
  • 19.
    Counter Measure Cyber Security Karyawan Hati-hati Post it note Screen Autolock/Auto lockoff Hati-hatiMembuka email attachment Password strong dan unik Security training/awareness Laptop aman Keamanan berlapis Hati-hati bicara ditempat umum Penegakan security policy Auto update patch atau apps original
  • 20.
    DATA PRIVACY THREATS 1. Personal DataSharing 2. Collection of Unnecessary Data 3. Incorrect or Outdated Personal Data 4. Inadequate Personal Data Disposal 5. Insiders and Poorly-Trained Employees 6. Lacking Breach Response 7. Lack of Transparency in Privacy Policies, Terms and Conditions 8. Vulnerabilities in Web Applications 9. Session Expiration Problems 10. Bonus Round: Dealing With the Unknown 11. Data transfer Over Insecure Channels
  • 21.
    DATA SECURITY PRIBADI/PRIVACY (COUNTERMEASURE) Back-updan Back-up Data Sensitive Buat 2 Factor Authentication bahkan Multi Factor Teliti terhadap domain email address Gunakan Password Manager Pastikan URL yang akan diclick ber legitimasi Baca dengan teliti EULA (End User License Agreement) Selalu gunakan VPN bila ada Disable Location Services dan Microphone access yang tidak perlu Jangan abaikan Software dan OS updates Investasi OCR (Optical Character Recognition) bila perlu Setup Fitur Face ID dan Fingerprint Jangan menggunakan password berulang Subscribe ke Haveibeenpwned.com Gunakan password strong (tidak mudah diingat)
  • 22.
    DATA SECURITY TOOLS •ANTI SPYWARE • ANTI VIRUS • ENCRYPTION SOFTWARE • FIREWALL SOFTWARE • INTERNET SECURITY • MONITORING SOFTWARE • PARENTAL CONTROL • PASSWORD MANAGER • POP UP BLOCKER • PRIVACE SOFTWARE
  • 23.
    Apa yang harusdilakukan bagi Pribadi dan Organisasi 1. Pilih medan perang dengan bijak. Mengukur anggaran dan kebutuhan. Security berbasis solusi terbaik. (Lesson learn yang sudah pernah dikerjakan perusahaan lain). 2. Kembali ke basic security. Proteksi dan melakukan pengukuran risiko, melakukan user awareness training. 3. Fokus kepada hasil analisis risiko. Perlu disadari hacker akan mencari celah terlemah di dalam organisasi. 4. Keterlibatan personil IT dan departemen IT baik jangka pendek maupun Panjang. Menerapkan strategi IT yang baik dan bertahan dari segala macam gangguan security yang akan datang. Misal : mengukur KPI personil dan departemen masing-masing. 5. Patuhi policy dan SOP keamanan informasi baik pribadi maupun organisasi, tegakkan dengan sertifikasi dan ISO 27001 bila perlu.
  • 24.
    KONKLUSI 1 Industri 4.0 danSociety 5.0 tidak dapat dihindari, harus diterima dengan rasa aman dan nyaman. 2 Keamanan Data dan Informasi baik Pribadi dan Organisasi wajib dilakukan oleh semua pihak. •UU ITE, PSTE dan GDPR 3 INSIDEN DATA BREACH dapat terjadi di semua organisasi tergantung kesiapan masing-masing organisasi. •CERT/CSIRT, NIST 4 AWARENESS dan Sertifikasi People, Proses dan Technology, agar Organisasi/Pribadi aman dari gangguan insiden security. •EC-Council, SANS dll •ISO 27001, COBIT 5, ISO 20000 dll 5 Anggaran, Perencanaan dan Implementasi memegang peranan sangat penting dalam menurunkan insiden security organisasi. •IT Policy dan IT Plan 6 Rasa aman dan nyaman bagi pribadi dan organisasi akan meningkatkan value market organisasi. •CIA achievement
  • 25.