1. KOMBES POL. PETRUS REINHARD
GOLOSE
KA UNIT V IT & CYBER CRIME
BARESKRIM POLRI
golose@rad.net.id
KEAMANAN INTERNET
DI INDONESIA
Denpasar, 26 Februari 2007
2.
3. Kemajuan dan perkembangan internet telah
menciptakan dunianya sendiri dengan segala aspek di
dalamnya yang saat ini kita kenal dengan istilah
cyberspace.
Perkembangan Internet dan dampaknya bisa kita
ibaratkan sebagai pedang bermata dua yang mana
semuanya tergantung kepada pihak-pihak yang
memanfaatkannya.
Kebutuhan rasa aman dalam cyberspace di Indonesia
makin meningkat seiring dengan meningkatnya aktifitas
penggunaan media internet.
Penciptaan rasa aman merupakan tanggung jawab
semua pihak baik dari pihak pemerintah, penegak
hukum, swasta dalam hal ini perusahaan-perusahaan
4. CYBER CRIME
Dalam dokumen konggres PBB ttg The Prevention of Crime and The
Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina,
Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
a. Cyber crime in a narrow sense is computer crime : any illegal
behaviour directed by means of electronic operation that target the
secutity of computer system and the data processed by them.
(Tindakan ilegal apapun yang terarah dengan maksud untuk eksploitasi
elektronik yang menargetkan keamanan dari sistem komputer dan data
yang telah diolah).
b. Cyber crime in a broader sense is computer related crime : any illegal
behaviour committed by means on relation to, a computer
system offering or system or network, including such crime as illegal
possession in, offering or distributing information by means of
computer system or network.
(Tindakan ilegal apapun yang telah dilakukan sehubungan dengan,
penawaran sistem komputer atau sistem atau jaringan, mencakup
kepemilikan, penawaran atau distribusi informasi ilegal yang ditujukan untuk
sistem komputer atau jaringan)
5. SUBSTANTIVE CRIMINAL LAW
CONVENTION ON CYBERCRIME
BUDAPEST , 23 NOV 2001
OFFENCES AGAINST THE CONFIDENTIALITY , INTEGRITY AND AVAILABILITY
OF COMPUTER DATAAND SYSTEMS
- Illegal Access
- Illegal Interception
- Data interference
- System Interference
- Misuse of Devices
COMPUTER RELATED OFFENCES
- Computer related forgery
- Computer related fraud
6. CONTENT RELATED OFFENCES
- offences related to child pornography
OFFENCES RELATED TO INFRINGEMENTS OF COPYRIGHT AND
RELATED RIGHTS
ANCILLARY LIABILITY AND SANCTIONS
- Attempt and aiding or abetting
- corporate liability
- Sanctions and measures
7. Rekapitulasi Kejahatan mempergunakan Internet
yang dilidik/sidik Unit V IT & Cyber Crime
Tahun 2006
No. Jenis Jumlah
Sumber
Keterangan
Komplain Luar
Negeri via Deplu/
NCB
Laporan
Polisi
1. Penipuan 51 50 1
2. Pemalsuan 2 2 Phising
3. Pengancaman 3 3 Melalui email (PM Australia & peledakan
bom)
4. Perjudian 5 5
5. Terrorism 1 1 www.anshar.net
6. Pengrusakan 1 1 Deface website Partai Golkar
www.golkar.or.id.
7. Lain-lain 2 2 Hacking, intrusion
8. MODUS OPERANDI CYBER GAMBLING
WWW.INDOBETONLINE.COM
www.indobetonline.com
PLAYER
OPEN ACCOUNT
DEPOSIT MIN 2 JT
REK BCA
0013051205
CS
BGN KEUANGAN
OPERATOR
ALIONG
KONFIRMASI
LOGIN PASSWORD
KOORD
OPERATOR
MENANG-KALAH-SERI
MENGANALISA PASARAN
?
CEK DANA PLAYER
9. KEBIJAKAN PEMERINTAH DALAM
KEAMANAN INTERNET
Terdapat tiga pendekatan untuk mempertahankan
keamanan di cyberspace, pendekatan hukum,
pendekatan teknologi, dan pendekatan sosial
budaya.
Pendekatan teknologi sangat mutlak dilakukan
dalam mengatasi gangguan keamanan,
mengingat tanpa pendekatan teknologi suatu
jaringan akan mudah disusupi, diintersepsi atau
diakses secara ilegal tanpa hak.
Pendekatan dalam bidang hukum yang
diupayakan pemerintah salah satunya dengan
menyiapan RUU ITE.
Pembentukan ID-SIIRTI, yang anggotanya terdiri
dari berbagai unsur.
10. ASPEK TEKNIS DAN LEGAL
Meskipun tanpa aturan hukum yang spesifik,
penegakan hukum terhadap kejahatan cyber
telah dan tetap berjalan.
Masalah yang menjadi perhatian dalam
penegakan hukum di cyberspace antara lain
masalah locus delicti dan digital evidence.
11. Program CETS diluncurkan di
Indonesia 28 Juni 2006
Indonesia merupakan negara
pertama di Asia dan negara ke dua di
dunia yang menggunakan program
CETS
Kolaborasi Polri , USDOJ , Royal
Canadian Mountain Police ,
Kepolisian Toronto , AFP dan
Microsoft
12. C E T S
@ suatu aplikasi kolaborasi antar penegak hukum
khususnya penyidik eksploitasi anak baik lokal
maupun dunia yang telah menggunakan sistem
pelacakan ekploitasi anak
@ diproyeksikan untuk kemudahan memasukan, mengambil
data dan berbagi informasi antar penyidik eksploitasi
anak-anak (tanpa gambar/foto).
@ dirancang berbasis lab ENCASE, gambar/foto- foto
disimpan berupa IMAGE yaitu angka berkarakter unik
disebut juga HASH VALUE.
Alat/tools forensic yang digunakan adalah MD5
SUMMER, FTK IMAGER
14. STATUS QUO
PENYITAAN DIGITAL
EVIDENCE
ANALISA BARANG BUKTI DIGITAL
ANALISIS DIGITAL
EVIDENCE SECARA
LABORATORIK
KRIMINALISTIK
BAP
LABORATORIS KRIMINALISTIS
DIGITAL EVIDENCES
BERKAS
PERKARA
KLONING EnCASE IMAGE
+
FAST
BLOCK
FORENSIC SOFTWARE ANALISIS
(EnCase, FTK, RunTime Software, dll)
Alt 1 : BB Asli SITA
Alt 2 : Kloning diserahkan &
BB asli : SITA
Analisis
BB Digital
15. PENUTUP
Keamanan Internet semakin menuntut perhatian
dari semua pihak.
Masyarakat pengguna internet membutuhkan
rasa aman dalam beraktifitas dan perlindungan
dari segala tindakan/perbuatan menyimpang
dalam cyberspace.
Kebutuhan akan cyber law semakin dirasakan
guna menciptakan kepastian hukum sebagai
salah satu unsur dalam keamanan.
CETS adalah gudang sentral informasi. Data yang dimasukkan ke CETS memungkinkan penggabungan penyidikan antar penyidik dalam organisasi yang sama dan antar layanan-dinas kepolisian di jurisdiksi berbeda. Data senantiasa diperbarui dan memberikan mekanisme untuk menghubungkan seorang tersangka ke beberapa penyidikan. CETS dirancang seluruhnya untuk penyidik dan setiap penyidik benar-benar mengendalikan penyidikan mereka.
Banyak sistem polisi lainnya yang sudah ada, terutama di bidang pengelolaan catatan dan tidak dirancang untuk membantu dalam proses investigatif. CETS adalah alat penyidikan yang dikendalikan oleh penyidik. Penyidik melakukan pemasukan data, memasukan catatan yang diperoleh, dan melakukan semua pencarian. Semua informasi yang dianggap penting oleh penyidik dapat dipadukan ke dalam CETS. Alat itu menjadi bagian dari penyidikan – semacam buku hitam penyidik.
CETS menyimpan semua informasi ini ke dalam database (basis data)-nya untuk tanggapan yang cepat dan handal atas query (pertanyaan). Database yang digunakan adalah SQL 2000.
CETS dapat menyimpan informasi tentang individu, kendaraan, nama alias, alamat, identitas online dan banyak field lainnya yang berhubungan dengan penyidikan.