SlideShare a Scribd company logo
Pengantar Teknologi
Informasi
Henry Bastian M.Kom
2020
PROGRAM STUDI
DESAIN KOMUNIKASI VISUAL MATA KULIAH
Pengantar Teknologi
Informasi
Cybercrime
(Kejahatan Komputer)
Latar Belakang
1. Perkembangan yang cepat dalam pembangunan di bidang IT
Negative >< Positive !!
2. Banyak efek positif
dan negatif dari
pembangunan di
bidang IT
3. Indonesia termasuk
negara dengan
kejahatan IT cukup
tinggi
Rumusan Masalah
1. Mengapa terjadi peningkatan jumlah kasus
(kuantitas) mengenai kejahatan komputer?
2. Seberapa besarkah tingkat (kualitas) kejahatan
komputer ?
3. Fakta-fakta apa saja yang merupakan kejahatan
komputer?
4. Berapa banyak kerugian materi yang timbul
akibat kejahatan komputer?
5. Kasus apa saja yang termasuk kejahatan
komputer?
6. Bagaimana mengatasi kejahatan komputer agar
tidak berlarut-larut atau semakin parah
dampaknya?
Faktor penyebab mengapa kejahatan komputer semakin
meningkat [1/2]
Aplikasi bisnis yang menggunakan teknologi informasi dan
jaringan komputer semakin meningkat
Desentralisasi dan distributed server menyebabkan lebih
banyak sistem yang harus ditangani
Transisi dari single vendor ke multi vendor
Meningkatnya kemampuan pemakai komputer
Faktor penyebab mengapa kejahatan komputer semakin
meningkat [2/2]
Semakin mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer
Kesulitan penegak hukum untuk mengejar kemajuan dunia
komputer
Semakin kompleksnya sistem yang digunakan
Semakin banyak perusahaan yang memanfaatkan jaringan
internet
Perkembangan Internet
Internet generasi I Internet generasi II
Tempat mengakses Di depan meja Di mana saja
Sarana Hanya PC Peralatan apapun yang bisa terhubung
dengan internet
Sumber pelayanan Storefront Web e-service otomatis
Hubungan antar provider Persaingan ketat Transaksi
Lingkup aplikasi Aplikasi terbatas e-service modular
Fungsi IT IT sebagai asset IT sebagai jasa
Definisi Cybercrime [1/2]
 Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
 Apakah semua kejahatan yang menggunakan komputer bisa dianggap
sebagai kejahatan komputer ?
 Gotterbarn menanyakan apakah tindakan dengan pisau bedah (tentunya
di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran
ataukah hanya kejahatan kriminal biasa ?
Definisi Cybercrime [2/2]
• Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa
memiliki kategori-kategori cybercrime adalah sangat penting
• Apakah orang yang mencuri televisi bisa dianggap sebagai
kejahatan televisi ?
• Apakah orang yang mencuri handphone bisa dianggap sebagai
kejahatan handphone ?
Menentukan Kriteria Cybercrime [1/2]
Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom
untuk mematikan sistem komputer di lab
Menentukan Kriteria Cybercrime [2/2]
• Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
• Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau
cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak
ada
• Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
Definisi Awal Kejahatan Komputer [1/2]
 Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai :
aksi kriminal dimana komputer digunakan sebagai senjata utama
 Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut
sebagai kejahatan komputer
 Definisi menurut Forester & Morrison di atas mungkin dapat diterima
 Tetapi apakah definisi di atas cukup ?
Definisi Awal Kejahatan Komputer[2/2]
 Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan
 Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan
 Apakah Mr X telah melakukan kejahatan komputer ?
 Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form
pendapatannya dengan menggunakan pensil
Definisi Kejahatan Komputer [1/3]
Girasa (2002) mendefinisikan cybercrime sebagai : aksi
kejahatan yang menggunakan teknologi komputer sebagai
komponen utama
Apakah yang dimaksud dengan komponen utama?
Apakah komputer adalah komponen utama yang digunakan Mr
X untuk memalsukan pajak penghasilan-nya ?
Apakah definisi Girasa lebih baik daripada definisi Forester &
Morrison ?
Definisi Kejahatan Komputer [2/3]
Tavani (2000) memberikan definisi cybercrime yang lebih
menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa
dilakukan dengan menggunakan teknologi cyber dan terjadi
di dunia cyber
Seperti definisi menurut Forester dan Morrison, definisi ini
menganggap ketiga skenario di atas tidak termasuk cybercrime
Definisi ini juga membuat penggelapan pajak (skenario ke-4)
tidak termasuk cybercrime
Definisi Kejahatan Komputer [3/3]
• Jika kita menyetujui bahwa definisi cybercrime adalah seperti
yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan
cybercrime lebih spesifik
• Kita juga bisa menempatkan kejahatan-kejahatan dalam
beberapa kategori pendekatan
Perkembangan kejahatan
Pra Internet Internet Gen I Internet Gen II
Lokasi terjadi pada satu sistem komputer atau
pada Local Area Network (LAN) dan
Wide Area Network (WAN).
selain masih pada satu sistem
komputer, LAN atau WAN, juga di
internet
cenderung hanya terjadi di internet
Sarana perangkat komputer menggunakan perangkat komputer yang
terhubung dengan internet
menggunakan peralatan apapun, yang
terhubung dengan internet
Sasaran Data dan program komputer segala web content segala web content
Pelaku menguasai penggunaan komputer menguasai penggunaan internet sangat menguasai penggunaan internet
beserta aplikasinya
Lingkup Regulasi regulasi lokal regulasi lokal sangat membutuhkan regulasi global
Karakteristik Cybercrime [1/2]
• Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut
terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat
dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
• Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun
yang bisa terhubung dengan internet
Karakteristik Cybercrime [2/2]
 Perbuatan tersebut mengakibatkan kerugian materil maupun immateril
(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan
informasi) yang cenderung lebih besar dibandingkan kejahatan
konvensional
 Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya
 Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi
batas negara
Kategori Cybercrime
(berdasarkan penggunaan)
1. Cyberpiracy
penggunaan teknologi komputer untuk :
 mencetak ulang software atau informasi
 mendistribusikan informasi atau software tersebut melalui jaringan
komputer
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan akses pada:
 Sistem komputer sebuah organisasi atau individu
 Web site yang di-protect dengan password
3. Cybervandalism
penggunaan teknologi komputer untuk membuat program yang :
 Mengganggu proses transmisi informasi elektronik
 Menghancurkan data di komputer
Kategori Cybercrime
(berdasarkan aktivitas)
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data
atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh
institusi atau lembaga yang memiliki situs berbasis web
database.
5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and
Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet.
7. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang
lain. Nama tersebut merupakan nama domain saingan perusahaan.
8. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
9. Cyber Terorism
 Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara,
termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai
berikut :
 Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan
dalam file yang dienkripsi di laptopnya.
 Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
 Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan
hacking ke Pentagon.
 Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web dengan propaganda anti- American, anti-Israel
dan pro-Bin Laden.
10. Hacking dan Cracking
 Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa
membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat
seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya , terutama keamanan.
Hacker juga mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Besarnya minat
yang dimiliki seorang hacker dapat
mendorongnya untik memiliki kemampuan
penguasaan sistem yang diatas rata-rata
kebanyakan pengguna. Jadi, hacker
sebenarnya memiliki konotasi yang netral.
 Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-
bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan
umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem
Perbandingan antara Hacker vs Cracker
Hacker Cracker
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai
contoh jika seorang hacker mencoba menguji
situs Yahoo! dipastikan isi situs tersebut tak
akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna.
2. Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi
siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya
kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan.
4. Hacker bangga akan profesinya hal ini
ditunjukan dengan penggunaan identitas asli
sebagai pengenal jati diri di internet
1. Mampu membuat suatu program bagi
kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya
suatu keuntungan. Sebagia contoh : Virus,
Pencurian Kartu Kredit, Kode Warez,
Pembobolan Rekening Bank, Pencurian
Password E-Mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam
bertindak.
3. Mempunyai situs atau cenel dalam IRC yang
tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
11. Carding
Kejahatan carding atau penipuan online dengan menggunakan kartu
kredit masih menjadi kejahatan "terfavorit". Dalam laporan terbaru
Apacs, asosisasi pembayaran yang berbasis internet di Inggris carding
masih menguasai sekitar 50 persen dari total penipuan online,
meningkat 13 persen dari pertumbuhan tahun-ke-tahun (YoY growth)
mencapai kerugian 328,4 juta poundsterling atau 5,5 triliun rupiah pada
2008.
Kabar baiknya, angka ini menurun 33 persen dibandingkan
tahun sebelumnya. “Hal ini karena semakin kuatnya pengamanan
oleh MasterCard dengan aplikasi Secure Code dan sistem
authentication online milik VISA bertajuk Verified,” kata
Jemma Smith, Head of PR Apacs.
Sindikat Carding Senilai Ratusan Miliar Berhasil
Digulung Jumat, 13 Februari 2009 | 18:10 WIB JAKARTA,JUMAT
- Direktorat Kriminal Khusus Polda Metro Jaya berhasil
mengungkap sindikat penggandaan kartu kredit (carding).
Lewat kejahatan ini, beberapa bank mengalami kerugian
yang jika ditotal mencapai ratusan milliar.
Tersangka Andre Christian Brail (28) dan Khayrunisa (44)
diketahui telah melakukan kejahatan ini sejak tahun 2000.
"Keduanya merupakan eksekutor. Andre tertangkap di
Hotel Sultan tanggal delapan Februari dan Khayrunisa
tertangkap di rumahnya di kawasan Tebet," kata Kasat
Fismondef AKBP Bahagia Dachi di Polda Metro Jaya
Jakarta, Jumat (13/2).
Metode yang digunakan oleh Carder
1. Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem
pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian
mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu
kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan
memilih berbelanja di tempat lain yang lebih aman.
2. Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi
dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat
diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini
bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
3. Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia
layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang
diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban
biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak
dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya
nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu
kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
4. Software sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit
dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau
hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada
di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya
melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket
Layer) yang berfungsi mengkodekan database dari pelanggan.
5. Membuat program spyware, trojan, worm dan sejenisnya
yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan
program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting),
messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik
netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua
aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-
kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau
situs porno.
Kategori Cybercrime
(berdasarkan motif kegiatan)
a. Cybercrime sebagai tindakan murni kriminal
 Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
 Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain
untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet
(webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet
sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan
pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
 Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Kategori Cybercrime
(berdasarkan sasaran kejahatan)
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa
contoh kejahatan ini antara lain :
 Pornografi
 Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang
tidak pantas.
 Cyberstalking
 Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya.
 Cyber-Tresspass
 Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan
yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
Serangan Denial of Service
Denial of Service (DoS) merupakan serangan di Internet yang
termasuk cukup ditakuti karena akan menyebabkan mesin / server
tidak bisa beroperasi sama sekali tidak bisa memberikan servis.
Tulisan ini akan mencoba memberikan gambaran secara garis besar
teknik dari berbagai serangan telak tersebut. Beberapa teknik telak
yang sering digunakan, antara lain adalah:
• Ping of Death.
• Teardrop.
• SYN Attack
• Land Attack
• Smurf Attack
• UDP Flood
Ping of Death
Ping of Death - menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya
ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data
tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim
menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi
maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang
tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting
ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak
baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman
paket yang oversize.
Teardrop
Teardrop - teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly
paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin
reliabilitas dan proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong
ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar
pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable.
Pada proses pemotongan data paket yang normal setiap potongan diberikan informasi offset data
yang kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte
paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya
terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan
paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang dan
reboot di ujung sebelah sana.
Land Attack
Land Attack - dalam Land attack (gabungan sederhana dari SYN attack) hacker membanjiri jaringan
dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang. Biarpun dengan
perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem.
Serangan jenis ini relatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya.
Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter
pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.
Paket yang dikirim dari internal sistem anda biasanya tidak baik, oleh karena itu ada baiknya di
filter alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, dan
192.168.0.0-192.168.255.255.
Smurf Attack
Smurf Attack - jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah
serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing.
Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet
Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan
pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak
host di jaringan, maka akan terhadi trafik ICMP echo respons dan permintaan dalam jumlah yang
sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber
permintaan ICMP tersebut, akibatnya ICMP traffic tidak hanya akan memacetkan jaringan
komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof (jaringan ini di kenal sebagai
jaringan korban (victim)).
SYN Attack
SYN Attack - kelemahan dari spesifikasi TCP/IP, dia terbuka terhadap serangan paket SYN. Paket
SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi /
pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN
untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan
mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di
terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK
sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood
(banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP
SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server
(penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK
dari klien yang mengirimkan paket TCP SYN.
UDP Flood
UDP Flood - pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing,
User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu
mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain,
yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen.
Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah
banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
KODE JAHAT/PERUSAK
(MALICIOUS CODES)
 Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam
program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem
komputer
 Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta
beberapa program yang memiliki bug.
VIRUS
Definisi
merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Virus komputer
dapat dianalogikan dengan virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat
pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali. ( Fred Cohen )
KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
SIKLUS HIDUP VIRUS
• Dormant phase ( Fase Istirahat/Tidur )
• Propagation phase ( Fase Penyebaran )
• Trigerring phase ( Fase Aktif )
• Execution phase ( Fase Eksekusi )
JENIS–JENIS VIRUS
• Virus Boot Sector / Boot Record / Partisi
• Virus File
• Virus Hybrid
• Virus FAT
• Virus Macro
BEBERAPA CARA PENYEBARAN VIRUS
• Disket, media storage yang lain
• Jaringan ( LAN, WAN,dsb)
• WWW (internet)
• Software yang Freeware, Shareware atau bahkan Bajakan
• Attachment pada email, transfering file
WORM
• Program yang akan berusaha memperbanyak dirinya semaksimal mungkin,
sehingga akibatnya media penyimpanan/memori akan penuh.
• Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA
memory komputer. Perbedaan mendasar dari worm dan virus adalah,
apakah menginfeksi target code atau tidak. Virus menginfeksi target code,
tetapi worm tidak. Worm hanya ngendon di memory.
• Worm pada awalnya diketemukan di large computer (1970-an),
dan akhir- akhir ini saja diketemukan di komputer kecil seperti
PC. Terutama sejak 1999, dimana work banyak beredar melalui
media email.
• Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-
Worm/PrettyPark, I-Worm/MyPics
TROJAN HORSES
 Kuda Troya dalam yang membahayakan musuhnya.
 Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa
dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
 Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client
dan program server, dimana program server ditaruh kedalam komputer yang
hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk
melakukan pengontrolan.
 Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada
umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut
mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility
program
 DOS Trojan Horse
 Windows Trojan Horse
PROGRAM BUG
• Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya
akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya
hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK
TERSERANG VIRUS ?
 Langkah-Langkah untuk Pencegahan
 Gunakan antivirus yang anda percayai dengan update terbaru.
 Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak
merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
 Jangan biarkan sembarang orang untuk memakai komputer Anda.
 Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan
Firewall, Anti-spamming, dsb.
 Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file
executable yang terlihat mencurigakan.
 Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
Langkah-Langkah Apabila telah Terinfeksi
 Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket,
jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable
sambungan internet dari control panel)
 Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan
antivirus anda. Bersihkan virus tersebut.
 Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang
komputer
Penanggulangan Cybercrime
1. Mengamankan sistem
 Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
 Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau
bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
 Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai
akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
 Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan
dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime
adalah :
 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
 Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
Kesimpulan dan Saran
Conclusion
Tahun Jumlah kasus Kerugian
2003 8 US$1,2 juta
2004 20 US$4,3 juta
KESIMPULAN
1. Kejahatan dunia maya di Indonesia merupakan suatu masalah
multidimensi
2. Pembobolan kartu kredit di Indonesia telah mencapai peringkat
kedua tertinggi di dunia.
3. Nilai kerugian yang ditimbulkan akibat kasus cybercrime di
Indonesia :
Kesimpulan dan Saran
Conclusion (contd.)
SARAN
1. Perlunya dibentuk satu departemen khusus dalam
kepolisian setiap daerah (terutama pada daerah
dengan tingkat cybercrime tertinggi; Yogyakarta dan
Bandung) untuk menangani kasus cybercrime
2. Perlu dikaji ulang mengenai kelemahan dari Undang -
Undang ITE
Kesimpulan dan Saran
Conclusion (contd.)
4. Modus operandi semakin canggih dan bervariasi
→ perlu penanggulangan profesional
5. Lemahnya cyberlaw di Indonesia untuk mendakwa pelaku
kejahatan dunia maya
→ pelaku kejahatan sulit dijerat dengan sanksi hukum
THANKS
ANY QUESTIONS?

More Related Content

Similar to Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px

Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
Sarah Azrah
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
uichabe
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A01
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
Aze Aze
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
Susyapriyani
 
Campus compito27
Campus compito27Campus compito27
Campus compito27
gast27a
 

Similar to Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Eptik
EptikEptik
Eptik
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Bab ii
Bab iiBab ii
Bab ii
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
eptik
eptikeptik
eptik
 
Campus compito27
Campus compito27Campus compito27
Campus compito27
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 

More from operatorsttmamasa (8)

office, word, powerpoint dan penggunaannya
office, word, powerpoint dan penggunaannyaoffice, word, powerpoint dan penggunaannya
office, word, powerpoint dan penggunaannya
 
POLITIK DAN GEREJA.pptxPOLITIK DAN GEREJA
POLITIK DAN GEREJA.pptxPOLITIK DAN GEREJAPOLITIK DAN GEREJA.pptxPOLITIK DAN GEREJA
POLITIK DAN GEREJA.pptxPOLITIK DAN GEREJA
 
Materi pembelajaran tentang MISIOLOGI.pptx
Materi pembelajaran tentang MISIOLOGI.pptxMateri pembelajaran tentang MISIOLOGI.pptx
Materi pembelajaran tentang MISIOLOGI.pptx
 
Mata Kuliah Etika dalam pembelajaran Kristen.pptx
Mata Kuliah Etika dalam pembelajaran Kristen.pptxMata Kuliah Etika dalam pembelajaran Kristen.pptx
Mata Kuliah Etika dalam pembelajaran Kristen.pptx
 
Presentasi Hakikat media pembelajaran.pptx
Presentasi  Hakikat media pembelajaran.pptxPresentasi  Hakikat media pembelajaran.pptx
Presentasi Hakikat media pembelajaran.pptx
 
Komunikasi Data dan Jaringan Komputer dalam Era Digital
Komunikasi Data dan Jaringan Komputer dalam Era DigitalKomunikasi Data dan Jaringan Komputer dalam Era Digital
Komunikasi Data dan Jaringan Komputer dalam Era Digital
 
Pengenalan Hardware, Software dan Braintware.ppt
Pengenalan Hardware, Software dan Braintware.pptPengenalan Hardware, Software dan Braintware.ppt
Pengenalan Hardware, Software dan Braintware.ppt
 
Pengenalan Teknik Informasi dan Komunikasi (TIK).pptx
Pengenalan Teknik Informasi dan Komunikasi (TIK).pptxPengenalan Teknik Informasi dan Komunikasi (TIK).pptx
Pengenalan Teknik Informasi dan Komunikasi (TIK).pptx
 

Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px

  • 1. Pengantar Teknologi Informasi Henry Bastian M.Kom 2020 PROGRAM STUDI DESAIN KOMUNIKASI VISUAL MATA KULIAH Pengantar Teknologi Informasi
  • 3. Latar Belakang 1. Perkembangan yang cepat dalam pembangunan di bidang IT Negative >< Positive !! 2. Banyak efek positif dan negatif dari pembangunan di bidang IT 3. Indonesia termasuk negara dengan kejahatan IT cukup tinggi
  • 4. Rumusan Masalah 1. Mengapa terjadi peningkatan jumlah kasus (kuantitas) mengenai kejahatan komputer? 2. Seberapa besarkah tingkat (kualitas) kejahatan komputer ? 3. Fakta-fakta apa saja yang merupakan kejahatan komputer? 4. Berapa banyak kerugian materi yang timbul akibat kejahatan komputer? 5. Kasus apa saja yang termasuk kejahatan komputer? 6. Bagaimana mengatasi kejahatan komputer agar tidak berlarut-larut atau semakin parah dampaknya?
  • 5. Faktor penyebab mengapa kejahatan komputer semakin meningkat [1/2] Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani Transisi dari single vendor ke multi vendor Meningkatnya kemampuan pemakai komputer
  • 6. Faktor penyebab mengapa kejahatan komputer semakin meningkat [2/2] Semakin mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer Semakin kompleksnya sistem yang digunakan Semakin banyak perusahaan yang memanfaatkan jaringan internet
  • 7. Perkembangan Internet Internet generasi I Internet generasi II Tempat mengakses Di depan meja Di mana saja Sarana Hanya PC Peralatan apapun yang bisa terhubung dengan internet Sumber pelayanan Storefront Web e-service otomatis Hubungan antar provider Persaingan ketat Transaksi Lingkup aplikasi Aplikasi terbatas e-service modular Fungsi IT IT sebagai asset IT sebagai jasa
  • 8. Definisi Cybercrime [1/2]  Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?  Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?  Gotterbarn menanyakan apakah tindakan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?
  • 9. Definisi Cybercrime [2/2] • Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting • Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ? • Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?
  • 10. Menentukan Kriteria Cybercrime [1/2] Terdapat 3 buah skenario 1. Mr X mencuri printer dari sebuah lab komputer 2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
  • 11. Menentukan Kriteria Cybercrime [2/2] • Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi • Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ? • Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada • Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
  • 12. Definisi Awal Kejahatan Komputer [1/2]  Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama  Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer  Definisi menurut Forester & Morrison di atas mungkin dapat diterima  Tetapi apakah definisi di atas cukup ?
  • 13. Definisi Awal Kejahatan Komputer[2/2]  Apabila terdapat skenario lain sebagai berikut : Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan  Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan  Apakah Mr X telah melakukan kejahatan komputer ?  Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil
  • 14. Definisi Kejahatan Komputer [1/3] Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama Apakah yang dimaksud dengan komponen utama? Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya ? Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?
  • 15. Definisi Kejahatan Komputer [2/3] Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime
  • 16. Definisi Kejahatan Komputer [3/3] • Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan cybercrime lebih spesifik • Kita juga bisa menempatkan kejahatan-kejahatan dalam beberapa kategori pendekatan
  • 17. Perkembangan kejahatan Pra Internet Internet Gen I Internet Gen II Lokasi terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN). selain masih pada satu sistem komputer, LAN atau WAN, juga di internet cenderung hanya terjadi di internet Sarana perangkat komputer menggunakan perangkat komputer yang terhubung dengan internet menggunakan peralatan apapun, yang terhubung dengan internet Sasaran Data dan program komputer segala web content segala web content Pelaku menguasai penggunaan komputer menguasai penggunaan internet sangat menguasai penggunaan internet beserta aplikasinya Lingkup Regulasi regulasi lokal regulasi lokal sangat membutuhkan regulasi global
  • 18. Karakteristik Cybercrime [1/2] • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
  • 19. Karakteristik Cybercrime [2/2]  Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional  Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya  Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara
  • 20. Kategori Cybercrime (berdasarkan penggunaan) 1. Cyberpiracy penggunaan teknologi komputer untuk :  mencetak ulang software atau informasi  mendistribusikan informasi atau software tersebut melalui jaringan komputer 2. Cybertrespass penggunaan teknologi komputer untuk meningkatkan akses pada:  Sistem komputer sebuah organisasi atau individu  Web site yang di-protect dengan password 3. Cybervandalism penggunaan teknologi komputer untuk membuat program yang :  Mengganggu proses transmisi informasi elektronik  Menghancurkan data di komputer
  • 21. Kategori Cybercrime (berdasarkan aktivitas) 1. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. 2. Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  • 22. 3. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 4. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  • 23. 5. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 6. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
  • 24. 7. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 8. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  • 25. 9. Cyber Terorism  Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :  Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang dienkripsi di laptopnya.  Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.  Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.  Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti- American, anti-Israel dan pro-Bin Laden.
  • 26. 10. Hacking dan Cracking  Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Hacker juga mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.
  • 27.  Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem- bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem
  • 28. Perbandingan antara Hacker vs Cracker Hacker Cracker 1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. 2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 4. Hacker bangga akan profesinya hal ini ditunjukan dengan penggunaan identitas asli sebagai pengenal jati diri di internet 1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-Mail/Web Server. 2. Bisa berdiri sendiri atau berkelompok dalam bertindak. 3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. 4. Mempunyai IP yang tidak bisa dilacak.
  • 29. 11. Carding Kejahatan carding atau penipuan online dengan menggunakan kartu kredit masih menjadi kejahatan "terfavorit". Dalam laporan terbaru Apacs, asosisasi pembayaran yang berbasis internet di Inggris carding masih menguasai sekitar 50 persen dari total penipuan online, meningkat 13 persen dari pertumbuhan tahun-ke-tahun (YoY growth) mencapai kerugian 328,4 juta poundsterling atau 5,5 triliun rupiah pada 2008. Kabar baiknya, angka ini menurun 33 persen dibandingkan tahun sebelumnya. “Hal ini karena semakin kuatnya pengamanan oleh MasterCard dengan aplikasi Secure Code dan sistem authentication online milik VISA bertajuk Verified,” kata Jemma Smith, Head of PR Apacs.
  • 30. Sindikat Carding Senilai Ratusan Miliar Berhasil Digulung Jumat, 13 Februari 2009 | 18:10 WIB JAKARTA,JUMAT - Direktorat Kriminal Khusus Polda Metro Jaya berhasil mengungkap sindikat penggandaan kartu kredit (carding). Lewat kejahatan ini, beberapa bank mengalami kerugian yang jika ditotal mencapai ratusan milliar. Tersangka Andre Christian Brail (28) dan Khayrunisa (44) diketahui telah melakukan kejahatan ini sejak tahun 2000. "Keduanya merupakan eksekutor. Andre tertangkap di Hotel Sultan tanggal delapan Februari dan Khayrunisa tertangkap di rumahnya di kawasan Tebet," kata Kasat Fismondef AKBP Bahagia Dachi di Polda Metro Jaya Jakarta, Jumat (13/2).
  • 31. Metode yang digunakan oleh Carder 1. Hacking Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman. 2. Extrapolasi Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
  • 32. 3. Phising Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya. 4. Software sniffer Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.
  • 33. 5. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang- kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.
  • 34. Kategori Cybercrime (berdasarkan motif kegiatan) a. Cybercrime sebagai tindakan murni kriminal  Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.  Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
  • 35. b. Cybercrime sebagai kejahatan ”abu-abu”  Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
  • 36. Kategori Cybercrime (berdasarkan sasaran kejahatan) a. Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :  Pornografi  Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.  Cyberstalking  Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.  Cyber-Tresspass  Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  • 37. b. Cybercrime menyerang hak milik (Againts Property) Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. c. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
  • 38. Serangan Denial of Service Denial of Service (DoS) merupakan serangan di Internet yang termasuk cukup ditakuti karena akan menyebabkan mesin / server tidak bisa beroperasi sama sekali tidak bisa memberikan servis. Tulisan ini akan mencoba memberikan gambaran secara garis besar teknik dari berbagai serangan telak tersebut. Beberapa teknik telak yang sering digunakan, antara lain adalah: • Ping of Death. • Teardrop. • SYN Attack • Land Attack • Smurf Attack • UDP Flood
  • 39. Ping of Death Ping of Death - menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket yang oversize.
  • 40. Teardrop Teardrop - teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal setiap potongan diberikan informasi offset data yang kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang dan reboot di ujung sebelah sana.
  • 41. Land Attack Land Attack - dalam Land attack (gabungan sederhana dari SYN attack) hacker membanjiri jaringan dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang. Biarpun dengan perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. Paket yang dikirim dari internal sistem anda biasanya tidak baik, oleh karena itu ada baiknya di filter alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, dan 192.168.0.0-192.168.255.255.
  • 42. Smurf Attack Smurf Attack - jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons dan permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP traffic tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof (jaringan ini di kenal sebagai jaringan korban (victim)).
  • 43. SYN Attack SYN Attack - kelemahan dari spesifikasi TCP/IP, dia terbuka terhadap serangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi / pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN.
  • 44. UDP Flood UDP Flood - pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
  • 45. KODE JAHAT/PERUSAK (MALICIOUS CODES)  Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer  Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
  • 46. VIRUS Definisi merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. ( Fred Cohen )
  • 47. KRITERIA VIRUS 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri.
  • 48. SIKLUS HIDUP VIRUS • Dormant phase ( Fase Istirahat/Tidur ) • Propagation phase ( Fase Penyebaran ) • Trigerring phase ( Fase Aktif ) • Execution phase ( Fase Eksekusi )
  • 49. JENIS–JENIS VIRUS • Virus Boot Sector / Boot Record / Partisi • Virus File • Virus Hybrid • Virus FAT • Virus Macro
  • 50. BEBERAPA CARA PENYEBARAN VIRUS • Disket, media storage yang lain • Jaringan ( LAN, WAN,dsb) • WWW (internet) • Software yang Freeware, Shareware atau bahkan Bajakan • Attachment pada email, transfering file
  • 51. WORM • Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh. • Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
  • 52. • Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email. • Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I- Worm/PrettyPark, I-Worm/MyPics
  • 53. TROJAN HORSES  Kuda Troya dalam yang membahayakan musuhnya.  Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.  Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.  Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program  DOS Trojan Horse  Windows Trojan Horse
  • 54. PROGRAM BUG • Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
  • 55. BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?  Langkah-Langkah untuk Pencegahan  Gunakan antivirus yang anda percayai dengan update terbaru.  Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.  Jangan biarkan sembarang orang untuk memakai komputer Anda.  Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.  Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.  Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
  • 56. Langkah-Langkah Apabila telah Terinfeksi  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda. Bersihkan virus tersebut.  Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer
  • 57. Penanggulangan Cybercrime 1. Mengamankan sistem  Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.  Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.  Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.  Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  • 58. 2. Penanggulangan Global Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.  Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
  • 59. Kesimpulan dan Saran Conclusion Tahun Jumlah kasus Kerugian 2003 8 US$1,2 juta 2004 20 US$4,3 juta KESIMPULAN 1. Kejahatan dunia maya di Indonesia merupakan suatu masalah multidimensi 2. Pembobolan kartu kredit di Indonesia telah mencapai peringkat kedua tertinggi di dunia. 3. Nilai kerugian yang ditimbulkan akibat kasus cybercrime di Indonesia :
  • 60. Kesimpulan dan Saran Conclusion (contd.) SARAN 1. Perlunya dibentuk satu departemen khusus dalam kepolisian setiap daerah (terutama pada daerah dengan tingkat cybercrime tertinggi; Yogyakarta dan Bandung) untuk menangani kasus cybercrime 2. Perlu dikaji ulang mengenai kelemahan dari Undang - Undang ITE
  • 61. Kesimpulan dan Saran Conclusion (contd.) 4. Modus operandi semakin canggih dan bervariasi → perlu penanggulangan profesional 5. Lemahnya cyberlaw di Indonesia untuk mendakwa pelaku kejahatan dunia maya → pelaku kejahatan sulit dijerat dengan sanksi hukum