44
- Priyo Sarjono Wibowo - 4KA07, 4KA08, 4KA22 Materi Minggu III “Modus Kejahatan Dalam Teknologi Informasi” ETIKA DAN PROFESIONALISME TSI

ETIKA DAN PROFESIONALISME TSI - …p_sarjono.staff.gunadarma.ac.id/Downloads/files/59827/EDPTSI... · 1. sesuatu yang diancamkan. 2. perbuatan (hal dan sebagainya) mengancam. DEFINISI

Embed Size (px)

Citation preview

- Priyo Sarjono Wibowo -

4KA07, 4KA08, 4KA22

Materi Minggu III

“Modus Kejahatan Dalam Teknologi Informasi”

ETIKA DAN

PROFESIONALISME TSI

➢Jenis Ancaman

➢Jenis Kejahatan Siber

➢Antipasi

TINJAUAN UMUM

1. sesuatu yang diancamkan.

2. perbuatan (hal dan sebagainya) mengancam.

DEFINISI PROFESIONALISME

(KBBI)

3. (politik): usaha yang dilaksanakan secara konsepsional melalui tindak politik dan/atau kejahatan yang diperkirakan dapat membahayakan tatanan serta kepentingan negara dan bangsa.

DEFINISI PROFESIONALISME

(KBBI)

Criminal activities carried out by means of computers or the Internet.

DEFINISI CYBER CRIME

(OXFORD DICTIONARIES)

crime (as theft, fraud, intellectual property violations, or distribution of child pornography) committed electronically.

DEFINISI CYBER CRIME

(MERRIAM-WEBSTER)

Stands for "Information and Communication Technologies."

ICT refers to technologies that provide access to information through telecommunications.

DEFINISI ICT

(TECHTERMS)

It is similar to Information Technology (IT), but focuses primarily on communication technologies. This includes the Internet, wireless networks, cell phones, and other communication mediums.

DEFINISI ICT

(TECHTERMS)

memberikan kemudahan, efisiensi, danefektivitas pada proses bisnis maupun dalam kehidupan manusia sehari-hari.

MANFAAT ICT

a. e-Lifestyle

b. e-Business

c. e-Government

d. e-Education

e. e-Entertainment

BIDANG TERKAIT DENGAN ICT

a. Proses bisnis semakin bergantung kepada ICT,

b. digital-divide semakin besar:▪ buta-melek informasi,

▪ tahu dan mengerti-tahu dan tidak terlalu mengerti.

DAMPAK ICT

a. Knowledge gap,

b. business too demanding task force,

c. terlalu cepat menerapkanteknologi tanpa memikirkan implikasi terhadap social-psikologi.

PENYEBAB DIGITAL DIVIDE

a. Kerugian yang dialami oleh pihak lain,

b. keuntungan bagi pihak yang melakukan,

c. pelanggaran etika (ruang dan waktu).

HASIL AKHIR CYBER CRIME

a. tidak disengaja,

b. acak,

c. kerugian yang ditimbulkan (urutan):jiwa, materi, trauma, reputasi, waktu.

ACCIDENTS

a. disengaja (intentional),

b. terus menerus (persistence),

c. kerugian yang ditimbulkan (urutan):materi, waktu, reputasi, trauma, jiwa.

INCIDENTS

Penyerangan dan perlakuan ke arah terjadinya insiden.

ATTACK

a. Financial fraud

b. Cyber pornography

c. Illegal items trading

d. Online gambling

e. Intellectual property rights

f. e-Mail spoofing

JENIS CYBER CRIME

g. Forgery

h. Cyber defamation

i. Cyber stalking

JENIS CYBER CRIME

a. Cheating,

b. Credit card fraud,

c. Pencucian uang.

FINANCIAL FRAUD

a. Human trafficking,

b. Paedophiles,

c. Child pornography.

CYBER PORNOGRAPHY

a. Obat terlarang,

b. Bahan peledak,

c. Binatang yang dilindungi darikepunahan.

ILLEGAL ITEMS TRADING

a. Dilarang di kawasan tertentu,

b. dapat dijadikan sarana untuk pencucian uang (yang dari hasil tindak kejahatan).

ONLINE GAMBLING

a. Pembajakan perangkat lunak,

b. pelanggaran merk dagang,

c. pencurian kode sumber dari aplikasi.

INTELLECTUAL PROPERTY RIGHTS

a. Meniru (imitate),

b. potensi konflik,

c. penyerangan terhadap reputasi.

e-MAIL SPOOFING

a. Pemalsuan, misalnya:

b. uang, perangko, meterai, stempel,

c. tandatangan (spoofing).

FORGERY

a. Pemfitnahan, melalui:

b. penyebaran fakta palsu melalui e-mail,

c. analisis yang memutarbalikkan fakta di blog.

CYBER DEFAMATION

a. Meneror seseorang, melalui:

b. e-mail,

c. chat,

d. forum.

CYBER STALKING

a. Attack

b. Unauthorized access,

c. Data theft,

d. DoS,

e. Virus/worm,

f. Trojan attack

TEKNIK CYBER CRIME

g. TCP/IP Weakness,

h. Protocol/Application weakness,

i. Social engineering.

TEKNIK CYBER CRIME

a. Syntatic: penyerangan dengan memanfaatkan teknologi

b. Semantic: penyerangan dengan memanfaatkan manusia.

ATTACK

a. Pencurian username dan atau password.

b. Masuk ke dalam sistem yang memiliki kelemahan.- Rootkit (local exploit)

- Buffer overflow (remote/local exploit)

- SQL injection (remote exploit)

UNAUTHORIZED ACCESS

a. Fisik: pencurian hard drive, flashdrive, usb stick.

b. Non fisik: unauthorized access.

PENCURIAN DATA

a. Mengirimkan permintaanpelayanan dalam jumlah besar dandalam waktu singkat (dan dapat juga dari berbagai sumber lokasi).

b. contoh : e-mail bombing, multiple http request, distributed Dos (DDos), botnets.

DENIAL OF SERVICE

a. Umum terjadi pada OS Windows.

b. contoh : Macro, Love letters, Melissa, logic bomb.

VIRUS/WORM

a. Adalah semacam virus yang aktif ketika user tidak sengaja menjalankannya (ada pemicu).

TROJAN

▪ Identity theft,

▪ e-mail spoofing,

▪ Domain hijacking,

▪ site phishing.

TCP/IP WEAKNESS

▪ Session hijack (man in the middle),

▪ key-logger application.

PROTOCOL/APPLICATION WEAKNESS

▪ Memanfaatkan ketidaktahuan user.

▪ Phishing: penjahat menelefon untuk mendapatkan data penting. Spear-phishing: penjahat masuk ke dalamjejaring social untuk mendapatkan data penting

▪ Berpura-pura sebagai kawan kencan online.

SOCIAL ENGINEERING

a. Perlu peningkatan kesadaran bagisemua pihak yang terlibat.

b. Perlu usaha dari semua pihak:- Pemerintah,

- Pengguna,

- Akademisi,

- Pelaku bisnis.

ANTISIPASI

a. Penyusunan regulasi cyber crime, telematika, hak cipta, perlindungan privasi.

b. Wawasan dan kewaspadaan penegakan hokum.

TINDAKAN ANTISIPASI

PEMERINTAH

a. Peningkatan kewaspadaan (awareness).

b. Mengikuti perkembangan teknologi.

TINDAKAN ANTISIPASI

PENGGUNA

a. Pemikiran baru mengenai cyber crime

b. Perkiraan tentang implikasi perkembangan teknologi terhadap masyarakat.

c. Interdicipline methods: ilmu baru tentang cyber crime, forensic, psikologi, dan sosiologi.

TINDAKAN ANTISIPASI

AKADEMISI

a. Pengkajian dampak teknologi kepada masyarakat dan konsumen.

TINDAKAN ANTISIPASI

KALANGAN BISNIS

Pertanyaan dan Diskusi