SlideShare a Scribd company logo
1 of 3
Download to read offline
Tugas Resume Seminar

 ON THE FUTURE OF CYBER CRIME
                       Pembicara :
         Prof Peter Hartel (Univ Twente Belanda)




                         Oleh :
                I Putu Agus Eka Pratama
                        23510310


                        Dosen :
            Prof Dr Suhono Harso Supangkat




     MAGISTER TEKNOLOGI INFORMASI
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
      INSTITUT TEKNOLOGI BANDUNG
                  2011
Seminar berjudul On The Future of Cyber Crime diadakan di gedung Labtek 8 lantai 2 ITB
hari selasa 22 November 2011 pukul 14.00. Materi dibawakan oleh pembicara tamu yaitu Profesor
Peter Hartel dari University of Twente (Belanda). Seminar ini diadakan gratis dan dihadiri oleh
seluruh mahasiswa pasca sarjana magister STEI ITB, salah satunya dari Teknologi Informasi,
terkait juga dengan tugas resume seminar dan informasi di dalamnya.
       Pada permulaan, Prof. Peter membahas mengenai keamanan data pada internet (jaringan)
dari sisi user. Misalkan pada jejaring sosial seperti Twitter dan Face Book dengan pemanfaatan jalur
HTTPS yang lebih aman dibandingkan HTTP. Dibahas juga mengenai Art of Netique (kode etik
jaringan), lambannya update teknologi keamanan, dan memberikan contoh kasus terjadinya
pencurian sebuah laptop, dimana jika diamati, ada banyak faktor penyebabnya.
       Terkait contoh pencurian laptop (notebook stolen), dijelaskan dengan sebuah kalimat “Crime
is likely to occur when a potensial offender meets with a suitable target in the absense of a capable
guardian ”. Dengan kata lain, sebuah tindak kejahatan (di dunia nyata maupun jaringan), terjadi jika
penjahat bertemu dengan korban yang tidak disertai dengan adanya pengamanan. Dari data yang
ditunjukkan saat presentasi beserta diagram segitiga yang mengaitkan antara defender – victim –
place, dapat diperoleh kesimpulan bahwa sebagain besar modus yang digunakan memanfaatkan
kelemahan manusia, bukan sistem, dengan menggunakan teknik social engineering.




                           Gambar : bagan segitiga defender – victim – place


       Prof Peter menjelaskan terkait bagian social engineering dengan pemisalan 3 orang pelaku
(pada presentasi dicontohkan dengan Phil, Marry, dan Rob) yang bersekongkol untuk menuai
keuntungan dari korban (dicontohkan dengan Bob dan Charlie). Bob adalah korban yang memiliki
sebuah situs (mungkin e-commerce) beralamat di www.bob.com. Oleh Phil, hal ini dimanfaatkan
dengan menduplikasi web miliknya Bob ke alamat baru dengan domain yang mirip yaitu
www.b0b.com. Sekilas, siapapun tidak curiga dengan hal ini. Charlie adalah salah satu konsumen
Bob, memiliki e-mail di charlie@gmail.com, dan mengakses alamat www.b0b.com Kemudian
Marry dan Rob yang membantu Phil sebagai pembantu virtual, dengan domain e-mail palsu (bulk
e-mail), mengirimkan e-mail ke Charlie untuk mengirimkan sejumlah uang sebagai bagian dari
proses transaksi. Dari domain palsu www.b0b.com, ketiga pelaku dengan mudah bisa memperoleh
alamat e-mail korban, bahkan password, dengan membuat halaman login palsu. Hal ini merupakan
salah satu web scamming di dunia internet. Di Indonesia hal ini pernah terjadi untuk kasus
www.klikbca.com yang dimanfaatkan oleh para pelaku dengan alamat www.kilkbca.com,
www.kiklbca.com dan alamat palsu lainnya, dengan memanfaatkan kelemahan user, dalam hal ini
kesalahan ketik alamat di address bar browser dan kurangnya tingkat ketelitian dan kewaspadaan
korban.
       Dari pendekatan science untuk cyber crime, terdapat empat poin yang dijabarkan, yaitu :
berikan penjelasan yang mudah dimengerti (human perspectif) kepada user mengenai segala teknis
dan hal lain terkait teknologi, cyber crime akan terus berkembang dengan berbagai ide baru, hindari
percobaan yang lambat, dan pencegahan lebih baik dibandingkan menyelesaikan masalah yang
telah terjadi. Itu sebabnya, selain sistem yang aman, sisi user juga perlu lebih waspada.
       Prof Peter juga menjelaskan analogi perbandingan tiga hal di dunia internet dengan di dunia
nyata. Pertama, analogi antara lisensi untuk bisa surfing di internet dengan lisensi untuk
mengemudikan kendaraan bermotor di jalan raya. Kedua, analogi antara vendor perangkat keras
komputer yang menjual terpisah dengan anti virus, firewall, dan alat keamanan lainnya dengan
perusahaan mobil/motor yang menjual mobil/motor dengan rem yang dijual terpisah. Ketiga,
analogi antara user yang tidak bisa mengutak atik sendiri (jika tidak memiliki kemampuan) terhadap
perangkat lunak, anti virus, sistem operasi dengan pengguna mobil/motor yang tidak bisa mengutak
atik kendaraannya tanpa memiliki pengetahuan serupa dengan teknisi berlisensi dari perusahaan
kendaraan bersangkutan. Dalam sesi pertanyaan, penulis sempat menanyakan mengenai bagian ini,
terutama poin ketiga, jika dikaitkan dengan perbandingkan closed source prorietary dan open
source prorietary, dimana adanya keterbukaan kode di dalamnya dan lisensi copy left. Prof Peter
menambahkan, hal itu bisa dilakukan swadaya, namun kembali ke hal utama, perlu pengetahuan
dan pemahaman mendalam dari user itu sendiri terhadap barang/alat yang akan diutak – atik
tersebut.
       Di akhir sesi pertanyaan dan seminar, Prof Peter dan semua hadirin berfoto bersama. Selain
itu, beliau juga banyak memberikan info mengenai program Master Degree dan Doctoral Degree
kepada penulis dan teman – teman lainnya, terutama untuk peminatan di bidang Cyber Crime dan
Information/Technology Security.

More Related Content

Viewers also liked

Software requirementsspecification aplikasi logistik alat tulis kantor
Software requirementsspecification aplikasi logistik alat tulis kantorSoftware requirementsspecification aplikasi logistik alat tulis kantor
Software requirementsspecification aplikasi logistik alat tulis kantor
Putu Shinoda
 

Viewers also liked (18)

Report kelompok
Report kelompokReport kelompok
Report kelompok
 
23510310 tugas essay 1
23510310   tugas essay 1 23510310   tugas essay 1
23510310 tugas essay 1
 
Tugas 3 oganisasi komputer 23510310
Tugas 3 oganisasi komputer 23510310Tugas 3 oganisasi komputer 23510310
Tugas 3 oganisasi komputer 23510310
 
Sap jaringan komputer
Sap jaringan komputerSap jaringan komputer
Sap jaringan komputer
 
Install Netbeans dan JDK di Linux
Install Netbeans dan JDK di LinuxInstall Netbeans dan JDK di Linux
Install Netbeans dan JDK di Linux
 
Install eclipse-linux
Install eclipse-linuxInstall eclipse-linux
Install eclipse-linux
 
Software requirementsspecification aplikasi logistik alat tulis kantor
Software requirementsspecification aplikasi logistik alat tulis kantorSoftware requirementsspecification aplikasi logistik alat tulis kantor
Software requirementsspecification aplikasi logistik alat tulis kantor
 
23510310 tugas meaningful broadband
23510310   tugas meaningful broadband23510310   tugas meaningful broadband
23510310 tugas meaningful broadband
 
Seminar Open Year With Open Source Unikom Bandung 18 Januari 2014
Seminar Open Year With Open Source Unikom Bandung 18 Januari 2014Seminar Open Year With Open Source Unikom Bandung 18 Januari 2014
Seminar Open Year With Open Source Unikom Bandung 18 Januari 2014
 
Sap service engineering
Sap service engineeringSap service engineering
Sap service engineering
 
Paper uts 23510310_i_putuagusekapratama_bankdanamon
Paper uts 23510310_i_putuagusekapratama_bankdanamonPaper uts 23510310_i_putuagusekapratama_bankdanamon
Paper uts 23510310_i_putuagusekapratama_bankdanamon
 
Kenang - kenangan
Kenang - kenanganKenang - kenangan
Kenang - kenangan
 
Instalasi cms formulasi di linux
Instalasi cms formulasi di linuxInstalasi cms formulasi di linux
Instalasi cms formulasi di linux
 
Resume eii 2012 itb
Resume eii 2012 itbResume eii 2012 itb
Resume eii 2012 itb
 
Seminar security Smart City dan sampul buku
Seminar security Smart City dan sampul bukuSeminar security Smart City dan sampul buku
Seminar security Smart City dan sampul buku
 
Kuliah etikombis pembuatan resume
Kuliah etikombis pembuatan resumeKuliah etikombis pembuatan resume
Kuliah etikombis pembuatan resume
 
S@cies vol3 no1_jan_2012
S@cies vol3 no1_jan_2012S@cies vol3 no1_jan_2012
S@cies vol3 no1_jan_2012
 
Kombis Penulisan Resume
Kombis Penulisan ResumeKombis Penulisan Resume
Kombis Penulisan Resume
 

More from Putu Shinoda

More from Putu Shinoda (20)

ipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdfipae-cybersecurityindustri40-bapeten.pdf
ipae-cybersecurityindustri40-bapeten.pdf
 
Linux, Ubuntu, FOSS, dan Smart City
Linux, Ubuntu, FOSS, dan Smart CityLinux, Ubuntu, FOSS, dan Smart City
Linux, Ubuntu, FOSS, dan Smart City
 
Seminar Intelligent Trasport System (ITS) Univ Telkom
Seminar Intelligent Trasport System (ITS) Univ TelkomSeminar Intelligent Trasport System (ITS) Univ Telkom
Seminar Intelligent Trasport System (ITS) Univ Telkom
 
Seminar Linux Ubuntu, Pemanfaatannya, dan Smart City
Seminar Linux Ubuntu, Pemanfaatannya, dan Smart CitySeminar Linux Ubuntu, Pemanfaatannya, dan Smart City
Seminar Linux Ubuntu, Pemanfaatannya, dan Smart City
 
Web Security
Web SecurityWeb Security
Web Security
 
Materi Kuliah Kapita Selekta 3 : OTT
Materi Kuliah Kapita Selekta 3 : OTTMateri Kuliah Kapita Selekta 3 : OTT
Materi Kuliah Kapita Selekta 3 : OTT
 
Materi Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsMateri Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of Things
 
Kuliah Umum 1 Kapita Selekta Univ Telkom : Smart City.
Kuliah Umum 1 Kapita Selekta Univ Telkom : Smart City.Kuliah Umum 1 Kapita Selekta Univ Telkom : Smart City.
Kuliah Umum 1 Kapita Selekta Univ Telkom : Smart City.
 
Seminar Linux Dan Smart City Telkom University Mei 2014
Seminar Linux Dan Smart City Telkom University Mei 2014Seminar Linux Dan Smart City Telkom University Mei 2014
Seminar Linux Dan Smart City Telkom University Mei 2014
 
Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (2)
Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (2)Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (2)
Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (2)
 
Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (1)
Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (1)Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (1)
Seminar Linux dan Android Legian Cafe Dago Bandung 15 Maret 2014 (1)
 
Putu smartcity 22 feb 2014
Putu smartcity 22 feb 2014Putu smartcity 22 feb 2014
Putu smartcity 22 feb 2014
 
Pertemuan 1 sistem operasi S1 sistem komputer univ telkom 2014
Pertemuan 1 sistem operasi S1 sistem komputer univ telkom 2014Pertemuan 1 sistem operasi S1 sistem komputer univ telkom 2014
Pertemuan 1 sistem operasi S1 sistem komputer univ telkom 2014
 
Information and social network 1
Information and social network 1Information and social network 1
Information and social network 1
 
Presentasi putu-unikom-180114
Presentasi putu-unikom-180114Presentasi putu-unikom-180114
Presentasi putu-unikom-180114
 
Ist service-4
Ist service-4Ist service-4
Ist service-4
 
Ist service-2
Ist service-2Ist service-2
Ist service-2
 
Ist service-1
Ist service-1Ist service-1
Ist service-1
 
Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1 Slide Jaringan Komputer ITB pertemuan 1
Slide Jaringan Komputer ITB pertemuan 1
 
Micro Teaching Mata Kuliah Jaringan Komputer IT Telkom 2013
Micro Teaching Mata Kuliah Jaringan Komputer IT Telkom 2013Micro Teaching Mata Kuliah Jaringan Komputer IT Telkom 2013
Micro Teaching Mata Kuliah Jaringan Komputer IT Telkom 2013
 

Tugas resume seminar cyber crime

  • 1. Tugas Resume Seminar ON THE FUTURE OF CYBER CRIME Pembicara : Prof Peter Hartel (Univ Twente Belanda) Oleh : I Putu Agus Eka Pratama 23510310 Dosen : Prof Dr Suhono Harso Supangkat MAGISTER TEKNOLOGI INFORMASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2011
  • 2. Seminar berjudul On The Future of Cyber Crime diadakan di gedung Labtek 8 lantai 2 ITB hari selasa 22 November 2011 pukul 14.00. Materi dibawakan oleh pembicara tamu yaitu Profesor Peter Hartel dari University of Twente (Belanda). Seminar ini diadakan gratis dan dihadiri oleh seluruh mahasiswa pasca sarjana magister STEI ITB, salah satunya dari Teknologi Informasi, terkait juga dengan tugas resume seminar dan informasi di dalamnya. Pada permulaan, Prof. Peter membahas mengenai keamanan data pada internet (jaringan) dari sisi user. Misalkan pada jejaring sosial seperti Twitter dan Face Book dengan pemanfaatan jalur HTTPS yang lebih aman dibandingkan HTTP. Dibahas juga mengenai Art of Netique (kode etik jaringan), lambannya update teknologi keamanan, dan memberikan contoh kasus terjadinya pencurian sebuah laptop, dimana jika diamati, ada banyak faktor penyebabnya. Terkait contoh pencurian laptop (notebook stolen), dijelaskan dengan sebuah kalimat “Crime is likely to occur when a potensial offender meets with a suitable target in the absense of a capable guardian ”. Dengan kata lain, sebuah tindak kejahatan (di dunia nyata maupun jaringan), terjadi jika penjahat bertemu dengan korban yang tidak disertai dengan adanya pengamanan. Dari data yang ditunjukkan saat presentasi beserta diagram segitiga yang mengaitkan antara defender – victim – place, dapat diperoleh kesimpulan bahwa sebagain besar modus yang digunakan memanfaatkan kelemahan manusia, bukan sistem, dengan menggunakan teknik social engineering. Gambar : bagan segitiga defender – victim – place Prof Peter menjelaskan terkait bagian social engineering dengan pemisalan 3 orang pelaku (pada presentasi dicontohkan dengan Phil, Marry, dan Rob) yang bersekongkol untuk menuai keuntungan dari korban (dicontohkan dengan Bob dan Charlie). Bob adalah korban yang memiliki sebuah situs (mungkin e-commerce) beralamat di www.bob.com. Oleh Phil, hal ini dimanfaatkan dengan menduplikasi web miliknya Bob ke alamat baru dengan domain yang mirip yaitu
  • 3. www.b0b.com. Sekilas, siapapun tidak curiga dengan hal ini. Charlie adalah salah satu konsumen Bob, memiliki e-mail di charlie@gmail.com, dan mengakses alamat www.b0b.com Kemudian Marry dan Rob yang membantu Phil sebagai pembantu virtual, dengan domain e-mail palsu (bulk e-mail), mengirimkan e-mail ke Charlie untuk mengirimkan sejumlah uang sebagai bagian dari proses transaksi. Dari domain palsu www.b0b.com, ketiga pelaku dengan mudah bisa memperoleh alamat e-mail korban, bahkan password, dengan membuat halaman login palsu. Hal ini merupakan salah satu web scamming di dunia internet. Di Indonesia hal ini pernah terjadi untuk kasus www.klikbca.com yang dimanfaatkan oleh para pelaku dengan alamat www.kilkbca.com, www.kiklbca.com dan alamat palsu lainnya, dengan memanfaatkan kelemahan user, dalam hal ini kesalahan ketik alamat di address bar browser dan kurangnya tingkat ketelitian dan kewaspadaan korban. Dari pendekatan science untuk cyber crime, terdapat empat poin yang dijabarkan, yaitu : berikan penjelasan yang mudah dimengerti (human perspectif) kepada user mengenai segala teknis dan hal lain terkait teknologi, cyber crime akan terus berkembang dengan berbagai ide baru, hindari percobaan yang lambat, dan pencegahan lebih baik dibandingkan menyelesaikan masalah yang telah terjadi. Itu sebabnya, selain sistem yang aman, sisi user juga perlu lebih waspada. Prof Peter juga menjelaskan analogi perbandingan tiga hal di dunia internet dengan di dunia nyata. Pertama, analogi antara lisensi untuk bisa surfing di internet dengan lisensi untuk mengemudikan kendaraan bermotor di jalan raya. Kedua, analogi antara vendor perangkat keras komputer yang menjual terpisah dengan anti virus, firewall, dan alat keamanan lainnya dengan perusahaan mobil/motor yang menjual mobil/motor dengan rem yang dijual terpisah. Ketiga, analogi antara user yang tidak bisa mengutak atik sendiri (jika tidak memiliki kemampuan) terhadap perangkat lunak, anti virus, sistem operasi dengan pengguna mobil/motor yang tidak bisa mengutak atik kendaraannya tanpa memiliki pengetahuan serupa dengan teknisi berlisensi dari perusahaan kendaraan bersangkutan. Dalam sesi pertanyaan, penulis sempat menanyakan mengenai bagian ini, terutama poin ketiga, jika dikaitkan dengan perbandingkan closed source prorietary dan open source prorietary, dimana adanya keterbukaan kode di dalamnya dan lisensi copy left. Prof Peter menambahkan, hal itu bisa dilakukan swadaya, namun kembali ke hal utama, perlu pengetahuan dan pemahaman mendalam dari user itu sendiri terhadap barang/alat yang akan diutak – atik tersebut. Di akhir sesi pertanyaan dan seminar, Prof Peter dan semua hadirin berfoto bersama. Selain itu, beliau juga banyak memberikan info mengenai program Master Degree dan Doctoral Degree kepada penulis dan teman – teman lainnya, terutama untuk peminatan di bidang Cyber Crime dan Information/Technology Security.