Cyber Law Drafting
Dosen:
Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP
Sekolah Tinggi Manajemen Informatika Dan Komputer
PERBANAS
Kuliah Sessi – 3:
Agenda
• PENYALAH – GUNAAN KOMPUTER • FITNAH MELALUI INTERNET
• CYBER - TERORISM
• PENYALAH GUNAAN INFORMASI • WIRE FRAUD
• PEMERASAN DAN ANCAMAN • PORNOGRAFI ANAK
• PORNOAKSI DAN TINDAKAN TIDAK PANTAS/SENONOH • SPOOFING
• SPAM
Ancaman Terhadap Keamanan
• Ancaman datang dari Internet dan internal
networks, dalam proporsi yang berbeda. 80 –
95% ancaman datang dari internal
• Sifat hakiki Internet merupakan sumber
utama mudahnya serangan, open network,
focus pada interoperability, bukan security.
• Masih minimnya standar teknis keamanan
Internet: IETF, RFC, S-HTTP, SSL vs PCT,
STT vs Secure Electronic Payment Protocol
(SEPP)
Kejahatan Komputer
• Menggunakan sistem komputer sebagai
alat dan atau sasaran kejahatan
• Memenuhi unsur tindak pidana
• Perkembangan teknologi informasi dan
telekomunikasi menjadikan kejahatan
komputer semakin kompleks modus
operandinya
Bentuk Kejahatan Komputer
• Menggunakan komputer sebagai alat bantu
kejahatan
• Penipuan Komputer (computer fraud)
– Menggunakan komputer secara melawan hukum untuk memperoleh harta benda (termasuk uang dan cek) atau kredit, atau pelayanan keuangan, atau untuk mengelakkan utang atau tanggung jawab secara melawan hukum.
– Memasukkan instruksi yang tidak sah, mengubah data input, merusak data.
• Menggunakan komputer untuk melanggar hak cipta
piranti lunak
.
Ruang Lingkup Cybercrime Law
Delik KonvensionalAmandemen KUHP
Old Crimes New Technology Delik Semi Online New Crimes New Tools Delik Online Cybercrimes law Computer Crimes ActLayanan Internet
End User Services
• Electronic Mail • File Transfer
• World Wide Web • Bulletin boards • On-line Chat • News services • Virtual terminal • Information Retrieval • E-transaction
Business Services
Mail servers FTP servers Web servers News servers Internet banking Electronic mailsElectronic data interchange Advertising
Penyalah - Gunaan Internet
• Password dicuri, account ditiru / dipalsukan
• Jalur komunikasi disadap, rahasia
perusahaan terbuka
• Sistem komputer disusupi, sistem informasi
dibajak
• Network dibanjiri trafik, menyebabkan crash
• Situs dirusak (cracked)
• Spamming
• Virus
Jenis Ancaman
• Eavesdropping, mencuri ID dan mengubah password
• Masquerade, seseorang berlaku sebagai orang lain
(spoofing).
• Replay, mengamati sederet rutin dan menjalankan
kembali tanpa otorisasi.
• Data manipulation, integritas data dirusak.
• Misrouting, penyalah-alamatan
• Trapdoor/Trojan horse
• Repudiation
Cybercrime
• crimes committed via the Internet and
other computer networks, dealing
particularly with infringements of
copyright, computer-related fraud, child
pornography and violations of network
security. It also contains a series of
powers and procedures such as the
search of computer networks and
interception.
Beberapa Bentuk Cybercrime
• Akses kepada sistem komputer secara melawan hukum (illegal access)
• Konten yang bersifat melawan hukum (illegal contents) • Pemalsuan Data (data forgery)
• Kegiatan pengintaian di/atau menggunakan Internet (cyber espionage)
• Kegiatan penyabotan di/atau menggunakan Internet (cyber sabotage)
• Pemerasan (extortion)
• Pelanggaran terhadap hak cipta (offense against intellectual property rights)
Legal Exposures
• Hak atas kekayaan intelektual
disalah-gunakan (dicuri/di-copy)
• Copyright dan paten dilanggar
• Pelanggaran pengawasan ekspor teknologi
(di USA)
• Dokumen rahasia dipublikasikan via bulettin
boards
• Adult Pornography, child pornography, dan
obscenity
Finansial dan E-Commerce
Exposures
• Data keuangan diubah
• Dana perusahaan “digelapkan”
• Pemalsuan uang
• Money laundering
• Seseorang menggunakan atribut orang
lain untuk bertransaksi bisnis
Motif Intruder
• Memperoleh Uang (financial gain)
• Balas dendam (revenge)
• Memperoleh pengakuan (need of acceptance or
respect)
• Idealisme
• Keingin – tahuan (curiosity or thrill seeking)
• Anarchy
• Belajar (learning)
• Ketidak-pedulian (ignorance)
Lingkup Fitnah Melalui Internet
• Pelanggaran (invasion) terhadap nama baik dan reputasi seseorang.
• Pencemaran nama baik dalam bentuk umpatan (slander) atau tertulis (libel) yang menunjukkan kebencian (hatred),
penghinaan (contempt), yang dapat berdampak pada hilangnya reputasi atau sumber nafkah.
• Tanggung jawab hukum (perdata dan pidana) tidak terbatas pada pihak yang pertama kali menerbitkan fitnah, setiap orang yang mengulangi dan atau menerbitkan kembali fitnah tersebut ikut bertanggung jawab
.
• Internet merupakan sarana komunikasi yang efektif untuk melakukan fitnah.
Definisi
• Fitnah melalui Internet (cyber defamation) adalah
kegiatan atau serangkaian perbuatan, dengan cara
tertulis (deed), kata – kata (word), gerak, isyarat, atau
sesuatu lainnya di atau menggunakan Internet atau
media lain yang dimaksudkan dengan cyberspace
yang dimaksudkan untuk merusak reputasi
seseorang.
• Atau upaya lainnya di Internet yang dimaksudkan
untuk menjadikan seseorang mendapat hinaan,
dibenci, dianggap tidak ada, baik secara online
maupun off-line.
Tanggung Jawab Hukum
• Terdapat perbedaan waktu antara dibuatnya
konten Internet yang berisi fitnah dan
terjadinya tindakan pidana karena melakukan
fitnah di (melalui) Internet.
• Selain pembuat konten yang berisi fitnah,
network service provider (ISP), atau pemilik
website, portal, chat room, moderator milis,
pengelola buletin board, dapat dianggap
Cyber - Terorism
• Dipicu oleh peristiwa 9/11
• Menggunakan Internet untuk merancang dan
melakukan kegiatan teror, menyerang sarana publik,
menghilangkan nyawa manusia, menyerang
kedaulatan negara.
• Steganography, seni dan pengetahuan tentang
bagaimana berkomunikasi tanpa dapat diketahui
pihak lain bahwa sedang berkomunikasi.
• Beberapa negara menggolongkan sebagai kejahatan
luar biasa.
Larangan Penyalah-gunaan
Informasi
• Pengelola sistem komputer, administratur
jaringan, dan pihak lain yang terkait dengan
pengumpulan, pengolahan, penyimpanan
dan penyebaran data, termasuk namun tidak
terbatas pada data base, informasi, konten,
dan aplikasi perangkat lunak komputer,
dilarang untuk menggunakan data base,
informasi, konten dan aplikasi perangkat
lunak tersebut untuk kepentingan di luar
seharusnya.
Wire Fraud
• Usaha untuk menggunakan jaringan dan layanan
telekomunikasi secara`melanggar hukum (defraud).
• 1998,Robert Riggs, dihukum karena menggunakan
komputer untuk mengakses secara melawan
-hukum Bell South Telephone Company dan
men-download file yang berisi prosedur panggilan
emergency 911, dan mempublikasikannya dalam
BBS.
• Tidak termasuk larangan untuk men-download
copyrighted software tanpa membayar license fee
kepada pembuat software atau software vendor.
Larangan Pemerasan dan
Ancaman Menggunakan Internet
• Setiap orang dilarang menggunakan
Internet untuk memeras atau
mengancam pihak lain dengan maksud
menakut – nakuti atau memperoleh
Pornografi Anak
• Larangan untuk mempekerjakan, menggunakan, mengajak, membujuk, memikat, atau memaksa anak – anak di bawah umur untuk terlibat dalam tingkah laku yang secara nyata menunjukkan aktivitas seks dengan maksud memproduksi gambaran kegiatan seksual.
• Termasuk dalam larangan ini adalah memproduksi, mengirim atau menerima dengan sistem komputer (Internet) gambar – gambar yang memperlihatkan anak – anak sebagai peraga aktivitas seksual.
• Operator jaringan, pengelola ISP, moderator milis/BBS harus ikut terlibat dalam pencekalan trafik informasi/konten yang menunjukkan adanya pelanggaran terhadap larangan anak – anak sebagai objek pronografi melalui Internet.
PORNOAKSI DAN TINDAKAN TIDAK
PANTAS/SENONOH
Kecabulan
• Batasan kecabulan berbeda dari satu negara ke negara lainnya • Negara memiliki kepentingan yang sah (legitimate interest)
untuk melarang penyebaran atau mempertontonkan (exhibition) materi yang bernuansa cabul, apabila cara penyebarannya
melanggar norma yang berlaku pada kelompok masyarakat tertentu, atau dimaksudkan untuk dipertontonkan kepada remaja.
• Percabulan tergolong tindakan pelanggaran susila, yang sudah diatur dalam KUHP.
• Internet terbukti menjadi sarana yang efektif dan efisien untuk produksi dan penyebaran konten yang berisi percabulan.
• Untuk mengatasi masalah kejahatan lintas negara yang
Larangan Kecabulan Dalam
Communication Decency Act
• Setiap orang dilarang menggunakan
perangkat telekomunikasi untuk
membuat, memohon komentar,
permintaan, saran, proposal, gambar,
atau bentuk komunikasi lainnya yang
memiliki maksud kecabulan, kepada
penerima yang berusia di bawah 18
tahun.
Spoofing
• Suatu teknik untuk memperoleh akses komputer, dimana intruder mengirim pesan kepada komputer dengan
menggunakan alamat IP yang menunjukkan pesan tersebut datang dari sumber (host) yang terpercaya (trusted).
• Untuk melakukan IP Spoofing, seseorang harus menggunakan berbagai teknik untuk menemukan alamat IP dari sumber (host) yang terpercaya (trusted).
• IP Spoofing tergolong kejahatan karena menimbulkan korban pada host dan sasaran akhir.
• Spoofing menghasilkan email palsu, pada umumnya berkaitan dengan kejahatan lain – phishing.
Spam
• Praktek pengiriman email yang tidak
diharapkan/diminta (unsilicited).
• Menyebabkan gangguan (nuisance) yang
besar sekali (immense), pemilik alamat email
“dipaksa” menerima email yang tidak berkait
dengan kepentingannya.
• Beberapa negara menetapkan Spam sebagai
tindak kejahatan.
Mengapa Spam Bermasalah?
• Messages we don’t
want are thrust at us at
our expense
• It annoys, threatens or
defrauds us. It
threatens growth of the
information society
• Financial, societal and
development costs are
increasing
• More than 50% of
emails traversing the
internet are spam
• It is a common attack
vector for other forms of
cybercrime
• It is a great case study
for future service
Tujuan Legislasi
• Clarity - avoiding possible ambiguities/loopholes
• Recognition of legitimate business practices
• Enforcement - flexible, scalable
• Low cost of compliance and enforcement
• An international “hook”
• Deterrence and behaviour change the main aims
• Recognise the diversity and changeability of the
problem
Stalking
• Seseorang yang dengan sengaja (willfully),
berniat jahat (maliciously), dan berulang –
ulang membuntuti atau menganggu orang
lain, melakukan ancaman dengan maksud
untuk menakut – nakuti atau mengusik
keselamatan diri atau keluarganya.
• Pengiriman pesan yang berisi ancaman
melalui Internet secara berulang – ulang
dapat tergolong kejahatan stalking.
Phishing
• Phishing berkaitan dengan IP Spoofing.
• Mengirim email palsu atau spam yang seolah dikirim oleh insitusi bisnis terkenal dengan maksud merayu atau
menawarkan layanan tertentu, agar penerima email
memberikan username, password, account-ID yang ada pada kartu kredit atau ATM yang dimilikinya.
• Penerima email tidak menyadari bahwa mereka telah digiring masuk ke suatu situs palsu yang dimaksudkan untuk
mengumpulkan data nasabah atau pemegang kartu kredit, kartu ATM, dan lainnya.
• Data tersebut kemudian digunakan oleh pelaku kejahatan untuk membuat transaksi, mengambil/transfer uang atau membeli