• Tidak ada hasil yang ditemukan

Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet

N/A
N/A
Protected

Academic year: 2021

Membagikan "Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS. Cyber Law Drafting. Kuliah Sessi 3: Kriminalisasi Penyalah gunaan Internet"

Copied!
45
0
0

Teks penuh

(1)

Cyber Law Drafting

Dosen:

Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP

Sekolah Tinggi Manajemen Informatika Dan Komputer

PERBANAS

Kuliah Sessi – 3:

(2)

Agenda

• PENYALAH – GUNAAN KOMPUTER • FITNAH MELALUI INTERNET

• CYBER - TERORISM

• PENYALAH GUNAAN INFORMASI • WIRE FRAUD

• PEMERASAN DAN ANCAMAN • PORNOGRAFI ANAK

• PORNOAKSI DAN TINDAKAN TIDAK PANTAS/SENONOH • SPOOFING

• SPAM

(3)
(4)

Ancaman Terhadap Keamanan

• Ancaman datang dari Internet dan internal

networks, dalam proporsi yang berbeda. 80 –

95% ancaman datang dari internal

• Sifat hakiki Internet merupakan sumber

utama mudahnya serangan, open network,

focus pada interoperability, bukan security.

• Masih minimnya standar teknis keamanan

Internet: IETF, RFC, S-HTTP, SSL vs PCT,

STT vs Secure Electronic Payment Protocol

(SEPP)

(5)

Kejahatan Komputer

• Menggunakan sistem komputer sebagai

alat dan atau sasaran kejahatan

• Memenuhi unsur tindak pidana

• Perkembangan teknologi informasi dan

telekomunikasi menjadikan kejahatan

komputer semakin kompleks modus

operandinya

(6)

Bentuk Kejahatan Komputer

• Menggunakan komputer sebagai alat bantu

kejahatan

• Penipuan Komputer (computer fraud)

– Menggunakan komputer secara melawan hukum untuk memperoleh harta benda (termasuk uang dan cek) atau kredit, atau pelayanan keuangan, atau untuk mengelakkan utang atau tanggung jawab secara melawan hukum.

– Memasukkan instruksi yang tidak sah, mengubah data input, merusak data.

• Menggunakan komputer untuk melanggar hak cipta

piranti lunak

.

(7)

Ruang Lingkup Cybercrime Law

Delik Konvensional

Amandemen KUHP

Old Crimes New Technology Delik Semi Online New Crimes New Tools Delik Online Cybercrimes law Computer Crimes Act

(8)

Layanan Internet

End User Services

• Electronic Mail • File Transfer

• World Wide Web • Bulletin boards • On-line Chat • News services • Virtual terminal • Information Retrieval • E-transaction

Business Services

 Mail servers  FTP servers  Web servers  News servers  Internet banking  Electronic mails

 Electronic data interchange  Advertising

(9)

Penyalah - Gunaan Internet

• Password dicuri, account ditiru / dipalsukan

• Jalur komunikasi disadap, rahasia

perusahaan terbuka

• Sistem komputer disusupi, sistem informasi

dibajak

• Network dibanjiri trafik, menyebabkan crash

• Situs dirusak (cracked)

• Spamming

• Virus

(10)

Jenis Ancaman

• Eavesdropping, mencuri ID dan mengubah password

• Masquerade, seseorang berlaku sebagai orang lain

(spoofing).

• Replay, mengamati sederet rutin dan menjalankan

kembali tanpa otorisasi.

• Data manipulation, integritas data dirusak.

• Misrouting, penyalah-alamatan

• Trapdoor/Trojan horse

• Repudiation

(11)

Cybercrime

• crimes committed via the Internet and

other computer networks, dealing

particularly with infringements of

copyright, computer-related fraud, child

pornography and violations of network

security. It also contains a series of

powers and procedures such as the

search of computer networks and

interception.

(12)

Beberapa Bentuk Cybercrime

• Akses kepada sistem komputer secara melawan hukum (illegal access)

• Konten yang bersifat melawan hukum (illegal contents) • Pemalsuan Data (data forgery)

• Kegiatan pengintaian di/atau menggunakan Internet (cyber espionage)

• Kegiatan penyabotan di/atau menggunakan Internet (cyber sabotage)

• Pemerasan (extortion)

• Pelanggaran terhadap hak cipta (offense against intellectual property rights)

(13)

Legal Exposures

• Hak atas kekayaan intelektual

disalah-gunakan (dicuri/di-copy)

• Copyright dan paten dilanggar

• Pelanggaran pengawasan ekspor teknologi

(di USA)

• Dokumen rahasia dipublikasikan via bulettin

boards

• Adult Pornography, child pornography, dan

obscenity

(14)

Finansial dan E-Commerce

Exposures

• Data keuangan diubah

• Dana perusahaan “digelapkan”

• Pemalsuan uang

• Money laundering

• Seseorang menggunakan atribut orang

lain untuk bertransaksi bisnis

(15)

Motif Intruder

• Memperoleh Uang (financial gain)

• Balas dendam (revenge)

• Memperoleh pengakuan (need of acceptance or

respect)

• Idealisme

• Keingin – tahuan (curiosity or thrill seeking)

• Anarchy

• Belajar (learning)

• Ketidak-pedulian (ignorance)

(16)
(17)

Lingkup Fitnah Melalui Internet

• Pelanggaran (invasion) terhadap nama baik dan reputasi seseorang.

• Pencemaran nama baik dalam bentuk umpatan (slander) atau tertulis (libel) yang menunjukkan kebencian (hatred),

penghinaan (contempt), yang dapat berdampak pada hilangnya reputasi atau sumber nafkah.

• Tanggung jawab hukum (perdata dan pidana) tidak terbatas pada pihak yang pertama kali menerbitkan fitnah, setiap orang yang mengulangi dan atau menerbitkan kembali fitnah tersebut ikut bertanggung jawab

.

• Internet merupakan sarana komunikasi yang efektif untuk melakukan fitnah.

(18)

Definisi

• Fitnah melalui Internet (cyber defamation) adalah

kegiatan atau serangkaian perbuatan, dengan cara

tertulis (deed), kata – kata (word), gerak, isyarat, atau

sesuatu lainnya di atau menggunakan Internet atau

media lain yang dimaksudkan dengan cyberspace

yang dimaksudkan untuk merusak reputasi

seseorang.

• Atau upaya lainnya di Internet yang dimaksudkan

untuk menjadikan seseorang mendapat hinaan,

dibenci, dianggap tidak ada, baik secara online

maupun off-line.

(19)

Tanggung Jawab Hukum

• Terdapat perbedaan waktu antara dibuatnya

konten Internet yang berisi fitnah dan

terjadinya tindakan pidana karena melakukan

fitnah di (melalui) Internet.

• Selain pembuat konten yang berisi fitnah,

network service provider (ISP), atau pemilik

website, portal, chat room, moderator milis,

pengelola buletin board, dapat dianggap

(20)
(21)

Cyber - Terorism

• Dipicu oleh peristiwa 9/11

• Menggunakan Internet untuk merancang dan

melakukan kegiatan teror, menyerang sarana publik,

menghilangkan nyawa manusia, menyerang

kedaulatan negara.

• Steganography, seni dan pengetahuan tentang

bagaimana berkomunikasi tanpa dapat diketahui

pihak lain bahwa sedang berkomunikasi.

• Beberapa negara menggolongkan sebagai kejahatan

luar biasa.

(22)
(23)

Larangan Penyalah-gunaan

Informasi

• Pengelola sistem komputer, administratur

jaringan, dan pihak lain yang terkait dengan

pengumpulan, pengolahan, penyimpanan

dan penyebaran data, termasuk namun tidak

terbatas pada data base, informasi, konten,

dan aplikasi perangkat lunak komputer,

dilarang untuk menggunakan data base,

informasi, konten dan aplikasi perangkat

lunak tersebut untuk kepentingan di luar

seharusnya.

(24)
(25)

Wire Fraud

• Usaha untuk menggunakan jaringan dan layanan

telekomunikasi secara`melanggar hukum (defraud).

• 1998,Robert Riggs, dihukum karena menggunakan

komputer untuk mengakses secara melawan

-hukum Bell South Telephone Company dan

men-download file yang berisi prosedur panggilan

emergency 911, dan mempublikasikannya dalam

BBS.

• Tidak termasuk larangan untuk men-download

copyrighted software tanpa membayar license fee

kepada pembuat software atau software vendor.

(26)
(27)

Larangan Pemerasan dan

Ancaman Menggunakan Internet

• Setiap orang dilarang menggunakan

Internet untuk memeras atau

mengancam pihak lain dengan maksud

menakut – nakuti atau memperoleh

(28)
(29)

Pornografi Anak

• Larangan untuk mempekerjakan, menggunakan, mengajak, membujuk, memikat, atau memaksa anak – anak di bawah umur untuk terlibat dalam tingkah laku yang secara nyata menunjukkan aktivitas seks dengan maksud memproduksi gambaran kegiatan seksual.

• Termasuk dalam larangan ini adalah memproduksi, mengirim atau menerima dengan sistem komputer (Internet) gambar – gambar yang memperlihatkan anak – anak sebagai peraga aktivitas seksual.

• Operator jaringan, pengelola ISP, moderator milis/BBS harus ikut terlibat dalam pencekalan trafik informasi/konten yang menunjukkan adanya pelanggaran terhadap larangan anak – anak sebagai objek pronografi melalui Internet.

(30)

PORNOAKSI DAN TINDAKAN TIDAK

PANTAS/SENONOH

(31)

Kecabulan

• Batasan kecabulan berbeda dari satu negara ke negara lainnya • Negara memiliki kepentingan yang sah (legitimate interest)

untuk melarang penyebaran atau mempertontonkan (exhibition) materi yang bernuansa cabul, apabila cara penyebarannya

melanggar norma yang berlaku pada kelompok masyarakat tertentu, atau dimaksudkan untuk dipertontonkan kepada remaja.

• Percabulan tergolong tindakan pelanggaran susila, yang sudah diatur dalam KUHP.

• Internet terbukti menjadi sarana yang efektif dan efisien untuk produksi dan penyebaran konten yang berisi percabulan.

• Untuk mengatasi masalah kejahatan lintas negara yang

(32)

Larangan Kecabulan Dalam

Communication Decency Act

• Setiap orang dilarang menggunakan

perangkat telekomunikasi untuk

membuat, memohon komentar,

permintaan, saran, proposal, gambar,

atau bentuk komunikasi lainnya yang

memiliki maksud kecabulan, kepada

penerima yang berusia di bawah 18

tahun.

(33)
(34)

Spoofing

• Suatu teknik untuk memperoleh akses komputer, dimana intruder mengirim pesan kepada komputer dengan

menggunakan alamat IP yang menunjukkan pesan tersebut datang dari sumber (host) yang terpercaya (trusted).

• Untuk melakukan IP Spoofing, seseorang harus menggunakan berbagai teknik untuk menemukan alamat IP dari sumber (host) yang terpercaya (trusted).

• IP Spoofing tergolong kejahatan karena menimbulkan korban pada host dan sasaran akhir.

• Spoofing menghasilkan email palsu, pada umumnya berkaitan dengan kejahatan lain – phishing.

(35)
(36)

Spam

• Praktek pengiriman email yang tidak

diharapkan/diminta (unsilicited).

• Menyebabkan gangguan (nuisance) yang

besar sekali (immense), pemilik alamat email

“dipaksa” menerima email yang tidak berkait

dengan kepentingannya.

• Beberapa negara menetapkan Spam sebagai

tindak kejahatan.

(37)

Mengapa Spam Bermasalah?

• Messages we don’t

want are thrust at us at

our expense

• It annoys, threatens or

defrauds us. It

threatens growth of the

information society

• Financial, societal and

development costs are

increasing

• More than 50% of

emails traversing the

internet are spam

• It is a common attack

vector for other forms of

cybercrime

• It is a great case study

for future service

(38)

Tujuan Legislasi

• Clarity - avoiding possible ambiguities/loopholes

• Recognition of legitimate business practices

• Enforcement - flexible, scalable

• Low cost of compliance and enforcement

• An international “hook”

• Deterrence and behaviour change the main aims

• Recognise the diversity and changeability of the

problem

(39)
(40)

Stalking

• Seseorang yang dengan sengaja (willfully),

berniat jahat (maliciously), dan berulang –

ulang membuntuti atau menganggu orang

lain, melakukan ancaman dengan maksud

untuk menakut – nakuti atau mengusik

keselamatan diri atau keluarganya.

• Pengiriman pesan yang berisi ancaman

melalui Internet secara berulang – ulang

dapat tergolong kejahatan stalking.

(41)
(42)

Phishing

• Phishing berkaitan dengan IP Spoofing.

• Mengirim email palsu atau spam yang seolah dikirim oleh insitusi bisnis terkenal dengan maksud merayu atau

menawarkan layanan tertentu, agar penerima email

memberikan username, password, account-ID yang ada pada kartu kredit atau ATM yang dimilikinya.

• Penerima email tidak menyadari bahwa mereka telah digiring masuk ke suatu situs palsu yang dimaksudkan untuk

mengumpulkan data nasabah atau pemegang kartu kredit, kartu ATM, dan lainnya.

• Data tersebut kemudian digunakan oleh pelaku kejahatan untuk membuat transaksi, mengambil/transfer uang atau membeli

(43)
(44)

Botnet

• Penyerang dapat mengendalikan personal komputer

secara jarak jauh tanpa disadari oleh pemiliknya

untuk menyerang komputer lain, mengirim spam,

menghentikan layanan (DDOS), mengintai aktivitas

seseorang, menyebarkan virus, mencuri informasi

sensitif (key-logging), dan lain sebagainya.

• Dalam kata lain, suatu komputer yang telah dijadikan

botnet seolah menjadi “budak” atau perantara

(messenger) yang dapat melakukan apa saja tanpa

diketahui pemiliknya

(45)

Terima Kasih

Referensi

Dokumen terkait

ekstrak air daun singkong memberikan pengaruh sebesar 90,62% pada nilai respon panjang gelombang sedangkan sebesar 9,38% dipengaruhi faktor lain yang tidak digunakan pada

Visi Departemen Energi dan Sumberdaya Mineral yakni: Terwujudnya sektor energi dan sumberdaya mineral yang menghasilkan nilai tambah sebagai salah satu sumber kemakmuran

Konvertor Bessemer adalah sebuah bejana baja dengan lapisan batu tahan api yang bersifat asam. Dibagian atasnya terbuka sedangkan pada bagian bawahnya terdapat

Indikasi pemisahan terbesar terlihat pada tegangan 13 Volt, komposisi oksigen pada keluaran pipa ‘T’ lebih besar 0,136 % dari pada keluaran tanpa magnet atau tingkat

Menurut Pavlov, setiap rangsangan akan menimbulkan gerak balas. Gerak balas bermaksud apa-apa sahaja tingkah laku yang timbul akibat sesuatu rangsangan. Rangsangan

Kapabilitas Manajemen Proses – Kemampuan kreativitas, koordinasi, pencatatan, pengelolaan proses pada proses manajemen untuk mencapai kualitas yang lebih tinggi yang

Media sosial dapat digunakan dengan sebaik mungkin oleh siswi MTsN 2 Kota Malang, bahkan dengan adanya instagram, youtube dan whatsapp memberikan kemudaham

Sampel dari 24 kelompok tani di Desa Raman Fajar yang dipilih yaitu kelompok tani Margo Rahayu dan Harapan Makmur dengan pertimbangan kelompok tani yang aktif dalam kegiatan..