• Tidak ada hasil yang ditemukan

Cybercrime and Cyberlaw 2. Abdul Aziz :

N/A
N/A
Protected

Academic year: 2021

Membagikan "Cybercrime and Cyberlaw 2. Abdul Aziz :"

Copied!
43
0
0

Teks penuh

(1)

Cybercrime and Cyberlaw 2

Abdul Aziz

(2)

Materi Diskusi

1. Konsep dan Teknik Keamanan Komputer

2. Perkembangan Serangan, Tahapan dan

Perangkat Yang Digunakan

3. Cybercrime dan Studi Kasusnya

4. Contoh UU Cyberlaw di beberapa negara

5. UU ITE

(3)

Apa dan Mengapa Keamanan Komputer

1. Suatu usaha pencegahan dan

pendeteksian penggunaan komputer secara tidak sah atau tidak diizinkan

2. Melindungi aset dan menjaga privacy dari para cracker yang menyerang

(4)

Konsep Keamanan

Kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada: Aplikasi yang ada didalamnya

Nilai dari data yang ada dalam sistem Ketersediaan sumber dana

(5)

Sistem yang Aman ?

 Secure System :

 Sebuah sistem dimana seorang intruder harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka

penyerangan

 Resiko yang dikeluarkan intruder tdk sebanding dengan hasil yang diperoleh

Thomas Olovsson, A Structured Approach to Computer Security

(6)

Kebijakan Keamanan

• Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap

penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi normal

• Memberi keseimbangan yg tepat antara ongkos proteksi dan resiko yang timbul

(7)

Mengamankan Komputer?

• Penjahat akan selalu menang (terlebih dahulu menemukan lubang kelemahan) daripada polisi

• System administrator harus rajin mengunjungi situs

keamanan, informasi vulnerability, download patch sofware, menentukan security policy dengan tepat

• System administrator harus “transfer-mind” menjadi seorang penyerang (cracker, intruder) untuk mengamankan sistemnya.

(8)

Tahapan Kerja Intruder

1. Spying & Analyzing (finger printing)

2. Initial Access to The Target (gaining access)

3. Full System Access (rooting)

4. Covering Track & Installing Backdoor

(sweeping & backdooring)

(9)

Dengan Apa Intruder Menyerang?

WITH TOOLS

 Trojan Horse

 Back Door dan Remote  Administration

 Denial of Service (DOS)  Sharing Tak Terproteksi  Cross-Site Scripting  Email Spoofing  Email-Borne Viruses  Chat Clients  Packet Sniffing  WITHOUT TOOLS  SQL Injection

 Logika dan Matematika

 Kecerdikan Memanfaatkan/ Kesalahan Program

(10)

Hacker?

• A computer enthusiast

• A person who enjoys learning programming languages and computer systems and can often be considered an expert on the subjects.

• Hacker is not an individual who gain unauthorized access to computer systems for the purpose of stealing and corrupting data. The proper term for this is cracker.

(11)

Cracking?

• To break into a computer system. The term was coined in the mid-80s by hackers who wanted to differentiate themselves from individuals whose sole purpose is to sneak through security systems.

• To copy commercial software illegally by breaking (cracking) the various copyprotection and registration techniques being used.

(12)

A Cracker is Not A Hacker

• Hackers build things, crackers break

them

• Hackers memiliki attitude, skills dan

culture yang baik

(13)

Dunia Gelap Internet

• Cracking Activities

• Pembajakan dan Pelanggaran Hak Cipta

• Pornografi

• Carding (Pencurian Kartu Kredit)

• Spamming dan Pelanggaran Privacy

• Virus danWorm

(14)

Ethical Hacking

• Ethical hackers

– Employed by companies to perform penetration

tests

• Penetration test

– Legal attempt to break into a company’s network

to find its weakest link

– Tester only reports findings, does not harm the

company

(15)

The Role of Security and Penetration Testers

• Hackers

– Access computer system or network without authorization – Breaks the law; can go to prison

• Crackers

– Break into systems to steal or destroy data – U.S. Department of Justice calls both hackers • Ethical hacker

– Performs most of the same activities but with owner’s permission

(16)

The Role of Security and Penetration Testers

(cont)

• Script kiddies or packet monkeys

– Young inexperienced hackers

– Copy codes and techniques from knowledgeable

hackers

• Experienced penetration testers use Perl, C,

(17)

What You Cannot Do Legally

• Accessing a computer without permission is illegal

• Other illegal actions

– Installing worms or viruses

– Denial of Service attacks

– Denying users access to network resources

(18)

Get Out of Jail Free Card

• When doing a penetration test, have a written

contract giving you permission to attack the

network

• Using a contract is just good business

• Contracts may be useful in court

• Have an attorney read over your contract

before sending or signing it

(19)

Kategori Cybercrime

Kejahatan yang Menggunakan Teknologi

Informasi Sebagai Fasilitas

Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu

Kredit, Penipuan Lewat Email (Fraud), Perjudian

Online, Pencurian Account Internet, Terorisme, Isu

Sara, Situs Sesat

Kejahatan yang Menjadikan Sistem Teknologi

Informasi Sebagai Sasaran

Pencurian Data Pribadi, Pembuatan/Penyebaran Virus

Komputer, Pembobolan/Pembajakan Situs, Cyberwar,

Denial of Service (DOS), Kejahatan Berhubungan

(20)

Perlu hukum dan peraturan yang menata

perilaku masyarakat dalam memanfaatkan

Internet

(21)

Terminologi

• Cyber Law (Hukum Siber)

• Law of Information Technology (Hukum

Teknologi Informasi)

• Virtual World Law (HukumDuniaMaya)

• Hukum Mayantara

(22)

Mengapa Cyberlaw Rumit?

• Kegiatan dunia cyber tidak dibatasi oleh teritorial negara • Kegiatan dunia cyber relatif tidak berwujud

• Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik

• Pelanggaran hak cipta dimungkinkan secara teknologi • Sudah tidak memungkinkan lagi menggunakan hukum

(23)

Cybercrime Case Study

• Seorang warga negara Indonesia yang berada di

Australia melakukan cracking sebuah server web

yang berada di Amerika. Hukum mana yang dipakai

untuk mengadili si pelaku ?

• Seseorang mendaftarkan nama domain

JuliaRoberts.Com. Milik siapa sebenarnya domain

tersebut? Milik orang yang mendaftarkan (bukan

Julia Robert) atau milik Julia Robert?

(24)

Cybercrime Case Study

• Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?

• Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas.

Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain.

(25)

Cybercrime Case Study

• Carder dibekuk oleh jajaran Reserse Kriminal Polda Jabar.

Petugas mengamankan barang bukti berupa 5 unit HP, laptop, 1 proyektor, handycam, 3 gitar, 3 sepeda gunung, dan semua adalah merk terkenal dari Luar Negeri (nilai mencapai jutaan rupiah).

• Bukti-bukti transaksi elektronik, software yang digunakan utk kejahatan, data/dokumen list kartu kredit, dsb dikumpulkan. Polisi menjerat pelaku dengan pasal 363 KUHP tentang

(26)

Indonesia dan Cybercrime

• Indonesia meskipun dengan penetrasi Internet yang rendah (2%), memiliki prestasi menakjubkan dalam cyberfraud terutama

pencurian kartu kredit (carding). Menduduki urutan 2 setelah Ukraina (ClearCommerce)

• Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp) • Beberapa cracker Indonesia tertangkap di luar negeri, singapore,

jepang, amerika, dsb

• Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs

(27)

Contoh Cybercrime di Malaysia

• Computer Crime Act (Akta Kejahatan

Komputer) 1997

• Communication and Multimedia Act (Akta

Komunikasi danMultimedia) 1998

• Digital Signature Act (Akta Tandatangan

Digital) 1997

(28)

Contoh Cybercrime di Singapure

• The Electronic Act (Akta Elektronik) 1998

• Electronic Communication Privacy Act (Akta

Privasi Komunikasi Elektronik) 1996

(29)

Contoh Cybercrime di Amerika

• US Child Online Protection Act (COPA): Adult

verification required on porn sites

• US Child Pornography Protection Act: Extend law to

include computer-generated child porn

• US Child Internet Protection Act (CIPA): Requires

Schools & Libraries to filter

• US New Laws and Rulemaking: Spam, Deceptive

Marketing Tactics, Mousetrapping

(30)

• Dibandingkan dengan negara lain, sangat tertinggal

• Kasus cybercrime diproses denganmenggunakan KUHP, UU

Telekomunikasi, UU Hak Cipta, UU Perlindungan Konsumen →banyak penjahat cyber yang lolos dari jerat hukum

• Permasalahan Pembuktian Kejahatan, dikarenakan dokumen elektronik tidak termasuk barang bukti pada Pasal 184 KUHAP

• UU Hak Cipta No 19 tahun 2002 → dilaksanakan kurang maksimal

• RUU tentang Informasi dan Transaksi Elektronik (ITE) hanyamembahas kejahatan untuk transaksi elektronik, tidak kejahatan lain (spamming, pencemaran nama baik, fitnah, dsb)

(31)

Ruang Lingkup Cyberlaw

• Hak Cipta (Copyright)

• Hak Merek (Trademark)

• Pencemaran Nama Baik (Defamation)

• Fitnah, Penistaan dan Penghinaan (Hate Speech)

• Serangan Terhadap Fasilitas Komputer (Hacking,

Viruses, Ilegal Access)

• Pengaturan Sumber Daya Internet (IP Address,

Domain Name)

(32)

Ruang Lingkup Cyberlaw

• Kenyamanan Individu (Privacy)

• Tindakan Kriminal (Criminal Liability) biasa yang menggunakan teknologi informasi sebagai alat

• Isu Prosedural: Yurisdiksi, Pembuktian, Penyidikan • Transaksi Elektronik dan Tandatangan digital

• Pornografi, termasuk pornografi anak-anak • Perlindungan Konsumen

• Pemanfaatan Internet dalam Aktifitas Keseharian: e-commerce, e-government, e-education, e-medics

(33)

UU ITE

• Menuju Kepastian Hukum di bidang: Informasi

dan Transaksi Elektronik

(34)

Mengapa harus ada UU ITE

• TI dapat digambarkan sebagai pedang bermata

dua, karena selain memberikan kontribusi bagi

peningkatan kesejahteraan, kemajuan dan

peradaban manusia, sekaligus menjadi sarana

efektif perbuatan melawan hukum

(35)

Mengapa harus ada UU ITE

• Fakta menunjukkan masyarakat umumnya dan

perbankan khususnya telah melakukan

kegiatan transaksi yang seluruhnya

menggunakan teknologi informasi (TI) sebagai

alat (tools), namun Indonesia belum memiliki

perangkat hukum yang mengatur kegiatan

(36)

MANFAAT UU ITE

• Menjamin kepastian Hukum bagi masyarakat

yang Melakukan Transaksi secara Elektronik

• Mendorong pertumbuhan ekonomi

• Sebagai salah satu upaya untuk mencegah

terjadinya kejahatan berbasis TI

• Melindungi masyarakat pengguna jasa dengan

memanfaatkan TI

(37)

Urgensi UU ITE

• Data RTGS dan kliring pada Bank Indonesia tahun 2006

menunjukkan bahwa volume rata-rata harian RTGS mencapai 28.151 dengan nilai rata-rata Rp118,30 trilliun, serta volume kliring mencapai 299,992 dengan nilai rata-rata Rp 4,88 trilliun. • Mengingat transaksi elektronik ini cenderung meningkat, maka

sangat diperlukan payung hukum untuk mengaturnya. Untuk itulah, UU ITE menjadi urgen dan mendesak

(38)

Hal-hal penting dalam UU ITE

A. Tandatangan elektronik diakui memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan materai)

B. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP

C. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia

D. Penyelesaian sengketa juga dapat diselesaikan dengan metode penyelesaian sengketa alternatif atau arbitrase

(39)

Pembahasan UU ITE

(40)

Pembahasan UU ITE

• Mensahkan sebuah perjanjian jika dilakukan melalui media elektronik

• Sebagian besar pasal berfungsi mengatur Public Key Infrastructure

• Mengatur Penyelenggaraan Sertifikasi Elektronik (Certificate Authority/CA) di Indonesia. Peluang bagi perusahaan yang

berbasis di Indonesia, karena CA seperti Verisign dan GeoTrust tidak memiliki cukup informasi untuk verifikasi identitas

(41)

Pembahasan UU ITE

• Mensyaratkan penggunaan sistem elektronik yang aman dengan sempurna (Pasal 16)

• Melarang penyebaran pornografi.

• Aksi cracking dilarang secara eksplisit. UU ini menitikberatkan kepada sistem milik pemerintah dan pertahanan negara. Sistem bukan milik pemerintah diatur pada Pasal 27 ayat 1.

(42)

Pembahasan UU Hak Cipta No. 19 Tahun 2002

 UU Hak Cipta baru yang menggantikan UU No 6 Tahun 1982, UU No 7 Tahun 1987, UU No 12 Tahun 1997

 Perubahan signifikan ada di beberapa pasal yang diperbaiki berhubungan dengan teknologi informasi:

 Database merupakan salah satu ciptaan yang dilindungi

 Penggunaan alat apapun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk pemutaran produk-produk cakram optik melalui media audio, media audiovisual dan/atau sarana

telekomunikasi

 Pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi

 Ancaman pidana terhadap perbanyakan Program Komputer utk kepentingan komersial secara tidak sah dan melawan hukum.

(43)

Penutup dan Diskusi

• Teknologi informasi selain banyak membawa manfaat juga ada sisi gelap yang membawa kerusakan (cybercrime)

• Pentingnya sosialisasi dan peningkatan pemahaman seluruh pengguna komputer tentang cybercrime

• Solusi cybercrime bisa dari segi teknologi, hukumdan socio-culture • Sarana hukum(cyberlaw) di Indonesia masih sangat terbatas

dibandingkan negara lain

• Diperlukan peran masyarakat bahwa pelaku Cybercrime adalah orang yang menggunakan komputer untuk melakukan tindakan melawan hukum

Referensi

Dokumen terkait

Selain itu desain alun alun juga harus menjawab masalah masalah yang ada di dalam Alun Alun Kota Malang baik internal alun alun maupun eksternal atau lingkungan sekitar alun alun,

Melalui kajian data potensial elektroda standart siswa secara mandiri dapat menentukan unsur yang berperan sebagai anoda pada sel elektrolisis dengan benar – c3 3.8.4.2..

)dalah sekelompok penyakit yang tumpang tindih dengan penyebab yang belum diketahui, namun mengakibatkan kelainan biologis, morfologis, dan keluaran klinis yang sama$ roses

Pada areal agrisilvikultur ini terdiri dari beberapa jenis tanaman yang menyerap unsur ini, selain itu kalium tanah ditemukan dalam mineral-mineral atau batuan yang terlapuk

Upacara Mapag Toya selalu dilaksanakan dan tidak pernah dilupakan sesuai dengan tatanan atau awig-awig yang berlaku di Subak Ulun Suwi Desa Nambaru, sebagai

Mengangkat Mengangkat Guru Guru dan dan Tenaga Tenaga Kependidikan Kependidikan SMAS SMAS IT IT Al-Ishlah Al-Ishlah Maros dalam Panitia Penyelenggara Ujian Sekolah

23 tahun 1992 tentang kesehatan, obat tradisional adalah bahan atau ramuan berupa bahan tumbuhan, bahan hewan, bahan mineral, sediaan atau campuran dari bahan tersebut yang

Komponen inovasi teknologi ramah lingkungan yang diintroduksikan oleh BPTP kepada komunitas petani sayuran Desa Tawangargo yaitu (1) pemberian pupuk organik, (2)