Sekolah Tinggi Manajemen Informatika Dan Komputer PERBANAS
Cyber Law Drafting Kuliah Sessi – 3: Kriminalisasi Penyalah – gunaan Internet
Dosen: Ir. Mas Wigrantoro Roes Setiyadi, SE, MSi, MPP
Agenda • • • • • • • • • • • • •
PENYALAH – GUNAAN KOMPUTER FITNAH MELALUI INTERNET CYBER - TERORISM PENYALAH GUNAAN INFORMASI WIRE FRAUD PEMERASAN DAN ANCAMAN PORNOGRAFI ANAK PORNOAKSI DAN TINDAKAN TIDAK PANTAS/SENONOH SPOOFING SPAM STALKING PHISING BOTNET
11/19/2008
Cyber Law Drafting
2
PENYALAH – GUNAAN KOMPUTER
11/19/2008
Cyber Law Drafting
3
Ancaman Terhadap Keamanan • Ancaman datang dari Internet dan internal networks, dalam proporsi yang berbeda. 80 – 95% ancaman datang dari internal • Sifat hakiki Internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan security. • Masih minimnya standar teknis keamanan Internet: IETF, RFC, S-HTTP, SSL vs PCT, STT vs Secure Electronic Payment Protocol (SEPP) 11/19/2008
Cyber Law Drafting
4
Kejahatan Komputer • Menggunakan sistem komputer sebagai alat dan atau sasaran kejahatan • Memenuhi unsur tindak pidana • Perkembangan teknologi informasi dan telekomunikasi menjadikan kejahatan komputer semakin kompleks modus operandinya 11/19/2008
Cyber Law Drafting
5
Bentuk Kejahatan Komputer • Menggunakan komputer sebagai alat bantu kejahatan • Penipuan Komputer (computer fraud) – Menggunakan komputer secara melawan hukum untuk memperoleh harta benda (termasuk uang dan cek) atau kredit, atau pelayanan keuangan, atau untuk mengelakkan utang atau tanggung jawab secara melawan hukum. – Memasukkan instruksi yang tidak sah, mengubah data input, merusak data.
• Menggunakan komputer untuk melanggar hak cipta piranti lunak. 11/19/2008
Cyber Law Drafting
6
Ruang Lingkup Cybercrime Law Computer Crimes Act Old Crimes New Technology
Delik Semi Online
Delik Konvensional
New Crimes New Tools Delik Online
Cybercrimes law
Amandemen KUHP Computer crime = computer-related crime = hitech crime = cyber crime 11/19/2008
Cyber Law Drafting
7
Layanan Internet End User Services • • • • • • • • • •
Electronic Mail File Transfer World Wide Web Bulletin boards On-line Chat News services Virtual terminal Information Retrieval E-transaction Video Conference
11/19/2008
Business Services
Mail servers FTP servers Web servers News servers Internet banking Electronic mails Electronic data interchange Advertising Intranet Video Conference
Cyber Law Drafting
8
Penyalah - Gunaan Internet • Password dicuri, account ditiru / dipalsukan • Jalur komunikasi disadap, rahasia perusahaan terbuka • Sistem komputer disusupi, sistem informasi dibajak • Network dibanjiri trafik, menyebabkan crash • Situs dirusak (cracked) • Spamming • Virus 11/19/2008
Cyber Law Drafting
9
Jenis Ancaman • Eavesdropping, mencuri ID dan mengubah password • Masquerade, seseorang berlaku sebagai orang lain (spoofing). • Replay, mengamati sederet rutin dan menjalankan kembali tanpa otorisasi. • Data manipulation, integritas data dirusak. • Misrouting, penyalah-alamatan • Trapdoor/Trojan horse • Repudiation • Denial of service 11/19/2008
Cyber Law Drafting
10
Cybercrime • crimes committed via the Internet and other computer networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception. 11/19/2008
Cyber Law Drafting
11
Beberapa Bentuk Cybercrime • Akses kepada sistem komputer secara melawan hukum (illegal access) • Konten yang bersifat melawan hukum (illegal contents) • Pemalsuan Data (data forgery) • Kegiatan pengintaian di/atau menggunakan Internet (cyber espionage) • Kegiatan penyabotan di/atau menggunakan Internet (cyber sabotage) • Pemerasan (extortion) • Pelanggaran terhadap hak cipta (offense against intellectual property rights) • Pelanggaran privasi (infringements of privacy)
11/19/2008
Cyber Law Drafting
12
Legal Exposures • Hak atas kekayaan intelektual disalahgunakan (dicuri/di-copy) • Copyright dan paten dilanggar • Pelanggaran pengawasan ekspor teknologi (di USA) • Dokumen rahasia dipublikasikan via bulettin boards • Adult Pornography, child pornography, dan obscenity 11/19/2008
Cyber Law Drafting
13
Finansial dan E-Commerce Exposures • • • • •
Data keuangan diubah Dana perusahaan “digelapkan” Pemalsuan uang Money laundering Seseorang menggunakan atribut orang lain untuk bertransaksi bisnis
11/19/2008
Cyber Law Drafting
14
Motif Intruder • Memperoleh Uang (financial gain) • Balas dendam (revenge) • Memperoleh pengakuan (need of acceptance or respect) • Idealisme • Keingin – tahuan (curiosity or thrill seeking) • Anarchy • Belajar (learning) • Ketidak-pedulian (ignorance) • Memata – matai pesaing (industrial espionage) • Memata – matai musuh negara (national espionage) 11/19/2008
Cyber Law Drafting
15
FITNAH MELALUI INTERNET
11/19/2008
Cyber Law Drafting
16
Lingkup Fitnah Melalui Internet • Pelanggaran (invasion) terhadap nama baik dan reputasi seseorang. • Pencemaran nama baik dalam bentuk umpatan (slander) atau tertulis (libel) yang menunjukkan kebencian (hatred), penghinaan (contempt), yang dapat berdampak pada hilangnya reputasi atau sumber nafkah. • Tanggung jawab hukum (perdata dan pidana) tidak terbatas pada pihak yang pertama kali menerbitkan fitnah, setiap orang yang mengulangi dan atau menerbitkan kembali fitnah tersebut ikut bertanggung jawab. • Internet merupakan sarana komunikasi yang efektif untuk melakukan fitnah. 11/19/2008
Cyber Law Drafting
17
Definisi • Fitnah melalui Internet (cyber defamation) adalah kegiatan atau serangkaian perbuatan, dengan cara tertulis (deed), kata – kata (word), gerak, isyarat, atau sesuatu lainnya di atau menggunakan Internet atau media lain yang dimaksudkan dengan cyberspace yang dimaksudkan untuk merusak reputasi seseorang. • Atau upaya lainnya di Internet yang dimaksudkan untuk menjadikan seseorang mendapat hinaan, dibenci, dianggap tidak ada, baik secara online maupun off-line.
11/19/2008
Cyber Law Drafting
18
Tanggung Jawab Hukum • Terdapat perbedaan waktu antara dibuatnya konten Internet yang berisi fitnah dan terjadinya tindakan pidana karena melakukan fitnah di (melalui) Internet. • Selain pembuat konten yang berisi fitnah, network service provider (ISP), atau pemilik website, portal, chat room, moderator milis, pengelola buletin board, dapat dianggap bertanggung jawab dalam terjadinya fitnah. 11/19/2008
Cyber Law Drafting
19
CYBER - TERORISM
11/19/2008
Cyber Law Drafting
20
Cyber - Terorism • Dipicu oleh peristiwa 9/11 • Menggunakan Internet untuk merancang dan melakukan kegiatan teror, menyerang sarana publik, menghilangkan nyawa manusia, menyerang kedaulatan negara. • Steganography, seni dan pengetahuan tentang bagaimana berkomunikasi tanpa dapat diketahui pihak lain bahwa sedang berkomunikasi. • Beberapa negara menggolongkan sebagai kejahatan luar biasa. 11/19/2008
Cyber Law Drafting
21
PENYALAH GUNAAN INFORMASI
11/19/2008
Cyber Law Drafting
22
Larangan Penyalah-gunaan Informasi • Pengelola sistem komputer, administratur jaringan, dan pihak lain yang terkait dengan pengumpulan, pengolahan, penyimpanan dan penyebaran data, termasuk namun tidak terbatas pada data base, informasi, konten, dan aplikasi perangkat lunak komputer, dilarang untuk menggunakan data base, informasi, konten dan aplikasi perangkat lunak tersebut untuk kepentingan di luar seharusnya. 11/19/2008
Cyber Law Drafting
23
WIRE FRAUD
11/19/2008
Cyber Law Drafting
24
Wire Fraud • Usaha untuk menggunakan jaringan dan layanan telekomunikasi secara`melanggar hukum (defraud). • 1998,Robert Riggs, dihukum karena menggunakan komputer untuk mengakses - secara melawan hukum Bell South Telephone Company dan mendownload file yang berisi prosedur panggilan emergency 911, dan mempublikasikannya dalam BBS. • Tidak termasuk larangan untuk men-download copyrighted software tanpa membayar license fee kepada pembuat software atau software vendor. 11/19/2008
Cyber Law Drafting
25
PEMERASAN DAN ANCAMAN
11/19/2008
Cyber Law Drafting
26
Larangan Pemerasan dan Ancaman Menggunakan Internet • Setiap orang dilarang menggunakan Internet untuk memeras atau mengancam pihak lain dengan maksud menakut – nakuti atau memperoleh keuntungan secara melawan hukum.
11/19/2008
Cyber Law Drafting
27
PORNOGRAFI ANAK
11/19/2008
Cyber Law Drafting
28
Pornografi Anak • Larangan untuk mempekerjakan, menggunakan, mengajak, membujuk, memikat, atau memaksa anak – anak di bawah umur untuk terlibat dalam tingkah laku yang secara nyata menunjukkan aktivitas seks dengan maksud memproduksi gambaran kegiatan seksual. • Termasuk dalam larangan ini adalah memproduksi, mengirim atau menerima dengan sistem komputer (Internet) gambar – gambar yang memperlihatkan anak – anak sebagai peraga aktivitas seksual. • Operator jaringan, pengelola ISP, moderator milis/BBS harus ikut terlibat dalam pencekalan trafik informasi/konten yang menunjukkan adanya pelanggaran terhadap larangan anak – anak sebagai objek pronografi melalui Internet.
11/19/2008
Cyber Law Drafting
29
PORNOAKSI DAN TINDAKAN TIDAK PANTAS/SENONOH
11/19/2008
Cyber Law Drafting
30
Kecabulan • Batasan kecabulan berbeda dari satu negara ke negara lainnya • Negara memiliki kepentingan yang sah (legitimate interest) untuk melarang penyebaran atau mempertontonkan (exhibition) materi yang bernuansa cabul, apabila cara penyebarannya melanggar norma yang berlaku pada kelompok masyarakat tertentu, atau dimaksudkan untuk dipertontonkan kepada remaja. • Percabulan tergolong tindakan pelanggaran susila, yang sudah diatur dalam KUHP. • Internet terbukti menjadi sarana yang efektif dan efisien untuk produksi dan penyebaran konten yang berisi percabulan. • Untuk mengatasi masalah kejahatan lintas negara yang berkaitan dengan Pornografi di Internet, secara khusus perlu diatur dalam cyberlaw. 11/19/2008
Cyber Law Drafting
31
Larangan Kecabulan Dalam Communication Decency Act • Setiap orang dilarang menggunakan perangkat telekomunikasi untuk membuat, memohon komentar, permintaan, saran, proposal, gambar, atau bentuk komunikasi lainnya yang memiliki maksud kecabulan, kepada penerima yang berusia di bawah 18 tahun. 11/19/2008
Cyber Law Drafting
32
SPOOFING
11/19/2008
Cyber Law Drafting
33
Spoofing • Suatu teknik untuk memperoleh akses komputer, dimana intruder mengirim pesan kepada komputer dengan menggunakan alamat IP yang menunjukkan pesan tersebut datang dari sumber (host) yang terpercaya (trusted). • Untuk melakukan IP Spoofing, seseorang harus menggunakan berbagai teknik untuk menemukan alamat IP dari sumber (host) yang terpercaya (trusted). • IP Spoofing tergolong kejahatan karena menimbulkan korban pada host dan sasaran akhir. • Spoofing menghasilkan email palsu, pada umumnya berkaitan dengan kejahatan lain – phishing.
11/19/2008
Cyber Law Drafting
34
SPAM
11/19/2008
Cyber Law Drafting
35
Spam • Praktek pengiriman email yang tidak diharapkan/diminta (unsilicited). • Menyebabkan gangguan (nuisance) yang besar sekali (immense), pemilik alamat email “dipaksa” menerima email yang tidak berkait dengan kepentingannya. • Beberapa negara menetapkan Spam sebagai tindak kejahatan.
11/19/2008
Cyber Law Drafting
36
Mengapa Spam Bermasalah? • Messages we don’t want are thrust at us at our expense • It annoys, threatens or defrauds us. It threatens growth of the information society • Financial, societal and development costs are increasing
• More than 50% of emails traversing the internet are spam • It is a common attack vector for other forms of cybercrime • It is a great case study for future service delivery issues
Sumber: Australia 11/19/2008
Cyber Law Drafting
37
Tujuan Legislasi • • • • • • •
Clarity - avoiding possible ambiguities/loopholes Recognition of legitimate business practices Enforcement - flexible, scalable Low cost of compliance and enforcement An international “hook” Deterrence and behaviour change the main aims Recognise the diversity and changeability of the problem • Complement not duplicate existing legislation Sumber: Australia 11/19/2008
Cyber Law Drafting
38
STALKING
11/19/2008
Cyber Law Drafting
39
Stalking • Seseorang yang dengan sengaja (willfully), berniat jahat (maliciously), dan berulang – ulang membuntuti atau menganggu orang lain, melakukan ancaman dengan maksud untuk menakut – nakuti atau mengusik keselamatan diri atau keluarganya. • Pengiriman pesan yang berisi ancaman melalui Internet secara berulang – ulang dapat tergolong kejahatan stalking. 11/19/2008
Cyber Law Drafting
40
PHISING
11/19/2008
Cyber Law Drafting
41
Phishing • Phishing berkaitan dengan IP Spoofing. • Mengirim email palsu atau spam yang seolah dikirim oleh insitusi bisnis terkenal dengan maksud merayu atau menawarkan layanan tertentu, agar penerima email memberikan username, password, account-ID yang ada pada kartu kredit atau ATM yang dimilikinya. • Penerima email tidak menyadari bahwa mereka telah digiring masuk ke suatu situs palsu yang dimaksudkan untuk mengumpulkan data nasabah atau pemegang kartu kredit, kartu ATM, dan lainnya. • Data tersebut kemudian digunakan oleh pelaku kejahatan untuk membuat transaksi, mengambil/transfer uang atau membeli sesuatu dari situs yang sah.
11/19/2008
Cyber Law Drafting
42
BOTNET
11/19/2008
Cyber Law Drafting
43
Botnet • Penyerang dapat mengendalikan personal komputer secara jarak jauh tanpa disadari oleh pemiliknya untuk menyerang komputer lain, mengirim spam, menghentikan layanan (DDOS), mengintai aktivitas seseorang, menyebarkan virus, mencuri informasi sensitif (key-logging), dan lain sebagainya. • Dalam kata lain, suatu komputer yang telah dijadikan botnet seolah menjadi “budak” atau perantara (messenger) yang dapat melakukan apa saja tanpa diketahui pemiliknya 11/19/2008
Cyber Law Drafting
44
Terima Kasih
[email protected]
11/19/2008
Cyber Law Drafting
45