komputer dan masyarakat if-324

38
Aspek Hukum Dan Kode Etik Komputer KR/ITHB 2010 Komputer dan Masyarakat IF-324 Ken Ratri, MT [email protected] 1

Upload: chakra

Post on 12-Jan-2016

74 views

Category:

Documents


2 download

DESCRIPTION

Komputer dan Masyarakat IF-324. Aspek Hukum Dan Kode Etik Komputer. Ken Ratri, MT [email protected]. Tujuan. Mengetahui perbedaan antara perilaku etis, moral, dan hukum Mengetahui UU yang berlaku Mengetahui jenis-jenis pelanggaran komputer Mengetahui faktor penyebab - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Komputer dan Masyarakat IF-324

Aspek Hukum Dan Kode Etik

Komputer

KR/ITHB 2010

Komputer dan MasyarakatIF-324

Ken Ratri, [email protected]

1

Page 2: Komputer dan Masyarakat IF-324

Tujuan Mengetahui perbedaan antara perilaku etis,

moral, dan hukum Mengetahui UU yang berlaku Mengetahui jenis-jenis pelanggaran komputer Mengetahui faktor penyebab Mengetahui pendekatan terkait dengan

penanganan cyber crime

KR/ITHB 20102

Page 3: Komputer dan Masyarakat IF-324

Definisi Apa yang dimaksud moral ?

Tradisi kepercayaan mengenai perilaku benar dan salah. Apakah yang dimaksud etika ?

Adalah suatu set kepercayaan, standar, atau pemikiran yang

mengisi suatu individu, kelompok, atau masyarakat.Etika ; bagaimana komputer digunakan untuk kebaikan

masyarakat Apakah yang dimaksud hukum ?

Adalah peraturan perilaku formal yang dipaksakan oleh otoritas

berdaulat, seperti pemerintah kepada warga negaranya.

KR/ITHB 20103

Page 4: Komputer dan Masyarakat IF-324

Kode Etik Organisasi Perguruan Tinggi ; Plagiarisme, penipuan

(cheating) Perusahaan ; kebijakan penggunaan komputer

diperusahaan Profesional komputer ; perlindungan rahasia

perusahaan, penggunaan komputer yang efektif dan tidak “merusak”

Grup chat ; membaca FAQ Etika pribadi ; mengetahui hukum dan kode

etik yang berlaku di sebuah kelompok, sekolah, perusahaan, dan hukum yang berlaku.

KR/ITHB 20104

Page 5: Komputer dan Masyarakat IF-324

Sepuluh Etika Komputer1. Jangan menggunakan komputer untuk menyakiti orang lain

2. Jangan merusak pekerjaan komputer milik orang lain

3. Jangan melihat file komputer orang lain

4. Jangan menggunakan komputer untuk mencuri.

5. Jangan menggunakan komputer untuk menyebarkan fitnah

6. Jangan menyalin/menggunakan perangkat lunak propietary tanpa membayar

7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi

8. Jangan mencuri output intelektual milik orang lain

9. Pertimbangkan konsekuensi sosial dari program/ sistem yang anda desain

10. Gunakan komputer dalam cara yang memperhatikan dan menghormati orang lain.

KR/ITHB 20105

Page 6: Komputer dan Masyarakat IF-324

Pendahuluan

KR/ITHB 2010

Pesatnya perkembangan di bidang teknologi informasi saat ini merupakan dampak dari semakin kompleksnya kebutuhan manusia akan informasi itu sendiri.

Perkembangan teknologi informasi yang terjadi sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara (borderless).

Setiap fenomena teknologi selalu ada gejala negatif, salah satunya adalah aktifitas kejahatan (cyber crime , White Colar Crime ).

ITAC (Information Technology Assosiation of Canada) pada “International Information Industry Congress (IIIC) 2000 Millenium Congress” menyatakan bahwa “Cyber crime is a real and growing threat to economic and social development around the world. Information technology touches every aspect of human life and so can electronically enable crime”.

6

Page 7: Komputer dan Masyarakat IF-324

Jenis-Jenis Kejahatan 1. Unauthorized Access ; seseorang memasuki atau

menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh Probing dan port

2. Illegal Contents ; memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3. Penyebaran virus secara sengaja4. Data Forgery ; memalsukan data pada dokumen-

dokumen penting yang ada di internet. KR/ITHB 20107

Page 8: Komputer dan Masyarakat IF-324

Jenis-Jenis Kejahatan 5. Cyber Espionage, Sabotage, and Extortion ;

memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

6. Cyberstalking ; mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. (teror )

7. Carding ; mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

KR/ITHB 20108

Page 9: Komputer dan Masyarakat IF-324

Jenis-Jenis Kejahatan 8. Hacking dan Cracker

Istilah hacker ; seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. cracker orang yang melakukan aksi-aksi perusakan di internet . Aktivitas cracking ; pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, pelumpuhan target sasaran, DoS (Denial Of Service)- serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

KR/ITHB 20109

Page 10: Komputer dan Masyarakat IF-324

Jenis-Jenis Kejahatan 9. Cybersquatting and Typosquatting

Cybersquatting ; mendaftarkan domain nama perusahaan orang lain. Typosquatting adalah membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

10. Hijacking ; pembajakan hasil karya orang lain (pembajakan perangkat lunak).

11. Cyber Terorism ; mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

KR/ITHB 201010

Page 11: Komputer dan Masyarakat IF-324

Perlunya CyberLaw

KR/ITHB 2010

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber.

banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi

11

Page 12: Komputer dan Masyarakat IF-324

Bidang Hukum

KR/ITHB 2010

Bidang hukum aspek-aspek penting terkait komputer/IT:

Milik Intelektual ( hak cipta dan hukum paten) ; melindungi inovasi teknologi software dan hardware

Kontrak ; hak kepemilikan dan modifikasi software dan hardware

Hukum pidana ; luasnya kejahatan komputer Hukum perlindungan data ; jika timbul

kerugian akibat penyalahgunaan informasi

12

Page 13: Komputer dan Masyarakat IF-324

Modus cybercrime (di Indonesia)

KR/ITHB 2010

Pencurian Nomor Kartu Kredit, Memasuki, memodifikasi atau merusak

homepage (hacking), Penyerangan situs atau e-mail melalui virus

atau spamming, Pencurian akses internet yang sering dialami

oleh ISP, Kejahatan nama domain

13

Page 14: Komputer dan Masyarakat IF-324

Cyberlaw

KR/ITHB 2010

lima topic dari cyberlaw di setiap negara yaitu: Information security, menyangkut masalah ke otentikan

pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.

On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.

Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia konten.

Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.

Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, eksport-import, kriminalitas dan yurisdiksi hukum.

14

Page 15: Komputer dan Masyarakat IF-324

Pro-Kontra Regulasi Aktivitas di Internet

KR/ITHB 2010

Karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan teritorial,

Sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di Internet.

15

Page 16: Komputer dan Masyarakat IF-324

Regulasi

KR/ITHB 2010

UU Informasi dan Transaksi Elektronik / ITE resmi disahkan di DPR pada tgl 25 Maret 2008,

manfaat, yaitu : akan menjamin kepastian hukum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

Mengatur ; konten asusila, aktifitas hacking, perjudian, penghinaan, pencemaran nama baik, menakut-nakuti, penyebaran informasi SARA.

16

Page 17: Komputer dan Masyarakat IF-324

Regulasi

KR/ITHB 2010

Contoh pasal digunakan untuk Cybercrime : Pelanggaran yang terjadi di indonesia

menggunakan hukum konvensional. Misalnya : Pasal 362 KUHP yang dikenakan untuk kasus

carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupuntidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata di tolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

17

Page 18: Komputer dan Masyarakat IF-324

Regulasi

KR/ITHB 2010

Contoh pasal digunakan untuk Cybercrime Pasal 282 KUHP dapat dikenakan untuk penyebaran

pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia sangat sulit sekali untuk menindak Indonesia, pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.

Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

18

Page 19: Komputer dan Masyarakat IF-324

KR/ITHB 2010

CONTOH KASUS - KASUS YANG TERJADI

19

Page 20: Komputer dan Masyarakat IF-324

Kasus 1 : Nama Domain Mustika Ratu.com

KR/ITHB 2010

Kasus Nama Domain (yang pertama di Indonesia ) pendaftaran nama Domain Name.

Mustika Ratu.Com di Amerika tapi digunakan oleh PT Martina Berto, untuk menampilkan produk-produk Belia yang merupakan produk Sari Ayu;

Tuntutan di dasari tentang Perbuatan Curang dan persaingan Usaha tidak Sehat

Didakwa pasal 382 KUHP tetapi tidak terbukti secara sah dan meyakinkan, maka terdakwa harus dibebaskan dari dakwaan Kesatu tersebut

20

Page 21: Komputer dan Masyarakat IF-324

Kasus 2: Hacker Situs KPU

KR/ITHB 2010

Dani yang sebelumnya bekerja di PT Dana Reksa, berhasil menjebol server tnp.kpu.go.id. Dalam aksinya tersebut, Dani berhasil menembus kunci internet protocol PT Dana Reksa. Dan berhasil menembus server KPU.

Kesalahan : mengacak-acak sejumlah partai yang ikut pemilu dengan mengganti nama-nama partai tersebut. Misalnya, Partai Golkar diganti menjadi Partai Jambu, Partai Demokrat menjadi Partai Mbah Jambon, dan PKS menjadi Partai Kolor Ijo.

Pengakuan : iseng dan penasaran atas pernyataan pejabat KPU tentang sistem keamanan IT milik KPU tersebut.

21

Page 22: Komputer dan Masyarakat IF-324

Pembelaan

KR/ITHB 2010

Dalam nota pembelaan ; mengibaratkan situs KPU sebagai rumah yang terbakar. Terdakwa hacker situs KPU itu menyebut tindakannya telah mencegah timbulnya 'kebakaran yang lebih besar'.

Kebakaran karena adanya celah keamanan yang tidak ditutup.

bernama alias xnuxer ini mengibaratkan aksi hack-nya sebagai tindakan masuk lewat jendela untuk menyelamatkan rumah yang terbakar.

22

Page 23: Komputer dan Masyarakat IF-324

Kasus Carding (3)

KR/ITHB 2010

Polda Jabar menyerahkan penanganan kasus carding yang dilakukan seorang mahasiswa di Bandung, ke Mabes Polri. Pertimbangannya karena kejahatan yang dilakukan tersangka berdampak ke berbagai negara, sehingga pengusutannya membutuhkan keterlibatan pihak Interpol.

Aksi yang diduga dilakukan Buy alias Sam menyebabkan total kerugian penggunaan kartu kredit orang lain mencapai sekitar DM 15 ribu.

Terbongkarnya berawal dari teleks Interpol Wiesbaden No 0234203 tertanggal 6 September 2001 yang melaporkan adanya penipuan melalui Internet dan diduga melibatkan seorang WNI yang bertindak sebagai pemesan barang bernama Buy.

Kepolisian menjerat dengan pasal Pidana (KUHP) soal pencurian dan atau penipuan mengingat perangkat hukum yang lebih tepat, terutama soal cyberlaw dan cybercrime di Indonesia belum ada.

23

Page 24: Komputer dan Masyarakat IF-324

Kasus Klik BCA (4)

KR/ITHB 2010

kasus domain name yang memanfaatkan kesalahan ketik yang mungkin dilakukan oleh nasabah

Steven Haryanto membeli domain-domain yang serupa www.klikbca.com dimana isi dari tiap situs palsu tersebut sangat mirip dengan situs asli BCA

kasus typosquatting http://wwwklikbca.com

http://www.kilkbca.com

http://www.clikbca.com

http://www.klickbca.com

http://www.klikbac.com

24

Page 25: Komputer dan Masyarakat IF-324

Kasus: ILoveYou (5) Worm, menyebar bulan Mei 2000. Pertama kali ditemukan di Filipina Ditulis dengan Visual Basic Script, menyebar

melalui email dan perpindahan file. memiliki attachment “LOVE-LETTER-FOR-

YOU.TXT.VBS”. email memiliki subject “ILOVEYOU” Pesan dalam email bertuliskan “kindly check the

attached LOVELETTER coming from me.” Mengirimkan salinan dirinya melalui email ke

seluruh alamat yang terdapat di dalam address book dari aplikasi Microsoft Outlook.

KR/ITHB 201025

Page 26: Komputer dan Masyarakat IF-324

Contoh Kasus: ILoveYou Ketika dieksekusi, baik melalui pembukaan

attachment email maupun file yang telah terinfeksi:

Mengganti beberapa file tipe tertentu (VisualBasic dan Javascript, WindowsShell ; js, jse, css, wsh, sct, jpg atau jpeg, mp3 atau mp2) dengan salinan dirinya dan membuat melakukan perubahanterhadap file-file tersebut berdasarkan jenisnya yang dilakukan oleh worm adalah menulis ulang ( overwrite)

KR/ITHB 201026

Page 27: Komputer dan Masyarakat IF-324

Kasus: Cyber Terorism (6) Ramzi Yousef, dalang penyerangan pertama ke

gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

KR/ITHB 201027

Page 28: Komputer dan Masyarakat IF-324

Kasus Vetting (7) Vetting ; menyelidiki latar belakang untuk

mengetahui rahasia pribadi/karakter(etika) Senator Joe Biden, calon presiden partai

demokrat th 1987. Tuduhan ; menjiplak bagian pidato, dari

politikus lain dan melakukan plagiat ketika kuliah di fakultas hukum.

KR/ITHB 201028

Page 29: Komputer dan Masyarakat IF-324

Kasus Perilaku tidak Etis dan Ilegal (8) Time ; mengubah foto polisi sehingga

kesannya lebih mengancam. Kasus OJ Simpson ; foto diubah (diperlakukan

sebagai alat untuk mencapai tujuan), Foto-foto pada suatu produk penurun berat

badan Menjual bagian informasi dari database ; data

pribadi, riwayat kesehatan, gaji dll.

KR/ITHB 201029

Page 30: Komputer dan Masyarakat IF-324

Kasus Phising (9) Teknik perampasan account, Via Yahoo

Messenger pesan biasa namun pada intinya rayuan

kepada korban untuk meng-klik alamat situs tertentu (situs jebakan).

Beberapa alamat yang saat ini paling sering dipakai antara lain www.holiday-picz.com atau summer-picz.com.

browser Firefox menyediakan fitur peringatan untuk situs- forgery dengan warna merah dan ikon polisi

KR/ITHB 201030

Page 31: Komputer dan Masyarakat IF-324

Kasus KASUS PEMBOBOLANBNI1946 CABANG NEW YORK (10) R Demsi karyawan BNI 46 Cabang New York

sejak tahun 1980 - September 1986 pernah bertugas sebagai operator yang

terlatih untuk mengoperasikan komputer yang berhubungan dengan City Bank New York untuk meng-entri data denganmemakai password yang berkode RODEMS.

Pelanggarannya : mentransfer uang (unauthorized transfer) milik BNI ke rekening di bank yang lain sejumlah US $. 9,100,000.- yang terdapat pada Rekening

KR/ITHB 201031

Page 32: Komputer dan Masyarakat IF-324

Kejahatan Komputer

KR/ITHB 2010

1. angka cyber crime di Indonesia sekitar 30-40 kasus per tahun.

2. penipuan melalui internet, Januari-November 2006, ada 28 kasus penipuan

3. Indonesia menduduki peringkat tertinggi sebagai pelaku cyber crime atau kejahatan internet, 90 persennya adalah kejahatan carding atau pemalsuan kartu kredit.

[Badan Reserse Kriminal Kepolisian RI Direktorat II Ekonomi dan Khusus Unit V Infotek-Cyber Crime Komisaris Polisi Idam Wasiadi pada Seminar Nasional Sehari Information Technology Security Rabu, 14 September 2005]

32

Page 33: Komputer dan Masyarakat IF-324

Tahun 2005

KR/ITHB 2010

Tahun 2002, kejahatan carding 152 dari 155 kasus

Tahun 2003, kejahatan carding 145 dari 153 kasus

Tahun 2004 kejahatan carding mencapai 177 dari 192 kasus kejahatan internet.

Yogyakarta menduduki peringkat tertinggi untuk kasus kejahatan carding, disusul dengan Semarang, Bandung, Jakarta, Medan, Surabaya, dan Riau.

33

Page 34: Komputer dan Masyarakat IF-324

Pertanyaan

KR/ITHB 2010

Faktor-Faktor yang menyebabkan tingginya Cybercrime di indonesia.

34

Page 35: Komputer dan Masyarakat IF-324

Faktor-Faktor Penyebab Cybercrime

KR/ITHB 2010

1. Akses internet yang tidak terbatas.2. Kelalaian pengguna komputer. (salah satu penyebab utama

kejahatan)3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak

diperlukan peralatan yang modern tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.

4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer jauh diatas operator komputer.

5. Sistem keamanan jaringan yang lemah.6. Kurangnya perhatian masyarakat. Masyarakat dan penegak

hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya

7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

35

Page 36: Komputer dan Masyarakat IF-324

Contoh Pendekatan Terhadap Cybercrime Korea memiliki Korea Information Security

Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah

CERT/ Computer Emergency Response Team yang memberikan advisory tentang adanya lubang keamanan (Security holes) IDCERT

Sertifikasi perangkat security peringkat kualitas. belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.

KR/ITHB 201036

Page 37: Komputer dan Masyarakat IF-324

Contoh Pendekatan Terhadap Cybercrime Amerika Serikat memiliki Computer Crime and

Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

National Infrastructure Protection Center (NIPC) sebuah institusi pemerintah Amerika yang menangani masalah infrastruktur, mengidentifikasi bagian infrastruktur yang penting bagi negara (khususnya bagi Amerika Serikat), memberikan advisory. Situs web: <http://www.nipc.gov>.

KR/ITHB 201037

Page 38: Komputer dan Masyarakat IF-324

KR/ITHB 2010

Next….Legalisasi Proteksi Software dan hardware (HAKI)

38