cybercrime

27
TINJAUAN TINJAUAN REGULASI REGULASI KEJAHATAN KEJAHATAN DI DI INTERNET INTERNET CYBERCRIME CYBERCRIME

Upload: udayati

Post on 09-Nov-2015

10 views

Category:

Documents


0 download

DESCRIPTION

Penjelasan mengenai cybercrime

TRANSCRIPT

  • TINJAUANTINJAUAN REGULASIREGULASI KEJAHATANKEJAHATANDIDI INTERNETINTERNET

    CYBERCRIME CYBERCRIME

  • Kriminalitas di InternetKriminalitas di Internet Kriminalitas dunia maya (Kriminalitas dunia maya (cybercrimecybercrime) atau) atau

    Kriminalitas di InternetKriminalitas di Internet Kriminalitas dunia maya (Kriminalitas dunia maya (cybercrimecybercrime) atau ) atau

    kriminalitas di internet adalah tindakan kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada pidana kriminal yang dilakukan pada

    k l i i (k l i i ( bb ) b ik) b ikteknologi internet (teknologi internet (cyberspacecyberspace), baik yang ), baik yang menyerang fasilitas umum di dalam menyerang fasilitas umum di dalam cyberspacecyberspace ataupun kepemilikan pribadiataupun kepemilikan pribadicyberspace cyberspace ataupun kepemilikan pribadi. ataupun kepemilikan pribadi.

    Cybercrime Cybercrime perbuatan melawan hukum perbuatan melawan hukum yang dilakukan dengan menggunakanyang dilakukan dengan menggunakanyang dilakukan dengan menggunakan yang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.komputer dan telekomunikasi.

  • MotifMotifMotifMotif MotifMotif intelektualintelektual Motif Motif intelektualintelektual

    KejahatanKejahatan yang yang dilakukandilakukan hanyahanya untukuntuk kepuasankepuasanpribadipribadi dandan menunjukkanmenunjukkan bahwabahwa dirinyadirinya telahtelahmampumampu untukuntuk merekayasamerekayasa dandanmengimplementasikanmengimplementasikan bidangbidang teknologiteknologi informasiinformasi..M tifM tif k ik i litiklitik dd k i i lk i i l Motif Motif ekonomiekonomi, , politikpolitik, , dandan kriminalkriminalKejahatanKejahatan yang yang dilakukandilakukan untukuntuk keuntungankeuntungan pribadipribadiatauatau golongangolongan tertentutertentu yangyang berdampakberdampak padapadaatauatau golongangolongan tertentutertentu yang yang berdampakberdampak padapadakerugiankerugian secarasecara ekonomiekonomi dandan politikpolitik padapada pihakpihak lain.lain.

  • Karakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrime

    Ruang lingkup kejahatanRuang lingkup kejahatan Ruang lingkup kejahatanRuang lingkup kejahatan Sifat kejahatanSifat kejahatan

    P l k k j h tP l k k j h t Pelaku kejahatanPelaku kejahatan Modus kejahatanModus kejahatan Jenis kerugian yang ditimbulkanJenis kerugian yang ditimbulkan

  • Karakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrime RuangRuang lingkuplingkup kejahatankejahatangg g pg p jj BBersifatersifat globalglobalCybercrime Cybercrime seringkaliseringkali dilakukandilakukan secarasecarat i lt i l li t ili t i b tb t hihi litlittransnasionaltransnasional, , melintasimelintasi batasbatas negaranegara sehinggasehingga sulitsulitdipastikandipastikan yuridikasiyuridikasi hukumhukum negaranegara yang yang berlakuberlakuterhadapterhadap pelakupelaku. . KarakteristikKarakteristik internet internet didi manamanapp pporangorang dapatdapat berlaluberlalu--lalanglalang tanpatanpa identitasidentitas(anonymous) (anonymous) memungkinkanmemungkinkan terjadinyaterjadinya berbagaiberbagaiaktivitasaktivitas jahatjahat yangyang taktak tersentuhtersentuh hukumhukumaktivitasaktivitas jahatjahat yang yang taktak tersentuhtersentuh hukumhukum..

  • Karakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrime

    Sifat kejahatanSifat kejahatan Sifat kejahatanSifat kejahatan Bersifat nonBersifat non--violenceviolenceTid k i b lk k kTid k i b lk k kTidak menimbulkan kekacauan yang Tidak menimbulkan kekacauan yang mudah terlihat.mudah terlihat.

  • Karakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrime

    Pelaku kejahatanPelaku kejahatan Pelaku kejahatanPelaku kejahatan Bersifat lebih universalBersifat lebih universalK j h t dil k k l hK j h t dil k k l hKejahatan dilakukan oleh orangKejahatan dilakukan oleh orang--orang orang yang menguasai penggunaan internet yang menguasai penggunaan internet b t lik ib t lik ibeserta aplikasinya.beserta aplikasinya.

  • Karakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrime

    Modus kejahatanModus kejahatan Modus kejahatanModus kejahatanKeunikan kejahatan ini adalah penggunaan Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operanditeknologi informasi dalam modus operanditeknologi informasi dalam modus operandi, teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orangsehingga sulit dimengerti oleh orang--orang orang yang tidak menguasai pengetahuan tentang yang tidak menguasai pengetahuan tentang y g g p g gy g g p g gkomputer, teknik pemrograman dan seluk komputer, teknik pemrograman dan seluk beluk dunia cyber.beluk dunia cyber.

  • Karakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrimeKarakteristik cybercrime

    Jenis kerugian yang ditimbulkanJenis kerugian yang ditimbulkan Jenis kerugian yang ditimbulkanJenis kerugian yang ditimbulkan Dapat bersifat material maupun nonDapat bersifat material maupun non--materialmaterialmaterial material Waktu, nilai, jasa, uang, barang, harga Waktu, nilai, jasa, uang, barang, harga di i t b t b hk k h idi i t b t b hk k h idiri, martabat bahkan kerahasiaan diri, martabat bahkan kerahasiaan informasi. informasi.

  • Ruang Lingkup Kejahatan KomputerRuang Lingkup Kejahatan Komputer1.1. Komputer sebagai instrumen untuk melakukan Komputer sebagai instrumen untuk melakukan

    kejahatan tradisional, seperti digunakan untuk kejahatan tradisional, seperti digunakan untuk melakukan pencurian penipuan dan pemalsuanmelakukan pencurian penipuan dan pemalsuanmelakukan pencurian, penipuan, dan pemalsuan melakukan pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anakseperti pornografi terhadap anak--anak, prostitusi anak, prostitusi online dan lainonline dan lain--lainlainonline, dan lainonline, dan lain lain.lain.

    2. Komputer dan perangkatnya sebagai objek 2. Komputer dan perangkatnya sebagai objek l h di d tl h di d t d t di d ld t di d lpenyalahgunaan, di mana datapenyalahgunaan, di mana data--data di dalam data di dalam

    komputer yang menjadi objek kejahatan dapat saja komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi diubah, dimodifikasi, dihapus, atau diduplikasi

    tid k htid k hsecara tidak sah.secara tidak sah.

  • Ruang Lingkup Kejahatan KomputerRuang Lingkup Kejahatan Komputer3. Penyalahgunaan yang berkaitan dengan komputer 3. Penyalahgunaan yang berkaitan dengan komputer

    atau data, yang dimaksud dengan penyalahgunaan atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan datadi sini yaitu manakala komputer dan data--data yangdata yangdi sini yaitu manakala komputer dan datadi sini yaitu manakala komputer dan data--data yang data yang terdapat di dalam komputer digunakan secara ilegal terdapat di dalam komputer digunakan secara ilegal atau tidak sah.atau tidak sah.

    4. Unauthorized acquisition4. Unauthorized acquisition, , disclosure or use of disclosure or use of information and datainformation and data, yang berkaitan dengan , yang berkaitan dengan

    l h l h h k k dl h l h h k k dmasalah penyalahgunaan hak akses dengan caramasalah penyalahgunaan hak akses dengan cara--cara yang ilegal.cara yang ilegal.

  • Kejahatan menggunakan sarana KomputerKejahatan menggunakan sarana Komputer(Bainbridge,1993) :(Bainbridge,1993) :

    1. Memasukkan instruksi yang tidak sah;1. Memasukkan instruksi yang tidak sah;2. Perubahan data input;2. Perubahan data input;p ;p ;3. Perusakan data;3. Perusakan data;4 Komputer sebagai pembantu kejahatan;4 Komputer sebagai pembantu kejahatan;4. Komputer sebagai pembantu kejahatan;4. Komputer sebagai pembantu kejahatan;5. Akses tidak sah terhadap sistem 5. Akses tidak sah terhadap sistem

    komputerkomputerkomputer.komputer.

  • Ancaman terhadap Penggunaan InternetAncaman terhadap Penggunaan Internet(B t i t l 1996)(B t i t l 1996)(Bernstein et.al., 1996):(Bernstein et.al., 1996):

    1. Menguping 1. Menguping ((eavesdroppingeavesdropping););e gup ge gup g ((ea esd opp gea esd opp g););2. Menyamar 2. Menyamar ((masquerademasquerade););3. Pengulang 3. Pengulang ((replyreply););g gg g (( p yp y););4. Manipulasi data 4. Manipulasi data ((data manipulationdata manipulation););5. Kesalahan Penyampaian 5. Kesalahan Penyampaian ((misroutingmisrouting););6. Pintu jebakan atau kuda Trojan 6. Pintu jebakan atau kuda Trojan ((trapdoortrapdoor););7. Virus 7. Virus ((virusesviruses););8. Pengingkaran 8. Pengingkaran ((repudoitionrepudoition););9. Penolakan Pelayanan 9. Penolakan Pelayanan ((denial of servicedenial of service).).

  • Beberapa kendala di internet akibat Beberapa kendala di internet akibat lemahnya sistem keamanan komputer lemahnya sistem keamanan komputer

    (Bernstein et.al.,1996):(Bernstein et.al.,1996):

    1. Kata sandi seseorang dicuri ketika terhubung ke 1. Kata sandi seseorang dicuri ketika terhubung ke ata sa d seseo a g d cu et a te ubu g eata sa d seseo a g d cu et a te ubu g esistem jaringan dan ditiru atau digunakan oleh sistem jaringan dan ditiru atau digunakan oleh pencuri.pencuri.

    2 J l k ik i di d d h i2 J l k ik i di d d h i2. Jalur komunikais disadap dan rahasia 2. Jalur komunikais disadap dan rahasia perusahaan pun dicuri melalui jaringan perusahaan pun dicuri melalui jaringan komputer.komputer.komputer.komputer.

    3. Sistem informasi dimasuki (3. Sistem informasi dimasuki (penetratedpenetrated) oleh ) oleh pengacau (pengacau (intruderintruder).).

    4. Server jaringan dikirim data dalam ukuran 4. Server jaringan dikirim data dalam ukuran sangat besar (sangat besar (ee--mail bombmail bomb) sehingga sistem ) sehingga sistem macetmacetmacet.macet.

  • Masalah keamanan berhubunganMasalah keamanan berhubungand li k h kd li k h kdengan lingkungan hukum:dengan lingkungan hukum:

    11. . KekayaanKekayaan intelektualintelektual ((intellectual propertyintellectual property) ) dibajakdibajak..2. 2. HakHak ciptacipta dandan paten paten dilanggardilanggar dengandengan melakukanmelakukan

    peniruanpeniruan dandan atauatau tidaktidak membayarmembayar royaltiroyalti..pe uape ua dada atauatau t dat da e bayae baya oya toya t3. 3. TerjadiTerjadi pelanggaranpelanggaran terhadapterhadap ketentuanketentuan

    penggunaanpenggunaan teknologiteknologi tertentutertentu..44 DokumenDokumen rahasiarahasia disiarkandisiarkan melaluimelalui mailing listmailing list atauatau4. 4. DokumenDokumen rahasiarahasia disiarkandisiarkan melaluimelalui mailing list mailing list atauatau

    bulletin boardsbulletin boards..5. 5. PegawaiPegawai menggunakanmenggunakan internet internet untukuntuk tindakantindakan

    as silaas sila sepe tisepe ti po nog afipo nog afiasusilaasusila sepertiseperti pornografipornografi..

  • Sistem keamanan yang berkaitan denganSistem keamanan yang berkaitan denganl h k dl h k dmasalah keuangan dan masalah keuangan dan ee--commercecommerce::

    Data Data keuangankeuangan dapatdapat dicuridicuri atauatau diubahdiubah oleholehintruder intruder atauatau hackerhacker;;

    Dana Dana atauatau kaskas disalahgunakandisalahgunakan oleholeh petugaspetugasyang yang memegangnyamemegangnya;;

    PemalsuanPemalsuan uanguang;; SeseorangSeseorang dapatdapat berpuraberpura--purapura sebagaisebagai orangorang

    lain lain dandan melakukanmelakukan transaksitransaksi keuangankeuangan atasatasnamanama orangorang lain lain tersebuttersebut..

  • Faktor Penyebab CybercrimeFaktor Penyebab Cybercrime SegiSegi teknisteknis, ,

    TeknologiTeknologi internet internet menghilangkanmenghilangkan batasbatas wilayahwilayah negaranegara yang yang menjadikanmenjadikan duniadunia iniini menjadimenjadi begitubegitu dekatdekat dandan sempitsempit. . SalingSalingterhubungnyaterhubungnya antaraantara jaringanjaringan yang yang satusatu dengandengan jaringanjaringanyang lain yang lain memudahkanmemudahkan pelakupelaku kejahatankejahatan untukuntuk melakukanmelakukanaksinyaaksinya KemudianKemudian tidaktidak meratanyameratanya penyebaranpenyebaran teknologiteknologiaksinyaaksinya. . KemudianKemudian, , tidaktidak meratanyameratanya penyebaranpenyebaran teknologiteknologimenjadikanmenjadikan yang yang satusatu lebihlebih kuatkuat daripadadaripada yang lain.yang lain.

    SegiSegi sosioekonomisosioekonomi, , dd bb kk d kd k kk l b ll b ladanyaadanya cybercrime cybercrime merupakanmerupakan produkproduk ekonomiekonomi. . IsuIsu global global

    yang yang kemudiankemudian dihubungkandihubungkan dengandengan kejahatankejahatan tersebuttersebutadalahadalah keamanankeamanan jaringanjaringan ((security networksecurity network). ). KeamananKeamananjaringanjaringan merupakanmerupakan isuisu global yangglobal yang munculmuncul bersamaanbersamaanjaringanjaringan merupakanmerupakan isuisu global yang global yang munculmuncul bersamaanbersamaandengandengan internet. internet. SebagaiSebagai komoditikomoditi ekonomiekonomi, , banyakbanyak negaranegarayang yang tentunyatentunya sangatsangat membutuhkanmembutuhkan perangkatperangkat keamanankeamananjaringanjaringanjaringanjaringan. .

  • Cybercrime Cybercrime beradaberada dalamdalam skenerioskenerio besarbesar daridari kegiatankegiatanyy ggekonomiekonomi duniadunia. . SebagaiSebagai contohcontoh, , memasukimemasuki tahuntahun 2000 2000 terjaditerjadi isuisu virus Y2K yang virus Y2K yang akanakan menghilangkanmenghilangkan atauataumerusakmerusak data data atauatau informasiinformasi. Hal . Hal tersebuttersebut tentutentu sajasajajjmembuatmembuat kekhawatirankekhawatiran terhadapterhadap usahausaha perbankanperbankan, , penerbanganpenerbangan, , pasarpasar modal, modal, dandan sebagainyasebagainya, yang , yang padapadaakhirnyaakhirnya merekamereka sibuksibuk mencarimencari solusisolusi caracarayymenghindarinyamenghindarinya. . SehinggaSehingga halhal tersebuttersebut menjadimenjadi ladangladangparapara penyediapenyedia jasajasa teknologiteknologi informasiinformasi untukuntuk membuatmembuatperangkatperangkat atauatau program program untukuntuk menanggulanginyamenanggulanginya, yang , yang p gp g p gp g gg g ygg g y , y g, y gpadapada akhirnyaakhirnya kenyataannyakenyataannya ancamanancaman tersebuttersebut tidaktidakpernahpernah terjaditerjadi..

  • Tipenya Tipenya cybercrime cybercrime menurut Philip menurut Philip Renata:Renata:Renata:Renata:

    1. 1. Joy computingJoy computing, , yaituyaitu pemakaianpemakaian komputerkomputer orangorang lain lain tanpatanpa izinizin..22 HackingHacking yaituyaitu mengaksesmengakses secarasecara tidaktidak sahsah atauatau tanpatanpa izinizin dengandengan2. 2. HackingHacking, , yaituyaitu mengaksesmengakses secarasecara tidaktidak sahsah atauatau tanpatanpa izinizin dengandengan

    alatalat suatusuatu terminal.terminal.3. 3. The The trojantrojan horsehorse, , yaituyaitu manipulasimanipulasi data data atauatau program program dengandengan jalanjalan

    mengubahmengubah data data atauatau intsruksiintsruksi padapada sebuahsebuah program, program, menghapusmenghapus, , b hb h j dikj dik tid ktid k t j kt j k dd t jt jmenambahmenambah, , menjadikanmenjadikan tidaktidak terjangkauterjangkau, , dengandengan tujuantujuan

    kepentingankepentingan pribadipribadi atauatau orangorang lain.lain.4. 4. Data leakageData leakage, , yaituyaitu menyangkutmenyangkut pembocoranpembocoran data data keke luarluar terutamaterutama

    mengenaimengenai data yang data yang harusharus dirahasiakandirahasiakan..gg y gy g5. 5. Data diddlingData diddling, , yaituyaitu suatusuatu perbuatanperbuatan yang yang mengubahmengubah data valid data valid atauatau

    sahsah dengandengan caracara tidaktidak sahsah, , mengubahmengubah input data input data atauatau output data.output data.6. 6. To To frustatefrustate data communicationdata communication atauatau penyiapenyia--nyiaannyiaan data data komputerkomputer..77 S ft iS ft i itit b j kb j k ftft t h dt h d h kh k i ti t7. 7. Software piracySoftware piracy, , yaituyaitu pembajakanpembajakan software software terhadapterhadap hakhak ciptacipta yang yang

    dilindungidilindungi HakHak atasatas KekayaanKekayaan IntelektualIntelektual ((HaKIHaKI).).

  • Modus Kejahatan Cybercrime Modus Kejahatan Cybercrime ( S )( S )Indonesia (Roy Suryo):Indonesia (Roy Suryo):

    PencurianPencurian nomornomor ((kartukartu) ) kreditkredit;;MemasukiMemasuki memodifikasimemodifikasi atauatau merusakmerusak MemasukiMemasuki, , memodifikasimemodifikasi, , atauatau merusakmerusakhomepage (hacking);homepage (hacking);PP ii ilil l l il l i PenyeranganPenyerangan situssitus atauatau ee--mail mail melaluimelaluivirus virus atauatau spamming.spamming.

  • Kasus Cybercrime yang sering TerjadiKasus Cybercrime yang sering Terjadidi I d i (A d Y f)di I d i (A d Y f)di Indonesia (Asad Yusuf):di Indonesia (Asad Yusuf):

    1. 1. PencurianPencurian nomornomor kartukartu kreditkredit;;2. 2. PengambilalihanPengambilalihan situssitus web web milikmilik orangorang lain;lain;3. 3. PencurianPencurian aksesakses internet yang internet yang seringsering dialamidialami

    oleholeh ISP;ISP;4. 4. KejahatanKejahatan namanama domain;domain;5. 5. PersainganPersaingan bisnisbisnis dengandengan menimbulkanmenimbulkan

    gangguangangguan bagibagi situssitus saingannyasaingannya..

  • Jenis CybercrimeJenis CybercrimeJenis CybercrimeJenis Cybercrime

    Jenis aktivitasJenis aktivitas Jenis aktivitasJenis aktivitas Motif kegiatanMotif kegiatan

    S K j h tS K j h t Sasaran KejahatanSasaran Kejahatan

  • Jenis Cybercrime Berdasarkan Jenis Cybercrime Berdasarkan Jenis AktivitasJenis Aktivitas

    Unauthorized AccessUnauthorized Access Unauthorized AccessUnauthorized Access Illegal contentsIllegal contents

    P bP b ii jj PenyebaranPenyebaran virus virus secarasecara sengajasengaja Data ForgeryData Forgery CyberCyber--Espionage, Sabotage and ExtortionEspionage, Sabotage and Extortion CyberstalkingCyberstalking CyberstalkingCyberstalking

  • Jenis Cybercrime Berdasarkan Jenis Cybercrime Berdasarkan Jenis AktivitasJenis Aktivitas

    CardingCarding CardingCarding Hacking and CrackingHacking and Cracking

    C b tti d T ttiC b tti d T tti Cybersquatting and TyposquattingCybersquatting and Typosquatting HijackingHijacking Cyber TerorismCyber Terorism

  • Jenis Cybercrime Berdasarkan Jenis Cybercrime Berdasarkan ffMotif KegiatanMotif Kegiatan

    Cybercrime sebagai tindakan murniCybercrime sebagai tindakan murni Cybercrime sebagai tindakan murni Cybercrime sebagai tindakan murni kriminalkriminal

    Cybercrime sebagai kejahatan abuCybercrime sebagai kejahatan abu--abuabu

  • Jenis Cybercrime Berdasarakan Jenis Cybercrime Berdasarakan SSSasaran KejahatanSasaran Kejahatan

    Cybercrime yang menyerang individuCybercrime yang menyerang individu Cybercrime yang menyerang individu Cybercrime yang menyerang individu (Against Person)(Against Person)Cybercrime Menyerang Hak Milik (AgainstCybercrime Menyerang Hak Milik (Against Cybercrime Menyerang Hak Milik (Against Cybercrime Menyerang Hak Milik (Against Property)Property)C b i M P i t h (C b i M P i t h ( Cybercrime Menyerang Pemerintah ( Cybercrime Menyerang Pemerintah ( Against Government)Against Government)

  • Penanggulangan CybercrimePenanggulangan CybercrimePenanggulangan CybercrimePenanggulangan Cybercrime

    Mengamankan SistemMengamankan Sistem Mengamankan SistemMengamankan Sistem Penanggulangan GlobalPenanggulangan Global

    P l C b LP l C b L Perlunya CyberLawPerlunya CyberLaw Perlunya Dukungan Lembaga KhususPerlunya Dukungan Lembaga Khusus