Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

ETIKA PROFESI Oleh : Adityo Nugroho, ST Disadur dari materi karya ENDRIANTO USTHA, ST SESI 6 : KRIMINALITAS DI INTERNET (CYBERCRIME)

Presentasi serupa


Presentasi berjudul: "ETIKA PROFESI Oleh : Adityo Nugroho, ST Disadur dari materi karya ENDRIANTO USTHA, ST SESI 6 : KRIMINALITAS DI INTERNET (CYBERCRIME)"— Transcript presentasi:

1 ETIKA PROFESI Oleh : Adityo Nugroho, ST Disadur dari materi karya ENDRIANTO USTHA, ST SESI 6 : KRIMINALITAS DI INTERNET (CYBERCRIME)

2  Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime.  Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.  Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin.

3  Fenomena kejahatan di Internet atau cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban. Dengan adanya sifat global dari Internet dapat dipastikan bahwa semua negara yang melakukan kegiatan Internet akan terkena imbas dari perkembangan Cybercrime ini.

4 Contoh kasus di Indonesia:  Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

5  Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

6 BERBAGAI JENIS KEJAHATAN DI INTERNET DAN KLASIFIKASINYA  Kejahatan dengan motif intelektual. Jenis kejahatan ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kejahatan ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi.  Kejahatan dengan motif politik, ekonomi, atau kriminal. Jenis kejahatan ini berpotensi menimbulkan kerugian bahkan perang informasi. Jenis kejahatan ini berpotensi menimbulkan kerugian bahkan perang informasi.

7 Versi lain menyebutkan bahwa kejahatan di Internet dibagi menjadi beberapa garis besar, seperti yang disampaikan oleh Philip Renata dalam suplemen BisTek Warta Ekonomi Versi lain menyebutkan bahwa kejahatan di Internet dibagi menjadi beberapa garis besar, seperti yang disampaikan oleh Philip Renata dalam suplemen BisTek Warta Ekonomi  Joy Computing Yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer. Yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.  Hacking Yaitu mengakses secara tidak sah atau tanpa izin suatu terminal dengan menggunakan alat. Yaitu mengakses secara tidak sah atau tanpa izin suatu terminal dengan menggunakan alat.  The Trojan Horse Yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program. Yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program.

8  Data Leakage Yaitu pembocoran data ke luar terutama pembocoran data-data rahasia. Biasanya pembocoran data rahasia ini adalah pembocoran rahasia negara maupun perusahaan. Yaitu pembocoran data ke luar terutama pembocoran data-data rahasia. Biasanya pembocoran data rahasia ini adalah pembocoran rahasia negara maupun perusahaan.  Data Diddling Yaitu suatu perbuatan yang mengubah data valid atau sah menjadi tidak sah, mengubah input data atau output data. Yaitu suatu perbuatan yang mengubah data valid atau sah menjadi tidak sah, mengubah input data atau output data.  Frustate Data Communication Yaitu penyia-nyiaan data komputer. Yaitu penyia-nyiaan data komputer.  Software Piracy Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI. Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

9  Berdasarkan kejahatan di dunia Internet yang terjadi di Indonesia, maka menurut pakar Telematika Indonesia RM Roy Suryo, kejahatan Internet di Indonesia yang sering terjadi tersebut terbagi dalam 3 jenis berdasarkan modusnya, yaitu:

10  Pencurian Nomor Kredit Menurut Kepala Bidang Informatika KADIN Rommy Alkatiry, penyalahgunaan kartu kredit milik orang lain di Internet merupakan kasus Cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Menurut Kepala Bidang Informatika KADIN Rommy Alkatiry, penyalahgunaan kartu kredit milik orang lain di Internet merupakan kasus Cybercrime terbesar yang berkaitan dengan dunia bisnis Internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik ataupun online. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik ataupun online.

11  Memasuki, Memodifikasi atau Merusak Homepage (Hacking) Menurut John S Tumiwa, kejahatan hacker di Indonesia belum separah aksi di luar negeri. Perilaku hacker di Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Sedangkan di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank tersebut Menurut John S Tumiwa, kejahatan hacker di Indonesia belum separah aksi di luar negeri. Perilaku hacker di Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Sedangkan di luar negeri hacker sudah memasuki sistem perbankan dan merusak database bank tersebut

12  Penyerangan Situs atau Melalui Virus atau Spamming Modus kejahatan di Internet yang paling sering terjadi di Indonesia adalah mengirim virus melalui . Menurut Roy suryo, di luar negeri kejahatan seperti ini telah diberi hukuman yang cukup berat, namun di Indonesia kejahatan yang satu ini sulit diatasi karena belum ada peraturan yang menjangkaunya. Modus kejahatan di Internet yang paling sering terjadi di Indonesia adalah mengirim virus melalui . Menurut Roy suryo, di luar negeri kejahatan seperti ini telah diberi hukuman yang cukup berat, namun di Indonesia kejahatan yang satu ini sulit diatasi karena belum ada peraturan yang menjangkaunya.

13 CARA MENGATASI KEJAHATAN DI INTERNET  Dengan mengefektifkan (mengoptimalkan) peraturan hukum yang ada dengan melakukan penafsiran atas ketentuan yang ada di dalam KUHP.  Dengan mengefektifkan fungsi keluarga dalam memberikan pemahaman/pendidikan etika agar lebih terarah.

14 Tugas Kelompok  Bagaimana cara mengatasi kejahatan di Internet secara teknis ??????

15  Cara yang terpenting adalah bagaimana agar hukum (peraturan) yang ada berjalan optimal. Keberlakuan hukum dalam masyarakat tentunya tidak terlepas dari masyarakat itu sendiri (sosiologis), terutama bagaimana masyarakat memandang cybercrime itu sendiri.  Ada pendapat yang mengatakan bahwa semuanya biarlah masyarakat yang menentukan. Baik dan buruk, melanggar etika ataupun tidak, masyarakatlah yang menentukan mengenai kriteria tersebut.

16 REGULASI HUKUM DI INDONESIA  Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yang dipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama dengan Departemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerja sama dengan Departemen Pos dan Telekomunikasi. Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasus hukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai dari pembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan web site sampai dengan pencurian data.

17  Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana (KUHP). Namun demikian, interpetasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensi pengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspace dengan segala konsekuensi yang menyertainya termasuk maraknya cybercrime belakangan ini.

18  Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dg cyber crime, para Penyidik ( khusunya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP  Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

19 KUHP ( Kitab Undang-Undang Hukum Pidana ) KUHP ( Kitab Undang-Undang Hukum Pidana )  Pasal 362 KUHP Tentang Pencurian ( Kasus carding )  Pasal 378 KUHP Tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)  Pasal 311 KUHP Pencemaran nama Baik ( memalui media internet dg mengirim kpd Korban maupun teman-teman korban)

20  Pasal 303 KUHP Perjudian (Permainan Judi Online)  Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).  Pasal 378 dan 362 ( Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dg kartu kredit hasil curian).

21  Undang-Undang No.19 Thn 2002 Ttg Hak Cipta, Khususnya ttg Program Komputer atau software.  Undang-Undang No.36 Thn 1999 ttg Telekomukasi, ( penyalahgunaan Internet yg menggangu ketertiban umum atau pribadi).  Undang-undang No.25 Thn 2003 Ttg Perubahan atas Undang-Undang No.15 Thn 2002 TTg Pencucian Uang.

22  MENKOMINFO mengeluarkan Peraturan menteri Nomor 27/PERM/M.KOMINFO/9/2006 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protocol Internet, dg membuat Tim ID-SIRTI.


Download ppt "ETIKA PROFESI Oleh : Adityo Nugroho, ST Disadur dari materi karya ENDRIANTO USTHA, ST SESI 6 : KRIMINALITAS DI INTERNET (CYBERCRIME)"

Presentasi serupa


Iklan oleh Google