Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Cybercrime di Indonesia Agus Riyanto, SH, LL.M.

Presentasi serupa


Presentasi berjudul: "Cybercrime di Indonesia Agus Riyanto, SH, LL.M."— Transcript presentasi:

1 Cybercrime di Indonesia Agus Riyanto, SH, LL.M

2

3 Cybercrime. Apakah itu ? Cybercrime itu pada dasarnya adalah “sama” dengan tindak pidana pada umumnya.  SUBSTANSINYA. “Tindak pidana”  perbuatan manusia atau badan hukum dalam bentuk kejahatan dan pelanggaran. Perbedaan keduanya hanya terletak pada TOOL yang dipergunakannya ? “Cybercrime”  menggunakan tekhnologi “Non Cybercrime”  tidaklah menggunakan tool tekhnologi. Cybercrime” dan “Non Cybercrime”  sama-sama merugikan masyarakat umum

4 Digital Crime vs Conventional Crime

5 On the Internet nobody knows you’re a dog

6 Contoh Cybercrime Sumber: Surat Pembaca, Kompas, 2003

7 Perbedaan Cybercrime & Kejahatan Konvesional [Petrus Reinhard Golose] Terdapat penggunaan teknologi informasi Alat bukti dengan bukti digital Pelaksanaan kejahatan non fisik Sebagian proses penydikan dilakukan di cyberspace: virtual undercover Penanganan komputer sebagai TKP (crime scene) Dalam proses persidangan, keterangan ahli menggunakan ahli TI Tidak ada penggunaan TI secara langsung Alat bukti adalah buktinya fisik (jadi terbatas menurut Pasal 184 KUHAP ) Pelaksanaan kejahatan fisik Proses penyidikan dilakukan di dunia “nyata” Tidak ada penanganan komputer sebagai TKP Dalam proses persidangan, keterangan ahli tidak harus dengan menggunakan ahli TI

8 Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi. Cybercrime : Kejahatan Tekhnologi

9 Keunikan Cybercrime Ruang lingkup kejahatan Sifat kejahatan Pelaku kejahatan Modus kejahatan Jenis kerugian yang ditimbulkan

10 Bentuk Cybercrime Computer crime is Crime. Cybercrime is Crime ==================================================== Types of cybercrimes : Illegal access  sengaja memasuki atau mengakses sistem komputer tanpa hak. Illegal interception  sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.

11 Council Of Europe dalam Convention On Cyber Crime di Budapest, Hongaria pada tahun 2001 Data interference  sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer. System interference  sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. Misuse of devices  penyalahgunaan perlengkapan komputer termasuk program komputer, password komputer, kode masuk.

12 Penipuan dan Teknik Penyalahgunaan Komputer  Pembajakan Software  Pencarian (scavenging)  Rekayasa sosial (social engineering)  Serangan cepat (superzapping)  Pintu jebakan (trap door)  Kuda troya (trojan horse)  Virus  Cacing (worm)

13

14 Tindak Pidana “Tradisional” Pencurian. Penggelapan. Membuka rahasia. Pemalsuan. Pornografi. Penghinaan (pribadi, agama, kelompok dll). Penyebaran kabar bohong. Perbuatan Tidak Menyenangkan. Pencemaran Nama Baik.

15 Jenis-Jenis Cybercrime 1. “Unauthorized Access” : seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh Probing dan port 2. “Illegal Contents” ; memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 3. Penyebaran virus secara sengaja 4. “Data Forgery” : memalsukan data pada dokumen-dokumen penting yang ada di internet.

16 5. “Cyber Espionage, Sabotage, and Extortion” : memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 6. “Cyberstalking” : mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e- mail dan dilakukan berulang-ulang. (teror ) 7. “Carding” : mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

17 8. “Hacking dan Cracker” Istilah hacker : seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Cracker : orang yang melakukan aksi-aksi perusakan di internet Aktivitas cracking ; pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, pelumpuhan target sasaran, DoS (Denial Of Service), serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

18 9. “Cybersquatting and Typosquatting” Cybersquatting adalah mendaftarkan domain nama perusahaan orang lain. Typosquatting adalah membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 10.“Hijacking” : pembajakan hasil karya orang lain (pembajakan perangkat lunak). 11.”Cyber Terorism” : mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

19 Definisi Cybercrime Manual on the Prevention and Control of Computer- Related Crime =========================== Aktivitas yang termasuk dalam kejahatan dunia maya adalah termasuk kejahatan yang tradisional seperti penipuan dan pemalsuan serta kejahatan lainnya yang spesifik dunia maya seperti sabotase komputer/jaringan, akses ilegal terhadap komputer, dan penggandaan ilegal dari software. Douglas Thomas & Brian D. Loader (Cyber Crime: 2000; 3) ========================= Cyber crime can be regarded as computer- mediated activities which are either illegal or considered illicit by certain parties and which can be conducted through global electronic networks

20 Karakteristik Cybercrime 1. Terdapat sistem elektronik (komputer) yang terhubung dengan jaringan (baik non maupun via telekomunikasi). 2. Dapat saja berbentuk Kejahatan lama dan atau kejahatan baru (contoh: spamming). 3. Pelaku tindak pidana sulit terjangkau. 4. Tidak meninggalkan bekas secara fisik melainkan secara elektronik dalam bentuk data elektronik. 5. Tindak pidana bersifat lintas batas wilayah negara. 6. Dilakukan melalui jaringan sistem informasi baik privat maupun publik.

21 Hukum Pembuktian Definisi : data ‘masuk’ (akses) ‘pencurian’ dengan paksa melawan hukum kesengajaan vs.kealpaan locus delicti tempus delicti

22 Alat Bukti Hukum Perdata & Pidana  RIB Pasal 295 : 4 Alat Bukti yang sah, yaitu : 1. Kesaksian-kesaksian; 2. Surat-surat; 3. Pengakuan; 4. Isyarat-isyarat;  KUHAP Pasal 184 : 5 Alat bukti yang sah, yaitu : 1. Keterangan saksi-saksi; 2. Keterangan ahli; 3. Surat; 4. Petunjuk; 5. Keterangan terdakwa;

23 Pengelompokkan Alat Bukti (1) Oral Evidence  Perdata (keterangan saksi, pengakuan, dan sumpah)  Pidana (keterangan saksi, keterangan ahli, dan keterangan terdakwa) Documentary Evidence  Perdata (surat dan persangkaan)  Pidana (surat dan petunjuk)

24 Pengelompokkan Alat Bukti (2) Material Evidence  Perdata (tidak dikenal)  Pidana (barang yang digunakan untuk melakukan tindak pidana, barang yang digunakan untuk membantu tindak pidana, barang yang merupakan hasil dari suatu tindak pidana, barang yang diperoleh dari suatu tindak pidana, dan informasi dalam arti khusus) Electronic Evidence  Konsep pengelompokkan alat bukti menjadi alat bukti tertulis & elektronik tidak dikenal di Indonesia  Konsep tersebut terutama berkembang di negara-negara common law  Pengaturannya tidak melahirkan alat bukti baru, tetapi memperluas cakupan alat bukti yang masuk kategori documentary evidence

25 Cybercrime Pasca UU 11 Thn 2008

26 BAB VIII Perbuatan yang Dilarang UU ITE Illegal Content => Pasal 27, 28 & 29. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya IE dan atau DE yang memiliki muatan: - melanggar kesusilaan; - perjudian; - penghinaan dan/atau pencemaran nama baik; - memuat berita bohong dan menyesatkan; - pemerasan dan/atau pengancaman ………..… menyebarkan berita bohong …dst …………… menyebarkan informasi yang ditujukan utk rasa kebencian/ permusuhan berdasarkan SARA; berisi ancaman kekerasan (cyber stalking).  Ancaman Pidana: Penjara maksimal 6-12 tahun dan/atau denda maksimal 1-2 M (Pasal 45)

27 Pasal 30 - Setiap orang dengan sengaja dan tanpa hak atau melawan hukum Mengakses Komputer dan/atau Sistem Elektronik milik orang lain - Pidana penjara maksimal antara 6-8 tahun dan/atau denda maksimal antara juta (Pasal 46 ayat (1), (2) dan (3)) Pasal 31 - Intersepsi IE dan/atau DE - Pidana penjara maksimal 10 tahun dan/atau denda maksimal 800 juta (Pasal 47 ayat (1) dan (2)) Pasal 32 - Mengubah, menambah, mengurangi, merusak, menghilangkan, mentrasfer IE dan/atau DE - Pidana penjara maksimal antara 8-10 tahun dan/atau denda maksimal antara 2-5 M (Pasal 48 ayat (1), (2) dan (3)) Pasal 33 - Merusak Sistem - Pidana penjara maksimal 10 tahun dan/atau denda maksimal 10 M (Pasal 49)

28 Pasal 34 - memproduksi, menjual, mengadakan, menyediakan perangkat untuk perbuatan yang dilarang - Pidana penjara maksimal 10 tahun dan/atau denda maksimal 10 M (Pasal 50) Pasal 35 - Manipulasi ….. IE dan/atau DE untuk tujuan agar IE dan/atau DE seolah-olah otentik - Pidana penjara maksimal 12 tahun dan/atau denda maksimal 12 M (Pasal 51 ayat (1)) Pasal 36 - ……yang mengakibatkan kerugian bagi Orang lain akibat Perbuatan Pasal 26 sampai Pasal 31 - Pidana penjara maksimal 12 tahun dan/atau denda maksimal 12 M (Pasal 51 ayat (2))

29 Pemberatan Hukuman UU ITE Perbuatan Pasal 27 ayat (1) yang menyangkut kesusilaan atau eksploitasi seksual terhadap anak - Ancaman  pidana pokok + 1/3 pidana pokok Perbuatan Pasal ditujukan pada SI elektronik Pemerintah dan/atau layanan publik  ancaman: pidana pokok + 1/3 pidana pokok - ditujukan pada SI elektronik Pemerintah dan/atau Badan Strategis  ancaman: pidana pokok + 2/3 pidana pokok - Dilakukan oleh korporasi  pidana pokok + 2/3 pidana pokok

30 Hacking Sebagai Salah Satu Bentuk Cybercrime Perkembangan teknologi komputer, teknologi informasi, dan teknologi komunikasi menyebabkan munculnya tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan teknologi itu tidak terlepas dari sifatnya yang khas sehingga membawa pada persoalan yang kompleks. Kejahatan yang konvensional pada umumnya mempergunakan fisik sebagai dasar dilakukannya tindak kejahatan, seperti pembunuhan, perampokan, penggelapan, dan sebagainya.

31 Organization of European Community Development (OECD) “Any illegal, unethicall or unauthorized behaviour relating to the authomatic processing and/or the transmission of data” ==================================================== Berdasarkan definisi tersebut, kejahatan komputer adalah termasuk segala akses ilegal atau akses tidak sah terhadap suatu transmisi data, sehingga segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan suatu tindak kejahatan.

32 National Police Agency (NPA) Pengertian atau definisi kejahatan komputer dikeluarkan oleh National Police Agency (NPA) yang mendifinisikan : “computer crime is crime toward to computer” Dari definisi tersebut, dapat diartikan bahwa kejahatan komputer adalah kejahatan yang ditujukan kepada komputer, sehingga pengertian kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer itu sendiri ataupun menggunakan komputer itu adalah kejahatan. Prof. Dr. Andi Hamzah, SH memberikan pengertian atau definisi bahwa : “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”

33 Konsumen/ Korban Internet e-shop C A R D E R Transaksi dengan cc di: Hotel, Restoran Mall, dll - mengintip - mencuri - merampok - dll Barang dikirim via POS Indonesia = NO ! Teman si Carder di Singapura Barang dikirim via POS MANUAL TEKNIS Sniffing Fenomena Carding

34 Cybercrime dengan Online Banking Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu) Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya

35 Sumber Lubang Keamanan Sistem e-banking Internet Bank Pengguna ISP Network disadap Trojan horse - Aplikasi (database) di bobol - OS hacked 1.Sistem (OS) 2.Network 3.Aplikasi (db) Keamanan Userid, Nomor PIN

36 Modus Kejahatan : Typo Site Nasabah/ Korban Internet e-bank User ID A Password x User ID A Password x OK

37 Modus Kejahatan : Key-Logger Nasabah/ Korban Internet e-bank User ID A Password x User ID A Password x OK Warnet Key Logger

38 Sumber Literatur Edmon Makarim, Pengantar Hukum Telematika : Suatu Kompilasi Kajian, RadjaGrafindo Persada, Jakarta, 2005 Edmon Makarim, Materi Sosialisasi RUU ITE, Depkominfo, RI, Jakarta, 2007.

39


Download ppt "Cybercrime di Indonesia Agus Riyanto, SH, LL.M."

Presentasi serupa


Iklan oleh Google