Tinjauan regulasi kejahatan di interner “CYBER CRIME “

Slides:



Advertisements
Presentasi serupa
ETIKA PROFESI KRIMINALITAS DI INTERNET (CYBERCRIME)
Advertisements

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
Cybercrime Dahlan abdullah Web :
Privasi dan kebebasan informasi
UU No. 11 tahun tentang Informasi dan Transaksi Elektronik dan UU No
CYBERCRIME.
Etika & Hukum Teknologi Komunikasi
CHAPTER 8 BUKU 2 PERLINDUNGAN HAKI & HAK PRIBADI.
Etika Profesi teknologi informasi dan komunikasi
I Wayan “Gendo” Suardana Denpasar, 11 Mei 2008
KELOMPOK 4 Kusmiyati Nabilah L ( ) Novitasari ( )
BAB VIII PERATURAN TELEKOMUNIKASI DAN INFORMASI DI INDONESIA.
CYBERCRIME DAN CYBERLAW
Kejahatan Komputer Kejahatan komputer dibagi menjadi dua, yaitu :
CYBERSPACE, CYBERCRIPE DAN CYBERLAW
Uu-ite-2008 Republic of Indonesia.
CYBERCRIME.
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Sanksi Pidana dalam UU No
Materi muatan regulasi ITE1 MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait.
Cybercrime.
Cyber Law.
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
PSB - SMA.. Rela Berbagi Ikhlas Memberi. PSB-SMA Rela Berbagi Ikhlas Memberi.
Kasus Kejahatan Komputer
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Created by Kelompok 7.
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Etika & Hukum Bidang Teknologi Informasi
Kebijakan KRIMINALISASI CYBER CRIME
CYBER CRIME.
Cybercrime Teknik Informatika – Fasilkom Defri Kurniawan, M.Kom.
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
Penerapan Etika dan Profesionalisme Teknologi Informasi
Tugas PTIK Baskoro Adi Pratomo, S.Kom., M.Kom
Legal Issue.
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
TREND CYBER CRIME IN INDONESIA
Cyber Law di Indonesia Budi Mulyana, S.IP., M.Si.
SABOTAGE AND EXTORTION
Pertemuan 8 (Pasca-UTS)
Etika profesi teknologi informasi dan komunikasi
Etika profesi teknologi informasi dan komunikasi
Kriminalitas di Internet (Cybercrime)
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
TELEMATIKA. Hai.. My name is Simon Nora My name is Alain Minc L'informatisation de la Societe (1978)
ARDIANT YOSA HASTAKA (A )
ISTILAH KEJAHATAN DI DUNIA MAYA
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Cyber Crime.
Pengantar Teknologi Informasi
Cyber Crime.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Tugas PTI oleh Ida Safitri
Tugas PTI oleh natasya dhea avifa.
Kelompok ANGGOTA KELOMPOK M. Iqbal Ardipo (A )
CYBER LAW.
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
Dewi Anggraini P. Hapsari
Peraturan & Regulasi.
Mampu mengetahui dan memahami Etika dan Aspek Hukum E-Commerce
DIGITAL
Etika Profesi Pertemuan 5 Peraturan dan Regulasi Etika Profesi
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
KEJAHATAN BIDANG TEKNOLOGI INFORMASI
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

Tinjauan regulasi kejahatan di interner “CYBER CRIME “ Pengertian Cyber Crime   Cyber Crime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet.

“CYBER CRIME “ Karakteristik Ruang lingkup kejahatan Sifat kejahatan Pelaku kejahatan Modus kejahatan Jenis kerugian yang ditimbulkan

“CYBER CRIME “ Dari beberapa karakteristik diatas, untuk mempermud ah penanganannya maka cybercrime diklasifikasikan : Cyberpiracy Cybertrespass Cybervandalism

“CYBER CRIME “ Perkiraan perkembangan cyber crime di masa depan Denial of Service Attack Hate sites Cyber Stalking

“CYBER CRIME “ Jenis-jenis cybercrime berdasarkan motif Cybercrime sebagai tindak kejahatan murni Cybercrime sebagai tindakan kejahatan abu-abu Cybercrime yang menyerang individu Cybercrime yang menyerang hak cipta (Hak milik) Cybercrime yang menyerang pemerintah

“CYBER CRIME “ Jenis – Jenis Cyber Crime Fraud  Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  PHISING  Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 

“CYBER CRIME “ SPAMMING  Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki.  MALWARE  Malware adalah program komputer yang mencari kelemahan dari suatu software  DEFACING  Defacing adalah kegiatan mengubah halaman situs/website pihak lain, 

Jenis – Jenis Kejahatan Cyber yang lain Jenis Kasus Cyber Crime di Indonesia  Pencurian dan penggunaan account Internet milik orang lain. Membajak situs web. Denial of Service (DoS) dan Distributed DoS (DDos) attack. Kejahatan yang berhubungan dengan nama domain.

Jenis – Jenis Kejahatan Cyber yang lain Contoh Kasus Yang Pernah Terjadi  P embajakan Web KPU Tahun 2004 dan 2009  Pembajakan Situs Depkominfo   Pembajakan situs Komisi Hukum Nasional Republik Indonesia Pembajakan situs PDAM Kota Denpasar Bali

Ini ada juga daftar beberapa situs yang di deface menjelang HUT RI tahun 2007 :  Pebobolan kartu Kredit melalui Internet yang dilakukan oleh Petrus Pangkur dengan hukuman 1 tahun penjara karena melakukan penipuan dan pemalsuan kertu kredit milik orang lain untuk membeli barang. Pada tahun 2002. Steven Haryono dengan cara menipu pelanggan BCA dengan memlesetkan www.clickbca.com , dengan tujuan kita melek terhadap internet banking. Diperoleh 130 PIN milik pengunjung yang tidak sadar teresat. Namun tidak terkena jerat hukum. Pada tahun 2001. Ramdoni dan Yanti tertangkap melakukan perdagangan wanita ilegal dengan melalui situs web. Pada tahun 2004.

Ini ada juga daftar beberapa situs yang di deface menjelang HUT RI tahun 2007 :  Johnny Indrawan Yusuf menjual VCD porno melalui situs internet di daerah Waru Sidoharjo, Jawa Timur melalui situs WEB, dengan melalui transfer ATM. Pada tahun 2004 Pada awal tahun 2002, Gartner IncH, (www.gartner.com) mengalami kerugian dari nilai transaksi US$ 700.000.000 hilang sepanjang tahun 2001 akibad fraud. Kerugian itu sebesar US $ 61,8 Milyar atau 19 kali lebih tinggi dari kerugian via off line.  Demikianlah beberapa contoh kasus cyber crime di Indonesia meski banyak kasus lain yang sudah diselesaikan secara hukum atau belum terselesaikan dan hanya menjadi polemik saja.

Solusi atau Penanggulangan Ada banyak cara yang dapat di lakukan, antara lain :  Penegakkan hukum dengan landasan UU ITE Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun di sekolah - sekolah tentang kejahatan cyber Memperkuat system keamanan ( security system ) Melakukan modernisasi hukum pidana material dan hukum acara pidana. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan komputer.

Solusi atau Penanggulangan Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannya melalui kurikulum informatika. Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengan deklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

Tinjauan Hukum  Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidan komputer Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik yang di gawangi oleh Direktorat Aplikasi Telematika Departemen Komunikasi dan Informatika. Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI) dan hukum Internasional serta azas Cyber Crime

Tinjauan Hukum  Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makin sempit. Peraturan-peraturan khusus itu adalah, sebagai berikut : 1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.  2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.  3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.  4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.  5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.  6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.

Tinjauan Hukum  Dan untuk aturan yang di muat dalam UU ITE rangkumannya Sbb: Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas) Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia Pengaturan nama domain dan Hak Kekayaan Intelektual Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37) :

Tinjauan Hukum 1. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) Dan untuk aturan yang di muat dalam UU ITE rangkumannya Sbb: 1. Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 2.Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) 3.Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 4.Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 5.Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 6.Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 7.Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 8.Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)