Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Cybercrime di Indonesia
Agus Riyanto, SH, LL.M
3
Cybercrime. Apakah itu ? Cybercrime itu pada dasarnya adalah “sama” dengan tindak pidana pada umumnya. SUBSTANSINYA. “Tindak pidana” perbuatan manusia atau badan hukum dalam bentuk kejahatan dan pelanggaran. Perbedaan keduanya hanya terletak pada TOOL yang dipergunakannya ? “Cybercrime” menggunakan tekhnologi “Non Cybercrime” tidaklah menggunakan tool tekhnologi. Cybercrime” dan “Non Cybercrime” sama-sama merugikan masyarakat umum
4
Digital Crime vs Conventional Crime
5
On the Internet nobody knows you’re a dog
6
Sumber: Surat Pembaca, Kompas, 2003
Contoh Cybercrime Sumber: Surat Pembaca, Kompas, 2003
7
Perbedaan Cybercrime & Kejahatan Konvesional [Petrus Reinhard Golose]
Terdapat penggunaan teknologi informasi Alat bukti dengan bukti digital Pelaksanaan kejahatan non fisik Sebagian proses penydikan dilakukan di cyberspace: virtual undercover Penanganan komputer sebagai TKP (crime scene) Dalam proses persidangan, keterangan ahli menggunakan ahli TI Tidak ada penggunaan TI secara langsung Alat bukti adalah buktinya fisik (jadi terbatas menurut Pasal 184 KUHAP ) Pelaksanaan kejahatan fisik Proses penyidikan dilakukan di dunia “nyata” Tidak ada penanganan komputer sebagai TKP Dalam proses persidangan, keterangan ahli tidak harus dengan menggunakan ahli TI
8
Cybercrime : Kejahatan Tekhnologi
Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.
9
Keunikan Cybercrime Ruang lingkup kejahatan Sifat kejahatan
Pelaku kejahatan Modus kejahatan Jenis kerugian yang ditimbulkan
10
Computer crime is Crime. Cybercrime is Crime
Bentuk Cybercrime Computer crime is Crime. Cybercrime is Crime ==================================================== Types of cybercrimes : Illegal access sengaja memasuki atau mengakses sistem komputer tanpa hak. Illegal interception sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
11
Council Of Europe dalam Convention On Cyber Crime di Budapest, Hongaria pada tahun 2001
Data interference sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer. System interference sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. Misuse of devices penyalahgunaan perlengkapan komputer termasuk program komputer, password komputer, kode masuk.
12
Penipuan dan Teknik Penyalahgunaan Komputer
Pembajakan Software Pencarian (scavenging) Rekayasa sosial (social engineering) Serangan cepat (superzapping) Pintu jebakan (trap door) Kuda troya (trojan horse) Virus Cacing (worm)
14
Tindak Pidana “Tradisional”
Pencurian. Penggelapan. Membuka rahasia. Pemalsuan. Pornografi. Penghinaan (pribadi, agama, kelompok dll). Penyebaran kabar bohong. Perbuatan Tidak Menyenangkan. Pencemaran Nama Baik.
15
Jenis-Jenis Cybercrime
“Unauthorized Access” : seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh Probing dan port “Illegal Contents” ; memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. Penyebaran virus secara sengaja “Data Forgery” : memalsukan data pada dokumen-dokumen penting yang ada di internet.
16
“Cyber Espionage, Sabotage, and Extortion” : memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. “Cyberstalking” : mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan dan dilakukan berulang-ulang. (teror ) “Carding” : mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
17
8. “Hacking dan Cracker” Istilah hacker : seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Cracker : orang yang melakukan aksi-aksi perusakan di internet Aktivitas cracking ; pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, pelumpuhan target sasaran, DoS (Denial Of Service), serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
18
9. “Cybersquatting and Typosquatting”
Cybersquatting adalah mendaftarkan domain nama perusahaan orang lain. Typosquatting adalah membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 10.“Hijacking” : pembajakan hasil karya orang lain (pembajakan perangkat lunak). 11.”Cyber Terorism” : mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
19
Definisi Cybercrime =========================
Manual on the Prevention and Control of Computer-Related Crime =========================== Aktivitas yang termasuk dalam kejahatan dunia maya adalah termasuk kejahatan yang tradisional seperti penipuan dan pemalsuan serta kejahatan lainnya yang spesifik dunia maya seperti sabotase komputer/jaringan, akses ilegal terhadap komputer, dan penggandaan ilegal dari software. Douglas Thomas & Brian D. Loader (Cyber Crime: 2000; 3) ========================= Cyber crime can be regarded as computer-mediated activities which are either illegal or considered illicit by certain parties and which can be conducted through global electronic networks
20
Karakteristik Cybercrime
1. Terdapat sistem elektronik (komputer) yang terhubung dengan jaringan (baik non maupun via telekomunikasi). 2. Dapat saja berbentuk Kejahatan lama dan atau kejahatan baru (contoh: spamming). 3. Pelaku tindak pidana sulit terjangkau. 4. Tidak meninggalkan bekas secara fisik melainkan secara elektronik dalam bentuk data elektronik. 5. Tindak pidana bersifat lintas batas wilayah negara. 6. Dilakukan melalui jaringan sistem informasi baik privat maupun publik.
21
Hukum Pembuktian Definisi : data ‘masuk’ (akses) ‘pencurian’
dengan paksa melawan hukum kesengajaan vs.kealpaan locus delicti tempus delicti
22
Alat Bukti Hukum Perdata & Pidana
RIB Pasal 295 : 4 Alat Bukti yang sah , yaitu : Kesaksian-kesaksian; Surat-surat; Pengakuan; Isyarat-isyarat; KUHAP Pasal 184 : 5 Alat bukti yang sah, yaitu : Keterangan saksi-saksi; Keterangan ahli; Surat; Petunjuk; Keterangan terdakwa;
23
Pengelompokkan Alat Bukti (1)
Oral Evidence Perdata (keterangan saksi, pengakuan, dan sumpah) Pidana (keterangan saksi, keterangan ahli, dan keterangan terdakwa) Documentary Evidence Perdata (surat dan persangkaan) Pidana (surat dan petunjuk)
24
Pengelompokkan Alat Bukti (2)
Material Evidence Perdata (tidak dikenal) Pidana (barang yang digunakan untuk melakukan tindak pidana, barang yang digunakan untuk membantu tindak pidana, barang yang merupakan hasil dari suatu tindak pidana, barang yang diperoleh dari suatu tindak pidana, dan informasi dalam arti khusus) Electronic Evidence Konsep pengelompokkan alat bukti menjadi alat bukti tertulis & elektronik tidak dikenal di Indonesia Konsep tersebut terutama berkembang di negara-negara common law Pengaturannya tidak melahirkan alat bukti baru, tetapi memperluas cakupan alat bukti yang masuk kategori documentary evidence
25
Cybercrime Pasca UU 11 Thn 2008
26
BAB VIII Perbuatan yang Dilarang UU ITE
Illegal Content => Pasal 27, 28 & 29. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya IE dan atau DE yang memiliki muatan: melanggar kesusilaan; perjudian; penghinaan dan/atau pencemaran nama baik; memuat berita bohong dan menyesatkan; pemerasan dan/atau pengancaman ………..… menyebarkan berita bohong …dst …………… menyebarkan informasi yang ditujukan utk rasa kebencian/ permusuhan berdasarkan SARA; berisi ancaman kekerasan (cyber stalking). Ancaman Pidana: Penjara maksimal 6-12 tahun dan/atau denda maksimal 1-2 M (Pasal 45)
27
Pasal 30 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum Mengakses Komputer dan/atau Sistem Elektronik milik orang lain Pidana penjara maksimal antara 6-8 tahun dan/atau denda maksimal antara juta (Pasal 46 ayat (1), (2) dan (3)) Pasal 31 Intersepsi IE dan/atau DE Pidana penjara maksimal 10 tahun dan/atau denda maksimal 800 juta (Pasal 47 ayat (1) dan (2)) Pasal 32 Mengubah, menambah, mengurangi, merusak, menghilangkan, mentrasfer IE dan/atau DE Pidana penjara maksimal antara 8-10 tahun dan/atau denda maksimal antara 2-5 M (Pasal 48 ayat (1), (2) dan (3)) Pasal 33 Merusak Sistem Pidana penjara maksimal 10 tahun dan/atau denda maksimal 10 M (Pasal 49)
28
Pasal 34 memproduksi, menjual, mengadakan, menyediakan perangkat untuk perbuatan yang dilarang Pidana penjara maksimal 10 tahun dan/atau denda maksimal 10 M (Pasal 50) Pasal 35 Manipulasi ….. IE dan/atau DE untuk tujuan agar IE dan/atau DE seolah-olah otentik Pidana penjara maksimal 12 tahun dan/atau denda maksimal 12 M (Pasal 51 ayat (1)) Pasal 36 ……yang mengakibatkan kerugian bagi Orang lain akibat Perbuatan Pasal 26 sampai Pasal 31 Pidana penjara maksimal 12 tahun dan/atau denda maksimal 12 M (Pasal 51 ayat (2))
29
Pemberatan Hukuman UU ITE
Perbuatan Pasal 27 ayat (1) yang menyangkut kesusilaan atau eksploitasi seksual terhadap anak Ancaman pidana pokok + 1/3 pidana pokok Perbuatan Pasal 27-37 ditujukan pada SI elektronik Pemerintah dan/atau layanan publik ancaman: pidana pokok + 1/3 pidana pokok ditujukan pada SI elektronik Pemerintah dan/atau Badan Strategis ancaman: pidana pokok + 2/3 pidana pokok Dilakukan oleh korporasi pidana pokok + 2/3 pidana pokok
30
Hacking Sebagai Salah Satu Bentuk Cybercrime
Perkembangan teknologi komputer, teknologi informasi, dan teknologi komunikasi menyebabkan munculnya tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. Penyalahgunaan komputer sebagai salah satu dampak dari ketiga perkembangan teknologi itu tidak terlepas dari sifatnya yang khas sehingga membawa pada persoalan yang kompleks. Kejahatan yang konvensional pada umumnya mempergunakan fisik sebagai dasar dilakukannya tindak kejahatan, seperti pembunuhan, perampokan, penggelapan, dan sebagainya.
31
Organization of European Community Development (OECD)
“Any illegal, unethicall or unauthorized behaviour relating to the authomatic processing and/or the transmission of data” ==================================================== Berdasarkan definisi tersebut, kejahatan komputer adalah termasuk segala akses ilegal atau akses tidak sah terhadap suatu transmisi data, sehingga segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan suatu tindak kejahatan.
32
National Police Agency (NPA)
Pengertian atau definisi kejahatan komputer dikeluarkan oleh National Police Agency (NPA) yang mendifinisikan : “computer crime is crime toward to computer” Dari definisi tersebut, dapat diartikan bahwa kejahatan komputer adalah kejahatan yang ditujukan kepada komputer, sehingga pengertian kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer itu sendiri ataupun menggunakan komputer itu adalah kejahatan. Prof. Dr. Andi Hamzah, SH memberikan pengertian atau definisi bahwa : “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”
33
Teman si Carder di Singapura
Fenomena Carding Transaksi dengan cc di: Hotel, Restoran Mall, dll - mengintip mencuri merampok dll Internet e-shop Konsumen/ Korban MANUAL TEKNIS Barang dikirim via POS Indonesia = NO ! Barang dikirim via POS Sniffing C A R D E R Teman si Carder di Singapura
34
Cybercrime dengan Online Banking
Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu) Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya
35
Sumber Lubang Keamanan Sistem e-banking
ISP Keamanan Network disadap Sistem (OS) Network Aplikasi (db) Internet Network disadap Network disadap Pengguna Bank Trojan horse Aplikasi (database) di bobol OS hacked Userid, Nomor PIN
36
Modus Kejahatan : Typo Site
OK Internet e-bank Nasabah/ Korban User ID A Password x User ID A Password x
37
Modus Kejahatan : Key-Logger
Warnet Internet e-bank Nasabah/ Korban User ID A Password x OK Key Logger User ID A Password x
38
Sumber Literatur Edmon Makarim, Pengantar Hukum Telematika : Suatu Kompilasi Kajian, RadjaGrafindo Persada, Jakarta, 2005 Edmon Makarim, Materi Sosialisasi RUU ITE, Depkominfo, RI, Jakarta,
39
Sekian dan Terima kasih
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.