N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

dokumen-dokumen yang mirip
cybercrime Kriminalitas dunia maya ( cybercrime

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime. Ade Sarah H., M.Kom

Pengertian Cybercrime

PENGERTIAN CYBER CRIME

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Modus Kejahatan dalam Teknologi Informasi

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

CYBER LAW & CYBER CRIME

Pelanggaran Hak Cipta

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Cybercrime. Jenis Cybercrime :

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

PENIPUAN DAN PENGAMANAN KOMPUTER

CYBERCRIME & CYBERLAW

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

KOMPUTER DALAM HUKUM

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

Seminar Nasional IT Ethics, Regulation & Cyber Law III

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI. potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang

Kejahatan Mayantara (Cybercrime)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Pokok Bahasan Sub Pokok Bahasan Pertemuan Keterangan. 1. Profesi-profesi di bidang Teknologi Informasi & Sistem Informasi.

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Etika dan Keamanan SI

Penyalahgunaaan TIK serta Dampaknya

PENIPUAN DAN PENGAMANAN KOMPUTER

Perkembangan Cybercrime di Indonesia

There are no translations available.

Teknik Informatika S1

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Pertemuan 4 CYBERCRIME

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

ETIKA DAN PROFESIONALISME

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. "Pengantar Teknologi Informasi" 1

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana

Etika dalam Sistem Informasi

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

ETIKA & KEAMANAN SISTEM INFORMASI

BAB II TINJAUAN TEORI TENTANG TINDAKAN INTERSEPSI ATAU PENYADAPAN ATAS INFORMASI ELEKTRONIK DAN SISTEM ELEKTRONIK

MODUL PERKULIAHAN. Cyber Crime dan Penanggulangannya. Memahami Kriminalitas di internet atau cybercrime

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

Siapa Perlu Peduli Ancaman Cybercrime?

ETIKA DAN PROFESIONALISME

A. Pengertian Cybercrime

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

PARADIGMA VOL. IX. NO. 2, APRIL 2007

Makalah Etika Profesi TI Illegal Content dan Data Forgery

Etika dan Keamanan Sistem Informasi

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

INFORMATION SYSTEM AND SOCIAL ETHICS

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

SISTEM & TEKNOLOGI INFORMASI

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Ilmu social dan budaya dasar 1 1. PENDAHULUAN

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

Keamanan dan Kontrol Sistem Informasi

Universitas Trunojoyo Madura Program Studi : Sistem Informasi Dosen : Wahyudi Setiawan,S.Kom,M.Kom CYBER CRIME ETIKA TEKNOLOGI INFORMASI.

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

PUSANEV_BPHN SISTEMATIKA. Latar Belakang. Rumusan Masalah. UU terkait Persandian. Tujuan Kegunaan. Ruang Lingkup

BAB I PENDAHULUAN. melakukan hubungan melalui jaringan internet 1. dampak perkembangan internet adalah cybercrime; bahkan pembajakan

JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE

Pengelolaan dan Pengendalian Sistem Komputer.

Lex Crimen Vol. II/No. 5/September/2013

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

BAB II PENGATURAN HUKUM PIDANA TERHADAP TINDAK PIDANA CYBERCRIME. A. Pengaturan hukum pidana terhadap tindak pidana cybercrime.

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak :

Ferianto Raharjo - FT - UAJY 1

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Transkripsi:

N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus computer crime/cyber crime 3/19/2015 nts/epk/ti-uajm 2 1

Capaian Pembelajaran Mahasiswa mampu mengidentifikasi berbagai jenis ancaman dan modus operasi kejahatan di bidang teknologi informasi 3/19/2015 nts/epk/ti-uajm 3 Pengertian Cybercrime Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan komputer (teknologi internet). Cybercrime: perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi. 3/19/2015 nts/epk/ti-uajm 4 2

Kriminalitas di Internet Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah: Tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. 3/19/2015 nts/epk/ti-uajm 5 Motif Motif intelektual Kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Motif ekonomi, politik, dan kriminal Kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. 3/19/2015 nts/epk/ti-uajm 6 3

Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya 2 jenis kejahatan sebagai berikut: Kejahatan kerah biru (blue collar crime) Kejahatan kerah putih (white collar crime) 3/19/2015 nts/epk/ti-uajm 7 Karakteristik Cybercrime Kejahatan kerah biru (blue collar crime) Kejahatan sangat terlihat dilakukan oleh kelas pekerja rata-rata atau miskin di Amerika, dari kejahatan kekerasan untuk pencurian dan bahkan hingga kejahatan narkoba. Kejahatan kerah putih (white collar crime) Kerah putih penjahat biasanya orang kelas tinggi yang mewarisi uang atau menghasilkan banyak uang di pekerjaan tingkat atas, seperti petinggi manajemen, bisnis atau perusahaan. 3/19/2015 nts/epk/ti-uajm 8 4

Karakteristik Unik Dari Cybercrime Ruang lingkup kejahatan Sifat kejahatan Pelaku kejahatan Modus kejahatan Jenis kerugian yang ditimbulkan 3/19/2015 nts/epk/ti-uajm 9 Ruang Lingkup Kejahatan Komputer 1 dari 2 Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lainlain. Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data di dalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara tidak sah. 3/19/2015 nts/epk/ti-uajm 10 5

Ruang Lingkup Kejahatan Komputer 2 dari 2 Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam komputer digunakan secara ilegal atau tidak sah. Unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal. 3/19/2015 nts/epk/ti-uajm 11 Sifat dan Pelaku Sifat Kejahatan Bersifat non-violence Tidak menimbulkan kekacauan yang mudah terlihat. Pelaku Kejahatan Bersifat lebih universal Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. 3/19/2015 nts/epk/ti-uajm 12 6

Modus dan Jenis Modus Kejahatan Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber. Jenis Kerugian yang ditimbulkan Dapat bersifat material maupun non-material Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi. 3/19/2015 nts/epk/ti-uajm 13 Kejahatan Menggunakan Sarana Komputer Memasukkan instruksi yang tidak sah; Perubahan data input; Perusakan data; Komputer sebagai pembantu kejahatan; Akses tidak sah terhadap sistem komputer Bainbridge,1993 3/19/2015 nts/epk/ti-uajm 14 7

Ancaman Terhadap Penggunaan Internet Menguping (eavesdropping); Menyamar (masquerade); Pengulang (reply); Manipulasi data (data manipulation); Kesalahan Penyampaian (misrouting); Pintu jebakan atau kuda Trojan (trapdoor); Virus (viruses); Pengingkaran (repudoition); Penolakan Pelayanan (denial of service). Bernstein et.al., 1996 3/19/2015 nts/epk/ti-uajm 15 Beberapa Kendala di Internet Akibat Lemahnya Sistem Keamanan komputer Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri. Jalur komunikais disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. Sistem informasi dimasuki (penetrated) oleh pengacau (intruder). Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet. Bernstein et.al.,1996 3/19/2015 nts/epk/ti-uajm 16 8

Masalah Keamanan Berhubungan Dengan Lingkungan Hukum Kekayaan intelektual (intellectual property) dibajak. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi. 3/19/2015 nts/epk/ti-uajm 17 Sistem Keamanan Berkaitan Dengan Masalah Keuangan dan E-Commerce: Data keuangan dapat dicuri atau diubah oleh intruder atau hacker; Dana atau kas disalahgunakan oleh petugas yang memegangnya; Pemalsuan uang; Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut. 3/19/2015 nts/epk/ti-uajm 18 9

Jenis Cybercrime Jenis aktivitas Motif kegiatan Sasaran Kejahatan 3/19/2015 nts/epk/ti-uajm 19 Unauthorized Access Illegal contents Penyebaran virus secara sengaja Data Forgery Cyber-Espionage, Sabotage and Extortion Cyberstalking Jenis aktivitas Carding Hacking and Cracking Cybersquatting and Typosquatting Hijacking Cyber Terorism 3/19/2015 nts/epk/ti-uajm 20 10

Motif kegiatan Cybercrime sebagai tindakan murni kriminal Cybercrime sebagai kejahatan abuabu 3/19/2015 nts/epk/ti-uajm 21 Sasaran Kejahatan Cybercrime yang menyerang individu (Against Person) Cybercrime yang menyerang Hak Milik (Against Property) Cybercrime yang menyerang Pemerintah (Against Government) 3/19/2015 nts/epk/ti-uajm 22 11

Penanggulangan Cybercrime Mengamankan Sistem Penanggulangan Global menurut The Organization for Economic Cooperation and Development (OECD) Perlunya Cyberlaw Perlunya Dukungan Lembaga Khusus 3/19/2015 nts/epk/ti-uajm 23 Mengamankan Sistem Tujuan yang paling nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasi kemungkinan perusakan tersebut. Sistem keamanan yang terintegrasi berarti berusaha memikirkan segala hal yang dapat menyebabkan celah-celah unauthorized actions bersifat merugikan. 3/19/2015 nts/epk/ti-uajm 24 12

Penanggulangan Global Menurut The Organization for Economic Cooperation and Development (OECD) 1 dari 2 Melakukan modernisasi hukum pidana nasional beserta hukum acaranya yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut. Meningkatkan sistem pengaman jaringan komputer nasional sesuai standar internasional. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. 3/19/2015 nts/epk/ti-uajm 25 Penanggulangan Global Menurut The Organization for Economic Cooperation and Development (OECD) 2 dari 2 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 3/19/2015 nts/epk/ti-uajm 26 13

Perlunya Cyberlaw Optimalisasi peranan hukum dalam perkembangan teknologi membutuhkan kelengkapan perundangundangan yang berkualitas. Misalnya memperluas pengertian barang secara konvensional sehingga mencakup data, program, atau jasa komputer dan telekomunikasi, pengertian surat yang selama ini hanya dibedakan atas surat akta dan bukan akta diperluas mencakup data yang tersimpan dalam pita magnetik, disket dan lain sebagainya. 3/19/2015 nts/epk/ti-uajm 27 Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan riset-riset khusus dalam penanggulangan cybercrime. 3/19/2015 nts/epk/ti-uajm 28 14

Etika Penggunaan Komputer 1 dari 2 1. Jangan menggunakan komputer untuk membahayakan orang lain. 2. Jangan mencampuri pekerjaan komputer orang lain. 3. Jangan mengintip file orang lain. 4. Jangan menggunakan komputer untuk mencuri. 5. Jangan menggunakan komputer untuk bersaksi dusta. 3/19/2015 nts/epk/ti-uajm 29 Etika Penggunaan Komputer 2 dari 2 6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar. 7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi. 8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri. 9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis. 10.Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan. 3/19/2015 nts/epk/ti-uajm 30 15