KOMMAS_PERTEMUAN_13-KEJAHATAN_KOMPUTER_DAN_CYBER_CRIME.pdf
-
Upload
rum-haidar-fauzan -
Category
Documents
-
view
31 -
download
3
Transcript of KOMMAS_PERTEMUAN_13-KEJAHATAN_KOMPUTER_DAN_CYBER_CRIME.pdf
WAJAH KASUS DI INDONESIA
Indonesia pernah menempati urutan ke 2 setelah
Negara Ukraina asal pelaku kejahatan carding
(pembobolan kartu kredit). Dari 124 kasus pembobolan
kartu kredit lewat internet yang dilakukan hacker di
Asia-Pacific, 123 di antaranya dilakukan para
tersangka dari berbagai kota di Indonesia. Sebagian
besarnya ditengarai berasal dari Yogyakarta, Jakarta,
Malang dan Medan. Korbannya sendiri didominasi oleh
mereka yang berdomisili di AS, sebanyak 88 orang.
Bahkan, data tahun lalu menunjukkan adanya
tindakan yang digolongkan sebagai tindak terorisme
dengan mengacak sistem informasi jaringan sebuah
institusi di AS oleh hacker asal Bandung dengan
menggunakan e-mail atau surat elektronik via
internet.
2
PENDAHULUAN (1)
Kejahatan komputer, cyber crime, e-crime, atau
hi-tech crime, semuanya dimaksudkan mengenai
kegiatan kriminal yang menunjukkan bahwa
komputer atau jaringan adalah alat, target atau
tempat kejahatan.
Kategori ini tidak eksklusif dan banyak kegiatan
yang dapat dikarakterisasikan masuk dalam
satu atau lebih kategori tadi.
3
PENDAHULUAN (2)
Tambahan lagi, meskipun istilah kejahatan
komputer atau cyber crime lebih tepat untuk
menjelaskan kegiatan kriminal, dimana
komputer atau jaringan adalah bagian penting
dari suatu kejahatan.
Istilah ini juga kadang-kadang digunakan untuk
menjelaskan kejahatan tradisional seperti
penipuan, pencurian, pemalsuan dan
penggelapan (embezzlement), yang menggunakan
komputer atau jaringan guna memfasilitasi
kegiatan haram.
4
PENDAHULUAN (3)
Kejahatan Komputer dapat didefinisikan secara
luas sebagai kegiatan kriminal yang menyangkut
infrastruktur teknologi informasi, termasuk
1. Akses ilegal (unauthorized access),
2. Data interference (merusak, menghapus,
memperburuk, merubah atau menekan
tanpa ijin dari data komputer), penggunaan
alat, pemalsuan (pencurian identitas–ID) dan
kejahatan/penipuan elektronik.
5
PENDAHULUAN (4)
Contoh yang umum,
1. Apabila seseorang bermaksud untuk mencuri
informasi dari sebuah jaringan komputer,
2. Atau mencuri informasi sehingga
menyebabkan kerusakan jaringan komputer.
Seluruh hal tersebut maya (tidak terlihat),
dimana informasi hanya ada di dalam bentuk
digital dan kerusakan yang secara nyata (real)
tidak ada konsekuensi fisiknya, misalnya
mengakibatkan mesinnya berhenti berfungsi.
6
PENDAHULUAN (5)
Masalah lain adalah kejahatan komputer tidak
terus sejalan dengan perkembangan teknologi.
Hal tersebut memerlukan pemikiran manusia
untuk merubah dan melakukan atau
mengulanginya yaitu dengan melakukan sesuatu
yang menyebabkan kehilangan.
7
KEJAHATAN KOMPUTER
Banyak berita-berita di media massa tentang
kejahatan komputer
Kadang kejahatan komputer dianggap sebagai
‘pahlawan’.
Persepsi tentang kejahatan komputer berubah
karena meningkatnya ketergantungan terhadap
internet.
8
KENAPA TIMBUL KEJAHATAN?
Internet sebagai hasil rekayasa teknologi bukan hanya
menggunakan kecanggihan teknologi komputer tapi juga
melibatkan teknologi telekomunikasi di dalam
pengoperasiannya.
Pada perkembangannya, ternyata penggunaan internet
tersebut membawa sisi negatif, dengan membuka peluang
munculnya tindakan-tindakan anti-sosial dan perilaku
kejahatan yang selama ini dianggap tidak mungkin terjadi.
Sebagaimana sebuah teori mengatakan: "crime is a product
of society its self", yang secara sederhana dapat diartikan
bahwa masyarakat itu sendirilah yang melahirkan suatu
kejahatan.
Semakin tinggi tingkat intelektualitas suatu masyarakat,
semakin canggih pula kejahatan yang mungkin terjadi
dalam masyarakat itu.
9
HACKER (1)
Hacker adalah sebutan untuk orang atau
sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem
operasi, membuat program bantuan untuk dunia
jaringan dan komputer.
Hacker juga bisa di kategorikan perkerjaan yang
dilakukan untuk mencari kelemahan suatu
system dan memberikan ide atau pendapat yang
bisa memperbaiki kelemahan sistem yang di
temukannya.
10
HACKER (2)
Hacker: membuat teknologi internet semakin
maju karena hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan
dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja
seorang administrator kembali hidup karena
hacker membantu administrator untuk
memperkuat jaringan mereka.
11
CRACKER
Cracker adalah sebutan untuk orang yang
mencari kelemahan sistem dan memasukinya
untuk kepentingan pribadi dan mencari
keuntungan dari sistem yang di masuki seperti:
pencurian data, penghapusan, dan banyak yang
lainnya.
Cracker: merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga data-
data pengguna jaringan rusak, hilang, ataupun
berubah.
12
CYBER CRIME (1)
Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
1. Terlampau lekas dewasa.
2. Memiliki rasa ingin tahu yang tinggi.
3. Keras hati.
Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda.
13
CYBER CRIME (2)
Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional.
Parker menunjukkan bahwa ciri tetap dari hacker adalah tidak dimotivasi oleh materi.
Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan.
14
CYBER CRIME (3)
Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer.
Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer.
Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’.
15
HACKING VS CRACKING (1)
Kejahatan komputer biasanya diasosiasikan dengan hacker.
Kata ‘hacker’ biasanya menimbulkan arti yang negatif.
Himanen (2001), menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga.
Hacker adalah orang pintar dan senang terhadap semua hal.
16
HACKING VS CRACKING (2)
Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem.
Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses.
Sehingga muncul istilah white hat dan black hat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker.
Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda.
17
HACKING VS CRACKING (3)
Biasanya hacker-hacker menggunakan tool-tool
yang sudah ada di internet.
Tool tersebut kemudian dijalankan untuk
menyerang sistem komputer.
Hacker berpengalaman membuat script atau
program sendiri untuk melakukan hacking.
18
TARGET HACKING (1)
Database kartu kredit.
Database account bank.
Database informasi pelanggan .
Pembelian barang dengan kartu kredit palsu
atau kartu credit orang lain yang bukan
merupan hak kita (carding).
Mengacaukan sistem.
19
TARGET HACKING (2)
Chat.
Online forums.
Dsb.
Bagaimana kita melakukan monitoring terhadap
komunikasi tersebut ?
20
HACKER DAN HUKUM
Seseorang yang membuka pintu rumah orang
lain, tetapi tidak masuk ke rumah tersebut tidak
akan mendapatkan hukuman yang sama dengan
orang yang masuk ke rumah orang lain tanpa
ijin.
Orang yang masuk rumah orang lain tanpa ijin
tidak akan mendapatkan hukuman yang sama
dengan orang yang mencuri barang orang lain
atau melakukan tindakan pengrusakan di dalam
rumah orang lain.
21
PERTANYAANNYA?
Kapan sebuah tindakan kriminal dianggap sebagai cyber crime?
Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer?
22
MENENTUKAN KRITERIA
CYBER CRIME
Terdapat 3 buah skenario:
1. Mr X mencuri printer dari sebuah lab
komputer.
2. Mr X masuk ke lab komputer (tanpa izin) dan
kemudian mengintai.
3. Mr X masuk ke lab komputer dimana dia punya
izin untuk masuk, dan kemudian menaruh bom
untuk mematikan sistem komputer di lab.
23
DEFINISI AWAL KEJAHATAN
KOMPUTER
Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer.
Definisi menurut Forester & Morrison di atas mungkin dapat diterima.
Tetapi apakah definisi di atas cukup?
24
DEFINISI AWAL KEJAHATAN
KOMPUTER
Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan.
Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan.
Apakah Mr X telah melakukan kejahatan komputer?
Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara mannual form pendapatannya dengan menggunakan pensil.
25
DEFINISI KEJAHATAN
KOMPUTER
Girasa (2002), mendefinisikan cyber crime sebagai: aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya?
26
DEFINISI KEJAHATAN
KOMPUTER
Tavani (2000), memberikan definisi cyber crime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan cyber technology dan terjadi di dunia cyber.
Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cyber crime.
Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cyber crime.
27
DEFINISI KEJAHATAN
KOMPUTER
Jika kita menyetujui bahwa definisi cyber crime
adalah seperti yang dituliskan oleh Tavani
(2000), kita bisa meng-identitas-kan cyber crime
lebih spesifik.
Kita juga bisa menempatkan kejahatan-
kejahatan dalam beberapa kategori pendekatan.
28
KATEGORI CYBER CRIME (1)
1. Cyber piracy. Penggunaan teknologi komputer
untuk :
a. Mencetak ulang software atau informasi.
b. Mendistribusikan informasi atau software
tersebut melalui jaringan komputer.
2. Cyber trespass. Penggunaan teknologi komputer
untuk meningkatkan akses pada:
a. Sistem komputer sebuah organisasi atau
individu.
b. Website yang di-protect dengan password.
29
KATEGORI CYBER CRIME (2)
3. Cyber vandalism. Penggunaan teknologi
komputer untuk membuat program yang :
a. Mengganggu proses transmisi informasi
elektronik.
b. Menghancurkan data di komputer.
30
CONTOH CYBER CRIME
BERDASARKAN KATEGORI
1. Mendistribusikan mp3 di internet.
2. Membuat virus.
3. Melakukan serangan ke sebuah web.
Jadi,
1 (Cyber piracy): kategori 1
2 (Cyber trespass): kategori 3
3 (Cyber vandalism): kategori 2 dan 3
31
CYBER CRIME VS CYBER-
RELATED CRIME
Banyak kejahatan yang menggunakan teknologi
komputer tidak bisa disebut cyber crime.
Pedophilia dan pornografi bisa disebarkan
dengan atau tanpa menggunakan cyber
technology.
Sehingga hal-hal di atas tidak bisa disebut cyber
crime.
Hal-hal diatas biasanya disebut cyber-related
crime.
32
CYBER-RELATED CRIME
a. Penggunaan komputer untuk menggelapkan
pajak.
b. Penggunaan komputer untuk pedophilia
melalui internet.
Pada kasus (a), komputer membantu pelaku
melakukan kejahatan biasa dan tidak
berhubungan dengan komputer, sehingga bisa
disebut cyber-assisted crime.
Pada kasus (b), cyber-technology memainkan
peran yang lebih signifikan, sehingga bisa
disebut cyber-exacerbated crime.
34
PENANGGULANGAN CYBER
CRIME (1)
Beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cyber crime
adalah :
1. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional
yang terkait dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar
internasional.
35
PENANGGULANGAN CYBER
CRIME (2)
3. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan
cyber crime.
4. Meningkatkan kesadaran warga negara
mengenai masalah cyber crime serta pentingnya
mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik
bilateral, regional maupun multilateral, dalam
upaya penanganan cyber crime, antara lain
melalui perjanjian ekstradisi dan mutual
assistance treaties.
36