You are on page 1of 37

Aspek Hukum Dan Kode Etik

Komputer
1
Tujuan
Mengetahui perbedaan antara perilaku etis, moral,
dan hukum
Mengetahui UU yang berlaku
Mengetahui jenis-jenis pelanggaran komputer
Mengetahui faktor penyebab
Mengetahui pendekatan terkait dengan penanganan
cyber crime


2
Definisi
Apa yang dimaksud moral ?
Tradisi kepercayaan mengenai perilaku benar dan salah.
Apakah yang dimaksud etika ?
Adalah suatu set kepercayaan, standar, atau pemikiran
yang
mengisi suatu individu, kelompok, atau masyarakat.
Etika ; bagaimana komputer digunakan untuk kebaikan
masyarakat
Apakah yang dimaksud hukum ?
Adalah peraturan perilaku formal yang dipaksakan oleh
otoritas
berdaulat, seperti pemerintah kepada warga negaranya.
3
Kode Etik Organisasi
Perguruan Tinggi ; Plagiarisme, penipuan (cheating)
Perusahaan ; kebijakan penggunaan komputer
diperusahaan
Profesional komputer ; perlindungan rahasia
perusahaan, penggunaan komputer yang efektif dan
tidak merusak
Grup chat ; membaca FAQ
Etika pribadi ; mengetahui hukum dan kode etik
yang berlaku di sebuah kelompok, sekolah,
perusahaan, dan hukum yang berlaku.
4
Sepuluh Etika Komputer
1. Jangan menggunakan komputer untuk menyakiti orang lain
2. Jangan merusak pekerjaan komputer milik orang lain
3. Jangan melihat file komputer orang lain
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk menyebarkan fitnah
6. Jangan menyalin/menggunakan perangkat lunak propietary tanpa
membayar
7. Jangan menggunakan sumber daya komputer orang lain tanpa
otorisasi
8. Jangan mencuri output intelektual milik orang lain
9. Pertimbangkan konsekuensi sosial dari program/ sistem yang
anda desain
10. Gunakan komputer dalam cara yang memperhatikan dan
menghormati orang lain.

5
Pendahuluan
Pesatnya perkembangan di bidang teknologi informasi saat ini
merupakan dampak dari semakin kompleksnya kebutuhan manusia
akan informasi itu sendiri.
Perkembangan teknologi informasi yang terjadi sudah merupakan
ciri global yang mengakibatkan hilangnya batas-batas negara
(borderless).
Setiap fenomena teknologi selalu ada gejala negatif, salah satunya
adalah aktifitas kejahatan (cyber crime , White Colar Crime ).
ITAC (Information Technology Assosiation of Canada) pada
International Information Industry Congress (IIIC) 2000 Millenium
Congress menyatakan bahwa Cyber crime is a real and growing
threat to economic and social development around the world.
Information technology touches every aspect of human life and
so can electronically enable crime.


6
Jenis-Jenis Kejahatan
1. Unauthorized Access ; seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang
dimasukinya. Contoh Probing dan port
2. Illegal Contents ; memasukkan data atau informasi ke
internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah
penyebaran pornografi.
3. Penyebaran virus secara sengaja
4. Data Forgery ; memalsukan data pada dokumen-
dokumen penting yang ada di internet.



7
Jenis-Jenis Kejahatan
5. Cyber Espionage, Sabotage, and Extortion ;
memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan
yang dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang
terhubung dengan internet.
6. Cyberstalking ; mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang.
(teror )
7. Carding ; mencuri nomor kartu kredit milik orang lain
dan digunakan dalam transaksi perdagangan di
internet.




8
Jenis-Jenis Kejahatan
8. Hacking dan Cracker
Istilah hacker ; seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya.
cracker orang yang melakukan aksi-aksi perusakan di
internet . Aktivitas cracking ; pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan
virus, pelumpuhan target sasaran, DoS (Denial Of
Service)- serangan yang bertujuan melumpuhkan target
(hang, crash) sehingga tidak dapat memberikan layanan.




9
Jenis-Jenis Kejahatan
9. Cybersquatting and Typosquatting
Cybersquatting ; mendaftarkan domain nama
perusahaan orang lain.
Typosquatting adalah membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain.
Nama tersebut merupakan nama domain saingan
perusahaan.
10. Hijacking ; pembajakan hasil karya orang lain
(pembajakan perangkat lunak).
11. Cyber Terorism ; mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah
atau militer.





10
Perlunya CyberLaw
Cyber Law adalah aspek hukum yang istilahnya
berasal dari Cyberspace Law, ruang lingkupnya
meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet
yang dimulai pada saat mulai "online" dan memasuki
dunia cyber.
banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi
11
Bidang Hukum
Bidang hukum aspek-aspek penting terkait
komputer/IT:
Milik Intelektual ( hak cipta dan hukum paten) ;
melindungi inovasi teknologi software dan hardware
Kontrak ; hak kepemilikan dan modifikasi software
dan hardware
Hukum pidana ; luasnya kejahatan komputer
Hukum perlindungan data ; jika timbul kerugian
akibat penyalahgunaan informasi
12
Modus cybercrime (di Indonesia)
Pencurian Nomor Kartu Kredit,
Memasuki, memodifikasi atau merusak homepage
(hacking),
Penyerangan situs atau e-mail melalui virus atau
spamming,
Pencurian akses internet yang sering dialami oleh
ISP,
Kejahatan nama domain
13
Cyberlaw
lima topic dari cyberlaw di setiap negara yaitu:
Information security, menyangkut masalah ke otentikan
pengirim atau penerima dan integritas dari pesan yang
mengalir melalui internet. Dalam hal ini diatur masalah
kerahasiaan dan keabsahan tanda tangan elektronik.
On-line transaction, meliputi penawaran, jual-beli, pembayaran
sampai pengiriman barang melalui internet.
Right in electronic information, soal hak cipta dan hak-hak yang
muncul bagi pengguna maupun penyedia konten.
Regulation information content, sejauh mana perangkat hukum
mengatur content yang dialirkan melalui internet.
Regulation on-line contact, tata karma dalam berkomunikasi
dan berbisnis melalui internet termasuk perpajakan, eksport-
import, kriminalitas dan yurisdiksi hukum.
14
Pro-Kontra Regulasi Aktivitas
di Internet
Karakteristik aktivitas di Internet yang bersifat
lintas-batas, sehingga tidak lagi tunduk pada
batasan-batasan teritorial,
Sistem hukum traditional (the existing law) yang
justru bertumpu pada batasan-batasan teritorial
dianggap tidak cukup memadai untuk menjawab
persoalan-persoalan hukum yang muncul akibat
aktivitas di Internet.
15
Regulasi
UU Informasi dan Transaksi Elektronik / ITE
resmi disahkan di DPR pada tgl 25 Maret
2008,
manfaat, yaitu : akan menjamin kepastian
hukum bagi masyarakat yang melakukan
transaksi elektronik, mendorong pertumbuhan
ekonomi, mencegah terjadinya kejahatan
berbasis teknologi informasi dan melindungi
masyarakat pengguna jasa dengan
memanfaatkan teknologi informasi.
Mengatur ; konten asusila, aktifitas hacking,
perjudian, penghinaan, pencemaran nama
baik, menakut-nakuti, penyebaran informasi
SARA.

16
Regulasi
Contoh pasal digunakan untuk Cybercrime :
Pelanggaran yang terjadi di indonesia menggunakan
hukum konvensional. Misalnya :
Pasal 362 KUHP yang dikenakan untuk kasus carding
dimana pelaku mencuri nomor kartu kredit milik orang
lain walaupuntidak secara fisik karena hanya nomor
kartunya saja yang diambil dengan menggunakan
software card generator di internet untuk melakukan
transaksi di e-commerce. Setelah dilakukan transaksi
dan barang dikirimkan, kemudian penjual yang ingin
mencairkan uangnya di bank ternyata di tolak karena
pemilik kartu bukanlah orang yang melakukan transaksi.




17
Regulasi
Contoh pasal digunakan untuk Cybercrime
Pasal 282 KUHP dapat dikenakan untuk penyebaran
pornografi maupun website porno yang banyak beredar
dan mudah diakses di Internet. Walaupun berbahasa
Indonesia sangat sulit sekali untuk menindak Indonesia,
pelakunya karena mereka melakukan pendaftaran
domain tersebut diluar negri dimana pornografi yang
menampilkan orang dewasa bukan merupakan hal yang
ilegal.
Pasal 406 KUHP dapat dikenakan pada kasus deface
atau hacking yang membuat sistem milik orang lain,
seperti website atau program menjadi tidak berfungsi
atau dapat digunakan sebagaimana mestinya.

18
CONTOH
KASUS - KASUS YANG TERJADI
19
Kasus 1 :
Nama Domain Mustika Ratu.com
Kasus Nama Domain (yang pertama di Indonesia ) pendaftaran
nama Domain Name.
Mustika Ratu.Com di Amerika tapi digunakan oleh PT
Martina Berto, untuk menampilkan produk-produk Belia
yang merupakan produk Sari Ayu;
Tuntutan di dasari tentang Perbuatan Curang dan persaingan
Usaha tidak Sehat
Didakwa pasal 382 KUHP tetapi tidak terbukti secara sah dan
meyakinkan, maka terdakwa harus dibebaskan dari
dakwaan Kesatu tersebut
20
Kasus 2: Hacker Situs KPU
Dani yang sebelumnya bekerja di PT Dana Reksa,
berhasil menjebol server tnp.kpu.go.id. Dalam aksinya
tersebut, Dani berhasil menembus kunci internet protocol
PT Dana Reksa. Dan berhasil menembus server KPU.
Kesalahan : mengacak-acak sejumlah partai yang ikut
pemilu dengan mengganti nama-nama partai tersebut.
Misalnya, Partai Golkar diganti menjadi Partai Jambu,
Partai Demokrat menjadi Partai Mbah Jambon, dan PKS
menjadi Partai Kolor Ijo.
Pengakuan : iseng dan penasaran atas pernyataan
pejabat KPU tentang sistem keamanan IT milik KPU
tersebut.
21
Pembelaan
Dalam nota pembelaan ; mengibaratkan situs KPU
sebagai rumah yang terbakar. Terdakwa hacker situs
KPU itu menyebut tindakannya telah mencegah
timbulnya 'kebakaran yang lebih besar'.
Kebakaran karena adanya celah keamanan yang tidak
ditutup.
bernama alias xnuxer ini mengibaratkan aksi hack-nya
sebagai tindakan masuk lewat jendela untuk
menyelamatkan rumah yang terbakar.
22
Kasus Carding (3)

Polda Jabar menyerahkan penanganan kasus carding yang
dilakukan seorang mahasiswa di Bandung, ke Mabes Polri.
Pertimbangannya karena kejahatan yang dilakukan tersangka
berdampak ke berbagai negara, sehingga pengusutannya
membutuhkan keterlibatan pihak Interpol.
Aksi yang diduga dilakukan Buy alias Sam menyebabkan total
kerugian penggunaan kartu kredit orang lain mencapai sekitar DM
15 ribu.
Terbongkarnya berawal dari teleks Interpol Wiesbaden No 0234203
tertanggal 6 September 2001 yang melaporkan adanya penipuan
melalui Internet dan diduga melibatkan seorang WNI yang bertindak
sebagai pemesan barang bernama Buy.
Kepolisian menjerat dengan pasal Pidana (KUHP) soal pencurian
dan atau penipuan mengingat perangkat hukum yang lebih tepat,
terutama soal cyberlaw dan cybercrime di Indonesia belum ada.
23
Kasus Klik BCA (4)

kasus domain name yang memanfaatkan kesalahan ketik
yang mungkin dilakukan oleh nasabah
Steven Haryanto membeli domain-domain yang serupa
www.klikbca.com dimana isi dari tiap situs palsu tersebut
sangat mirip dengan situs asli BCA
kasus typosquatting
http://wwwklikbca.com
http://www.kilkbca.com
http://www.clikbca.com
http://www.klickbca.com
http://www.klikbac.com
24
Kasus: ILoveYou (5)
Worm, menyebar bulan Mei 2000.
Pertama kali ditemukan di Filipina
Ditulis dengan Visual Basic Script, menyebar melalui
email dan perpindahan file.
memiliki attachment LOVE-LETTER-FOR-
YOU.TXT.VBS.
email memiliki subject ILOVEYOU
Pesan dalam email bertuliskan kindly check the attached
LOVELETTER coming from me.
Mengirimkan salinan dirinya melalui email ke seluruh
alamat yang terdapat di dalam address book dari aplikasi
Microsoft Outlook.




25
Contoh Kasus: ILoveYou
Ketika dieksekusi, baik melalui pembukaan
attachment email maupun file yang telah terinfeksi:
Mengganti beberapa file tipe tertentu (VisualBasic
dan Javascript, WindowsShell ; js, jse, css, wsh, sct,
jpg atau jpeg, mp3 atau mp2) dengan salinan dirinya
dan membuat melakukan perubahanterhadap file-file
tersebut berdasarkan jenisnya yang dilakukan oleh
worm adalah menulis ulang ( overwrite)





26
Kasus: Cyber Terorism (6)
Ramzi Yousef, dalang penyerangan pertama ke gedung
WTC, diketahui menyimpan detail serangan dalam file
yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan
steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim
diketahui menuliskan daftar tip untuk melakukan hacking
ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai
DoktorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web
dengan propaganda anti-American, anti-Israel dan pro-
Bin Laden.
27
Kasus Vetting (7)
Vetting ; menyelidiki latar belakang untuk
mengetahui rahasia pribadi/karakter(etika)
Senator Joe Biden, calon presiden partai demokrat
th 1987.
Tuduhan ; menjiplak bagian pidato, dari politikus lain
dan melakukan plagiat ketika kuliah di fakultas
hukum.

28
Kasus Perilaku tidak Etis dan Ilegal (8)
Time ; mengubah foto polisi sehingga kesannya
lebih mengancam.
Kasus OJ Simpson ; foto diubah (diperlakukan
sebagai alat untuk mencapai tujuan),
Foto-foto pada suatu produk penurun berat badan
Menjual bagian informasi dari database ; data
pribadi, riwayat kesehatan, gaji dll.
29
Kasus Phising (9)
Teknik perampasan account, Via Yahoo Messenger
pesan biasa namun pada intinya rayuan kepada
korban untuk meng-klik alamat situs tertentu (situs
jebakan).
Beberapa alamat yang saat ini paling sering dipakai
antara lain www.holiday-picz.com atau summer-
picz.com.
browser Firefox menyediakan fitur peringatan untuk
situs- forgery dengan warna merah dan ikon polisi
30
Kasus KASUS PEMBOBOLAN
BNI1946 CABANG NEW YORK (10)
R Demsi karyawan BNI 46 Cabang New York sejak
tahun 1980 - September 1986
pernah bertugas sebagai operator yang terlatih
untuk mengoperasikan komputer yang berhubungan
dengan City Bank New York untuk meng-entri data
denganmemakai password yang berkode RODEMS.
Pelanggarannya : mentransfer uang (unauthorized
transfer) milik BNI ke rekening di bank yang lain
sejumlah US $. 9,100,000.- yang terdapat pada
Rekening


31
Kejahatan Komputer
1. angka cyber crime di Indonesia sekitar 30-40
kasus per tahun.
2. penipuan melalui internet, Januari-November
2006, ada 28 kasus penipuan
3. Indonesia menduduki peringkat tertinggi sebagai
pelaku cyber crime atau kejahatan internet, 90
persennya adalah kejahatan carding atau
pemalsuan kartu kredit.

[Badan Reserse Kriminal Kepolisian RI Direktorat II Ekonomi dan
Khusus Unit V Infotek-Cyber Crime Komisaris Polisi Idam Wasiadi
pada Seminar Nasional Sehari Information Technology Security
Rabu, 14 September 2005]
32
Tahun 2005
Tahun 2002, kejahatan carding 152 dari 155 kasus
Tahun 2003, kejahatan carding 145 dari 153 kasus
Tahun 2004 kejahatan carding mencapai 177 dari
192 kasus kejahatan internet.
Yogyakarta menduduki peringkat tertinggi untuk
kasus kejahatan carding, disusul dengan Semarang,
Bandung, Jakarta, Medan, Surabaya, dan Riau.

33
Pertanyaan
Faktor-Faktor yang menyebabkan tingginya
Cybercrime di indonesia.
34
Faktor-Faktor
Penyebab Cybercrime
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. (salah satu penyebab utama
kejahatan)
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak
diperlukan peralatan yang modern tetapi akan sulit untuk
melacaknya, sehingga ini mendorong para pelaku kejahatan untuk
terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas,
mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi
komputer. Pengetahuan pelaku kejahatan komputer jauh diatas
operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak
hukum saat ini masih memberi perhatian yang sangat besar
terhadap kejahatan konvesional. Pada kenyataannya para pelaku
kejahatan komputer masih terus melakukan aksi kejahatannya
7. Belum adanya undang-undang atau hukum yang mengatur
tentang kejahatan komputer.
35
Contoh Pendekatan Terhadap
Cybercrime
Korea memiliki Korea Information Security Agency
yang bertugas untuk melakukan evaluasi perangkat
keamanan komputer & Internet, khususnya yang
akan digunakan oleh pemerintah
CERT/ Computer Emergency Response Team yang
memberikan advisory tentang adanya lubang
keamanan (Security holes) IDCERT
Sertifikasi perangkat security peringkat kualitas.
belum ada institusi yang menangani masalah
evaluasi perangkat keamanan di Indonesia.


36
Contoh Pendekatan Terhadap
Cybercrime
Amerika Serikat memiliki Computer Crime and
Intellectual Property Section (CCIPS) of the Criminal
Division of the U.S. Departement of Justice
<http://www.cybercrime.gov> yang memberikan
informasi tentang cybercrime. Namun banyak
informasi yang masih terfokus kepada computer
crime.
National Infrastructure Protection Center (NIPC)
sebuah institusi pemerintah Amerika yang
menangani masalah infrastruktur, mengidentifikasi
bagian infrastruktur yang penting bagi negara
(khususnya bagi Amerika Serikat), memberikan
advisory. Situs web: <http://www.nipc.gov>.


37

You might also like