You are on page 1of 41

Etika, Undang-Undang Siber dan

Jenayah Siber
◦ Kursus ini mengajar pelajar tentang bagaimana
cara terbaik untuk menggunakan maklumat dan
sistem rangkaian maklumat mengikut
pertimbangan moral sesuai dengan piawaian
undang-undang dan kesedaran secara serius
terhadap nilai etika terutama jika menggunakan
media untuk tujuan penyebaran/perkongsian
maklumat dengan pihak lain dan sikap hormat
terhadap privasi pihak yang memiliki maklumat .
‘etika’ [ethics]
“set prinsip moral atau nilai yang
membimbing perlakuan/tindakan
menggunakan maklumat dan sistem
maklumat.”

‘jenayah siber’ [Cyber crime]


“penyalahgunaan set komputer dan
rangkaian internet untuk tujuan yang
menyalahi undang-undang seperti menyebar
fitnah, akses pornografi, godam dan mencuri
maklumat pihak kedua [pengguna internet].”
Malaysia telah mengumumkan strategi untuk menguasai
era maklumat pada tahun 1996 iaitu dengan cara;

◦ mengaktifkan sebarang aktiviti berkaitan ICT sebagai teras


pembangunan negara.

◦ memperkenalkan undang-undang siber i.e. Penggubalan


Akta Komunikasi dan Multimedia 1998 [Akta 588] dan Akta
Suruhanjaya Komunikasi dan Multimedia Malaysia 1998
[Akta 589]
 digunakan untuk menghuraikan alam maya [virtual world of
computers] i.e. objek dalam ruang siber merujuk kepada
blok data yang terapung dalam atau di atas talian/ pada
rangkaian sistem internet.

 istilah ruang siber ["cyberspace“] diperkenalkan oleh William


Gibson, menerusi buku beliau, “Neuromancer”, yang ditulis
dalam tahun 1984 [http://www.sharpened.net].

 ‘cyberspace’ adalah gambaran tentang ruang dan komuniti


yang dibentuk oleh komputer, rangkaian internet dan
penggunanya.[http://www.atis.org/tg2k/_cyberspace.html]
 “Crime committed over the Internet” adalah,

◦ Sebarang tindakan yang berlawanan dengan undang-


undang melibatkan komputer, sistem, aplikasi dan
rangkaiannya- Kelly R. Burke, District Attorney, Houston
Judicial Circuit

◦ Sebarang tindakan menyalahi undang-undang


menggunakan rangkaian komputer [internet] – Debra
Littlejohn Shinder, MCSE.

◦ Sebarang jenayah yang dilakukan menerusi rangkaian


sistem komputer menggunakan perisian, aplikasi,
rangkaian perkhidmatan dan kemahiran tertentu berkaitan
komputer dan rangkaiannya – Ashwar Aziz LL.B
 pencerobohan rangkaian dan pembinaan rangkaian
secara tidak sah
 mencuri maklumat orang lain
 pemalsuan maklumat kewangan menggunakan

komputer dan internet


 sabotaj data atau rangkaian internet
 gangguan sengaja ke atas rangkaian
 penciptaan dan penyebaran virus komputer
 cetak rompak bahan perisian dan harta intelek
 mencuri identiti pihak lain
“…merujuk kepada semua aspek perundangan dan
peraturan berkaitan dengan internet dan ‘the World
Wide Web’. Apa-apa yang tujuan dan tindak-tanduk
yang bersangkutan dengan aktiviti komuniti internet
[netizens] dalam ruang maya [cyberspace] adalah
tertakluk kepada undang-undang siber...”
objektif penggubalan undang-undang siber di Malaysia
adalah,
◦ ‘keselamatan’ - untuk menyediakan kerangka lengkap
perlindungan undang-undang ke atas komuniti perniagaan,
orang awam dan sektor kerajaan agar setiap set maklumat
yang dimiliki pihak berkenaan tidak sewenang-wenangnya
digunakan oleh pihak lain.

◦ ‘pembangunan industri media baharu’ – untuk


menyediakan landasan yang betul dan sistematik bagi
memberi ruang kepada pembangunan industri media baharu
[internet] , perisian, aplikasi dan logistik komputer agar set
kandungan bahan media baharu sebegini dapat dikawal dan
ditentukan halatuju dan kesannya kepada masyarakat.
The
The The Computer Communication
Telemedicine Crimes Act 1997 and Multimedia
Act 1997 Act (1998)

The Copyright Undang-undang Siber Digital


(Amendment) Act Malaysia Signature Act 1997
1997

The Electronic The Electronic Personal Data


Transactions Government Protection Legislation
legislation (ETA) Activities
legislation (EGA)
 undang-undang sedia ada tidak memadai
untuk urusan penguatkuasaan dan
pelaksanaan hukuman kepada pelaku jenayah
siber.

 usaha pembangunan perniagaan dan


pengukuhan struktur masyarakat ke arah
knowledge-based society dan knowledge-
based economy di semua sektor perlu dikawal
menggunakan elemen perundangan yang
komprehensif
Undang-undang Siber sedia ada Tujuan
The Computer Crimes Act 1997 Mengawal penyalahgunaan komputer
(01/06/2000)

The Copyright (Amendment) Act 1997 Perlindungan ke atas hakcipta dalam


bentuk wayar dan tanpa wayar

The Telemedicine Act 1997 Membimbing kaedah amalan teleperubatan

Digital Signature Act 1997 Menguatkuasakan peraturan digital


(01/10/1998) signatures dan menyediakan ruang yang
betul untuk pelaksanaanya dalam transaksi
elektronik
The Communications & Multimedia Act Menguatkuasakan dan memudahkan usaha
1998 pembangunan komunikasi dan multimedia
(01/04/1999) di Malaysia
 undang-undang jenayah siber di Malaysia merangkumi
semua jenis undang-undang common law.

a) ‘undang-undang jenayah’ = individu yang melanggar


peraturan dianggam mengancam keselamatan ahli
masyarakat lain dan tindakan memenjara/pemulihan perlu
dikenakan sebagai satu bentuk hukuman

b) ‘undang-undang sivil’ = kesalahan terhadap individu


atau organisasi yang membawa kepada kerosakan atau
kerugian individu atau organisasi berkenaan boleh
membawa hukuman denda dan penjara sebagai
hukuman
c) undang-undang pentadbiran: memperuntukkan undang- undang
mengawal prestasi dan penggunaan peralatan dan rangkaian
internet di sesebuah organisasi

d) ‘harta Intelek’ dan ‘privacy laws’ mencakupi,

i. ‘patent’ = melindungi proses bagaimana satu-satu produk dihasilkan


menggunakan idea-idea asas pihak tertentu.

ii. ‘trademark’ = identiti produk dan perkhidmatan sesebuah organisasi.

iii. ‘copyright’ = melindungi cara bagaimana satu-satu idea


dipersembahkan
 ICT Security Policy Framework (GC 3/2000)

 Incident Handling Mechanism (GC 1/2001)

 MyMIS – Management of ICT Security


Handbook (2002)

 Internet and email Ethics (PSDC 1/2003)


 era millennium menyaksikan penguatkuasaan peraturan
bagi penggunaan laman maya lebih ketat kerana jenayah
siber kian kompleks

 evolusi jenayah rentas sempadan berlaku di seluruh dunia;


 jenayah konvensional seperti penipuan untuk
pemerdagangan orang bertukar mod ke dalam laman maya
 keganasan siber
 penggubahan wang haram [money laundering]
 kemahiran menggodam digunakan untuk memusnahkan
sistem perkhidmatan internet dan bukan setakat menceroboh
pengkalan data
2005 – 13 kes disiasat antara melibatkan,
 penggubahan rekabentuk laman web [Web defacement]
 laman web mengandungi aktiviti menyalahi undang-
undang dan pornografi.
 laman blog mengandungi komen yang
mencabar/menghasut dan melaga-lagakanpihak tertentu
dalam masyarakat
 email
 penggodaman sistem dan perkhidmatan internet

 2008 – 50% kes berjaya diselesaikan

 2009 – pemantauan berterusan untuk kegiatan penyebaran


bahan berunsur hasutan dalam blog
 (2014) Malaysia negara ke-6 di dunia terdedah
ancaman jenayah siber-
http://www.sinarharian.com.my/malaysia-negara-ke-6-di-
dunia-terdedah-ancaman-jenayah-siber-1.160982
 (2014) Kementerian ambil tindakan tegas atasi jenayah siber
-Suruhanjaya Komunikasi dan Multimedia Malaysia (SKMM)
telah menyekat 2,753 laman sesawang yang melanggar Akta
Komunikasi dan Multimedia 1998 dan pelbagai undang-
undang lain-
http://www.astroawani.com/news/show/kementerian-ambil-
tindakan-tegas-atasi-jenayah-siber-jailani-34597?cp
 (2014) Sindiket peras ugut seks siber -
http://www.astroawani.com/news/show/sindiket-peras-ugut-se
ks-siber-27904?cp
 Sindiket 'African Scam' catatkan kerugian sehingga RM33.6
juta tahun lalu -
http://www.astroawani.com/news/show/sindiket-african-scam-
catatkan-kerugian-sehingga-rm33-6-juta-tahun-lalu-26003?cp
Sec.2 – Definition

“Computer” means an electronic, magnetic, optical,


electrochemical, or other data processing device, or a group of
such interconnected or related devices, performing logical,
arithmetic, storage and display functions, & includes any data
storage facility or communications facility directly related to or
operating in conjunction with such device or group of such
interconnected or related devices, but does not include an
automated typewriter or typesetter, or a portable hand held
calculator or other similar device which is non-programmable
or which does not contain any data storage facility.
 For a device to be called computer, it must be inter-alia,
capable of performing :-

1. logical,
2. arithmetic,
3. storage and
4. display functions.
SECTION 2(5)

UNAUTHORISED ACCESS if

(a). he is not himself entitled to control access of


the kind in question to the program or data;
and

(b). he does not have consent or exceed any


right or consent to access by him of the kind
in question to the program or data from any
person who is so entitled.
SIMPLE HACKING SECTION 3

 Sec.2 (2) Securing access to program or data is where the


accused, by causing the computer to perform any function.
(a) alters or erases the program or data,
(b) copies or moves it to any storage
medium or to different location,
(c) uses it, or,
(d) causes it to be output from the
computer in which it is held
whether by having it displayed or in
any other manner,
Sec.2 (2)(c) uses it,

 Sek.2 (3) For the purposes of paragraph (2)(c), a person


uses a program if the function he causes the computer
to perform –

(a) causes the program to be executed;


or
(b) is itself a function of the program.
SECTION 2(7)
MODIFICATION
 Of the content of any computer take place if, by the
operating of any function of the computer or any other
computer –
(a). Any program or data held in the
computer concerned is altered or
erased.
(b) Any program or data is introduced or
added to its contents; or
(c) Any event occurs which impairs the
normal operation of any computer
SECTION 2(8)

MODIFICATION

 Any modification referred to in subsection (7) is unauthorized


if -
(a) The person whose act causes it is not
himself entitled to determine
whether the modification should be
made ; and

(b) He does not have consent to the


modification from any person who is
so entitled.
Sec. 3 – Definition

“Computer” means any device for recording,


storing, processing, retrieving or producing any
information or other matter, or for performing
any one or more of those functions, by whatever
name or description such device is called; &
where two or more computers carry out any one
or more of those functions in combination or in
succession or otherwise howsoever conjointly,
they shall be treated as a single computer.
 pelaku menyembunyikan identiti dirinya yang
sebenar [anonymous];
 ruang lingkup yang luas [impak juga besar dan
parah];
 berlaku pada tahap yang kompleks;
 rentas sempadan;
 pelbagai bentuk ancaman dan kesan – ekonomi,
sensitiviti kaum, agama dan keganasan;
 berteraskan teknologi; dan,
 kumpulan pelaku jenayah siber adalah berumur
antara 16 – 40 tahun.
1. muat turun/edaran bahan pornografi;
2. edaran bahan propaganda/hasutan;
3. skim piramid [skim cepat kaya];
4. perjudian atas talian;
5. pemalsuan kad kredit/pemalsuan maklumat E-Commerce ;
6. penipuan wang;
7. usaha mengelak cukai taksiran jualan;
8. mencuri maklumat [identiti] peribadi orang lain;
9. serangan siber ke atas pengkalan data saham organisasi-organisasi
perniagaan;
10. penggodaman [Hacking]/pencerobohan sistem;
11. penyebaran virus/worms/ mailbombs dan botnets;
12. spamming; dan,
13. online money laundering.
 just for fun ! Suka-suka !!;
 menguji kemahiran menggodam;
 melepaskan geram kepada pihak tertentu;
 mengambil peluang daripada sifat internet yang

mudah diakses, cepat dan boleh melindungi


identiti pelaku daripada diketahui umum; dan,
 murah dari segi kos selenggaraan dan mudah

didapati [kafe siber].


 sebarang aktiviti perniagaan menggunakan transaksi
digital dan rangkaian internet boleh dioperasikan dalam
kerangka yang sah di sisi undang-undang.

 pengguna memperoleh perlindungan keselamatan


hakcipta dan hak menggunakan sistem rangkaian
internet daripada ancaman pencerobohan sistem,
pemalsuan identiti, kecurian maklumat dan penipuan
menggunakan rangkaian sistem berkenaan.
 penguatkuasaan undang-undang dan
pelaksanaan hukuman ke atas pesalah jenayah
siber dapat memberi pengajaran sekaligus
mengekang cubaan-cubaan lain pada masa
depan untuk mana-mana pihak daripada
melakukan jenayah siber.
 kemahiran menggodam dikombinasikan dengan sindiket
pencerobohan laman maya boleh menyebabkan
berlakunya kegiatan sabotaj sistem maklumat. i.e. Botnets

 pemalsuan E-Banking dan E-Dagang pula boleh


melumpuhkan sistem perbankan dan rangkaian sistem
perdagangan domestik dan antarabangsa.

 kecurian talian telekomunikasi.

 rangkaian jenayah menerusi sistem internet dan intranet


i.e. Cryptography
 implementasi Wi-Fi bleh membawa kepada isu
identifikasi pengguna dan penggunaan internet
tanpa wayar.
 penggunaan sistem rangkaian 3G dan 3.5G (kini
4G) boleh menyumbang kepada edaran bahan
terlarang menerusi telefon bimbit.
 penyebaran virus secara skala besar, sederhana
dan kecil [menjadi senjata pihak tertentu untuk
memusnahkan pengakalan data sistem induk
sesebuah organisasi]
 Undang-undang siber Malaysia lapuk - Pakar
perundangan

“Pakar perundangan UiTM Kedah, Prof Madya Dr Haidar Dziyauddin


hari ini berkata undang-undang siber yang sedia ada di Malaysia ‘agak
lapuk’. Justeru, beliau berkata keadaan ini membuka peluang kepada
jenayah-jenayah siber di negara untuk melakukan aktiviti mereka.
Tambahnya, kerjasama adalah amat perlu bagi menangani gejala tidak
bertanggungjawab ini.” (18 Julai 2013-Astro Awani)

 Read more at: http://www.astroawani.com/news/show/undang-undang-


siber-malaysia-lapuk-pakar-perundangan-18584?cp
Read more at:
http://www.astroawani.com/news/show/undang-undang-siber-malaysia-l
apuk-pakar-perundangan-18584?cp
 ancaman jenayah siber yang tidak ditangani dengan
baik menerusi undang-undang, diawasi menggunakan
mekanisme pemantauan berterusan di semua agensi
awam, swasta dan komuniti akan menyebabkan
negara berada di ambang kehancuran terutama dari
sudut jatidiri bangsa, keselamatan, identiti, hubungan
sosial malah juga ekonomi.

 jenayah siber sepatutnya ‘dikawalselia’ secara individu


pengguna menerusi amalanberetika semasa
menggunakan internet.

You might also like