Anda di halaman 1dari 19

Pertemuan Ke-13

Cybercrime
• Pencurian kartu kredit
• Hacking dan Cracking beberapa situs
• Penyadapan transmisi data dgn cara
menyiapkan perintah yang tidak
dikehendaki ke dalam program komputer
Dalam cybercrime dimungkinkan
adanya :

• Delik Formil

• Delik materiil
Dalam cybercrime dimungkinkan
adanya :
• Delik Formil
masuk ke komputer orang lain tanpa ijin

• Delik materiil
menimbulkan kerugian bagi orang lain
Kasus-kasus Cybercrime
• Penipuan lelang online
• Penipuan saham online
• Penipuan pemasaran
berjenjang online
• Penipuan kartu kredit
Cyberlaw
• Indonesia : KUHP pasal (362)
unsur mencuri meliputi mengambil suatu barang
yang sebagian atau seluruhnya kepunyaan orang
lain, dengan maksud untuk dimiliki, dan dilakukan
secara melawan hukum.
Bila satu dari unsur itu tidak ada, seseorang tentu
tidak bisa dikatakan mencuri.
• Singapura (1998) :
– The Electronic Act (Transaksi Elektronik)
– The Electronic Communication Act(ECPA)

• A.S (1996) :
– Communication Assistance For Law Enforcement Act
– Tellecomunication Service
UU ITE di Indonesia
 Undang-Undang Informasi dan Transaksi Elektronik (UUITE)

mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan


internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya

Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang
disusun olehdua institusi pendidikan yakni :
- Unpad (ditunjuk oleh Departemen Komunikasidan Informasi ),dan
- UI. (ditunjuk oleh Departemen Perindustrian dan Perdagangan )
Dinamakan awalnya RUU Pemanfaatan Teknologi Informasi (RUU PTI) dan
RUU Transaksi Elektronik

Disahkan pada 25 Maret 2008, dari RUU ITE menjadi UU ITE

"Pengantar Teknologi Informasi", Aji


7 Supriyanto, Salemba-Jkt-2005
….UU ITE
tidak hanya membahas situs porno atau masalah
asusila

 Total ada 13 Bab dan 54 Pasal

mengupas secara mendetail bagaimana aturan hidup di


dunia maya dan transaksi yang terjadi didalamnya.

"Pengantar Teknologi Informasi", Aji


8 Supriyanto, Salemba-Jkt-2005
- Tujuan dasar Keamanan

- Konsep dasar yang


berkaitan dengan
keamanan e-Commerce

- Jenis-jenis Keamanan

- Perlindungan
Munculnya Kejahatan
Komputer
Penyebab meningkatnya
kejahatan komputer :
1. Aplikasi bisnis yang
menggunakan teknologi
informasi dan jaringan
komputer semakin meningkat
2. Server tersentralisasi dan
terdistribusi menyebabkan
lebih banyak sistem yang
harus ditangani
3. Transisi dari satu vendor ke
vendor lain, contohnya sistem
operasi yang berubah-ubah
Munculnya Kejahatan
Komputer
Penyebab meningkatnya kejahatan komputer :
4. Meningkatnya kemampuan pemakai di bidang
komputer sehingga mulai banyak pemakai yang
mencoba-coba membongkar sistem yang
digunakan ataupun milik orang lain
5. Mudahnya diperoleh software unutk
menyerangkomputer dan jaringan komputer
dengan cara men-download dari internet contoh
program SATAN (Security Administrator Tool for
Analyzing Network) yang hanya membutuhkan
browser web untuk menjalankannya. Penyerang
yang hanya bisa menjalankan program tanpa
mengerti apa maksudnya disebut script kiddie.
Munculnya Kejahatan
Komputer
Penyebab meningkatnya kejahatan
komputer :
6. Kesulitan penegak hukum untuk
mengejar kemajuan dunia komputer
dikarenakan hukum yang berbasia
ruang dan waktu akan mengalami
kesulitan untuk mengatasi masalah
yang justru terjadi pada sebuah
sistem yang tidak memiliki ruang dan
waktu
7. Semakin kompleks sistem yang
digunakan, maka semakin besar
probabilitas kejahatan terjadi
8. Terjadi lubang keamanan yang
disebabkan kesalahan pemrograman
(bugs)
9. Semakin banyak perusahaan yang
menghubungkan sistem informasinya
dengan jaringan internet
1. Confidentiality
2. Integrity
3. Availability
4. Legitimate user
1. Confidentiality
Jaminan bahwa informasi yang dikirim
melalui internet tidak dapat dibuka atau di
ketahui oleh orang yang tidak berhak.

2. Integrity
Jaminan konsistensi data informasi sesuai
dengan data asli shg terhindar dari
penduplikatan dan perusakan data.
3. Availability
Jaminan bhw hanya pengguna sah (orang
yang berhak) saja yg bisa mengakses
informasi miliknya sendiri

4. Legitimate user
Jaminan kepastian bhw sumber informasi
tdk diakses oleh org yang tidak berhak/
bertanggung jawab.
• Lingkup keamanan :
– Pengamanan secara
fisik
– Pengamanan akses
– Pengamanan data
– Pengamanan
komunikasi jaringan
• Program perusak atau pengganggu
– Bug
– Virus
– Worm
• Program perusak atau
pengganggu
– Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada
suatu program aplikasi yang terjadi/ tercipta secara tidak
disengaja. Hal ini umumnya dikarenakan kecerobohan/
keteledoran dari pihak programer pada waktu menulis
program tersebut. Bug ini mempunyai dampak yang
bermacam-macam seperti komputer menjadi hang atau
bahkan bisa merusak media penyinpanan pada sistem
komputer.
• Virus
program pengganggu dan perusak
lainnya dan mulailah bermunculan
banyak virus yang dibuat dengan
tujuan merusak suatu sistm komputer
• Worm
program pengganggu yang dapat
memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu
komputer ke komputer yang lain dalam
suatu jaringan. Worm menjadikan ukuran
suatu file menjadi membengkak dan
bahkan dapat menguras kapasitas dari
media penyimanan.

Anda mungkin juga menyukai