Rethink on Cybercrime and Cyberlaw

  1. Konsep Konsep dan dan Teknik Teknik Keamanan Keamanan Komputer Komputer 2.

  dan

  Koordinator

  Koordinator

  IlmuKomputer.Com

  IlmuKomputer.Com z z

  Chief Executive Officer

  Chief Executive Officer

  PT Brainmatics Cipta

  PT Brainmatics Cipta

  Informatika

  Informatika Romi Satria Wahono Romi Satria Wahono

  3 Materi Materi Diskusi Diskusi 1.

  2. Perkembangan Perkembangan Serangan Serangan , , Tahapan Tahapan dan dan Perangkat Perangkat Yang Yang Digunakan Digunakan 3.

  Founder

  3. Cybercrime Cybercrime dan dan Studi Studi Kasusnya Kasusnya 4.

  4. Pengantar Pengantar dan dan Penerapan Penerapan Cyberlaw Cyberlaw

  4 Apa Apa dan dan Mengapa Mengapa Keamanan Keamanan Komputer Komputer z z

  Suatu Suatu usaha usaha pencegahan pencegahan dan dan pendeteksian pendeteksian penggunaan penggunaan komputer komputer secara secara tidak tidak sah sah atau atau tidak tidak diizinkan diizinkan z z

  Melindungi Melindungi aset aset dan dan menjaga menjaga privacy privacy dari dari para para cracker yang cracker yang menyerang menyerang

  z z

  Kebutuhan Kebutuhan keamanan keamanan untuk untuk sebuah sebuah sistem sistem komputer komputer berbeda berbeda - - beda beda , , tergantung tergantung pada pada : : z z

  Aplikasi Aplikasi yang yang ada ada didalamnya didalamnya z z Nilai Nilai dari dari data data yang yang ada ada dalam dalam sistem sistem z z Ketersediaan Ketersediaan sumber sumber dana dana

  6 Sistem yang Sistem yang Aman Aman ? ? z z Secure System Secure System z z

  Sebuah Sebuah sistem sistem dimana dimana seorang seorang intruder intruder harus harus mengorbankan mengorbankan banyak banyak waktu waktu , , tenaga tenaga dan dan biaya biaya besar besar dalam dalam rangka rangka penyerangan penyerangan z z

  Resiko Resiko yang yang dikeluarkan dikeluarkan intruder intruder tdk tdk sebanding sebanding dengan dengan hasil hasil yang yang diperoleh diperoleh z z Security Cost Function Security Cost Function

  Thomas Thomas Olovsson Olovsson , A , A Structured Approach to Structured Approach to Computer Security Computer Security

  dan

  Founder

  Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007

  System, Knowledge

  1 Rethink on Rethink on Cybercrime Cybercrime and and Cyberlaw Cyberlaw Romi Satria Wahono Romi Satria Wahono [email protected] [email protected] http:// http:// romisatriawahono.net romisatriawahono.net 2 z z

  Department of Computer Sciences, Department of Computer Sciences, Saitama Saitama University

  University

  , Japan (1994

  , Japan (1994

  2004)

  2004) z z

  Software Engineering,

  Software Engineering,

  eLearning

  eLearning

  System, Knowledge

  Management

  Indonesia z z

  Management z z

  Peneliti

  Peneliti

  di

  di

  Lembaga

  Lembaga

  Ilmu

  Ilmu

  Pengetahuan

  Pengetahuan

  Indonesia

5 Konsep Konsep Keamanan Keamanan

  Cross Cross

  1. Spying & Analyzing (finger printing) Spying & Analyzing (finger printing) 2.

  2. Initial Access to The Target (gaining access) Initial Access to The Target (gaining access) 3.

  3. Full System Access (rooting) Full System Access (rooting) 4.

  4. Covering Track & Installing Backdoor Covering Track & Installing Backdoor (sweeping & (sweeping & backdooring backdooring ) )

  11 Dengan Dengan Apa Apa I ntruder Menyerang? I ntruder Menyerang? WITH TOOLS WITH TOOLS z z Trojan Horse Trojan Horse z z Back Door Back Door dan dan Remote Remote

  Administration Administration z z Denial of Service (DOS) Denial of Service (DOS) z z Sharing Sharing

  Tak Tak

  Terproteksi Terproteksi z z

  Site Scripting Site Scripting z z

  .

  Email Spoofing Email Spoofing z z Email Email - - Borne Viruses Borne Viruses z z Chat Clients Chat Clients z z Packet Sniffing Packet Sniffing WITHOUT TOOLS WITHOUT TOOLS z z SQL Injection SQL Injection z z Logika Logika dan dan Matematika Matematika z z Kecerdikan Kecerdikan Memanfaatkan Memanfaatkan

  Kesalahan Kesalahan

  Program Program

  12 Hacker? Hacker? z z

  a a computer enthusiast computer enthusiast

  z z

  a person who enjoys learning programming a person who enjoys learning programming languages and computer systems languages and computer systems and can and can often be considered an expert on the

  often be considered an expert on the subjects. subjects. z z

  Hacker is not an individual who gain Hacker is not an individual who gain unauthorized access to computer systems for unauthorized access to computer systems for the purpose of stealing and corrupting data the purpose of stealing and corrupting data . . The proper term for this is cracker. The proper term for this is cracker.

  9 Perkembangan Perkembangan Serangan Serangan I ntruder I ntruder Know ledge Know ledge 1980 1980 1985 1985 1990 1990 1995 1995 2000 2000 LOW LOW HI GH HI GH Passw ord Passw ord Guessing Guessing Passw ord Passw ord Cracking Cracking Exploiting Exploiting Know n Know n Vulnerabilities Vulnerabilities Backdoors Backdoors Sniffers Sniffers Packet Packet Spoofing Spoofing Denial of Denial of Service Service Web Attacks Web Attacks Cross Site Cross Site Scripting Scripting Automated Automated Probes/ Probes/ Scane Scane Burglaries Burglaries Netw ork Netw ork Management Management Diagnostics Diagnostics Advanced Advanced Scanning Scanning Techniques Techniques Sophisticated Sophisticated Command & Command & Control Control 10 Tahapan Tahapan Kerja Kerja I ntruder I ntruder 1.

  sistemnya .

  http:// http:// www.webopedia.com www.webopedia.com

  menjadi

  Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007

  7 Kebijakan Kebijakan Keamanan Keamanan z z

  Suatu Suatu set set aturan aturan yang yang menetapkan menetapkan hal hal

  hal hal apa apa saja saja yang yang diperbolehkan diperbolehkan dan dan apa apa saja saja yang yang dilarang dilarang terhadap terhadap penggunaan penggunaan atau atau pemanfaatan pemanfaatan akses akses pada pada sebuah sebuah sistem sistem selama selama operasi operasi normal normal z z

  Memberi Memberi keseimbangan keseimbangan yg yg tepat tepat antara antara ongkos ongkos proteksi proteksi dan dan resiko resiko yang yang timbul timbul

  8 Mengamankan Mengamankan Komputer Komputer ? ? z z

  Penjahat Penjahat akan akan selalu selalu menang menang ( ( terlebih terlebih dahulu dahulu menemukan menemukan lubang lubang kelemahan kelemahan ) ) daripada daripada polisi polisi z z System administrator System administrator harus harus rajin rajin mengunjungi mengunjungi situs situs keamanan keamanan , , informasi informasi vulnerability, download vulnerability, download patch patch sofware sofware , , menentukan menentukan security policy security policy dengan dengan tepat tepat z z

  System administrator System administrator harus harus “ “ transfer transfer - - mind mind ” ” menjadi

  seorang

  sistemnya

  seorang

  penyerang

  penyerang

  (cracker, intruder)

  (cracker, intruder)

  untuk

  untuk

  mengamankan

  mengamankan

  Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007 Cracking?

  A Cracker is Not A Hacker Cracking? A Cracker is Not A Hacker z z

  To break into a computer system . The term

  To break into a computer system . The term

  z z Hackers build things, crackers break them

  Hackers build things, crackers break them

  • was coined in the mid was coined in the mid 80s by hackers who 80s by hackers who

  z z

  Hackers Hackers memiliki memiliki attitude, skills attitude, skills dan dan culture culture wanted to differentiate themselves from

  wanted to differentiate themselves from

  yang baik

  yang baik individuals whose sole purpose is to sneak individuals whose sole purpose is to sneak

  through security systems.

  through security systems.

  z z

  To copy commercial software illegally To copy commercial software illegally by by

  breaking (cracking) the various copy -

  • breaking (cracking) the various copy

  protection and registration techniques being protection and registration techniques being Eric S. Eric S. Raymond, Raymond, How How to Become A Hacker to Become A Hacker used.

  used. 13 http:// http:// www.webopedia.com www.webopedia.com 14 Dunia Dunia Gelap Gelap I nternet I nternet Kategori Kategori Cybercrime Cybercrime

  z z Kejahatan yang Menggunakan Teknologi

  Kejahatan yang Menggunakan Teknologi

  z z

  Cracking Activities Cracking Activities

  Informasi Informasi Sebagai Sebagai Fasilitas Fasilitas z z z z

  Pembajakan Pembajakan dan dan Pelanggaran Pelanggaran Hak Hak Cipta Cipta Pembajakan , Pornografi , Pemalsuan/Pencurian Kartu Pembajakan , Pornografi , Pemalsuan/Pencurian Kartu

  Kredit , Penipuan Lewat Email (Fraud), Perjudian Kredit , Penipuan Lewat Email (Fraud), Perjudian z z

  Pornografi Pornografi

  Online, Pencurian Account Internet, Terorisme , Isu Online, Pencurian Account Internet, Terorisme , Isu z z

  Sara, Situs Sesat Carding ( Carding ( Pencurian Pencurian Kartu Kartu Kredit Kredit ) ) Sara, Situs Sesat z z z z

  Kejahatan Kejahatan yang yang Menjadikan Menjadikan Sistem Sistem Teknologi Teknologi

  Spamming Spamming dan dan Pelanggaran Pelanggaran Privacy Privacy

  Informasi Sebagai Sasaran

  Informasi Sebagai Sasaran

  z z Virus Virus dan dan Worm Worm z z

  Pencurian Pencurian Data Data Pribadi Pribadi , , Pembuatan/Penyebaran Pembuatan/Penyebaran Virus Virus Komputer Komputer , , Pembobolan/Pembajakan Pembobolan/Pembajakan Situs Situs , , Cyberwar Cyberwar , , Denial of Service (DOS), Denial of Service (DOS), Kejahatan Kejahatan Berhubungan Berhubungan

  Cybercrime Cybercrime 15 16 Dengan Dengan Nama Nama Domain, Domain,

  Terminologi Terminologi z z

  Cyber Law ( Hukum Siber )

  Cyber Law ( Hukum Siber )

  Perlu Perlu hukum hukum dan dan peraturan peraturan yang yang z z Law of Information Technology ( Hukum

  Law of Information Technology ( Hukum

  Teknologi Teknologi Informasi) Informasi) menata perilaku masyarakat dalam menata perilaku masyarakat dalam z z

  Virtual World Law ( Virtual World Law ( Hukum Hukum Dunia Dunia Maya) Maya) memanfaatkan memanfaatkan Internet Internet z z

  Hukum Hukum Mayantara Mayantara z z

  Undang Undang Undang Undang Cyber Cyber - -

  17 18

  Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007

  sepeda

  handycam

  , 3

  , 3

  gitar

  gitar

  , 3

  , 3

  sepeda

  gunung

  barang

  gunung

  ,

  ,

  dan

  dan

  semua

  semua

  adalah adalah merk merk terkenal terkenal dari dari Luar Luar Negeri Negeri ( ( nilai nilai mencapai

  mencapai

  bukti bukti berupa berupa 5 unit HP, laptop, 1 5 unit HP, laptop, 1 proyektor proyektor , , handycam

  barang

  jutaan

  ? Dan ? Dan siapa siapa yang yang harus harus diadili diadili

  Milik

  orang

  orang

  yang

  yang

  mendaftarkan mendaftarkan ( ( bukan bukan Julia Robert) Julia Robert) atau atau milik milik Julia Robert? Julia Robert?

  21 Cybercrime Cybercrime Case Study Case Study z z Seorang Seorang mahasiswa mahasiswa Indonesia Indonesia di di Jepang Jepang , , mengembangkan mengembangkan aplikasi aplikasi tukar tukar menukar menukar file file dan dan data data elektronik elektronik secara secara online. online.

  Seseorang Seseorang tanpa tanpa identitas identitas meletakkan meletakkan software software bajakan bajakan dan dan video porno video porno di di server server dimana dimana aplikasi aplikasi di di install. install.

  Siapa Siapa yang yang bersalah bersalah

  ? ? z z

  mengamankan

  Seorang Seorang mahasiswa mahasiswa Indonesia Indonesia di di Jepang Jepang , , meng meng - - crack crack account account dan dan password password seluruh seluruh professor professor di di sebuah sebuah fakultas fakultas . . Menyimpannya Menyimpannya dalam dalam sebuah sebuah direktori direktori publik publik , , mengganti mengganti kepemilikan kepemilikan direktori direktori dan dan file file menjadi menjadi milik milik orang orang lain. lain. Darimana Darimana polisi polisi harus harus bergerak bergerak ? ? 22 Cybercrime Cybercrime Case Study Case Study z z

  Carder Carder dibekuk dibekuk oleh oleh jajaran jajaran Reserse Reserse Kriminal Kriminal Polda

  Polda

  Jabar

  Jabar .

  .

  Petugas

  Petugas

  mengamankan

  jutaan

  rupiah

  ?

  Computer Crime Act (

  Menduduki Menduduki urutan urutan

  2 2 setelah setelah Ukraina Ukraina ( ( ClearCommerce ClearCommerce ) ) z z Indonesia Indonesia menduduki menduduki peringkat peringkat

  4

  4 masalah masalah pembajakan pembajakan software software setelah setelah

  China, Vietnam, China, Vietnam, dan dan

  Ukraina Ukraina

  (International Data Corp) (International Data Corp) z z Beberapa Beberapa cracker Indonesia cracker Indonesia tertangkap tertangkap di di luar luar negeri negeri

  , , singapore singapore , , jepang jepang , , amerika amerika , , dsb dsb z z Beberapa Beberapa kelompok kelompok cracker Indonesia cracker Indonesia ter ter - - record record cukup cukup aktif aktif di di situs situs zone zone - - h.org h.org dalam dalam kegiatan kegiatan pembobolan pembobolan (deface) (deface) situs situs 24 Contoh

  Contoh Cyberlaw Cyberlaw di di Malaysia Malaysia z z

  Computer Crime Act (

  tentang pencurian pencurian . .

  Akta

  Akta

  Kejahatan

  Kejahatan

  Komputer Komputer ) 1997 ) 1997

  z z

  Communication and Multimedia Act ( Communication and Multimedia Act ( Akta Akta Komunikasi Komunikasi dan dan Multimedia) 1998 Multimedia) 1998

  z z

  Digital Signature Act ( Digital Signature Act ( Akta Akta Tandatangan Tandatangan Digital) 1997

  23 I ndonesia I ndonesia dan dan Cybercrime Cybercrime z z Indonesia Indonesia meskipun meskipun dengan dengan penetrasi penetrasi Internet yang Internet yang rendah rendah (2%), (2%), memiliki memiliki prestasi prestasi menakjubkan menakjubkan dalam dalam cyberfraud cyberfraud terutama terutama pencurian pencurian kartu kartu kredit kredit (carding). (carding).

  tentang

  rupiah ).

  dokumen

  ). z z

  Bukti Bukti - - bukti bukti transaksi transaksi elektronik elektronik , software yang , software yang digunakan

  digunakan

  utk

  utk

  kejahatan

  kejahatan

  , data/

  , data/

  dokumen

  363 KUHP

  list

  list

  kartu kartu kredit kredit , , dsb dsb dikumpulkan dikumpulkan . . Polisi Polisi menjerat menjerat pelaku

  pelaku

  dengan

  dengan

  pasal

  pasal

  363 KUHP

  Milik

  ?

  19 Mengapa Mengapa Cyberlaw Cyberlaw Rumit Rumit ? ? z z

  karena

  tidak

  tidak

  berwujud

  berwujud z z

  Sulitnya

  Sulitnya

  pembuktian

  pembuktian

  karena

  relatif

  data

  data

  elektronik

  elektronik

  relatif

  relatif

  mudah

  mudah

  untuk

  relatif

  cyber

  diubah

  dibatasi

  Kegiatan

  Kegiatan

  dunia

  dunia

  cyber

  cyber

  tidak

  tidak

  dibatasi

  oleh

  cyber

  oleh

  teritorial

  teritorial

  negara

  negara z z

  Kegiatan

  Kegiatan

  dunia

  dunia

  untuk

  diubah

  tersebut

  Hukum

  Australia Australia melakukan melakukan cracking cracking sebuah sebuah server web server web yang

  yang

  berada

  berada

  di

  di

  Amerika

  Amerika .

  .

  Hukum

  di

  mana

  mana

  yang

  yang

  dipakai dipakai untuk untuk mengadili mengadili si si pelaku pelaku ? ?

  z z

  Seseorang Seseorang mendaftarkan mendaftarkan nama nama domain domain JuliaRoberts.Com JuliaRoberts.Com . . Milik Milik siapa siapa sebenarnya sebenarnya domain

  domain

  tersebut

  di

  berada

  ,

  dikirimkan dikirimkan ke ke seluruh seluruh belahan belahan dunia dunia dalam dalam hitungan hitungan detik detik z z Pelanggaran Pelanggaran hak hak cipta cipta dimungkinkan dimungkinkan secara secara teknologi teknologi z z

  ,

  disadap

  disadap

  ,

  ,

  dipalsukan

  dipalsukan

  dan

  dan

  Sudah Sudah tidak tidak memungkinkan memungkinkan lagi lagi menggunakan menggunakan hukum hukum konvensional konvensional 20 Cybercrime

  berada

  Cybercrime Case Study Case Study z z

  Seorang

  Seorang

  warga

  warga

  negara

  negara

  Indonesia yang

  Indonesia yang

  Digital) 1997

KUHP, UU

  Penyidikan

  Pornografi

  Pornografi

  digital z z

  digital

  Tandatangan

  Tandatangan

  dan

  dan

  Elektronik

  Elektronik

  Transaksi

  Transaksi

  Penyidikan z z

  ,

  ,

  ,

  Pembuktian

  Pembuktian

  ,

  ,

  Yurisdiksi

  Yurisdiksi

  :

  :

  Prosedural

  Prosedural

  Isu

  Isu

  alat z z

  ,

  termasuk

  termasuk

  government, e

  1.

  27 27 ayat ayat 1.

  . Sistem . Sistem bukan bukan milik milik pemerintah pemerintah diatur diatur pada pada Pasal Pasal

  . z z Aksi Aksi cracking cracking dilarang dilarang secara secara eksplisit eksplisit . RUU . RUU ini ini menitikberatkan menitikberatkan kepada kepada sistem sistem milik milik pemerintah pemerintah dan dan pertahanan pertahanan negara negara

  Melarang penyebaran penyebaran pornografi pornografi .

  Indonesia. z z Mensyaratkan Mensyaratkan penggunaan penggunaan sistem sistem elektronik elektronik yang yang aman aman dengan dengan sempurna sempurna ( ( Pasal Pasal 16) 16) z z Melarang

  GeoTrust GeoTrust tdk tdk memiliki memiliki cukup cukup informasi informasi utk utk verifikasi verifikasi identitas identitas seseorang seseorang di di Indonesia.

  Verisign Verisign dan dan

  CA CA seperti seperti

  Indonesia, Indonesia, karena karena

  medics 30 RUU I TE RUU I TE z z Mensahkan Mensahkan sebuah sebuah perjanjian perjanjian jika jika dilakukan dilakukan melalui melalui media media elektronik elektronik z z Sebagian Sebagian besar besar pasal pasal berfungsi berfungsi mengatur mengatur Public Key Public Key Infrastructure Infrastructure z z Mengatur Mengatur Penyelenggaraan Penyelenggaraan Sertifikasi Sertifikasi Elektronik Elektronik (Certificate (Certificate Authority/CA) Authority/CA) di di Indonesia. Indonesia. Peluang Peluang bagi bagi perusahaan perusahaan yang yang berbasis berbasis di di

  medics

  education, e

  education, e

  government, e

  sebagai

  commerce, e

  commerce, e

  e

  Pemanfaatan Pemanfaatan Internet Internet dlm dlm Aktifitas Aktifitas Keseharian Keseharian : : e

  Konsumen z z

  Konsumen

  Perlindungan

  Perlindungan

  anak z z

  anak

  anak

  anak

  pornografi

  pornografi

  alat

  sebagai

  z z

  US Child Pornography Protection Act:

  z z

  Hak Hak Cipta (Copyright) Cipta (Copyright)

  , , tidak tidak kejahatan kejahatan lain (spamming, lain (spamming, pencemaran pencemaran nama nama baik baik , , fitnah fitnah , , dsb dsb ) ) 28 Ruang Ruang Lingkup Lingkup Cyberlaw Cyberlaw z z

  Æ dilaksakan dilaksakan kurang kurang maksimal maksimal z z RUU RUU tentang tentang Informasi Informasi dan dan Transaksi Transaksi Elektronik Elektronik (ITE) (ITE) hanya hanya membahas membahas kejahatan kejahatan untuk untuk transaksi transaksi elektronik elektronik

  Telekomunikasi Telekomunikasi , UU , UU Hak Hak Cipta, UU Cipta, UU Perlindungan Perlindungan Konsumen Konsumen Æ Æ banyak banyak penjahat penjahat cyber yang cyber yang lolos lolos dari dari jerat jerat hukum hukum z z Permasalahan Permasalahan Pembuktian Pembuktian Kejahatan Kejahatan , , dikarenakan dikarenakan dokumen dokumen elektronik elektronik tidak tidak termasuk termasuk barang barang bukti bukti pada pada Pasal Pasal 184 184 KUHP KUHP z z UU UU Hak Hak Cipta No 19 Cipta No 19 tahun tahun 2002 2002 Æ

  27 Cyberlaw Cyberlaw di di I ndonesia I ndonesia z z Dibandingkan Dibandingkan dengan dengan negara negara lain, lain, sangat sangat tertinggal tertinggal z z Kasus Kasus cybercrime cybercrime diproses diproses dengan dengan menggunakan menggunakan

  US Child Internet Protection Act (CIPA): US Child Internet Protection Act (CIPA): Requires Schools & Libraries to filter Requires Schools & Libraries to filter z z US New Laws and Rulemaking: US New Laws and Rulemaking: Spam, Deceptive Marketing Tactics, Spam, Deceptive Marketing Tactics, Mousetrapping Mousetrapping

  child porn z z

  child porn

  generated

  generated

  Extend law to include computer

  Extend law to include computer

  US Child Online Protection Act (COPA): US Child Online Protection Act (COPA): Adult verification required on porn sites Adult verification required on porn sites z z US Child Pornography Protection Act:

  informasi

  26 Contoh Contoh Cyberlaw Cyberlaw di di Amerika Amerika z z

  Privasi Privasi Komunikasi Komunikasi Elektronik Elektronik ) 1996 ) 1996

  Akta

  Akta

  Electronic Communication Privacy Act (

  Electronic Communication Privacy Act (

  ) 1998 z z

  ) 1998

  Elektronik

  Elektronik

  Akta

  Akta

  The Electronic Act (

  The Electronic Act (

  Hak Hak Merek Merek (Trademark) (Trademark)

  Pencemaran Pencemaran Nama Nama Baik Baik (Defamation) (Defamation)

  Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007

  z z

  informasi

  teknologi

  teknologi

  menggunakan

  Tindakan Tindakan Kriminal Kriminal (Criminal Liability) (Criminal Liability) biasa biasa yang yang menggunakan

  (Privacy) z z

  (Privacy)

  Individu

  Individu

  Kenyamanan

  Kenyamanan

  z z

  Domain Name)

  Pengaturan Pengaturan Sumber Sumber Daya Daya Internet (IP Address, Internet (IP Address, Domain Name)

  Serangan Serangan Terhadap Terhadap Fasilitas Fasilitas Komputer Komputer (Hacking, (Hacking, Viruses, Viruses, Ilegal Ilegal Access) Access)

  z z

  z z

  Speech) Speech)

  (Hate

  (Hate

  Penghinaan

  Penghinaan

  dan

  dan

  Penistaan

  Penistaan

  ,

  ,

  Fitnah

  Fitnah

  25 Contoh Contoh Cyberlaw Cyberlaw di di Singapore Singapore z z

29 Ruang Ruang Lingkup Lingkup Cyberlaw Cyberlaw

  Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007 UU Hak Cipta No. 19 Tahun 2002 Solusi Cybercrime z z UU Hak Cipta No. 19 Tahun 2002 Solusi Cybercrime

  UU Hak Cipta baru yang menggantikan UU No 6 Tahun UU Hak Cipta baru yang menggantikan UU No 6 Tahun 1982, UU No 7 Tahun 1987, UU No 12 Tahun 1997 z z 1982, UU No 7 Tahun 1987, UU No 12 Tahun 1997 Perubahan Perubahan signifikan signifikan ada ada di di beberapa beberapa pasal pasal yang yang diperbaiki diperbaiki

  Teknologi Teknologi berhubungan berhubungan dengan dengan teknologi teknologi informasi informasi : : z z

  Database merupakan salah satu ciptaan yang dilindungi z z Database merupakan salah satu ciptaan yang dilindungi Penggunaan Penggunaan alat alat apapun apapun baik baik melalui melalui kabel kabel maupun maupun tanpa tanpa kabel kabel , , termasuk termasuk media internet, media internet, untuk untuk pemutaran - pemutaran produk - produk produk produk cakram cakram optik optik melalui melalui media audio, media audiovisual media audio, media audiovisual dan/atau dan/atau sarana sarana telekomunikasi telekomunikasi z z

  Hukum Hukum Socio Socio Culture Culture - - Pencantuman hak informasi manajemen elektronik dan sarana

  Pencantuman hak informasi manajemen elektronik dan sarana z z kontrol kontrol teknologi teknologi Ancaman Ancaman pidana pidana terhadap terhadap perbanyakan perbanyakan Program Program Komputer Komputer utk utk 31 kepentingan kepentingan komersial komersial secara secara tidak tidak sah sah dan dan melawan melawan hukum hukum . . 32 Penutup Penutup dan dan Diskusi Diskusi z z

  Teknologi informasi selain banyak membawa

  Teknologi informasi selain banyak membawa

  manfaat manfaat juga juga ada ada sisi sisi gelap gelap yang yang membawa membawa kerusakan ( cybercrime )

  kerusakan ( cybercrime )

  z z

  Pentingnya Pentingnya sosialisasi sosialisasi dan dan peningkatan peningkatan pemahaman seluruh pengguna komputer

  pemahaman seluruh pengguna komputer

  tentang tentang cybercrime cybercrime z z

  Solusi Solusi cybercrime cybercrime bisa bisa dari dari segi segi teknologi teknologi , , hukum hukum dan dan socio socio - culture culture - z z

  Sarana Sarana hukum hukum ( ( cyberlaw cyberlaw ) ) di di Indonesia Indonesia masih masih

  sangat terbatas dibandingkan negara lain 33 sangat terbatas dibandingkan negara lain