Upload
sony-nuhmana
View
23
Download
0
Embed Size (px)
DESCRIPTION
materi cyber law bintek id sirtii
Citation preview
+
Cyber law dan UU ITE
Id-SIRTII/CCBy Mizamil.,SH.,MHWakil Ketua Id-SIRTII/CC Untuk Bidang Sosialisasi dan Pelayanan Publik.
+Latar Belakang
Globalisasi pada bidang TI
Perkembangan TI yang semakin Canggih
TI mempermudah hampir di seluruh sektor kehidupan masyarakat
TI sudah menjadi bagian dalam kehidupan masyarakat sehari-hari
Ketergantungan terhadap TI semakin tinggi
Dampak yang timbul dari salah penggunaan TI juga semakin meningkat
KUHP belum mengatur ranah Cyber.
+Dampak
Akibat dari kesalahan pengguna TI:
Muncul kasus-kasus Cyber Crime
+Cyber crime target;( Convention on Cybercrime,Budapest, 2001)
1. Pelanggaran terhadap kerahasiaan, integritas, dan ketersediaan data komputer (akses ilegal, intersepsi ilegal,gangguan sistem, penyalahgunaan perangkat)
2. terkait pelanggaran pada Komputer (terkait pemalsuan, penipuan, pelanggaran terkait pemalsuan, pelanggaran yang berkaitan dengan childpornoghrapy)
3. Pelanggaran yang berkaitan dengan pelanggaran hak cipta dan hak terkait kekayaan intelektual.
+
Budapest ConventionBudapest Convention( Konvensi Budapest)
+Latar Belakang Konvensi Latar Belakang Konvensi BudapestBudapest Sebelum memasuki awal tahun 2000 atau milenium
baru, hampir di seluruh Eropa dan daratan Amerika banyak terjadi pelanggaran yang melibatkan teknologi informasi. Yang melingkupi, komputer, jaringan komputer, internet, dll
+Latar belakang konvensi Latar belakang konvensi BudapestBudapest masyarakat internasional menyadari perlunya kerjasama
antara negara dan industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah di dalam penggunaan serta pengembangan teknologi informasi
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Dengan demikian perlunya adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
+Latar Belakang Konvensi Budapest
adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik dan Sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi dan pendapat.
+Pemahaman “Cyber Crime”
Konvensi Prevention of Cyber Crime and the Treatment of Offenders, wina tahun 2000
Cyber Crime dalam pandangan sempit: “ semua kegiatan atau kebiasaan yang ilegal yang bertujuan untuk , pengoperasian perangkat elektronik yang ditujukan pada sistim komputer dan pemmerosesan data.
Cyber Crime dalam pandangan yang Luas: “ semua kegiatan atau kebiasaan ilegal yang bertujuan agar terhubung pada jaringan sistem komputer termasuk kepemilikan ilegal dan menawarkan atau mendistribusikan informasi melalui jaringan sistem komputer
+Konvensi BudapestKonvensi Budapest
Telah dicakup adanya ”ekstradisi otomatis”, artinya, walau tidak ada perjanjian ektradisi dengan Negara tertentu, cukup dengan meratifikasi konvensi ini atau ikut dalam konvensi ini, maka telah dianggap adanya perjanjian ekstradisi dengan negara-negara peserta konvensi, guna mempersempit ruang yurisdiksi suatu negara terhadap negara lainnya khususnya dalam menegakkan hukum cyber secara global.
+Kualifikasi Cyber Crime Menurut Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Convention on Cyber Crime 2001 di BudapestBudapest Illegal access: yaitu sengaja memasuki atau
mengakses sistem komputer tanpa hak.
Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam. pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
+Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Budapest
System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)
Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)
Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data computer atau dengan mengganggu berfungsinya computer/sistem computer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
+Kendala di Indonesia
Penanganan kasus Cyber terkendala dengan Masalah yuridiksi.
Sebelumnya KUHP tidak mengatur masalah yuridiksi yang kaitan dengan kejadian hukum atau kejahatan di ranah Cyber berdampak terhadap perlindungan hak-hak Pribadi.
+
UU no.11 tahun 2008 tentangINFORMASI DAN TERANSAKSI ELEKTRONI (ITE)
+REFERENSI UU ITE
UNCITRAL Model Law On Electronic Commerse (1996)
UNCITRAL Model Law on Electronic Signatures (2001)
United Convention on the Use Of Electronic Communications in International Contracs (Dec 2005)
Convention on Cybercrime (Budapest Convention 2001)
+Kerugian akibat CyberCrime Symantec report 2013 : global menderita kerugian Rp.
1.279 Triliyun. (quartal pertama 2013)
Symantec report 2011 : 24 negara menderita kerugian US$ 388 Milyar = RP 4.462 T.
Kerugian secara total pda tahun 2013 naik 50% dari tahun sebelumnya. (1)
Di Jakarta menurut laporan Kapolda Metro (2) Tahun 2011 kerugian mencapai Rp. 4 milyar Tahun 2012 kerugian mencapai Rp.5 milyar Tahun 2013 di Tri wulan pertama mencapai Rp.800 juta
(2).http://www.tribunnews.com/metropolitan/2013/04/11/total-kerugian-dari-kejahatan-cyber-crime-miliaran-rupiah
(1). http://kabarbisnis.com/read/2842546
+Cybercrime menjadi isu yang menarik dan kadang menyulitkan
Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
Kegiatan dunia cyber relatif tidak berwujud
Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
Pelanggaran –pelanggaran seperti hak cipta dimungkinkan secara teknologi
Sudah tidak memungkinkan lagi menggunakan hukum konvensional.
+Contoh gampangnya rumitnya cybercrime dan cyberlaw:
1. Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku?
2. Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?
3. Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?
+Azas terhadap Yuridiksi
Asas Subjective Territoriality .
Azas Objective Territoriality
Azas Nationality
Azas Protective Principle
Azas Passive Nationality
Azas Universality.
+Azas Subjective Territoriality
Prinsip ini memberikan yuridiksi kepada negara yang di wilayahnya tindakan kriminal “dimulai” meskipun akibatnya terjadi di wilayah negara lain.
+Objective territoriality
hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. lawan subjective teritorial
Umumnya Subjective territoriality dan Objective Territoriality E-commerce.
Objective territoriality ITE
+Nationality
yaitu negara mempunyai kewenangan untuk menetukan hukum berdasarkan kebangsaan/kewarganegaraan pelaku
Azas Nationality Merupakan azas findamental dalam Hukum Internasional.
Suatu negara dapat menerapkan hukumnya kepada warganya, meskipun warganya berada di luar wilayah yuridiksi negara tersebut.
Azas Nationality ITE
+Protective principle,
Yuridiksi yang timbul berdasarkan adanya kepentingan keamanan sebuah negara.
(hukum yang berlaku berdasarkan keinginan negara yang berdaulat untuk menghukum tindakan-tindakan yang dilakukan diluar wilaya negara tersebut,semata-mata karena merasa terancam oleh tindakan itu. )
Co: tahun 1972 Israel membuat peraturan perundangan yang memberikan yuridiksi kepada pengadilan Israel untuk mengadili Setiap Orang yang melakukan kejahatan di luar negeri yang mengancam israel.
ITE
+Pasive Personality
Memberikan hak pelaksanaan yuridiksi kepada sebuah negara untuk menghukum kejahatan yang dilakukan diluar wilayahnya, oleh pelaku dari warga negara asing dan korbanya adalah warga negara dari negara tersebut.
hukum yang berlaku adalah hukum berdasarkan kebangsaan atau kewarganegaraan korban.
Co:ITE
+Azasa Universality bahwa setiap negara berhak untuk menagkap
dan menghukum para pelaku kejahatan,
Co: pembajakan,kemudian asas ini berkembang sehingga mencakup pula kejahatan terhadap kemanusiaan (crime against humanity)misalnya genosida,pembajakan udara dan lain-lain Kejahatan Berat.
+Keberlakuan Hukum ITE
Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum
Indonesia dan merugikan kepentingan Indonesia.
+MELINDUNGI BANGSA INDONESIA
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 27 Penyebaran PornografiPenyebaran Judi onlinePencemaran Nama BaikPengancaman
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 28 (Menyebarkan berita bohong/Fitnah & SARA)
Pasal 29 (Pengancaman terhadap Pribadi seseorang)
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 30 (illegal Acces,Hacking, Cracking)
1. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun
2. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. ( pencurian data digital)
3. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 31 (penyadapan)
1. tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
2. tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia / gangguan terhadap data)
1.tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. kepada Sistem Elektronik Orang lain yang tidak berhak.
2. Berakibat suatu informasi elektronik atau dokumen elektronik yang bersifat rahasia dapat diakses oleh publik.
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 33. (Gangguan sistem/interception)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 34 (Penyalah gunaan alat)
(memperoduksi menjual, mengadakan untuk digunakan atau mengimport, mendistribusikan, menyediakan atau memiliki software, Hardware untuk melakukan perbuatan Pasal 27 – 33)
Memproduksi, menjual, mengadakan untuk digunakan atau mengimport mendistribusikan , menyediakan atau memiliki sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33
+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE
Pasal 35 (phising / Penipuan dengan komputer)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 36 (pelanggaran yang terkait dengan komputer)
+Ancaman Pidana pada ITE
Pasal 27 & 28 Max 6 tahun dan atau denda Max Rp.1 Milyar
Pasal 29 Max 12 tahun dan atau denda Max Rp. 12 Milyar.
Pasal 30 Max 8 tahun, dan atau denda Max Rp. 800 juta
Pasal 31 Max 10 tahun dan atau denda Max Rp.800 juta.
Pasal 32 Max 10 tahun dan atau denda Max Rp. 5 Milyar
Pasal 33 Max 10 tahun dan atau denda Max Rp.10 Milyar
Pasal 34 Max 10 tahun dan atau denda Max Rp.10 Milyar
Pasal 35 Max 12 tahun dan atau denda Max Rp.12 Milyar
+Penambahan Hukuman
Pasal 52
Jika terkait dengan materi yang tercantum dalam pasal 27(1) berkenaan dengan anak hukuman dasar +1/3 dari dasar hukuman
Perbuatan yang menyebabkan kerusakan pada data strategis
Bila milik pemerintah dan berhubungan dengan pelayanan umum hukuman + 1/3 dari hukuman dasar
Bila merupakan data strategis yang berhubungan dengan keuangan, pertahanan, dll hukuman + 2/3 dari hukuman dasar.
Bila diperbuatan diatas di lakukan oleh perusahaan hukuman +2/3 dari hukuman dasar.
+Pengecualian pada UU ITE
pasal 31 Penyadapan bila di lakukan dalam rangka penegakan hukum dan oleh aparat penegak hukum dan berdasarkan ketentuan UU.
pasal 34. bila di lakukan untuk kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum memperoleh izin dari pemilik sistem elektronik.
+Penegak Hukum menurut ITE
Polisi
PPNS
Prose penegakan hukumdalam hukum acara prosedurnya mengikuti KUHAP
+Penegakan Hukum Menurut ITE
Penyidik wajib memperhatikan : Privacy, Kerahasiaan, Intergritas data dari pelayanan publik berdasarkan peraturan perundang-undangan yang berlaku.
Dalam penggeledahan wajib memperoleh izin dari pengadilan dan harus memperhatikan kepentingan umum atau kelangsuanagn dari suatu pelayanan.
+Alat Bukti
Informasi elektronik & Dokumen elektronik dapat dijadikan alat bukti.
+Delik pada UU ITE
Pasal 27 delik Umum (perjudian dan asusila) & delik aduan (pencemaran nama baik, pemerasan, pengancaman)
Pasal 28 delik Umum (berita bohong & SARA)
Pasal 29 delik aduan (pengancaman dan kekerasan bagi pribadi)
Pasal 30 delik Aduan
Pasal 31 delik Aduan
Pasal 32 delik Aduan
Pasal 33 delik Aduan
Pasal 34 delik Aduan
Pasal 35 Delik Aduan
+Koordinasi Internasional
Pasal 43 (8)
Koordinasi internasional dalam rangka penyidikan di mungkinkan untuk mengungkap suatu tindak pidana
Sharing informasi dan alat bukti
+Peran pemerintah dalam melindungi kepentingan umum.
Pasal 40 (2)
Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan
“Dasar pembentukan CERT ?”
+ID-SIRTII Mission and Objectives.
“To expedite the economic growth of the country through providingthe society with secure internet environment within the nation”
“To expedite the economic growth of the country through providingthe society with secure internet environment within the nation”
1. Monitoring internet traffic for incident handling purposes.
2. Managing log files to support law enforcement.
3. Educating public for security awareness.
4. Assisting institutions in managing security.
5. Providing training to constituency and stakeholders.
6. Running laboratory for simulation practices.
7. Establishing external and international collaborations.
45
+Coordination Structure.
46
ID-SIRTII (CC)as National CSIRT
Sector CERT Internal CERT Vendor CERT Commercial CERT
Bank CERT
Airport CERT
University CERT
GOV CERT
Military CERT
SOE CERT
SME CERT
Telkom CERT
BI CERT
Police CERT
KPK CERT
Lippo CERT
KPU CERT
Pertamina CERT
Hospital CERT UGM CERT
Cisco CERT
Microsoft CERT
Oracle CERT
SUN CERT
IBM CERT
SAP CERT
Yahoo CERT
Google CERT
A CERT
B CERT
C CERT
D CERT
E CERT
F CERT
G CERT
H CERT
Other CERTs Other CERTs Other CERTs Other CERTs
+Legal Framework.
47
Undang-Undang No.36/1999regarding National Telecommunication Industry
Peraturan Pemerintah No.52/2000regarding Telecommunication Practices
Peraturan Menteri Kominfo No.27/PER/M.KOMINFO/9/2006regarding Security on IP-Based Telecommunication Network Management
Peraturan Menteri No.26/PER/M.KOMINFO/2007regarding Indonesian Security Incident Response Team on Internet Infrastructure
New Cyberlaw on Informationand Electronic Transaction