47
+ Cyber law dan UU ITE Id-SIRTII/CC By Mizamil.,SH.,MH Wakil Ketua Id-SIRTII/CC Untuk Bidang Sosialisasi dan Pelayanan Publik.

Cyber Law Dan ITE

Embed Size (px)

DESCRIPTION

materi cyber law bintek id sirtii

Citation preview

Page 1: Cyber Law Dan ITE

+

Cyber law dan UU ITE

Id-SIRTII/CCBy Mizamil.,SH.,MHWakil Ketua Id-SIRTII/CC Untuk Bidang Sosialisasi dan Pelayanan Publik.

Page 2: Cyber Law Dan ITE

+Latar Belakang

Globalisasi pada bidang TI

Perkembangan TI yang semakin Canggih

TI mempermudah hampir di seluruh sektor kehidupan masyarakat

TI sudah menjadi bagian dalam kehidupan masyarakat sehari-hari

Ketergantungan terhadap TI semakin tinggi

Dampak yang timbul dari salah penggunaan TI juga semakin meningkat

KUHP belum mengatur ranah Cyber.

Page 3: Cyber Law Dan ITE

+Dampak

Akibat dari kesalahan pengguna TI:

Muncul kasus-kasus Cyber Crime

Page 4: Cyber Law Dan ITE

+Cyber crime target;( Convention on Cybercrime,Budapest, 2001)

1. Pelanggaran terhadap kerahasiaan, integritas, dan ketersediaan data komputer (akses ilegal, intersepsi ilegal,gangguan sistem, penyalahgunaan perangkat)

2. terkait pelanggaran pada Komputer (terkait pemalsuan, penipuan, pelanggaran terkait pemalsuan, pelanggaran yang berkaitan dengan childpornoghrapy)

3. Pelanggaran yang berkaitan dengan pelanggaran hak cipta dan hak terkait kekayaan intelektual.

Page 5: Cyber Law Dan ITE

+

Budapest ConventionBudapest Convention( Konvensi Budapest)

Page 6: Cyber Law Dan ITE

+Latar Belakang Konvensi Latar Belakang Konvensi BudapestBudapest Sebelum memasuki awal tahun 2000 atau milenium

baru, hampir di seluruh Eropa dan daratan Amerika banyak terjadi pelanggaran yang melibatkan teknologi informasi. Yang melingkupi, komputer, jaringan komputer, internet, dll

Page 7: Cyber Law Dan ITE

+Latar belakang konvensi Latar belakang konvensi BudapestBudapest masyarakat internasional menyadari perlunya kerjasama

antara negara dan industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah di dalam penggunaan serta pengembangan teknologi informasi

Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Dengan demikian perlunya adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.

Page 8: Cyber Law Dan ITE

+Latar Belakang Konvensi Budapest

adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik dan Sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi dan pendapat.

Page 9: Cyber Law Dan ITE

+Pemahaman “Cyber Crime”

Konvensi Prevention of Cyber Crime and the Treatment of Offenders, wina tahun 2000

Cyber Crime dalam pandangan sempit: “ semua kegiatan atau kebiasaan yang ilegal yang bertujuan untuk , pengoperasian perangkat elektronik yang ditujukan pada sistim komputer dan pemmerosesan data.

Cyber Crime dalam pandangan yang Luas: “ semua kegiatan atau kebiasaan ilegal yang bertujuan agar terhubung pada jaringan sistem komputer termasuk kepemilikan ilegal dan menawarkan atau mendistribusikan informasi melalui jaringan sistem komputer

Page 10: Cyber Law Dan ITE

+Konvensi BudapestKonvensi Budapest

Telah dicakup adanya ”ekstradisi otomatis”, artinya, walau tidak ada perjanjian ektradisi dengan Negara tertentu, cukup dengan meratifikasi konvensi ini atau ikut dalam konvensi ini, maka telah dianggap adanya perjanjian ekstradisi dengan negara-negara peserta konvensi, guna mempersempit ruang yurisdiksi suatu negara terhadap negara lainnya khususnya dalam menegakkan hukum cyber secara global.

Page 11: Cyber Law Dan ITE

+Kualifikasi Cyber Crime Menurut Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Convention on Cyber Crime 2001 di BudapestBudapest Illegal access: yaitu sengaja memasuki atau

mengakses sistem komputer tanpa hak.

Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam. pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.

Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.

Page 12: Cyber Law Dan ITE

+Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Budapest

System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.

Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)

Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)

Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data computer atau dengan mengganggu berfungsinya computer/sistem computer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).

Page 13: Cyber Law Dan ITE

+Kendala di Indonesia

Penanganan kasus Cyber terkendala dengan Masalah yuridiksi.

Sebelumnya KUHP tidak mengatur masalah yuridiksi yang kaitan dengan kejadian hukum atau kejahatan di ranah Cyber berdampak terhadap perlindungan hak-hak Pribadi.

Page 14: Cyber Law Dan ITE

+

UU no.11 tahun 2008 tentangINFORMASI DAN TERANSAKSI ELEKTRONI (ITE)

Page 15: Cyber Law Dan ITE

+REFERENSI UU ITE

UNCITRAL Model Law On Electronic Commerse (1996)

UNCITRAL Model Law on Electronic Signatures (2001)

United Convention on the Use Of Electronic Communications in International Contracs (Dec 2005)

Convention on Cybercrime (Budapest Convention 2001)

Page 16: Cyber Law Dan ITE

+Kerugian akibat CyberCrime Symantec report 2013 : global menderita kerugian Rp.

1.279 Triliyun. (quartal pertama 2013)

Symantec report 2011 : 24 negara menderita kerugian US$ 388 Milyar = RP 4.462 T.

Kerugian secara total pda tahun 2013 naik 50% dari tahun sebelumnya. (1)

Di Jakarta menurut laporan Kapolda Metro (2) Tahun 2011 kerugian mencapai Rp. 4 milyar Tahun 2012 kerugian mencapai Rp.5 milyar Tahun 2013 di Tri wulan pertama mencapai Rp.800 juta

(2).http://www.tribunnews.com/metropolitan/2013/04/11/total-kerugian-dari-kejahatan-cyber-crime-miliaran-rupiah

(1). http://kabarbisnis.com/read/2842546

Page 17: Cyber Law Dan ITE

+Cybercrime menjadi isu yang menarik dan kadang menyulitkan

Kegiatan dunia cyber tidak dibatasi oleh teritorial negara

Kegiatan dunia cyber relatif tidak berwujud

Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik

Pelanggaran –pelanggaran seperti hak cipta dimungkinkan secara teknologi

Sudah tidak memungkinkan lagi menggunakan hukum konvensional.

Page 18: Cyber Law Dan ITE

+Contoh gampangnya rumitnya cybercrime dan cyberlaw:

1. Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku?

2. Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?

3. Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?

Page 19: Cyber Law Dan ITE

+Azas terhadap Yuridiksi

Asas Subjective Territoriality .

Azas Objective Territoriality

Azas Nationality

Azas Protective Principle

Azas Passive Nationality

Azas Universality.

Page 20: Cyber Law Dan ITE

+Azas Subjective Territoriality

Prinsip ini memberikan yuridiksi kepada negara yang di wilayahnya tindakan kriminal “dimulai” meskipun akibatnya terjadi di wilayah negara lain.

Page 21: Cyber Law Dan ITE

+Objective territoriality

hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. lawan subjective teritorial

Umumnya Subjective territoriality dan Objective Territoriality E-commerce.

Objective territoriality ITE

Page 22: Cyber Law Dan ITE

+Nationality

yaitu negara mempunyai kewenangan untuk menetukan hukum berdasarkan kebangsaan/kewarganegaraan pelaku

Azas Nationality Merupakan azas findamental dalam Hukum Internasional.

Suatu negara dapat menerapkan hukumnya kepada warganya, meskipun warganya berada di luar wilayah yuridiksi negara tersebut.

Azas Nationality ITE

Page 23: Cyber Law Dan ITE

+Protective principle,

Yuridiksi yang timbul berdasarkan adanya kepentingan keamanan sebuah negara.

(hukum yang berlaku berdasarkan keinginan negara yang berdaulat untuk menghukum tindakan-tindakan yang dilakukan diluar wilaya negara tersebut,semata-mata karena merasa terancam oleh tindakan itu. )

Co: tahun 1972 Israel membuat peraturan perundangan yang memberikan yuridiksi kepada pengadilan Israel untuk mengadili Setiap Orang yang melakukan kejahatan di luar negeri yang mengancam israel.

ITE

Page 24: Cyber Law Dan ITE

+Pasive Personality

Memberikan hak pelaksanaan yuridiksi kepada sebuah negara untuk menghukum kejahatan yang dilakukan diluar wilayahnya, oleh pelaku dari warga negara asing dan korbanya adalah warga negara dari negara tersebut.

hukum yang berlaku adalah hukum berdasarkan kebangsaan atau kewarganegaraan korban.

Co:ITE

Page 25: Cyber Law Dan ITE

+Azasa Universality bahwa setiap negara berhak untuk menagkap

dan menghukum para pelaku kejahatan,

Co: pembajakan,kemudian asas ini berkembang sehingga mencakup pula kejahatan terhadap kemanusiaan (crime against humanity)misalnya genosida,pembajakan udara dan lain-lain Kejahatan Berat.

Page 26: Cyber Law Dan ITE

+Keberlakuan Hukum ITE

Pasal 2

Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum

Indonesia dan merugikan kepentingan Indonesia.

Page 27: Cyber Law Dan ITE

+MELINDUNGI BANGSA INDONESIA

Pasal 37

Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Page 28: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 27 Penyebaran PornografiPenyebaran Judi onlinePencemaran Nama BaikPengancaman

Page 29: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 28 (Menyebarkan berita bohong/Fitnah & SARA)

Pasal 29 (Pengancaman terhadap Pribadi seseorang)

Page 30: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 30 (illegal Acces,Hacking, Cracking)

1. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun

2. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. ( pencurian data digital)

3. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Page 31: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 31 (penyadapan)

1. tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

2. tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan

Page 32: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia / gangguan terhadap data)

1.tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. kepada Sistem Elektronik Orang lain yang tidak berhak.

2. Berakibat suatu informasi elektronik atau dokumen elektronik yang bersifat rahasia dapat diakses oleh publik.

Page 33: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 33. (Gangguan sistem/interception)

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

Page 34: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 34 (Penyalah gunaan alat)

(memperoduksi menjual, mengadakan untuk digunakan atau mengimport, mendistribusikan, menyediakan atau memiliki software, Hardware untuk melakukan perbuatan Pasal 27 – 33)

Memproduksi, menjual, mengadakan untuk digunakan atau mengimport mendistribusikan , menyediakan atau memiliki sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33

Page 35: Cyber Law Dan ITE

+Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE

Pasal 35 (phising / Penipuan dengan komputer)

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

Pasal 36 (pelanggaran yang terkait dengan komputer)

Page 36: Cyber Law Dan ITE

+Ancaman Pidana pada ITE

Pasal 27 & 28 Max 6 tahun dan atau denda Max Rp.1 Milyar

Pasal 29 Max 12 tahun dan atau denda Max Rp. 12 Milyar.

Pasal 30 Max 8 tahun, dan atau denda Max Rp. 800 juta

Pasal 31 Max 10 tahun dan atau denda Max Rp.800 juta.

Pasal 32 Max 10 tahun dan atau denda Max Rp. 5 Milyar

Pasal 33 Max 10 tahun dan atau denda Max Rp.10 Milyar

Pasal 34 Max 10 tahun dan atau denda Max Rp.10 Milyar

Pasal 35 Max 12 tahun dan atau denda Max Rp.12 Milyar

Page 37: Cyber Law Dan ITE

+Penambahan Hukuman

Pasal 52

Jika terkait dengan materi yang tercantum dalam pasal 27(1) berkenaan dengan anak hukuman dasar +1/3 dari dasar hukuman

Perbuatan yang menyebabkan kerusakan pada data strategis

Bila milik pemerintah dan berhubungan dengan pelayanan umum hukuman + 1/3 dari hukuman dasar

Bila merupakan data strategis yang berhubungan dengan keuangan, pertahanan, dll hukuman + 2/3 dari hukuman dasar.

Bila diperbuatan diatas di lakukan oleh perusahaan hukuman +2/3 dari hukuman dasar.

Page 38: Cyber Law Dan ITE

+Pengecualian pada UU ITE

pasal 31 Penyadapan bila di lakukan dalam rangka penegakan hukum dan oleh aparat penegak hukum dan berdasarkan ketentuan UU.

pasal 34. bila di lakukan untuk kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum memperoleh izin dari pemilik sistem elektronik.

Page 39: Cyber Law Dan ITE

+Penegak Hukum menurut ITE

Polisi

PPNS

Prose penegakan hukumdalam hukum acara prosedurnya mengikuti KUHAP

Page 40: Cyber Law Dan ITE

+Penegakan Hukum Menurut ITE

Penyidik wajib memperhatikan : Privacy, Kerahasiaan, Intergritas data dari pelayanan publik berdasarkan peraturan perundang-undangan yang berlaku.

Dalam penggeledahan wajib memperoleh izin dari pengadilan dan harus memperhatikan kepentingan umum atau kelangsuanagn dari suatu pelayanan.

Page 41: Cyber Law Dan ITE

+Alat Bukti

Informasi elektronik & Dokumen elektronik dapat dijadikan alat bukti.

Page 42: Cyber Law Dan ITE

+Delik pada UU ITE

Pasal 27 delik Umum (perjudian dan asusila) & delik aduan (pencemaran nama baik, pemerasan, pengancaman)

Pasal 28 delik Umum (berita bohong & SARA)

Pasal 29 delik aduan (pengancaman dan kekerasan bagi pribadi)

Pasal 30 delik Aduan

Pasal 31 delik Aduan

Pasal 32 delik Aduan

Pasal 33 delik Aduan

Pasal 34 delik Aduan

Pasal 35 Delik Aduan

Page 43: Cyber Law Dan ITE

+Koordinasi Internasional

Pasal 43 (8)

Koordinasi internasional dalam rangka penyidikan di mungkinkan untuk mengungkap suatu tindak pidana

Sharing informasi dan alat bukti

Page 44: Cyber Law Dan ITE

+Peran pemerintah dalam melindungi kepentingan umum.

Pasal 40 (2)

Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan

“Dasar pembentukan CERT ?”

Page 45: Cyber Law Dan ITE

+ID-SIRTII Mission and Objectives.

“To expedite the economic growth of the country through providingthe society with secure internet environment within the nation”

“To expedite the economic growth of the country through providingthe society with secure internet environment within the nation”

1. Monitoring internet traffic for incident handling purposes.

2. Managing log files to support law enforcement.

3. Educating public for security awareness.

4. Assisting institutions in managing security.

5. Providing training to constituency and stakeholders.

6. Running laboratory for simulation practices.

7. Establishing external and international collaborations.

45

Page 46: Cyber Law Dan ITE

+Coordination Structure.

46

ID-SIRTII (CC)as National CSIRT

Sector CERT Internal CERT Vendor CERT Commercial CERT

Bank CERT

Airport CERT

University CERT

GOV CERT

Military CERT

SOE CERT

SME CERT

Telkom CERT

BI CERT

Police CERT

KPK CERT

Lippo CERT

KPU CERT

Pertamina CERT

Hospital CERT UGM CERT

Cisco CERT

Microsoft CERT

Oracle CERT

SUN CERT

IBM CERT

SAP CERT

Yahoo CERT

Google CERT

A CERT

B CERT

C CERT

D CERT

E CERT

F CERT

G CERT

H CERT

Other CERTs Other CERTs Other CERTs Other CERTs

Page 47: Cyber Law Dan ITE

+Legal Framework.

47

Undang-Undang No.36/1999regarding National Telecommunication Industry

Peraturan Pemerintah No.52/2000regarding Telecommunication Practices

Peraturan Menteri Kominfo No.27/PER/M.KOMINFO/9/2006regarding Security on IP-Based Telecommunication Network Management

Peraturan Menteri No.26/PER/M.KOMINFO/2007regarding Indonesian Security Incident Response Team on Internet Infrastructure

New Cyberlaw on Informationand Electronic Transaction