47
+ Cyber law dan UU ITE Id-SIRTII/CC By Mizamil.,SH.,MH Wakil Ketua Id-SIRTII/CC Untuk Bidang Sosialisasi dan Pelayanan Publik.

Cyber Law Dan ITE

Embed Size (px)

DESCRIPTION

materi tata kelola di hotel utami surabaya

Citation preview

ITE Pertahanan KeamananId-SIRTII/CC
+
TI mempermudah hampir di seluruh sektor kehidupan masyarakat
TI sudah menjadi bagian dalam kehidupan masyarakat sehari-hari
Ketergantungan terhadap TI semakin tinggi
Dampak yang timbul dari salah penggunaan TI juga semakin meningkat
KUHP belum mengatur ranah Cyber.
+
Muncul kasus-kasus Cyber Crime
Pelanggaran terhadap kerahasiaan, integritas, dan ketersediaan data komputer (akses ilegal, intersepsi ilegal,gangguan sistem, penyalahgunaan perangkat)
terkait pelanggaran pada Komputer (terkait pemalsuan, penipuan, pelanggaran terkait pemalsuan, pelanggaran yang berkaitan dengan childpornoghrapy)
+
Latar Belakang Konvensi Budapest
+
+
+
Pemahaman “Cyber Crime”
Konvensi Prevention of Cyber Crime and the Treatment of Offenders, wina tahun 2000
+
+
Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Budapest
Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam. pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
+
Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Budapest
System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)
Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)
+
+
+
United Convention on the Use Of Electronic Communications in International Contracs (Dec 2005)
Convention on Cybercrime (Budapest Convention 2001)
+
Symantec report 2013 : global menderita kerugian Rp. 1.279 Triliyun. (quartal pertama 2013)
Symantec report 2011 : 24 negara menderita kerugian US$ 388 Milyar = RP 4.462 T.
Kerugian secara total pda tahun 2013 naik 50% dari tahun sebelumnya. (1)
Di Jakarta menurut laporan Kapolda Metro (2)
Tahun 2011 kerugian mencapai Rp. 4 milyar
Tahun 2012 kerugian mencapai Rp.5 milyar
Tahun 2013 di Tri wulan pertama mencapai Rp.800 juta
(2).http://www.tribunnews.com/metropolitan/2013/04/11/total-kerugian-dari-kejahatan-cyber-crime-miliaran-rupiah
Kegiatan dunia cyber relatif tidak berwujud
Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
Pelanggaran –pelanggaran seperti hak cipta dimungkinkan secara teknologi
Sudah tidak memungkinkan lagi menggunakan hukum konvensional.
+
Contoh gampangnya rumitnya cybercrime dan cyberlaw:
Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku?
Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?
+
+
Objective territoriality
hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. lawan subjective teritorial
Umumnya Subjective territoriality dan Objective Territoriality E-commerce.
Objective territoriality ITE
Suatu negara dapat menerapkan hukumnya kepada warganya, meskipun warganya berada di luar wilayah yuridiksi negara tersebut.
Azas Nationality ITE
(hukum yang berlaku berdasarkan keinginan negara yang berdaulat untuk menghukum tindakan-tindakan yang dilakukan diluar wilaya negara tersebut,semata-mata karena merasa terancam oleh tindakan itu. )
Co: tahun 1972 Israel membuat peraturan perundangan yang memberikan yuridiksi kepada pengadilan Israel untuk mengadili Setiap Orang yang melakukan kejahatan di luar negeri yang mengancam israel.
ITE
Memberikan hak pelaksanaan yuridiksi kepada sebuah negara untuk menghukum kejahatan yang dilakukan diluar wilayahnya, oleh pelaku dari warga negara asing dan korbanya adalah warga negara dari negara tersebut.
hukum yang berlaku adalah hukum berdasarkan kebangsaan atau kewarganegaraan korban.
Co:ITE
Azasa Universality
bahwa setiap negara berhak untuk menagkap dan menghukum para pelaku kejahatan,
Co: pembajakan,kemudian asas ini berkembang sehingga mencakup pula kejahatan terhadap kemanusiaan (crime against humanity)misalnya genosida,pembajakan udara dan lain-lain Kejahatan Berat.
+
Pasal 2
+
Pasal 37
+
Pasal 27
Penyebaran Pornografi
Pasal 28 (Menyebarkan berita bohong/Fitnah & SARA)
Pasal 29 (Pengancaman terhadap Pribadi seseorang)
+
Pasal 30 (illegal Acces,Hacking, Cracking)
tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun
+
Pasal 31 (penyadapan)
+
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia / gangguan terhadap data)
tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. kepada Sistem Elektronik Orang lain yang tidak berhak.
Berakibat suatu informasi elektronik atau dokumen elektronik yang bersifat rahasia dapat diakses oleh publik.
+
Pasal 33. (Gangguan sistem/interception)
+
Pasal 34 (Penyalah gunaan alat)
(memperoduksi menjual, mengadakan untuk digunakan atau mengimport, mendistribusikan, menyediakan atau memiliki software, Hardware untuk melakukan perbuatan Pasal 27 – 33)
+
Pasal 35 (phising / Penipuan dengan komputer)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 36 (pelanggaran yang terkait dengan komputer)
+
Ancaman Pidana pada ITE
Pasal 27 & 28 Max 6 tahun dan atau denda Max Rp.1 Milyar
Pasal 29 Max 12 tahun dan atau denda Max Rp. 12 Milyar.
Pasal 30 Max 8 tahun, dan atau denda Max Rp. 800 juta
Pasal 31 Max 10 tahun dan atau denda Max Rp.800 juta.
Pasal 32 Max 10 tahun dan atau denda Max Rp. 5 Milyar
+
Penambahan Hukuman
Pasal 52
Jika terkait dengan materi yang tercantum dalam pasal 27(1) berkenaan dengan anak hukuman dasar +1/3 dari dasar hukuman
Perbuatan yang menyebabkan kerusakan pada data strategis
Bila milik pemerintah dan berhubungan dengan pelayanan umum hukuman + 1/3 dari hukuman dasar
Bila merupakan data strategis yang berhubungan dengan keuangan, pertahanan, dll hukuman + 2/3 dari hukuman dasar.
+
Pengecualian pada UU ITE
pasal 31 Penyadapan bila di lakukan dalam rangka penegakan hukum dan oleh aparat penegak hukum dan berdasarkan ketentuan UU.
+
+
Dalam penggeledahan wajib memperoleh izin dari pengadilan dan harus memperhatikan kepentingan umum atau kelangsuanagn dari suatu pelayanan.
+
+
Delik pada UU ITE
Pasal 27 delik Umum (perjudian dan asusila) & delik aduan (pencemaran nama baik, pemerasan, pengancaman)
Pasal 28 delik Umum (berita bohong & SARA)
Pasal 29 delik aduan (pengancaman dan kekerasan bagi pribadi)
Pasal 30 delik Aduan
Pasal 31 delik Aduan
Pasal 32 delik Aduan
Pasal 33 delik Aduan
Pasal 34 delik Aduan
Pasal 35 Delik Aduan
Sharing informasi dan alat bukti
+
Pasal 40 (2)
“Dasar pembentukan CERT ?”
“To expedite the economic growth of the country through providing
the society with secure internet environment within the nation”
1. Monitoring internet traffic for incident handling purposes.
2. Managing log files to support law enforcement.
3. Educating public for security awareness.
4. Assisting institutions in managing security.
5. Providing training to constituency and stakeholders.
6. Running laboratory for simulation practices.
7. Establishing external and international collaborations.
*
+
Peraturan Menteri No.26/PER/M.KOMINFO/2007
New Cyberlaw on Information