Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Cybercrime. Konsep Keamanan Kebutuhan keamanan untuk sebuah sistemkomputer berbeda-beda, tergantung pada: 1. Aplikasi yang ada didalamnya 2. Nilai dari.

Presentasi serupa


Presentasi berjudul: "Cybercrime. Konsep Keamanan Kebutuhan keamanan untuk sebuah sistemkomputer berbeda-beda, tergantung pada: 1. Aplikasi yang ada didalamnya 2. Nilai dari."— Transcript presentasi:

1 Cybercrime

2 Konsep Keamanan Kebutuhan keamanan untuk sebuah sistemkomputer berbeda-beda, tergantung pada: 1. Aplikasi yang ada didalamnya 2. Nilai dari data yang ada dalam Sistem 3. Ketersediaan sumber dana

3 Kebijakan Keamanan  Suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada sebuah sistem selama operasi normal  Memberi keseimbangan yg tepat antara ongkos proteksi dan resiko yang timbul

4 Mengamankan Komputer?  Penjahat akan selalumenang (terlebih dahulu menemukan lubang kelemahan) daripada polisi  System administrator harus rajinmengunjungi situs keamanan, informasi vulnerability, download  patch sofware, menentukan security policy dengan tepat  System administrator harus “transfer-mind” menjadi seorang penyerang (cracker, intruder)  untukmengamankan sistemnya.

5 Definisi Cybercrime Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ? Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ? Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?

6 Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ? Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?

7 Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ? Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

8 Menentukan Kriteria Cybercrime Terdapat 3 buah skenario 1.Mr X mencuri printer dari sebuah lab komputer 2.Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab

9 Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer Definisi menurut Forester & Morrison di atas mungkin dapat diterima Tetapi apakah definisi di atas cukup ?

10 Apabila terdapat skenario lain sebagai berikut : Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan Apakah Mr X telah melakukan kejahatan komputer ? Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil

11 Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama Apakah yang dimaksud dengan komponen utama? Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya ? Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?

12 Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime

13 Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng- indentitas-kan cybercrime lebih spesifik Kita juga bisa menempatkan kejahatan- kejahatan dalam beberapa kategori pendekatan

14 Kategori Cybercrime 1.Cyberpiracy /pembajakan penggunaan teknologi komputer untuk : mencetak ulang software atau informasi mendistribusikan informasi atau software tersebut melalui jaringan komputer 2. Cybertrespass/ penyalahgunaan penggunaan teknologi komputer untuk meningkatkan akses pada: Sistem komputer sebuah organisasi atau individu Web site yang di-protect dengan password 3.Cybervandalism/ perusakan penggunaan teknologi komputer untuk membuat program yang : Mengganggu proses transmisi informasi elektronik Menghancurkan data di komputer

15 1.Mendistribusikan mp3 di internet melalui teknologi peer to peer 2.Membuat virus SASSER 3.Melakukan serangan DoS (deniel of Service) ke sebuah web 1  kategori 1 2  kategori 3 3  kategori 2 dan 3

16 Membedakan Cybercrime dan Cyber- Related Crime Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology Sehingga hal-hal di atas tidak bisa disebut cybercrime Hal-hal diatas biasanya disebut cyber-related crime

17 Cyber-Related Crime Cyber-related crime bisa dibagi menjadi : - cyber-exacerbated crime - cyber-assisted crime Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi 1.Cyber-specific crimes 2.Cyber-exacerbated crimes 3.Cyber-assisted crimes

18 Kesimpulan Definisi Cybercrime paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Hacker tidaklah sama seperti cracker Untuk mempermudah menangani cybercrime, cybercrime diklasifikasikan menjadi : cyberpiracy, cybertrespass, dan cybervandalism

19 Cyber-exacerbated vs Cyber-assisted a.Penggunaan komputer untuk menggelapkan pajak b.Penggunaan komputer untuk pedophilia melalui internet Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber- assisted crime Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber- exacerbated crime

20

21

22

23

24

25 CYBERCRIME MUNCUL KARENA ADANYA : Kemajuan perkembangan teknology. Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya internasional berdasarkan United Nation Convention Againts Transnational.

26 APA ITU CYBERCRIME ?? kejahatan komputer yang ditujukan kepada sistem atau jaringan komputer, yang mencakup segala bentuk baru kejahatan yang menggunakan bantuan sarana media elektronik internet. Cyber Crime merupakan suatu tindak kejahatan didunia alam maya, yang dianggap bertentangan atau melawan undang-undang yang berlaku.

27 Konggres PBB ke 10 mengenai pencegahan kejahatan dan penanganan pelaku tindak pidana, yang membahas isu mengenai kejahatan yang berhubungan dengan jaringan computer, membagi cybercrime menjadi 2 kategori :

28 1.Cybercrime dalam arti sempit ( computer crime ): setiap perilaku ilegal yang ditujukan dengan sengaja pada operasi elektronik yang menargetkan system keamanan computer dan data yang diproses oleh system computer tersebut, atau singkatnya tindak pidana yang dilakukan dengan menggunakan technology yang canggih.

29 2.Cybercrime dalam arti luas ( computer related crime atau kejahatan yang berkaitan dengan computer ) : setiap perilaku illegal yang dilakukan dengan maksud atau berhubungan dengan system computer atau jaringan, atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai computer ( hardware dan software ) sebagai sarana atau alat, computer sebagai objek baik untik memperoleh keuntungan atau tidak, dengan merugikan pihak lain.

30 KARAKTERISTIK CYBERCRIME Karena kecanggihan cyberspace, kejahatan dapat dilakukan dengan cepat bahkan dalam hitungan detik. Karena cyberspace tidak terlihat secara fisik, maka interaksi baik individu maupun kelompok terjadi, sehingga pemikiran yang dianggap illegal diluar dunia cyber dapat disebarkan ke masyarakat melalui dunia cyber.

31 Karena dunia cyber yang universal, memberikan kebebasan bagi seseorang mempublikasikan idenya termasuk yang illegal seperti muncul bentuk kejahatan baru, seperti cyberterrorism. Karena cyberspace tidak dalam bentuk fisik, maka konsep hokum yang digunakan menjadi kabur. Misalnya konsep batas wilayah Negara dalam system penegakan hokum suatu Negara menjadi berkurang karena keberadaan dunia cyber dimana setiap orang dapat berinteraksi dari berbagai tempat di dunia.

32 PERBEDAAN ANTARA CYBERCRIME DENGAN KEJAHATAN KONVENSIONAL Cybercrime – Terdapat penggunaan technology informasi – Alat bukti digital – Pelaksanaan kejahatan : non fisik ( cyberspace ) – Proses penyidikan melibatkan laboratorium forensic komputer – Sebagian proses penyidikan dilakukan : virtual undercover – Penanganan komputer sebagai TKP ( crime scene ) – Dalam proses persidangan, keterangan ahli menggunakan ahli TI.

33 Kejahatan konvensional » Tidak ada penggunaan TI secara langsung » Alat bukti : bukti fisik ( terbatas menurut pasal 184KUHAP ) » Pelaku dan korban biasanya berada dalam satu tempat » Pelaksanaan penyidikan melibatkan laboratorium komputer » Proses penyidikan dilakukan di dunia nyata » Tidak ada penanganan komputer sebagai TKP » Dalam proses persidangan, keterangan ahli tidak menggunakan ahli TI

34 Perlu hukum dan peraturan yang menata perilaku masyarakat dalam memanfaatkan Internet

35

36

37

38

39

40

41

42 Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Deklarasi ASEAN tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber crime diantaranya adalah :

43 1. Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber terrorism sebagai electronic attacks through computer networks against critical infrastructure that have potential critical effect on social and economic activities of the nation. 2. Cyber-pornography : Penyebaran obscene materials termasuk pornografi, indecent exposure, dan child pornography.

44 3. Cyber Harrasment : Pelecehan seksual melalui , website atau chat programs. 4. Cyber-stalking : Crimes of stalking melalui penggunaan computer dan internet. Menjelek-jelekkan seseorang dengan menggunakan identitas seseorang yang telah dicuri sehingga menimbulkan kesan buruk terhadap orang tersebut. Dengan mengetahui identitas, orang tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari kejahatan ini adalah penggunaan password kemudian mengirimkan fitnah kepada orang lain. 5. Hacking : Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum

45 6. Carding (credit card fund), Carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum. Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e- commerce, yang sekarang telah banyak terjadi.

46 7. Phising Yaitu suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan indormasi sensitive, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

47 Kategorisasi cybercrime 1. Kejahatan dengan kekerasan atau secara potensial mengandung kekerasan seperti : - cyberterrorism ( teroris internet ), - assault by threat ( serangan dengan ancaman ), - cyberstalking ( penguntitan di internet ) dan child pornography ( pornografi anak).

48 2. Kejahatan komputer tanpa kekerasan, meliputi : -cybertrepass ( memasuki jaringan komputer tanpa adanya otorisasi atau wewenang tapi tidak merusak data di jaringan komputer tersebut), -cybertheftau ( pencurian dengan komputer atau jaringan ),

49 -cyberfraud (penipuan di internet ), -destructive cybercrime ( kegiatan yang mengganggu jaringan pelayanan ) dan other nonviolent cybecrime

50 Contoh contoh kategori cybercrime : a.Dengan kekerasan atau potonsial mengandung kekerasan :

51 1.Terorisme internet ( cyberterrorism ): situs anshar.net, situs yang digunakan oleh kelompok teroris Noordin.M.Top untuk menyebar luaskan paham terorisme, yang didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror, mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M.Top serta penayangan adegan pelaku bom bunuh diri.

52 2. Serangan dengan ancaman ( assault by threat ) : Dilakukan dengan , dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target.

53 3. Penguntitan di internet (cyberstalking) : Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban. Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan.

54 4.Pornografi anak ( Child Pornography ) : ini adalah suatu bentuk kejahatan, karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja,tetapi juga melakukannya dengan secara nyata, seperti pedofilia.

55 b. Tidak mengandung kekerasan : 1.Cybertrespass, Pelaku gemar mengamati program yang ada di system di komputer orang lain dan website yang dikunjungi orang lain.Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian, pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu system komputer tanpa ijin pemilik.

56 2. Cybertheft, - embezzlement penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer,

57 -unlawfulappropriation pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki.

58 -corporate/ industrial espionage mencuri rahasia dagang, -plagiat pencurian hasil kerja orang lain, -pembajakan( piracy), mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta ),

59 -identity theft, tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan. -DNS cache poisoning melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku.

60 -data diddling pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input. -electronic piggybackin menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri.

61 -teknik salami penggelapan uang nasabah dengan tidak terlalu banyak pada bank. -penyalahgunaan kartu kredit dan kartu debet -kebocoran data ( data leakage ) pembocoran data rahasiayang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu, sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang.

62 3. Cyberfraud ( penipuan di internet ) E-commerce membuka peluang bagi terjadinya tindak pidana penipuan.

63 4. Destructive cybercrimes, Semua kegiatan yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan, bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage.

64 b. Kejahatan komputer non kekerasan lainnya ( other nonviolent cybercrimes ) Iklan internet prostitusi ( cyber prostitute Ads ) Perjudian di internet ( cybergambling ) Penjualan obat dan narkotika di internet ( cyber drugs sales ) cyberlaundering ( menyembunyikan uang yang diperoleh dari suatu perbuatan illegal ).

65 Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas. Misal : software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemili software tersebut. Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik software tersebut.

66 cyberlaw Ada beberapa ruang lingkup cyberlaw yang memerlukan perhatian serius di Indonesia saat ini yakni;

67 Kriminalisasi Cyber Crime atau kejahatan di dunia maya. Aspek Pembuktian. Aspek Hak Atas Kekayaan Intelektual di cyberspace. Standardisasi di bidang telematika. Aturan-aturan di bidang E-Bussiness. Aturan-aturan di bidang E-Government. Aturan tentang jaminan keamanan dan kerahasiaan Informasi Yurisdiksi hukum.

68 untuk menegakkan hukum serta menjamin kepastian hukum di Indonesia perlu adanya Cyber Law yaitu Hukum yang membatasi kejahatan siber (kejahatan dunia maya melalui jaringan internet), yang dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang, (The Juridicate to Enforce) Yuridis untuk menghukum dan (The Jurisdiction to Adjudicate)Yuridis untuk menuntut.

69 The Jurisdiction to Adjudicate terdapat beberapa asas yaitu : a.Asas Subjective Territorial berlaku hukum berdasarkan tempat pembuatan dan penyelesaian tindak pidana dilakukan di Negara lain, b.Asas Objective Territorial hukum yang berlaku adalah akibat utama perbuatan itu terjadi dan memberikan dampak kerugian bagi Negara yang bersangkutan, c. Asas Natonality hokum berlaku berdasarkan kewarganegaraan pelaku,

70 d. Asas PassiveNatonality Hukum berlaku berdasarkan kewarganegaraan korban, e. Asas Protective Principle Berlakunya berdasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya, f. Asas Universality Berlaku untuk lintas Negara terhadap kejahatan yang dianggap sangat serius seperti pembajakan dan terorisme (crime against humanity).

71 Hukum siber atau cyber law : hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. hukum mayantara.

72 -hukum teknologi informasi (law of information technology), -hukum dunia maya (virtual world law),

73 Permasalahan hukum penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya pembuktian dan hal perbuatan hukum yang dilaksanakan melalui sistem elektronik.

74 Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena: Kegiatan dunia cyber tidak dibatasi oleh teritorial negara Kegiatan dunia cyber relatif tidak berwujud Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik

75 Pelanggaran hak cipta dimungkinkan secara teknologi Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb

76 Contoh gampangnya rumitnya cybercrime dan cyberlaw: 1. Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku?

77 2. Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?

78 3. Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?

79 Saat ini di Indonesia telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber, UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008, yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.

80 Ada hal pokok yang bisa kita pegang dalam Undang-Undang ini. Dalam Undang-Undang ini pada Pasal 1 yang dimaksud dengan: 1.Informasi Elektronik Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

81 2. Transaksi Elektronik Perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya. 3. Teknologi Informasi Suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

82 4. Dokumen Elektronik Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makan atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

83 5. Sistem Elektronik Serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

84 6. Penyelenggaraan Sistem Elektronik Adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat. 7. Jaringan Sistem Elektronik Terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

85 8. Agen Elektronik Perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

86 9. Sertifikat Elektronik Sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

87 10. Penyelenggara Sertifikasi Elektronik Adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

88 11. Lembaga Sertifikasi Keandalan Lembaga independen yang dibentuk oleh profesional yang diakui, disahkan,dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

89 12. Tanda Tangan Elektronik Tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.

90 16. Kode Akses Angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya. 17. Kontrak Elektronik Perjanjian para pihak yang dibuat melalui Sistem Elektronik.

91 13. Penanda Tangan Subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik. 14. Komputer Alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan. 15. Akses Kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.

92 20. Nama Domain Alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.

93 18. Pengirim Subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik. 19. Penerima Subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

94 21. Orang Orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum. 22. Badan Usaha Perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. 23. Pemerintah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

95 Untuk siapakah undang-undang ini berlaku ?? Dalam Pasal 2 Undang- undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. P

96 ASAS-ASAS pasal 3 a. Asas Kepastian Hukum b. Asas Manfaat c. Asas kehati-hatian d. Asas iktikad baik, dan e. Asas kebebasan memilih teknologi atau netral teknologi.

97 Pasal 4, pemanfaatan Teknologi Informasi dan Transaksi Elektronik Bisa dilaksanakan asal bertujuan untuk : 1.Mencerdaskan kehidupan bangsa, 2.Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat, 3.Meningkatkan efektivitas dan efisiensi pelayanan publik,

98 4. Membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin 5. Bertanggung jawab. Terakhir, memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.

99 Pasal 5 mengatur bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan : Alat bukti hukum yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia sesuai dengan ketentuan yang diatur dalam Undang-Undang ini, kecuali :

100 a.Surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; b.Surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.

101 pasal 6 Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan. P

102 pasal 7 Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang- undangan. P

103 Untuk waktu pengiriman dan penerimaan diatur pada pasal 8 : 1. Kecuali diperjanjikan lain, a. Waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.

104 b. Waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.

105 2. Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.

106 3.Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:

107 a.waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi pertama yang berada di luar kendali Pengirim;

108 b.waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.

109 Pasal 9. Sementara itu, bagi pelaku usaha yang menawarkan produk melalui Sistem Elektronik ada pula payung hukumnya. Yakni, harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan. P

110 pasal 10 Sertifikasi keandalan dapat dilakukan oleh lembaga Sertifikasi Keandalan untuk setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik. P

111 pasal pengaturan terkait tanda tangan elektronik dan pennyelenggara serftifikasi elektronik 1.Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:

112 a.data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan; b.data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;

113 c.segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui; d.segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;

114 e.terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait. P

115 2. Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya sekurang-kurangnya meliputi:

116 a.sistem tidak dapat diakses oleh Orang lain yang tidak berhak; b.Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;

117 c.Penanda Tangan harus tanpa menunda- nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:

118 c.1. Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol; atau

119 c.2. Keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.

120 3.Untuk pembuatan Tanda Tangan Elektronik, setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik yang mana Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.

121 4. Penyelenggara Sertifikasi Elektronik terdiri atas: ( 13 ) a. Penyelenggara Sertifikasi Elektronik Indonesia; berbadan hukum Indonesia dan berdomisili di Indonesia dan b. Penyelenggara Sertifikasi Elektronik asing, yang beroperasi di Indonesia harus terdaftar di Indonesia.

122 5.Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi: ( 14. P)

123 a.metode yang digunakan untuk mengidentifikasi Penanda Tangan; b.hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan c.hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik.

124 pasal 15 – 16, Pengaturan Penyelenggaraan Sistem Elektronik diatur pada yaitu Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya dan bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya ( kecuali dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik ) 15.P

125 Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum:

126 a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan; b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;

127 c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut; d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan

128 e.memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.

129 pasal transaksi elektronik dan hal-hal yang terkait dengan transaksi elektronik 1.Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat, yang mana para pihak yang melakukan Transaksi Elektronik wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung. (17.P)

130 2.Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak, yang mana para tersebut memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya, tetapi jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional. 18.P

131 3.Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya, tetapi jika para pihak tidak melakukan pilihan forum maka penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional. 18.P

132 4.Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati, kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima, dan persetujuan atas penawaran Transaksi Elektronik tersebut dilakukan dengan pernyataan penerimaan secara elektronik. 19.P

133 5.Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik, dengan ketentuan, 21.P

134 a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi; b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau

135 c.jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.

136 c1. Segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik,

137 c2. Segala akibat hukum menjadi tanggung jawab pengguna jasa layanan. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan,

138 7.Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi. 22.P

139 6. Ketentuan terkait dengan tanggung jawab penyelenggara agen elektronik tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.

140 Pasal 23 ayat 1 membolehkan setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat untuk memiliki Nama Domain berdasarkan prinsip pendaftar pertama.

141 Namun, pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain. Sehingga, setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak untuk mengajukan gugatan pembatalan Nama Domain itu.

142 Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat. Untuk Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan

143 pasal 24 Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.

144 pasal 26 penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan,

145 Pasal 25 Hak cipta. Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan. P

146 kecuali ditentukan lain oleh Peraturan Perundang-undangan. Setiap Orang yang dilanggar haknya dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang- Undang ini.

147 pasal penyelesaian sengketa Dalam hal, diatur di dalam, yaitu siapapun atau setiap Orang dan atau masyarakat dapat mengajukan gugatan secara perwakilan dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian,, sesuai dengan ketentuan Peraturan Perundang-undangan.

148 Untuk Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan, selain penyelesaian gugatan perdata, para pihak dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundang-undangan.

149 pasal peran pemerintah dan masyarakat Pemerintah : 1.memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai dengan ketentuan Peraturan Perundang-undangan.

150 2. melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan.

151 3. menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi(Instansi atau institusi harus membuat Dokumen Elektronik dan rekam cadang elektroniknya serta menghubungkannya ke pusat data tertentu untuk kepentingan pengamanan data dan juga sesuai dengan keperluan perlindungan data yang dimilikinya.

152 Masyarakat : Dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang-Undang ini, dan dapat diselenggarakan melalui lembaga yang dibentuk oleh masyarakat yang dapat memiliki fungsi konsultasi dan mediasi.

153 pasal Penyidikan terhadap tindak pidana dan alat bukti Penyidikan dilakukan dengan : a. memperhatikan perlindungan terhadap privasi, b. berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan dalam Undang-Undang ini, c. Memperhatikan kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data sesuai dengan ketentuan Peraturan Perundang- undangan.

154 Dan untuk melakukan penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat serta penyidik wajib menjaga terpeliharanya kepentingan pelayanan umum.

155 Penyidik : Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.

156 pasal 43 Wewenang penyidik a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan ketentuan Undang-Undang ini; b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang-Undang ini;

157 c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang- Undang ini; d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang-Undang ini;

158 e.melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang-Undang ini; f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang- Undang ini;

159 g.melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundang- undangan; h.meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang-Undang ini; dan/atau

160 i. mengadakan penghentian penyidikan tindak pidana berdasarkan Undang- Undang ini sesuai dengan ketentuan hukum acara pidana yang berlaku. j. dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu satu kali dua puluh empat jam.

161 k.penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut umum. l. dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi Elektronik, penyidik dapat berkerja sama dengan penyidik negara lain untuk berbagi informasi dan alat bukti.

162 pasal 44 Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).

163 pasal perbuatan-perbuatan yang dilarang disertai dengan sanksinya

164 Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): – Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) – Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) – Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) – Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) – Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) – Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) – Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) – Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

165 Pasal 45 SANKSI Ayat 1, Dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (satu miliar rupiah).

166 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) tentang Asusila, Perjudian, Penghinaan, Pemerasan, yaitu :

167 Setiap Orang dengan sengaja dan tanpa hak ( pasal 27 Ayat 1) : - mendistribusikan dan/atau - mentransmisikan dan/atau - membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, penghinaan dan/atau pencemaran nama baik, dan pemerasan dan/atau pengancaman.

168 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) tentang Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan, yaitu Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik dan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

169 Ayat 2 Dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (satu miliar rupiah)

170 Ayat 3, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp ,00 (dua miliar rupiah).

171 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 tentang Ancaman Kekerasan dan Menakut-nakuti, yaitu Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi

172 Pasal 46 Ayat 1 dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp ,00 (enam ratus juta rupiah).

173 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) tentang Akses Komputer Pihak Lain Tanpa Izin, Cracking, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

174 Ayat 2 dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp ,00 (tujuh ratus juta rupiah).

175 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) tentang Akses Komputer Pihak Lain Tanpa Izin, Cracking, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

176 Ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah).

177 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) tentang Akses Komputer Pihak Lain Tanpa Izin, Cracking, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

178 Pasal 47 Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah).

179 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) tentang Penyadapan, Perubahan, Penghilangan Informasi, yaitu

180 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain dan melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.

181 Pasal 48 Ayat 1 dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp ,00 (dua miliar rupiah).

182 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) tentang Pemindahan, Perusakan dan Membuka Informasi Rahasia, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.

183 Ayat 2 dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp ,00 (tiga miliar rupiah).

184 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) tentang Pemindahan, Perusakan dan Membuka Informasi Rahasia, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.

185 Ayat 3 dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (lima miliar rupiah).

186 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) tentang Pemindahan, Perusakan dan Membuka Informasi Rahasia, yaitu Terhadap perbuatan Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya

187 Pasal 49 Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (sepuluh miliar rupiah).

188 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33 tentang Virus?, Membuat Sistem Tidak Bekerja, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

189 Pasal 50 Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp ,00 (sepuluh miliar rupiah).

190 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1), yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:

191 a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;

192 b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.

193 Pasal 51 Ayat 1, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp ,00 (dua belas miliar rupiah).

194 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 tentang Menjadikan Seolah Dokumen Otentik, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

195 Ayat 2 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp ,00 (dua belas miliar rupiah).

196 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.

197 Pasal 52 Ayat 1, dikenakan pemberatan sepertiga dari pidana pokok, dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak

198 Ayat 2, Dipidana dengan pidana pokok ditambah sepertiga, dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik

199 Ayat 3 Diancam dengan pidana maksimal ancaman pidana pokok masing-masing Pasal ditambah dua pertiga, dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan

200 Ayat 4, Dipidana dengan pidana pokok ditambah dua pertiga, dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi.

201 Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:

202 Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas) Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP

203 UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia Pengaturan Nama domain dan Hak Kekayaan Intelektual

204 Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): – Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) – Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) – Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) – Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) – Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) – Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) – Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) – Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

205 Pasal yang boleh disebut krusial dan sering dikritik adalah Pasal 27-29, khusus Pasal 27 pasal 3 tentang muatan pencemaran nama baik. Terlihat jelas bahwa Pasal tentang penghinaan, pencemaran, berita kebencian, permusuhan, ancaman dan menakut- nakuti ini cukup mendominasi di daftar perbuatan yang dilarang menurut UU ITE. Bahkan sampai melewatkan masalah spamming, yang sebenarnya termasuk masalah vital dan sangat mengganggu di transaksi elektronik. Pasal 27 ayat 3 ini yang juga dipermasalahkan juga oleh Dewan Pers bahkan mengajukan judicial review ke mahkamah konstitusi. Perlu dicatat bahwa sebagian pasal karet (pencemaran, penyebaran kebencian, penghinaan, dsb) di KUHP sudah dianulir oleh Mahkamah Konstitusi.

206 Para Blogger patut khawatir karena selama ini dunia blogging mengedepankan asas keterbukaan informasi dan kebebasan diskusi. Kita semua tentu tidak berharap bahwa seorang blogger harus didenda 1 miliar rupiah karena mempublish posting berupa komplain terhadap suatu perusahaan yang memberikan layanan buruk, atau posting yang meluruskan pernyataan seorang “pakar” yang salah konsep atau kurang valid dalam pengambilan data. Kekhawatiran ini semakin bertambah karena pernyataan dari seorang staff ahli depkominfo bahwa UU ITE ditujukan untuk blogger dan bukan untuk pers Pernyataan ini bahkan keluar setelah pak Nuh menyatakan bahwa blogger is a part of depkominfo family. Padahal sudah jelas bahwa UU ITE ditujukan untuk setiap orang. UU ITE ditujukan untuk blogger dan bukan untuk persblogger is a part of depkominfo family

207 YANG TERLEWAT DAN PERLU PERSIAPAN DARI UU ITE Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah:

208 Spamming, baik untuk spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya Kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak- anak

209 KEMUNGKINAN KEMUNGKINAN MASALAH YANG AKAN TERJADI DALAM PENERAPAN UU NO.11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

210 Permasalahan hukum dalam transaksi elektronik ; a. Penggunaan domain name Prinsip first come first serve (ketika kita mendaftarkan nama domain misalnya nama domain yang terkenal, maka nama domain tersebut tidak bisa dibatalkan) Itikad baik, persaingan usaha yang sehat, tidak melanggar hak orang lain Pengelola pemerintah/masyarakat Pengambilalihan sementara Pengakuan nama domain dari pengelola asing Peraturan Pelaksana yaitu Peraturan Pemerintah mengenai UU No 11 tentang Informasi dan Transaksi Elektronik ini belum ada

211 b.Alat bukti Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetakannya merupakan alat bukti hukum yang sah Pengecualian untuk surat-surat yang menurut UU harus tertulis Dokumen elektronik sah sepanjang informasinya dapat diakses, ditampilkan, dijamin keutuhannya, dapat dipertanggungjawabkan PP, pengawasan, sertifikasi belum ada

212 c.Pengakuan “Pemberitahuan sebagai “Pemberitahuan tertulis”(written notice) d.Pembajakan internet berkaitan dengan HAKI ( pembajakan lewat internet sangat sulit untuk di deteksi karena pada dasarnya pemerintah belum menyediakan fasilitas atau suatu lembaga yang khusus menangani masalah atau pendeteksian pelanggaran internet, seperti dalam kejahatan money laundring ada suatu lembaga yang mengawasi yaitu PPATK.

213 e.Perlindungan bagi konsumen dalam transaksi elektronik ( perlindungan bagi konsumen itu pengaturannya diatur dalam UU No 8 Tahun 1999 tentang perlindungan konsumen sehingga kurang efektif dalam penerapannya. Dalam hal penyelesaian sengketa konsumen tahap-tahap nya sama dengan UU No 8 Tahun 1999 tentang perlindungan Konsumen, untuk itu terdapat kelemahan-kelemahan seperti : ketidakjelasan kompetensi mengadili dan lembaga yang berwenang menyelesaiankan sengketa.

214 f.Pilihan hukum dalam hal transaksi elektronik merupakan transaksi antar negara ( dalam UU ITE ini pilihan hukum itu berdasarkan asas-asas hukum perdata Internasional.

215 Pasal 28 ayat (2) Pasal ini terkendala kalau pelakunya warga negara asing, seperti kasus film fitnah negara menaggulangi dengan memblok situs yang memuat film fitnah tetapi imbasnya setiap yang memuat kata-kata fitnah itu situsnya di blok.

216 Pasal 20 ayat (2) Tentang transaksi elektronik disebutkan bahwa persetujuan atas penawaran transaksi elektronik harus dilakukan dengan pernyataan secara elektronik, melihat dari isi atau substansi dari Pasal 20 ayat (2) menutup kemungkinan bagi setiap orang yang memberi pernyataan dalam bentuk tertulis yang bukan elektronik kecuali para pihak tersebut menentukan cara atau pernyataan yang disetujui oleh kedua belah pihak sebelum melakukan transaksi.

217 Pasal 21 ayat (1) Yang menyatakan bahwa pengirim atau penerima dapat melakukan transaksi melalui pihak yang kuasakannya dalam Pasal ini tidak jelas bagaimana cara pengirim atau penerima memberikan kuasa, apakah harus secara tertulis atau bisa dengan lisan. Dan secara teknis tentang pemberian kuasanya ini tidak diperintahkan oleh UU ITE ini.

218 Pasal 23 ayat (3) tentang pembatalan nama domain, dalam seminar kontrversi UU No 11 Tahun 2008 salah satu pembicara dari kalangan praktisi menyebutkan bahwa Pasal 23 ayat (3) tidak bisa dilaksanakan karena menurut beliau nama domain itu tidak bisa di batalkan karena server atau pusat data berada diluar negeri.

219 Pasal 24 ayat (2) Tentang hak pemerintah tentang pengambilalihan sementara pengelolaan nama domain oleh pemerintah. Ketika pemerintah mengambilalih sementara, maka harus ada kejelasan waktunya atau berapa lama.

220 pasal 27 ayat 3 Batasan unsur-unsur penghinaan dan pencemaran nama baik itu tidak jelas sehingga menimbulkan ambiguitas dan menurut tubagus law as a tool of crime dan itu belum diatur secara specifik, padahal pemerintah mencabut pasal penghinaan dalam KUHP. Sehingga dengan tidak ada batasan tentang penghinaan dan pencemaran nama baik, ada kekhawatiran dari kalangan pers bahwa UU ITE membatasi para jurnalis untuk menulis berita secara bebas sesuai dengan fakta-fakta di lapangan. Pasal 27 ini terkait dengan Pasal 1 ayat (11) UU No. 40 tahun 1999.

221 Pasal 34 ayat (1) Setiap orang dengan sengaja tanpa hak atau melawan hukum, memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, memiliki :prangkat keras atau lunak untuk mempasilitasi perbuatan sebagai mana dimaksud dalam pasal 27 sampai 33, Pasal ini tidak bisa diterapkan karena ketika ada suatu program atau yang menyediakan fasilitas sebagaimana di atur dalam Pasal 27sampai 33 pelakunya susah untuk di jerat karena dalam substansinya menyatakan penyedia layanan itu juga terkena sanksi, pasal ini terkendala kalau servernya ada di luar negeri.

222 Pasal 43 ayat (5) Penyidik pegawai negeri berwenang menerima laporan atau pengaduan dalam hal ini seharusnya UU membedakan antara laporan dan pengaduan karena itu berakibat pada konsekwensi hukumnya. Laporan itu tidak bisa dicabut oleh pelapor jadi kasus itu walaupun kedua belah pihak sudah berdamai kasus itu akan terus diproses sedangkan pengaduan orang yang mengadukan bisa mencabut pengaduan tersebut dan kasus itu selesai.

223 KESIMPULAN UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.

224 Saran 1.Pemerintah harus mempersiapkan para penegak hukum yang mengerti atau berkompeten dalam bidang teknologi, sehingga peraturan ITE ini bisa dilaksanakan dengan baik. 2.Pemerintah harus lebih gencar mensosialisasikan masalah UU ITE dengan mengadakan seminar-seminar tentang pelaksanaan UU No 11 Tahun 2008 tentang informasi transaksi elektronik.

225


Download ppt "Cybercrime. Konsep Keamanan Kebutuhan keamanan untuk sebuah sistemkomputer berbeda-beda, tergantung pada: 1. Aplikasi yang ada didalamnya 2. Nilai dari."

Presentasi serupa


Iklan oleh Google