00 Regulasi dan Hukum ICT Kode MK : (3)

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

Loading, Please Wait….
POKOK-POKOK HUKUM PIDANA oleh : Susan Fitriasari Heryanto,M.Pd
PEMERINTAH REPUBLIK INDONESIA
TINDAK PIDANA KHUSUS “PERDAGANGAN ORANG”
Uu-ite-2008 Republic of Indonesia.
KEJAHATAN TERHADAP NYAWA DAN BADAN (PEMBUNUHAN & PENGANIAYAAN)
Keamanan Pada E-Commerce Pertemuan Ke-13.
KEAHATAN TERHADAP HARTA BENDA
06 Ethical Dissent Perbedaan Pendapat menyangkut Etika Profesional
Sanksi Pidana dalam UU No
Gaya Khas Hukum Ari Wibowo, SHI., SH., MH.
KETENTUAN DAN SANKSI 1.Ketentuan Kita tahu bahwa hampir semua peraturan pasti diikuti dengan adanya sanksi. Sanksi pada saat-saat tertentu diperlukan guna.
DELIK HARTA KEKAYAAN.
Oleh : Millisa Chusnul Eka Safitri H
UNDANG UNDANG NO. 44 TAHUN 2009 TENTANG RUMAH SAKIT tgl
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
Strafbaar feit Perilaku yang pada waktu tertentu dalam konteks suatu budaya dianggap tidak dapat ditolerir dan harus diperbaiki dengan mendayagunakan sarana-sarana.
UNDANG – UNDANG ITE DI INDONESIA
Kejahatan Terhadap Harta Kekayaan
Pertemuan-6 Kerahasiaan Arsip.
DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Advokasi Hukum bagi Penyelenggara Pemerintahan dan Masyarakat
HUKUM CYBER GIOFEDI RAUF, SH.,MH..
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
Kejahatan Terhadap Harta Kekayaan
FAKULTAS SYARI’AH DAN HUKUM UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
DALAM PERLINDUNGAN KONSUMEN
PENGANTAR ILMU POLITIK
Penerapan Etika dan Profesionalisme Teknologi Informasi
Pengantar Hukum Indonesia Materi Hukum Pidana
TINDAK PIDANA PERPAJAKAN
Hukum Perdata dan Hukum Pidana
“ETIKA PROFESI BIDANG TEKNOLOGI INFORMASI DAN KOMUNIKASI”
HUKUM DAGANG Mochamad Dika Rinaldy Sandi Tyas Frenki Suvijana Audrey
TREND CYBER CRIME IN INDONESIA
UU NOMOR 31 TAHUN 2000 TENTANG DESAIN INDUSTRI
PELAKSANAAN HAK ASASI MANUSIA (HAM) DALAM RELASI HUKUM DAN KEKUASAAN SERTA DALAM MENGHADAPI ISU-ISU GLOBAL Kelompok 10 Anesta Ebri Dewanty
UU No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dan Ancaman Terhadap Kebebasan Berekspresi.
Pertemuan 8 (Pasca-UTS)
Kewenangan DJBC Kewenangan Administratif: Kewenangan Yudikatif:
Etika Profesi Teknologi Informasi Dan Komunikasi
UNTUK MENGHADAPI PERUSUH / KERUSUHAN PADA UMUMNYA
UNDANG – UNDANG ITE Faizal Ghifari, M. Habibie, Rizki Ananda & Sherly Hapsari.
Pelanggaran UU ITE KASUS AGUS HAMONANGAN
DAMPAK PENYALAHGUNAAN NAPZA DI KALANGAN REMAJA
Oleh : Leha silfiana ( ) Eva nurmalia ( )
Dimodifikasi dari bahan kuliah Fully H. R, FHUI
Pertemuan 6 : KEWAJIBAN PERPAJAKAN
Hacking 1.Isryanto Rizki W 2.Rahmah Widya A 3.Winarsih 4.Elfrida 5.M. Kiswanto 6.Surya Andi 7.M. Abdul Qodir 8.M. Yunan A 9.Linggar A 10.Andreansyah N.
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
HUKUM PIDANA.
MANAJEMEN SAMPAH DAN SANKSI
ASPEK SOSIAL DAN EKONOMI PERANGKAT LUNAK
00 Regulasi dan Hukum ICT Kode MK : (3)
Pengantar Teknologi Informasi
DESAIN INDUSTRI, RAHASIA DAGANG dan DESAIN TATA LETAK SIRKUIT TERPADU
Cyber Crime Yasser Arafat, S.H.,M.H.
PEMUTUSAN HUBUNGAN KERJA (JENIS-JENIS PHK)
00 Regulasi dan Hukum ICT Kode MK : (3)
“Undang-undang no.18 tahun 2009” “Bab XI - bab XIII”
Pengantar Hukum Indonesia Materi Hukum Pidana
PEMBERHENTIAN KARYAWAN (Pemutusan Hubungan Kerja)
KEAMANAN SISTEM KOMPUTER
MATA KULIAH TINDAK PIDANA KHUSUS
UNDANG UNDANG KESEHATAN
Etika Profesi teknologi informasi dan komunikasi
Regulasi Rumah Sakit Izin Mendirikan RS dan Izin Operasional RS
Transcript presentasi:

00 Regulasi dan Hukum ICT Kode MK : 54006 (3) Persiapan Implementasi IoT di Ruang Public (ditinjau dari sisi Undang-undang) 12 Desember 2015 Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204) Fakultas Magister Teknik Elektro Kode Kelas : B21546BA Presentasi Kelompok

Persiapan Implementasi IoT di Ruang Public (ditinjau dari sisi Undang-undang) Dosen : DR. Ir. Iwan Krisnadi, MBA Disusun Oleh: Kelompok-1 Ronny Laode Aksah 55414120040 Irawan Eka Surya 55414120002 Gunawan Osman 55414120012 Sirep Purwanti 55414120023

Table of Contents 1. Latar Belakang 2. Masalah 3. Metodologi 4. Teori 5. Pembahasan 6. Kesimpulan & Rekomendasi 7. Daftar Pustaka

Latar Belakang Teknologi komunikasi saat ini telah mengalami kemajuan yang cukup pesat, salah satunya mengenai media komunikasi yang digunakan. Secara konvensional, teknologi komunikasi menggunakan kabel sebagai media untuk pengiriman dan penerimaan informasi. Namun, saat ini teknologi komunikasi tidak hanya secara konvensional melainkan juga telah berkembang menjadi komunikasi nirkabel. Komunikasi nirkabel adalah komunikasi tanpa kabel.

“Sometimes these activities will be virtual activities, or even include the use of avatars or robots. Many outputs and displays for users may be holographic. Credit cards should disappear and biometrics like voice or retinas will provide safe access to buildings, ATMs, and transportation systems.” A. Stankovic John, ‘‘Research Directions for the Internet of Things,’’ IEEE, 2014.

Masalah A fundamental problem that is pervasive in the Internet today that must be solved is dealing with security attacks. Security attacks are problematic for the IoT because of the minimal capacity “things” (devices) being used, the physical accessibility to sensors, actuators and objects, and the openness of the systems, including the fact that most devices will communicate wirelessly. The security problem is further exacerbated because transient and permanent random failures are commonplace and failures are vulnerabilities that can be exploited by attackers. W. Xu, W. Trappe, Y. Zhang, T. Wood, The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks, Proc. of MobiHoc, 2005. pp. 46-57.

Penyebab gangguan pada IoT Hacking (penyusup) Aktivitas illegal yang dilakukan untuk memasuki sebuah sistem jaringan komputer dengan tujuan membuat sesuatu yang baru dengan cara mengubah, mencuri informasi tanpa didukung oleh tanggungjawab. Cracking (Peretas) Aktivitas illegal yang dilakukan untuk memasuki sebuah sistem jaringan komputer dengan tujuan merusak dan pastinya tanpa tanggungjawab. Vandalisme(Kekerasan fisik) Perusakan fisik terhadap perangkat jaringan komputer dengan tujuan yang tidak dapat dipertanggungjawabkan dengan baik. Stolen (pencurian) Pencurian secara fisik dilakukan dan mengakibatkan fungsi jaringan terganggu.

METODOLOGI PENELITIAN 1. Studi Kasus Utrecht central station hack - subtitled.mp4 http://www.v3.co.uk/v3-uk/news/2415821/fbi-investigates-fibre-cable-cutting-vandalism 2. Studi Literatur.

Teori Apa itu IoT ? IoT kepanjangan dari Internet of Things. 2Intel IoT -- What Does The Internet of Things Mean.mp4 Internet of Thing didefinisikan sebagai cara bekerja baru independent yang terhubung bersama ke Internet di mana suatu alat yang berada di sekitar kita akan bekerja secara online dengan mengambil data input dari perangkat lain dan dapat memberikan data output juga yang akan digunakan oleh perangkat lain. Perangkat IoT juga dapat memberikan input untuk perangkat Smart Gadget agar dapat berinteraksi dengan user.

Cara Kerja Internet of Things yaitu dengan memanfaatkan sebuah argumentasi pemrograman yang dimana tiap-tiap perintah argumennya itu menghasilkan sebuah interaksi antara sesama mesin yang terhubung secara otomatis tanpa campur tangan manusia dan dalam jarak berapa pun.Internetlah yang menjadi penghubung di antara kedua interaksi mesin tersebut, sementara manusia hanya bertugas sebagai pengatur dan pengawas bekerjanya alat tersebut secara langsung.

Persiapan Implementasi IoT Pemerintah Lisensi = Lisensi penggunaan Spektrum Frekuensi Undang-Undang = Membuat undang-undang yang melindungi penggunaan IoT. Vendor Infrastruktur = Menyiapkan infratruktur pendukung agar perangkat dapat saling terhubung Masyakarat Pengetahuan = Diberikan edukasi bahwa dengan IoT, akan lebih mempermudah dalam beraktifitas sehari-hari.

Pembahasan Apakah UU ITE 2008 mampu melindungi implementasi IoT terhadap gangguan lingkungan? Pengendalian terhadap hacking Pasal 30 : (1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun. (2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi Elektronik dan/atau Dokumen Elektronik. (3) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, dan /atau menjebol sistem pengamanan.

Undang-Undang ITE 2008 Sangsi : Pasal 46 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). (2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). (3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Undang-Undang ITE 2008 Sangsi: Pasal 52 Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak dikenakan pemberatan sepertiga dari pidana pokok. (2) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik dipidana dengan pidana pokok ditambah sepertiga. (3) Dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan diancam dengan pidana maksimal ancaman pidana pokok masing-masing Pasal ditambah dua pertiga. (4) Dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi dipidana dengan pidana pokok ditambah dua pertiga.

KUHP Bab XXII: Pencurian Pasal 362 Barang siapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima tahun atau pidana denda paling banyak sembilan ratus rupiah. Pasal 363 (1) Diancam dengan pidana penjara paling lama tujuh tahun: pencurian ternak; pencurian pada waktu ada kebakaran, letusan, banjir, gempa bumi, atau gempa laut, gunung meletus, kapal karam, kapal terdampar, kecelakaan kereta api, huru-hara, pemberontakan atau bahaya perang; pencurian di waktu malam dalam sebuah rumah atau pekarangan tertutup yang ada rumahnya, yang dilakukan oleh orang yang ada di situ tidak diketahui atau tidak dikehendaki oleh yang berhak; pencurian yang dilakukan oleh dua orang atau lebih dengan bersekutu;

KUHP Bab XXII: Pencurian Pasal 363 pencurian yang untuk masuk ke tempat melakukan kejahatan, atau untuk sampai pada barang yang diambil, dilakukan dengan merusak, memotong atau memanjat, atau dengan memakai anak kunci palsu, perintah palsu atau pakaian jabatan palsu. Jika pencurian yang diterangkan dalam butir 3 disertai dengan salah satu hal dalam butir 4 dan 5, maka diancam dengan pidana penjara paling lama sembilan tahun. Pasal 365 Diancam dengan pidana penjara paling lama sembilan tahun, pencurian yang didahului, disertai atau diikuti dengan kekerasan atau ancaman kekerasan, terhadap orang, dengan maksud untuk mempersiapkan atau mempermudah pencurian, atau dalam hal tertangkap tangan, untuk memungkinkan melarikan diri sendiri atau peserta lainnya, atau untuk tetap menguasai barang yang dicuri. Diancam dengan pidana penjara paling lama dua belas tahun: jika perbuatan dilakukan pada waktu malam dalam sebuah rumah atau pekarangan tertutup yang ada rumahnya, di jalan umum, atau dalam kereta api atau trem yang sedang berjalan; jika perbuatan dilakukan oleh dua orang atau lebih dengan bersekutu;

KUHP Bab XXII: Pencurian Pasal 365 jika masuk ke tempat melakukan kejahatan dengan merusak atau memanjat atau dengan memakai anak kunci palsu, perintah palsu atau pakaian jabatan palsu; jika perbuatan mengakibatkan luka-luka berat. Jika perbuatan mengakibatkan kematian, maka diancam dengan pidana penjara paling lama lima belas tahun. (4) Diancam dengan pidana mati atau pidana penjara seumur hidup atau selama waktu tertentu paling lama dua puluh tahun, jika perbuatan mengakibatkan luka berat atau kematian dan dilakukan oleh dua orang atau lebih dengan bersekutu, disertai pula oleh salah satu hal yang diterangkan dalam no. 1 dan 3.

Apa yang belum dilindungi/diatur? Penyedia infrastruktur fisik Interconnection Network operation and controller

KESIMPULAN IoT tidak dapat di terapkan di Indonesia apabila belum ada payung hukumnya. Dibutuhkan perangkat-perangkat terstandarisasi yang sesuai dengan spesifikasi

REKOMENDASI 1. Dibutuhkan undang-undang ICT yang mengatur konvergensi dan IoT

Daftar Pustaka 1. W. Xu, W. Trappe, Y. Zhang, T. Wood, The Feasibility of Launching and Detecting Jamming Attacks in Wireless Networks, Proc. of MobiHoc, 2005. pp. 46-57. 2. A. Stankovic John, ‘‘Research Directions for the Internet of Things,’’ IEEE, 2014. 3. ISLAM S. M. RIAZUL, KWAK DAEHAN, ‘‘The Internet of Things for Health Care: A Comprehensive Survey,’’ IEEE Access, 4 June 2014. 4. Undang-Undang Informasi dan Transaksi Elektronik Tahun 2008. 5. Kitab Undang Undang Hukum Pidana Tahun 1958. 6. Website Youtube..