HUKUM DAN DUNIA CYBER Cyberlaw.

Slides:



Advertisements
Presentasi serupa
EKSISTENSI SMALL CLAIM COURT DALAM SISTEM HUKUM ACARA PERDATA
Advertisements

ETIKA PROFESI KRIMINALITAS DI INTERNET (CYBERCRIME)
Peranan dan dampak Penggunaan Teknologi Informasi dan Komunikasi
TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
Tinjauan regulasi kejahatan di interner “CYBER CRIME “
Perlindungan Konsumen Bisnis Online & Transaksi Elektronik
Etika Profesi teknologi informasi dan komunikasi
CYBERCRIME DAN CYBERLAW
PROBLEMATIKA HUKUM DAN INTERNET
CYBERCRIME.
Keamanan Komputer Pertemuan 1.
 Sebagian besar diadopsi dari Rancangan Undang-Undang (RUU) Pemanfaatan Teknologi Informasi.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
KEJAHATAN SIBER (CYBER)
Hak Cipta, Paten & Merek Adrianus Meliala.
Etika dan Profesionalisme TSI
Materi muatan regulasi ITE1 MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait.
Pertemuan 11 MK : e-commerce
Legalitas Bentuk dan Kegiatan Usaha
Mengelola Sumber Daya Informasi
KEJAHATAN KOMPUTER & Cyber Crime
Legal Issue.
Timur Dali Purwanto, M.Kom
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
HUKUM.
ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
Kelompok Etika Profesi :
Benny Andrianto Muhammad Fauzi Sumber : teknologi-informasi.
Hak atas Kekayaan Intelektual
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
Kerangka Hukum Bidang TI
Created by Kelompok 7.
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
Sistem Keamanan Komputer Pada Perusahaan Online
e-security: keamanan teknologi informasi
Penerapan Etika dan Profesionalisme Teknologi Informasi
Supply Chain Management (SCM) E-Business dan Supply Chain
Pengantar Teknologi Informasi (Teori)
legal aspek produk teknik informatika & komunikasi -HAK MEREK (2)-
Legal Issue.
I. Pengertian Teknologi adalah sesuatu yang diciptakan untuk memudahkan hidup manusia dengan bekal pengetahuan melalui akal manusia. Namun teknologi kiranya.
Isu Etika dan Sosial dalam Perusahaan Digital
TREND CYBER CRIME IN INDONESIA
Cyber Law di Indonesia Budi Mulyana, S.IP., M.Si.
Hukum dalam e-commerce
Teknologi Perbankan.
Hukum bisnis Semester gasal 2016
BAB X PERATURAN DAN PENGATURAN CYBERSPACE DI INDONESIA
Etika profesi teknologi informasi dan komunikasi
Kriminalitas di Internet (Cybercrime)
Materi kuliah Kemanan Komputer Tema :
TELEMATIKA. Hai.. My name is Simon Nora My name is Alain Minc L'informatisation de la Societe (1978)
TINJAUAN HUKUM TRANSAKSI ELEKTRONIK (E-COMMERCE)
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Cyber Crime.
UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 15 TAHUN 2001 TENTANG MEREK
Modus Operandi Kejahatan Keuangan Analisis Kejahatan Keuangan
Cyber Crime.
CYBER CRIME AJI BIMA A. (A ) ANDRE WAHYU (A )
Cyber Crime Yasser Arafat, S.H.,M.H.
Hukum bisnis Semester gasal 2017
Inisiatif Penyusunan RUU Tindak Pidana Teknologi Informasi
Dewi Anggraini P. Hapsari
Peraturan & Regulasi.
MATA KULIAH TINDAK PIDANA KHUSUS
Keamanan Sistem E-Bisnis
Cyber Law Fathiah,S.T.,M.Eng Page Fb : Program Studi S-1 Teknik Informatika UUI
Etika Profesi teknologi informasi dan komunikasi
KOMPUTER FORENSIK DALAM HUKUM INDONESIA
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

HUKUM DAN DUNIA CYBER Cyberlaw

Outline Dapatkah dunia cyber diatur? Strateginya? Topik-topik Commerce mengatur? Umbrella Legislation Topik-topik Dokumen Elektronik Nama Domain Cybercrime Yuridiksi JULI – AGUSTUS 2003

Dapatkah Dunia Cyber diatur? Ya? … Tidak? … JULI – AGUSTUS 2003

Asal kata “cyber” Norbert Wiener pada tahun 1947 menggunakan kata “cybernetics” Untuk bidang ilmu yang terkait dengan elektro, matematika, biologi, neurofisiologi, antropologi, dan psikologi Wiener dkk. mengadopsi kata Yunani “steersman” yang bermakna / terkait dengan arti prediksi, aksi, kendali umpan balik dan respon. Kata “governor” juga berasal dari kata Yunani yang sama JULI – AGUSTUS 2003

Norbert Wiener JULI – AGUSTUS 2003

Aplikasi cybernetics Robot yang dikendalikan dari jarak jauh Total / perfect control! JULI – AGUSTUS 2003

Bagaimana Mengatur Dunia Cyber? Architecture & Code JULI – AGUSTUS 2003

Lawrence Lessig “Code and other laws of cyberspace” Contoh: Anonim vs. Diketahui Akses ke web Langsung tanpa proxy, bisa anonim Harus menggunakan proxy dan melalui mekanisme authentication Diterapkan melalui arsitektur sistem di-code-kan dengan software Lawrence Lessig “Code and other laws of cyberspace” JULI – AGUSTUS 2003

Commerce dapat mengatur Commerce menyenangi keteraturan / kepastian Tidak suka anonim (tanpa identitas) Membuat orang sukarela untuk mendaftarkan diri dan menertibkan diri. Contoh Bank Kartu kredit Commerce dapat mengatur dunia cyber JULI – AGUSTUS 2003

Urgensi “Cyberlaw” Mengapa perlu regulasi cyberlaw? Impak penggunaan teknologi informasi sudah dirasakan oleh pengguna Internet dan juga oleh bukan pengguna Internet Kejahatan di dunia cyber sudah terjadi Apakah perlu cyberjail? JULI – AGUSTUS 2003

Cyberlaw di Indonesia Pendekatan “Umbrella Legislation” UMBRELLA SEJALAN DENGAN SISTEM HUKUM RI IMPLEMENTING LEGISLATION IUS CONSTITUTUM & CONSTITUENDUM DAPAT LANGSUNG OPERASIONAL UMBRELLA LEGISLATION (KOMPREHENSIF) KOMPLEKSITAS PEMANFAATAN TI Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Regulasi & Sistem Hukum Eropa Kontinental (Indonesia) Hukum tertulis Sebagai Sumber terpenting Sistem Hukum Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Merupakan Alat Bukti yang sah Hukum Acara dalam UU Perbankan Dokumen Elektronik Merupakan Alat Bukti yang sah UU No.8/1997 Prosedur Pembuktian Hukum Acara dalam UU Perbankan Digital Signature DOKUMEN ELEKTRONIK Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Dokumen Elektronik Informasi elektronik memiliki kekuatan hukum sebagai alat bukti yang sah Bentuk tertulis dari informasi elektronik memiliki kekuatan hukum yang sama sebagaimana informasi tertulis lainnya Dokumen elektronik dinyatakan sah apabila menggunakan sistem pengamanan yang dapat dipertanggungjawabkan sesuai dengan perkembangan teknologi informasi JULI – AGUSTUS 2003

Pengecualian Pembuatan dan pelaksanaan surat wasiat; Surat-surat berharga yang oleh UU harus dibuat secara tertulis; Perjanjian yang berkaitan dengan transaksi barang tidak bergerak; Dokumen-dokumen yang berkaitan dengan hak kepemilikan; dan Dokumen-dokumen lain yang menurut peraturan perundang-undangan yang berlaku mengharuskan adanya pengesahan notaris atau pejabat yang berwenang JULI – AGUSTUS 2003

Nama Domain First Come First Serve Policy Pengelola ND Nama Domain Unfair Competition Act kemiripan & Penyesatan Nama Domain Sebagai alamat Stelsel Konstitutif UU No. 15/2001 ttg Merek Pendaftaran Merek oleh Bank & Jasa Keuangan Lain Sanksi Pidana & Perdata Nama Domain Sebagai Merek Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Dispute Nama Domain UDRP ( ICANN – WIPO) Settlement of Dispute TRIPS-WTO UU MEREK WELL KNOWN MARKS FORUM PANEL Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Domain Name Dispute Setllement Cyber Squatter Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Kasus Nama Domain Di Indonesia kilkbca.com www.bankmandiri.net menyesatkan pelanggan klikbca www.bankmandiri.net digunakan untuk transaksi yang tidak ada hubungannya dengan Bank Mandiri, pendaftaran menggunakan identitas palsu www.mustikaratu.com didaftarkan oleh individu yang terkait dengan saingan Mustika Ratu, dianggap persaingan tidak sehat pendaftar dihukum penjara 4 bulan JULI – AGUSTUS 2003

Kasus Di Luar Negeri Inter Ikea System Bv. V. Beijing Information System Co. Ltd (CINet) Ikea telah mendaftarkan merek di 90 negara termasuk Cina Ikea diciptakan tahun 1947 oleh seorang WN Swiss Digunakan oleh 155 toko termasuk 2 toko di Shanghai dan Beijing Cina CINet mendaftarkan nama domain: www.ikea.com.cn CINet juga mendaftarkan ND: Boss, Cartier, Du Pont, Rolex dan Carlsberg JULI – AGUSTUS 2003

Putusan Pengandilan Beijing 2nd Intermediate Peoples Court memutuskan: Tergugat harus mengembalikan ND kepada penggugat Tergugat membayar ganti rugi US $ 120 Terbukti ada itikad buruk tergugat sebagai Cybersquatting JULI – AGUSTUS 2003

Cybersquatting Kriteria Cybersquatting : Sama dengan Merek terkenal Melanggar prinsip kejujuran dan kepercayaan Unfair competition JULI – AGUSTUS 2003

Penyelesaian Sengketa Pendekatan Perdata Nama domain Pendekatan Pidana (Ultimum Remidium) Penyadapan password, PIN Interception Mengubah data (perbankan) secara ilegal Penggunaan kartu kredit palsu / curian JULI – AGUSTUS 2003

Computer Missuse Cybercrime Penggunaan kartu kredit palsu/curian Penyadapan password Penipuan SMS [masukkah ke dalam “computer” missuse?] Money laundring JULI – AGUSTUS 2003

Cybercrime di Indonesia Modus Operandi Jumlah Aduan 2001 Jumlah Aduan 2002 Credit Card Fraud 5 104 Stock Exchange Fraud 1 0 Banking Fraud 1 4 Child Pornography 1 0 Terrorism 1 1 Drug Trafficking 1 0 Total 10 109 Modus Operandi Jumlah Aduan 2001 Jumlah Aduan 2002 DDOS Attack 4 3 Defacing 3 0 Cracking 1 3 Phreaking 0 1 Lain-lain (Nimda Attack) 1 0 Total 8 6 Sumber : Mabes Polri, 2002 JULI – AGUSTUS 2003

Lokasi Cybercrime Sumber : Mabes Polri, 2002 Medan VII Batam VI Semarang II Jakarta V Bali IV Bandung III Jogja I Sumber : Mabes Polri, 2002 JULI – AGUSTUS 2003

Computer Crime (Amerika) Amerika telah mempunyai undang-undang yang mengatur kejahatan yang berhubungan dengan komputer sejak 20 tahun lalu, disebut dengan Computer Crime dalam 18 U.S.C § 1030 (Undang-undang Amerika No. 18 appendix 1030), beberapa penting dan perlu diketahui dari Undang-undang tersebut adalah sebagai berikut : Computer (komputer), diatur dalam 18 U.S.C § 1030 (e) (1) : Alat elektronik, magnetik, elektro kimia atau alat pemroses data yeng mempunyai kecepatan tinggi dan menjalankan Logikal, Aritmatikal atau fungsi-fungsi penyimpanan (rekam) termasuk seluruh jenis fasilitas penyimpanan data dan komunikasi yang langsung berhubungan dengan alat-alat tersebut. Tetapi tidak termasuk dengan jenis mesin ketik otomatis atau typesetter, kalkulator tangan dan alat-alat sejenis lainnya Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Computer Crime (Amerika) Protected Computer (komputer yang dilindungi), diatur dalam 18 U.S.C § 1030 (e) (2) : Terdiri dari dua kategori komputer yaitu : Ekslusif khusus untuk lembaga finansial Pemerintah, atau walaupun tidak secara ekslusif digunakan seperti hal tersebut namun berhubungan dengan kegiatan tersebut, atau apabila terjadi penyalahgunaan dari suatu komputer yang dapat berakibat terhadap kegiatan Lembaga finansial Pemerintah Secara luas digunakan oleh Negara-negara bagian atau untuk berkomunikasi dan berniaga dengan pihak lainnya di luar negeri Sumber: A. Ramli (UNPAD) JULI – AGUSTUS 2003

Yuridiksi Lintas Teritorial Berlaku terhadap orang asing di LN Yurisdiksi Lintas Teritorial Berlaku terhadap orang asing di LN JULI – AGUSTUS 2003

Yuridiksi W N I W N A PENGADILAN NASIONAL Lintas Teritorial Berlaku terhadap orang asing di LN W N I W N A PENGADILAN NASIONAL JULI – AGUSTUS 2003