Anda di halaman 1dari 47

+

Cyber law dan UU ITE


Id-SIRTII/CC
By Mizamil.,SH.,MH
Wakil Ketua Id-SIRTII/CC
Untuk Bidang Sosialisasi dan Pelayanan Publik.

+
Latar Belakang
Globalisasi pada bidang TI
Perkembangan TI yang semakin Canggih
TI mempermudah hampir di seluruh sektor kehidupan masyarakat
TI sudah menjadi bagian dalam kehidupan masyarakat sehari-hari
Ketergantungan terhadap TI semakin tinggi
Dampak yang timbul dari salah penggunaan TI juga semakin
meningkat
KUHP belum mengatur ranah Cyber.
+
Dampak

Akibat dari kesalahan pengguna TI:
Muncul kasus-kasus Cyber Crime

+
Cyber crime target;
( Convention on Cybercrime,Budapest, 2001)
1. Pelanggaran terhadap kerahasiaan, integritas, dan
ketersediaan data komputer (akses ilegal, intersepsi
ilegal,gangguan sistem, penyalahgunaan perangkat)
2. terkait pelanggaran pada Komputer (terkait pemalsuan,
penipuan, pelanggaran terkait pemalsuan, pelanggaran yang
berkaitan dengan childpornoghrapy)
3. Pelanggaran yang berkaitan dengan pelanggaran hak cipta
dan hak terkait kekayaan intelektual.

+
Budapest Convention
( Konvensi Budapest)
+
Latar Belakang Konvensi Budapest
Sebelum memasuki awal tahun 2000 atau milenium baru, hampir di seluruh Eropa dan daratan
Amerika banyak terjadi pelanggaran yang melibatkan teknologi informasi. Yang melingkupi,
komputer, jaringan komputer, internet, dll



+
Latar belakang konvensi Budapest
masyarakat internasional menyadari perlunya kerjasama antara negara dan industri dalam
memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah di
dalam penggunaan serta pengembangan teknologi informasi

Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer
untuk melakukan perbuatan kriminal. Dengan demikian perlunya adanya kepastian dalam proses
penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme
kerjasama internasional yang dapat dipercaya dan cepat.



+
Latar Belakang Konvensi Budapest
adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum
dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk perlindungan Hak Azasi
Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik dan Sipil yang
memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup
kebebasan untuk mencari, menerima, dan menyebarkan informasi dan pendapat.

+
Pemahaman Cyber Crime
Konvensi Prevention of Cyber Crime and the Treatment of
Offenders, wina tahun 2000
Cyber Crime dalam pandangan sempit: semua kegiatan
atau kebiasaan yang ilegal yang bertujuan untuk ,
pengoperasian perangkat elektronik yang ditujukan pada sistim
komputer dan pemmerosesan data.
Cyber Crime dalam pandangan yang Luas: semua
kegiatan atau kebiasaan ilegal yang bertujuan agar terhubung
pada jaringan sistem komputer termasuk kepemilikan ilegal
dan menawarkan atau mendistribusikan informasi melalui
jaringan sistem komputer
+
Konvensi Budapest
Telah dicakup adanya ekstradisi otomatis, artinya, walau tidak ada perjanjian
ektradisi dengan Negara tertentu, cukup dengan meratifikasi konvensi ini atau ikut
dalam konvensi ini, maka telah dianggap adanya perjanjian ekstradisi dengan negara-
negara peserta konvensi, guna mempersempit ruang yurisdiksi suatu negara terhadap
negara lainnya khususnya dalam menegakkan hukum cyber secara global.

+
Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di
Budapest
Illegal access: yaitu sengaja memasuki atau mengakses
sistem komputer tanpa hak.

Illegal interception: yaitu sengaja dan tanpa hak mendengar
atau menangkap secara diam-diam. pengiriman dan
pemancaran data komputer yang tidak bersifat publik ke, dari
atau di dalam sistem komputer dengan menggunakan alat
bantu teknis.

Data interference: yaitu sengaja dan tanpa hak melakukan
perusakan, penghapusan, perubahan atau penghapusan data
komputer.





+
Kualifikasi Cyber Crime Menurut Convention on Cyber
Crime 2001 di Budapest
System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap
berfungsinya sistem komputer.
Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer,
password komputer, kode masuk (access code)
Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah,
menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data
autentik)
Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya
barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data computer atau
dengan mengganggu berfungsinya computer/sistem computer, dengan tujuan untuk memperoleh
keuntungan ekonomi bagi dirinya sendiri atau orang lain).

+
Kendala di Indonesia
Penanganan kasus Cyber terkendala dengan Masalah
yuridiksi.
Sebelumnya KUHP tidak mengatur masalah yuridiksi yang
kaitan dengan kejadian hukum atau kejahatan di ranah Cyber
berdampak terhadap perlindungan hak-hak Pribadi.
+
UU no.11 tahun 2008 tentang
INFORMASI DAN TERANSAKSI ELEKTRONI (ITE)

+
REFERENSI UU ITE
UNCITRAL Model Law On Electronic Commerse (1996)
UNCITRAL Model Law on Electronic Signatures (2001)
United Convention on the Use Of Electronic Communications in
International Contracs (Dec 2005)
Convention on Cybercrime (Budapest Convention 2001)
+
Kerugian akibat CyberCrime
Symantec report 2013 : global menderita kerugian Rp. 1.279
Triliyun. (quartal pertama 2013)
Symantec report 2011 : 24 negara menderita kerugian US$ 388
Milyar = RP 4.462 T.
Kerugian secara total pda tahun 2013 naik 50% dari tahun
sebelumnya. (1)
Di Jakarta menurut laporan Kapolda Metro (2)
Tahun 2011 kerugian mencapai Rp. 4 milyar
Tahun 2012 kerugian mencapai Rp.5 milyar
Tahun 2013 di Tri wulan pertama mencapai Rp.800 juta
(2).http://www.tribunnews.com/metropolitan/2013/04/11/total-kerugian-dari-kejahatan-cyber-
crime-miliaran-rupiah
(1). http://kabarbisnis.com/read/2842546
+
Cybercrime menjadi isu yang menarik
dan kadang menyulitkan

Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
Kegiatan dunia cyber relatif tidak berwujud
Sulitnya pembuktian karena data elektronik relatif
mudah untuk diubah, disadap, dipalsukan dan dikirimkan
ke seluruh belahan dunia dalam hitungan detik
Pelanggaran pelanggaran seperti hak cipta
dimungkinkan secara teknologi
Sudah tidak memungkinkan lagi menggunakan hukum
konvensional.
+
Contoh gampangnya rumitnya
cybercrime dan cyberlaw:

1. Seorang warga negara Indonesia yang berada di Australia
melakukan cracking sebuah server web yang berada di
Amerika, yang ternyata pemilik server adalah orang China dan
tinggal di China. Hukum mana yang dipakai untuk mengadili
si pelaku?
2. Seorang mahasiswa Indonesia di Jepang, mengembangkan
aplikasi tukar menukar file dan data elektronik secara online.
Seseorang tanpa identitas meletakkan software bajakan dan
video porno di server dimana aplikasi di install. Siapa yang
bersalah? Dan siapa yang harus diadili?
3. Seorang mahasiswa Indonesia di Jepang, meng-crack account
dan password seluruh professor di sebuah fakultas.
Menyimpannya dalam sebuah direktori publik, mengganti
kepemilikan direktori dan file menjadi milik orang lain. Darimana
polisi harus bergerak?

+
Azas terhadap Yuridiksi
Asas Subjective Territoriality .
Azas Objective Territoriality
Azas Nationality
Azas Protective Principle
Azas Passive Nationality
Azas Universality.
+
Azas Subjective Territoriality
Prinsip ini memberikan yuridiksi kepada negara yang di
wilayahnya tindakan kriminal dimulai meskipun akibatnya
terjadi di wilayah negara lain.

+
Objective territoriality
hukum yang berlaku adalah hukum dimana akibat utama
perbuatan itu terjadi dan memberikan dampak yang sangat
merugikan bagi negara yang bersangkutan. lawan subjective
teritorial


Umumnya Subjective territoriality dan Objective Territoriality E-
commerce.
Objective territoriality ITE
+
Nationality
yaitu negara mempunyai kewenangan untuk menetukan
hukum berdasarkan kebangsaan/kewarganegaraan pelaku
Azas Nationality Merupakan azas findamental dalam Hukum
Internasional.
Suatu negara dapat menerapkan hukumnya kepada warganya,
meskipun warganya berada di luar wilayah yuridiksi negara
tersebut.
Azas Nationality ITE
+
Protective principle,
Yuridiksi yang timbul berdasarkan adanya kepentingan keamanan
sebuah negara.
(hukum yang berlaku berdasarkan keinginan negara yang
berdaulat untuk menghukum tindakan-tindakan yang
dilakukan diluar wilaya negara tersebut,semata-mata karena
merasa terancam oleh tindakan itu. )

Co: tahun 1972 Israel membuat peraturan perundangan yang
memberikan yuridiksi kepada pengadilan Israel untuk mengadili
Setiap Orang yang melakukan kejahatan di luar negeri yang
mengancam israel.
ITE
+
Pasive Personality
Memberikan hak pelaksanaan yuridiksi kepada sebuah negara
untuk menghukum kejahatan yang dilakukan diluar wilayahnya,
oleh pelaku dari warga negara asing dan korbanya adalah
warga negara dari negara tersebut.

hukum yang berlaku adalah hukum berdasarkan
kebangsaan atau kewarganegaraan korban.
Co:ITE
+
Azasa Universality
bahwa setiap negara berhak untuk menagkap dan
menghukum para pelaku kejahatan,
Co: pembajakan,kemudian asas ini berkembang sehingga
mencakup pula kejahatan terhadap kemanusiaan (crime
against humanity)misalnya genosida,pembajakan udara dan
lain-lain Kejahatan Berat.
+
Keberlakuan Hukum ITE

Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang
melakukan perbuatan hukum sebagaimana diatur dalam
Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang
memiliki akibat hukum di wilayah hukum Indonesia
dan/atau di luar wilayah hukum Indonesia dan
merugikan kepentingan Indonesia.


+
MELINDUNGI BANGSA
INDONESIA
Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang
dilarang sebagaimana dimaksud dalam Pasal 27 sampai
dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem
Elektronik yang berada di wilayah yurisdiksi Indonesia.

+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 27
Penyebaran Pornografi
Penyebaran Judi online
Pencemaran Nama Baik
Pengancaman
+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 28 (Menyebarkan berita
bohong/Fitnah & SARA)
Pasal 29 (Pengancaman terhadap
Pribadi seseorang)

+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 30 (illegal Acces,Hacking, Cracking)
1. tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara
apa pun
2. tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan
tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik. ( pencurian data digital)
3. tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 31 (penyadapan)
1. tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi Elektronik dan/atau Dokumen
Elektronik dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain.
2. tanpa hak atau melawan hukum melakukan intersepsi atas
transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang
tidak bersifat publik dari, ke, dan di dalam suatu Komputer
dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang
tidak menyebabkan perubahan apa pun maupun yang
menyebabkan adanya perubahan, penghilangan, dan/atau
penghentian Informasi Elektronik dan/atau Dokumen Elektronik
yang sedang ditransmisikan
+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia /
gangguan terhadap data)
1. tanpa hak atau melawan hukum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi,
merusak, menghilangkan, memindahkan, menyembunyikan
suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik. kepada Sistem Elektronik Orang
lain yang tidak berhak.
2. Berakibat suatu informasi elektronik atau dokumen elektronik yang
bersifat rahasia dapat diakses oleh publik.
+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 33. (Gangguan sistem/interception)
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apa pun yang berakibat terganggunya Sistem
Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi
tidak bekerja sebagaimana mestinya.
+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 34 (Penyalah gunaan alat)
(memperoduksi menjual, mengadakan untuk digunakan atau
mengimport, mendistribusikan, menyediakan atau memiliki
software, Hardware untuk melakukan perbuatan Pasal 27
33)
Memproduksi, menjual, mengadakan untuk digunakan atau
mengimport mendistribusikan , menyediakan atau memiliki
sandi lewat Komputer, Kode Akses, atau hal yang sejenis
dengan itu yang ditujukan agar Sistem Elektronik menjadi
dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal
33
+
Perbuatan Yang Dilarang oleh
UU no 11 tahun 2008 tentang ITE
Pasal 35 (phising / Penipuan dengan komputer)
Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan Informasi Elektronik dan/atau
Dokumen Elektronik dengan tujuan agar Informasi Elektronik
dan/atau Dokumen Elektronik tersebut dianggap seolah-
olah data yang otentik.
Pasal 36 (pelanggaran yang terkait dengan komputer)
+
Ancaman Pidana pada ITE
Pasal 27 & 28 Max 6 tahun dan atau denda Max Rp.1 Milyar
Pasal 29 Max 12 tahun dan atau denda Max Rp. 12 Milyar.
Pasal 30 Max 8 tahun, dan atau denda Max Rp. 800 juta
Pasal 31 Max 10 tahun dan atau denda Max Rp.800 juta.
Pasal 32 Max 10 tahun dan atau denda Max Rp. 5 Milyar
Pasal 33 Max 10 tahun dan atau denda Max Rp.10 Milyar
Pasal 34 Max 10 tahun dan atau denda Max Rp.10 Milyar
Pasal 35 Max 12 tahun dan atau denda Max Rp.12 Milyar
+
Penambahan Hukuman
Pasal 52
Jika terkait dengan materi yang tercantum dalam pasal 27(1)
berkenaan dengan anak hukuman dasar +1/3 dari dasar
hukuman
Perbuatan yang menyebabkan kerusakan pada data strategis
Bila milik pemerintah dan berhubungan dengan pelayanan umum
hukuman + 1/3 dari hukuman dasar
Bila merupakan data strategis yang berhubungan dengan
keuangan, pertahanan, dll hukuman + 2/3 dari hukuman dasar.
Bila diperbuatan diatas di lakukan oleh perusahaan hukuman
+2/3 dari hukuman dasar.

+
Pengecualian pada UU ITE
pasal 31 Penyadapan bila di lakukan dalam rangka penegakan
hukum dan oleh aparat penegak hukum dan berdasarkan
ketentuan UU.
pasal 34. bila di lakukan untuk kegiatan penelitian, pengujian
Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri
secara sah dan tidak melawan hukum memperoleh izin dari
pemilik sistem elektronik.
+
Penegak Hukum menurut ITE
Polisi
PPNS
Prose penegakan hukumdalam
hukum acara prosedurnya
mengikuti KUHAP

+
Penegakan Hukum Menurut ITE
Penyidik wajib memperhatikan : Privacy, Kerahasiaan,
Intergritas data dari pelayanan publik berdasarkan peraturan
perundang-undangan yang berlaku.
Dalam penggeledahan wajib memperoleh izin dari
pengadilan dan harus memperhatikan kepentingan umum
atau kelangsuanagn dari suatu pelayanan.
+
Alat Bukti
Informasi elektronik & Dokumen elektronik dapat dijadikan alat
bukti.
+
Delik pada UU ITE
Pasal 27 delik Umum (perjudian dan asusila) & delik aduan (pencemaran
nama baik, pemerasan, pengancaman)
Pasal 28 delik Umum (berita bohong & SARA)
Pasal 29 delik aduan (pengancaman dan kekerasan bagi pribadi)
Pasal 30 delik Aduan
Pasal 31 delik Aduan
Pasal 32 delik Aduan
Pasal 33 delik Aduan
Pasal 34 delik Aduan
Pasal 35 Delik Aduan


+
Koordinasi Internasional
Pasal 43 (8)
Koordinasi internasional dalam rangka
penyidikan di mungkinkan untuk
mengungkap suatu tindak pidana
Sharing informasi dan alat bukti

+
Peran pemerintah dalam melindungi
kepentingan umum.


Pasal 40 (2)

Pemerintah melindungi kepentingan umum dari segala jenis
gangguan sebagai akibat penyalahgunaan Informasi Elektronik
dan Transaksi Elektronik yang mengganggu ketertiban umum,
sesuai dengan ketentuan Peraturan Perundang-undangan
Dasar pembentukan CERT ?
+
ID-SIRTII Mission and Objectives.
To expedite the economic growth of the country through providing
the society with secure internet environment within the nation
1. Monitoring internet traffic for incident handling purposes.
2. Managing log files to support law enforcement.
3. Educating public for security awareness.
4. Assisting institutions in managing security.
5. Providing training to constituency and stakeholders.
6. Running laboratory for simulation practices.
7. Establishing external and international collaborations.
45
+
Coordination Structure.
46
ID-SIRTII (CC)
as National CSIRT
Sector CERT Internal CERT Vendor CERT Commercial CERT
Bank CERT
Airport CERT
University CERT
GOV CERT
Military CERT
SOE CERT
SME CERT
Telkom CERT
BI CERT
Police CERT
KPK CERT
Lippo CERT
KPU CERT
Pertamina CERT
Hospital CERT UGM CERT
Cisco CERT
Microsoft CERT
Oracle CERT
SUN CERT
IBM CERT
SAP CERT
Yahoo CERT
Google CERT
A CERT
B CERT
C CERT
D CERT
E CERT
F CERT
G CERT
H CERT
Other CERTs Other CERTs Other CERTs Other CERTs
+
Legal Framework.
47
Undang-Undang No.36/1999
regarding National Telecommunication Industry
Peraturan Pemerintah No.52/2000
regarding Telecommunication Practices
Peraturan Menteri Kominfo No.27/PER/M.KOMINFO/9/2006
regarding Security on IP-Based Telecommunication Network Management
Peraturan Menteri No.26/PER/M.KOMINFO/2007
regarding Indonesian Security Incident Response Team on Internet Infrastructure
New Cyberlaw on Information
and Electronic Transaction

Anda mungkin juga menyukai