Id-SIRTII/CC By Mizamil.,SH.,MH Wakil Ketua Id-SIRTII/CC Untuk Bidang Sosialisasi dan Pelayanan Publik.
+ Latar Belakang Globalisasi pada bidang TI Perkembangan TI yang semakin Canggih TI mempermudah hampir di seluruh sektor kehidupan masyarakat TI sudah menjadi bagian dalam kehidupan masyarakat sehari-hari Ketergantungan terhadap TI semakin tinggi Dampak yang timbul dari salah penggunaan TI juga semakin meningkat KUHP belum mengatur ranah Cyber. + Dampak
Akibat dari kesalahan pengguna TI: Muncul kasus-kasus Cyber Crime
+ Cyber crime target; ( Convention on Cybercrime,Budapest, 2001) 1. Pelanggaran terhadap kerahasiaan, integritas, dan ketersediaan data komputer (akses ilegal, intersepsi ilegal,gangguan sistem, penyalahgunaan perangkat) 2. terkait pelanggaran pada Komputer (terkait pemalsuan, penipuan, pelanggaran terkait pemalsuan, pelanggaran yang berkaitan dengan childpornoghrapy) 3. Pelanggaran yang berkaitan dengan pelanggaran hak cipta dan hak terkait kekayaan intelektual.
+ Budapest Convention ( Konvensi Budapest) + Latar Belakang Konvensi Budapest Sebelum memasuki awal tahun 2000 atau milenium baru, hampir di seluruh Eropa dan daratan Amerika banyak terjadi pelanggaran yang melibatkan teknologi informasi. Yang melingkupi, komputer, jaringan komputer, internet, dll
+ Latar belakang konvensi Budapest masyarakat internasional menyadari perlunya kerjasama antara negara dan industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah di dalam penggunaan serta pengembangan teknologi informasi
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Dengan demikian perlunya adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
+ Latar Belakang Konvensi Budapest adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik dan Sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi dan pendapat.
+ Pemahaman Cyber Crime Konvensi Prevention of Cyber Crime and the Treatment of Offenders, wina tahun 2000 Cyber Crime dalam pandangan sempit: semua kegiatan atau kebiasaan yang ilegal yang bertujuan untuk , pengoperasian perangkat elektronik yang ditujukan pada sistim komputer dan pemmerosesan data. Cyber Crime dalam pandangan yang Luas: semua kegiatan atau kebiasaan ilegal yang bertujuan agar terhubung pada jaringan sistem komputer termasuk kepemilikan ilegal dan menawarkan atau mendistribusikan informasi melalui jaringan sistem komputer + Konvensi Budapest Telah dicakup adanya ekstradisi otomatis, artinya, walau tidak ada perjanjian ektradisi dengan Negara tertentu, cukup dengan meratifikasi konvensi ini atau ikut dalam konvensi ini, maka telah dianggap adanya perjanjian ekstradisi dengan negara- negara peserta konvensi, guna mempersempit ruang yurisdiksi suatu negara terhadap negara lainnya khususnya dalam menegakkan hukum cyber secara global.
+ Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Budapest Illegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam. pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
+ Kualifikasi Cyber Crime Menurut Convention on Cyber Crime 2001 di Budapest System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code) Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik) Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data computer atau dengan mengganggu berfungsinya computer/sistem computer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
+ Kendala di Indonesia Penanganan kasus Cyber terkendala dengan Masalah yuridiksi. Sebelumnya KUHP tidak mengatur masalah yuridiksi yang kaitan dengan kejadian hukum atau kejahatan di ranah Cyber berdampak terhadap perlindungan hak-hak Pribadi. + UU no.11 tahun 2008 tentang INFORMASI DAN TERANSAKSI ELEKTRONI (ITE)
+ REFERENSI UU ITE UNCITRAL Model Law On Electronic Commerse (1996) UNCITRAL Model Law on Electronic Signatures (2001) United Convention on the Use Of Electronic Communications in International Contracs (Dec 2005) Convention on Cybercrime (Budapest Convention 2001) + Kerugian akibat CyberCrime Symantec report 2013 : global menderita kerugian Rp. 1.279 Triliyun. (quartal pertama 2013) Symantec report 2011 : 24 negara menderita kerugian US$ 388 Milyar = RP 4.462 T. Kerugian secara total pda tahun 2013 naik 50% dari tahun sebelumnya. (1) Di Jakarta menurut laporan Kapolda Metro (2) Tahun 2011 kerugian mencapai Rp. 4 milyar Tahun 2012 kerugian mencapai Rp.5 milyar Tahun 2013 di Tri wulan pertama mencapai Rp.800 juta (2).http://www.tribunnews.com/metropolitan/2013/04/11/total-kerugian-dari-kejahatan-cyber- crime-miliaran-rupiah (1). http://kabarbisnis.com/read/2842546 + Cybercrime menjadi isu yang menarik dan kadang menyulitkan
Kegiatan dunia cyber tidak dibatasi oleh teritorial negara Kegiatan dunia cyber relatif tidak berwujud Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik Pelanggaran pelanggaran seperti hak cipta dimungkinkan secara teknologi Sudah tidak memungkinkan lagi menggunakan hukum konvensional. + Contoh gampangnya rumitnya cybercrime dan cyberlaw:
1. Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku? 2. Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili? 3. Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?
+ Azas terhadap Yuridiksi Asas Subjective Territoriality . Azas Objective Territoriality Azas Nationality Azas Protective Principle Azas Passive Nationality Azas Universality. + Azas Subjective Territoriality Prinsip ini memberikan yuridiksi kepada negara yang di wilayahnya tindakan kriminal dimulai meskipun akibatnya terjadi di wilayah negara lain.
+ Objective territoriality hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. lawan subjective teritorial
Umumnya Subjective territoriality dan Objective Territoriality E- commerce. Objective territoriality ITE + Nationality yaitu negara mempunyai kewenangan untuk menetukan hukum berdasarkan kebangsaan/kewarganegaraan pelaku Azas Nationality Merupakan azas findamental dalam Hukum Internasional. Suatu negara dapat menerapkan hukumnya kepada warganya, meskipun warganya berada di luar wilayah yuridiksi negara tersebut. Azas Nationality ITE + Protective principle, Yuridiksi yang timbul berdasarkan adanya kepentingan keamanan sebuah negara. (hukum yang berlaku berdasarkan keinginan negara yang berdaulat untuk menghukum tindakan-tindakan yang dilakukan diluar wilaya negara tersebut,semata-mata karena merasa terancam oleh tindakan itu. )
Co: tahun 1972 Israel membuat peraturan perundangan yang memberikan yuridiksi kepada pengadilan Israel untuk mengadili Setiap Orang yang melakukan kejahatan di luar negeri yang mengancam israel. ITE + Pasive Personality Memberikan hak pelaksanaan yuridiksi kepada sebuah negara untuk menghukum kejahatan yang dilakukan diluar wilayahnya, oleh pelaku dari warga negara asing dan korbanya adalah warga negara dari negara tersebut.
hukum yang berlaku adalah hukum berdasarkan kebangsaan atau kewarganegaraan korban. Co:ITE + Azasa Universality bahwa setiap negara berhak untuk menagkap dan menghukum para pelaku kejahatan, Co: pembajakan,kemudian asas ini berkembang sehingga mencakup pula kejahatan terhadap kemanusiaan (crime against humanity)misalnya genosida,pembajakan udara dan lain-lain Kejahatan Berat. + Keberlakuan Hukum ITE
Pasal 2 Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
+ MELINDUNGI BANGSA INDONESIA Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.
+ Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 27 Penyebaran Pornografi Penyebaran Judi online Pencemaran Nama Baik Pengancaman + Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 28 (Menyebarkan berita bohong/Fitnah & SARA) Pasal 29 (Pengancaman terhadap Pribadi seseorang)
+ Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 30 (illegal Acces,Hacking, Cracking) 1. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun 2. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. ( pencurian data digital) 3. tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. + Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 31 (penyadapan) 1. tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2. tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan + Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia / gangguan terhadap data) 1. tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. kepada Sistem Elektronik Orang lain yang tidak berhak. 2. Berakibat suatu informasi elektronik atau dokumen elektronik yang bersifat rahasia dapat diakses oleh publik. + Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 33. (Gangguan sistem/interception) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. + Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 34 (Penyalah gunaan alat) (memperoduksi menjual, mengadakan untuk digunakan atau mengimport, mendistribusikan, menyediakan atau memiliki software, Hardware untuk melakukan perbuatan Pasal 27 33) Memproduksi, menjual, mengadakan untuk digunakan atau mengimport mendistribusikan , menyediakan atau memiliki sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33 + Perbuatan Yang Dilarang oleh UU no 11 tahun 2008 tentang ITE Pasal 35 (phising / Penipuan dengan komputer) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah- olah data yang otentik. Pasal 36 (pelanggaran yang terkait dengan komputer) + Ancaman Pidana pada ITE Pasal 27 & 28 Max 6 tahun dan atau denda Max Rp.1 Milyar Pasal 29 Max 12 tahun dan atau denda Max Rp. 12 Milyar. Pasal 30 Max 8 tahun, dan atau denda Max Rp. 800 juta Pasal 31 Max 10 tahun dan atau denda Max Rp.800 juta. Pasal 32 Max 10 tahun dan atau denda Max Rp. 5 Milyar Pasal 33 Max 10 tahun dan atau denda Max Rp.10 Milyar Pasal 34 Max 10 tahun dan atau denda Max Rp.10 Milyar Pasal 35 Max 12 tahun dan atau denda Max Rp.12 Milyar + Penambahan Hukuman Pasal 52 Jika terkait dengan materi yang tercantum dalam pasal 27(1) berkenaan dengan anak hukuman dasar +1/3 dari dasar hukuman Perbuatan yang menyebabkan kerusakan pada data strategis Bila milik pemerintah dan berhubungan dengan pelayanan umum hukuman + 1/3 dari hukuman dasar Bila merupakan data strategis yang berhubungan dengan keuangan, pertahanan, dll hukuman + 2/3 dari hukuman dasar. Bila diperbuatan diatas di lakukan oleh perusahaan hukuman +2/3 dari hukuman dasar.
+ Pengecualian pada UU ITE pasal 31 Penyadapan bila di lakukan dalam rangka penegakan hukum dan oleh aparat penegak hukum dan berdasarkan ketentuan UU. pasal 34. bila di lakukan untuk kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum memperoleh izin dari pemilik sistem elektronik. + Penegak Hukum menurut ITE Polisi PPNS Prose penegakan hukumdalam hukum acara prosedurnya mengikuti KUHAP
+ Penegakan Hukum Menurut ITE Penyidik wajib memperhatikan : Privacy, Kerahasiaan, Intergritas data dari pelayanan publik berdasarkan peraturan perundang-undangan yang berlaku. Dalam penggeledahan wajib memperoleh izin dari pengadilan dan harus memperhatikan kepentingan umum atau kelangsuanagn dari suatu pelayanan. + Alat Bukti Informasi elektronik & Dokumen elektronik dapat dijadikan alat bukti. + Delik pada UU ITE Pasal 27 delik Umum (perjudian dan asusila) & delik aduan (pencemaran nama baik, pemerasan, pengancaman) Pasal 28 delik Umum (berita bohong & SARA) Pasal 29 delik aduan (pengancaman dan kekerasan bagi pribadi) Pasal 30 delik Aduan Pasal 31 delik Aduan Pasal 32 delik Aduan Pasal 33 delik Aduan Pasal 34 delik Aduan Pasal 35 Delik Aduan
+ Koordinasi Internasional Pasal 43 (8) Koordinasi internasional dalam rangka penyidikan di mungkinkan untuk mengungkap suatu tindak pidana Sharing informasi dan alat bukti
+ Peran pemerintah dalam melindungi kepentingan umum.
Pasal 40 (2)
Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan Dasar pembentukan CERT ? + ID-SIRTII Mission and Objectives. To expedite the economic growth of the country through providing the society with secure internet environment within the nation 1. Monitoring internet traffic for incident handling purposes. 2. Managing log files to support law enforcement. 3. Educating public for security awareness. 4. Assisting institutions in managing security. 5. Providing training to constituency and stakeholders. 6. Running laboratory for simulation practices. 7. Establishing external and international collaborations. 45 + Coordination Structure. 46 ID-SIRTII (CC) as National CSIRT Sector CERT Internal CERT Vendor CERT Commercial CERT Bank CERT Airport CERT University CERT GOV CERT Military CERT SOE CERT SME CERT Telkom CERT BI CERT Police CERT KPK CERT Lippo CERT KPU CERT Pertamina CERT Hospital CERT UGM CERT Cisco CERT Microsoft CERT Oracle CERT SUN CERT IBM CERT SAP CERT Yahoo CERT Google CERT A CERT B CERT C CERT D CERT E CERT F CERT G CERT H CERT Other CERTs Other CERTs Other CERTs Other CERTs + Legal Framework. 47 Undang-Undang No.36/1999 regarding National Telecommunication Industry Peraturan Pemerintah No.52/2000 regarding Telecommunication Practices Peraturan Menteri Kominfo No.27/PER/M.KOMINFO/9/2006 regarding Security on IP-Based Telecommunication Network Management Peraturan Menteri No.26/PER/M.KOMINFO/2007 regarding Indonesian Security Incident Response Team on Internet Infrastructure New Cyberlaw on Information and Electronic Transaction