Etika dan Hukum Cyber/Telematika
Perkuliahan ke - 2
Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP
Agenda
Ruang lingkup hukum cyber
Penyalah-gunaan Internet
Catatan Elektronik sebagai alat bukti pengadilan
Kontrak Elektronik
E-Commerce Law
RUU - ITE
Cybercrime Law
Internet sebagai enabler
I I •Competitive position •Customer service •Market share •Product quality •Global competition Business goals Internet Business Advantage• Shortened product time to market • End user empowerment
• Cost containment
• Vertical & Horizontal integration • Collaborative R&D
• Virtual resources & market • Global distribution channel • Seamless Communication
Layanan Internet
End User Services
Electronic Mail File Transfer
World Wide Web Bulletin boards On-line Chat News services Virtual terminal Information Retrieval E-transaction Video Conference Business Services Mail servers FTP servers Web servers News servers Internet banking Electronic mails
Electronic data interchange Advertising
Intranet
Permasalahan pengguna Internet
Password dicuri, account ditiru / dipalsukan
Jalur komunikasi disadap, rahasia perusahaan terbuka
Sistem komputer disusupi, sistem informasi dibajak
Network dibanjiri trafik, menyebabkan crash
Situs dirusak (cracked)
Spamming
Legal Exposures
Hak atas kekayaan intelektual disalah-gunakan (dicuri)
Copyright dan paten dilanggar
Pelanggaran pengawasan ekspor teknologi (di USA)
Dokumen rahasia dipublikasikan via bulettin boards
Karyawan tertangkap sedang mengakses atau
Finansial dan E-Commerce Exposures
Data keuangan diubah
Dana perusahaan “digelapkan”
Pemalsuan uang
Money laundering
Seseorang menggunakan atribut orang lain untuk
Ancaman terhadap keamanan
Ancaman datang dari Internet dan internal networks,
dalam proporsi yang berbeda. 80 – 95% ancaman datang dari internal
Sifat hakiki Internet merupakan sumber utama mudahnya
serangan, open network, focus pada interoperability, bukan security.
Lack of technical standards: IETF, RFC, S-HTTP, SSL vs
PCT, STT vs Secure Electronic Payment Protocol (SEPP)
Corporate network, Internet server, data transmission,
RUANG LINGKUP
CYBERLAWS
Cyberlaws terdiri dari serangkaian UU yang berkaitan dengan
pemanfaatan Internet di berbagai sektor kegiatan masyarakat di bidang ekonomi, sosial, dan politik.
Perdata (Civil Law) dan Pidana (Cybercrime Law)
Jurisdiksi Transborder Cyber Contract
Offer and Acceptance Electronic Commerce
Recognition of Electronic Records/Electronic Evidence Privacy
Copy Right
Data Stealing/Forgery Criminal Liabilities
Penyalah - Gunaan Internet -1
Password dicuri, account ditiru / dipalsukan
Jalur komunikasi disadap, rahasia perusahaan
terbuka
Sistem komputer disusupi, sistem informasi dibajak
Network dibanjiri trafik, menyebabkan crash
Situs dirusak (cracked)
Spamming
Penyalah - Gunaan Internet -2
Hak atas kekayaan intelektual disalah-gunakan
(dicuri/di-copy)
Copyright dan paten dilanggar
Pelanggaran pengawasan ekspor teknologi (di USA)
Dokumen rahasia dipublikasikan via bulettin boards
Penyalah - Gunaan Internet -3
Data keuangan diubah
Dana perusahaan “digelapkan”
Pemalsuan uang
Money laundering
Seseorang menggunakan atribut orang lain untuk
Cybercrime
crimes committed via the Internet and other computer
networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception
objective of cybercrime law, set out in the preamble, is to
pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation.
Jenis ancaman
Eavesdropping, mencuri ID dan mengubah password
Masquerade, seseorang berlaku sebagai orang lain (spoofing).
Replay, mengamati sederet rutin dan menjalankan kembali tanpa
otorisasi.
Data manipulation, integritas data dirusak. Misrouting, penyalah-alamatan
Trapdoor/Trojan horse
Viruses
Repudiation
Motif Intruder
Financial gain
Revenge
Need of acceptance or respect
Idealism
Curiosity or Thrill seeking
Anarchy
Learning
Ignorance
Industrial espionage
Kelemahan kebijakan
Physical access control
Logical access control
Security administration
Security monitoring and audit
Software and hardware change management
Disaster recovery and backup
Kebijakan spesifik yang berkaitan dengan
teknologi
Regular security monitoring of events recorded in system
and audit logs
Collection, dissemination, and implementation of
information about Internet security vulnerabilities and advisories.
Verification and timely implementation of vendor patches,
security or otherwise.
Internet security progam (alternatif)
Manage, maintain, audit Secure business service Secure the Internet connection Secure user services Develop Policies, procedures Plan technical solution Achieve user awareness Design the Security infrastruktur Calculate Risk Acceptance Define Business modelCatatan Elektronik sebagai alat bukti
pengadilan
Kerangka pemikiran – catatan elektronik
Legislasi yang tidak mensyaratkan bukti formal (Belanda, Jerman,
Portugal, Denmark) vs. yang mengharuskan adanya sistem tertentu agar catatan elektronik dapat diakui
Variasi sistem kedua:
Dokumen tertulis – Perancis, Belgia
Daftar alat pembuktian yang dapat diterima – Luxemburg, Junani “Hearsay’ dan Best Evidence Rules – penganut common law
Syarat BER
Komputer bekerja sesuai fungsinya dengan benar
Informasi yang terdapat dalam sistem komputer tidak mengalami
perubahan, baik selama tersimpan,maupun ketika diambil sebagai alat bukti.
Alat bukti
UU 8/1981, (KUHAP) Pasal 184
Alat bukti yang sah ialah:
Keterangan saksi
Keterangan ahli
Surat
Petunjuk
Keterangan terdakwa
Catatan elektronik belum diakui sebagai alat bukti
Hambatan hukum dalam E-Commerce
Contract law
Electronic messaging system dan EDI mengubah cara berbisnis dan
melakukan transasksi.
Dibutuhkan kajian mendasar terhadap prinsip – prinsip kontrak
Evidence law
Membuktikan keaslian para pihak yang bertransaksi Membuktikan kebenaran materi/substansi
Mengurangi perubahan konten/transaksi
Intellectual property law
Privacy
Perlindungan terhadap data pribadi
Electronic payment systems
UNCITRAL Model Law
United Nation Commission on International Trade Law, June
1996
Menetapkan aturan yang untuk memvalidasi pengakuan terhadap
kontrak yang dilakukan melalui sarana electronik
Offer and acceptance Proof of Contract
Enforcement of Contract (Jurisdiction)
Data Message: informasi yang dihasilkan, dikirm, diterima, atau
disimpan dalam sistem elektronik, optikal atau sarana sejenis
termasuk, namun tidak terbatsa pada, EDI, e-mail, telegram, telex, atau telecopy.
Pengakuan informasi elektronik dalam bentuk Data Message
sebagai bukti transaksi sama derajatnya dengan alat bukti lainnya.
Perlunya tanda tangan elektronik, otentikasi, dan jaminan integritas
Kebijakan dan kerangka hukum
e-commerce di berbagai negara
Singapore - Electronic Transaction Act
Legal recognition to the electronic contract
USA – A Framework for Global Electronic Commerce, 1997
Eropa – European Initiative in Electronic Commerce, 1997
Australia – Electronic Commerce: Building the Legal Framework, 1998
Common principles:
Para pihak bebas menetapkan hubungan kontrak Technology neutral dan forward looking
Penyesuaian peraturan dan perundangan yang ada