• Tidak ada hasil yang ditemukan

Etika dan Hukum Cyber/Telematika

N/A
N/A
Protected

Academic year: 2021

Membagikan "Etika dan Hukum Cyber/Telematika"

Copied!
27
0
0

Teks penuh

(1)

Etika dan Hukum Cyber/Telematika

Perkuliahan ke - 2

Dosen: Ir. Mas Wigrantoro Roes Setiyadi SE, MSi, MPP

(2)
(3)

Agenda

 Ruang lingkup hukum cyber

 Penyalah-gunaan Internet

 Catatan Elektronik sebagai alat bukti pengadilan

 Kontrak Elektronik

 E-Commerce Law

 RUU - ITE

 Cybercrime Law

(4)

Internet sebagai enabler

I I •Competitive position •Customer service •Market share •Product quality •Global competition Business goals Internet Business Advantage

• Shortened product time to market • End user empowerment

• Cost containment

• Vertical & Horizontal integration • Collaborative R&D

• Virtual resources & market • Global distribution channel • Seamless Communication

(5)

Layanan Internet

End User Services

 Electronic Mail  File Transfer

 World Wide Web  Bulletin boards  On-line Chat  News services  Virtual terminal  Information Retrieval  E-transaction  Video Conference Business Services  Mail servers  FTP servers  Web servers  News servers  Internet banking  Electronic mails

 Electronic data interchange  Advertising

 Intranet

(6)

Permasalahan pengguna Internet

 Password dicuri, account ditiru / dipalsukan

 Jalur komunikasi disadap, rahasia perusahaan terbuka

 Sistem komputer disusupi, sistem informasi dibajak

 Network dibanjiri trafik, menyebabkan crash

 Situs dirusak (cracked)

 Spamming

(7)

Legal Exposures

 Hak atas kekayaan intelektual disalah-gunakan (dicuri)

 Copyright dan paten dilanggar

 Pelanggaran pengawasan ekspor teknologi (di USA)

 Dokumen rahasia dipublikasikan via bulettin boards

 Karyawan tertangkap sedang mengakses atau

(8)

Finansial dan E-Commerce Exposures

 Data keuangan diubah

 Dana perusahaan “digelapkan”

 Pemalsuan uang

 Money laundering

 Seseorang menggunakan atribut orang lain untuk

(9)

Ancaman terhadap keamanan

 Ancaman datang dari Internet dan internal networks,

dalam proporsi yang berbeda. 80 – 95% ancaman datang dari internal

 Sifat hakiki Internet merupakan sumber utama mudahnya

serangan, open network, focus pada interoperability, bukan security.

 Lack of technical standards: IETF, RFC, S-HTTP, SSL vs

PCT, STT vs Secure Electronic Payment Protocol (SEPP)

 Corporate network, Internet server, data transmission,

(10)

RUANG LINGKUP

CYBERLAWS

 Cyberlaws terdiri dari serangkaian UU yang berkaitan dengan

pemanfaatan Internet di berbagai sektor kegiatan masyarakat di bidang ekonomi, sosial, dan politik.

 Perdata (Civil Law) dan Pidana (Cybercrime Law)

 Jurisdiksi  Transborder  Cyber Contract

 Offer and Acceptance  Electronic Commerce

 Recognition of Electronic Records/Electronic Evidence  Privacy

 Copy Right

 Data Stealing/Forgery  Criminal Liabilities

(11)

Penyalah - Gunaan Internet -1

 Password dicuri, account ditiru / dipalsukan

 Jalur komunikasi disadap, rahasia perusahaan

terbuka

 Sistem komputer disusupi, sistem informasi dibajak

 Network dibanjiri trafik, menyebabkan crash

 Situs dirusak (cracked)

 Spamming

(12)

Penyalah - Gunaan Internet -2

 Hak atas kekayaan intelektual disalah-gunakan

(dicuri/di-copy)

 Copyright dan paten dilanggar

 Pelanggaran pengawasan ekspor teknologi (di USA)

 Dokumen rahasia dipublikasikan via bulettin boards

(13)

Penyalah - Gunaan Internet -3

 Data keuangan diubah

 Dana perusahaan “digelapkan”

 Pemalsuan uang

 Money laundering

 Seseorang menggunakan atribut orang lain untuk

(14)

Cybercrime

 crimes committed via the Internet and other computer

networks, dealing particularly with infringements of copyright, computer-related fraud, child pornography and violations of network security. It also contains a series of powers and procedures such as the search of computer networks and interception

 objective of cybercrime law, set out in the preamble, is to

pursue a common criminal policy aimed at the protection of society against cybercrime, especially by adopting appropriate legislation and fostering international co-operation.

(15)

Jenis ancaman

 Eavesdropping, mencuri ID dan mengubah password

 Masquerade, seseorang berlaku sebagai orang lain (spoofing).

 Replay, mengamati sederet rutin dan menjalankan kembali tanpa

otorisasi.

 Data manipulation, integritas data dirusak.  Misrouting, penyalah-alamatan

 Trapdoor/Trojan horse

 Viruses

 Repudiation

(16)

Motif Intruder

 Financial gain

 Revenge

 Need of acceptance or respect

 Idealism

 Curiosity or Thrill seeking

 Anarchy

 Learning

 Ignorance

 Industrial espionage

(17)

Kelemahan kebijakan

 Physical access control

 Logical access control

 Security administration

 Security monitoring and audit

 Software and hardware change management

 Disaster recovery and backup

(18)

Kebijakan spesifik yang berkaitan dengan

teknologi

 Regular security monitoring of events recorded in system

and audit logs

 Collection, dissemination, and implementation of

information about Internet security vulnerabilities and advisories.

 Verification and timely implementation of vendor patches,

security or otherwise.

(19)

Internet security progam (alternatif)

Manage, maintain, audit Secure business service Secure the Internet connection Secure user services Develop Policies, procedures Plan technical solution Achieve user awareness Design the Security infrastruktur Calculate Risk Acceptance Define Business model

(20)

Catatan Elektronik sebagai alat bukti

pengadilan

(21)

Kerangka pemikiran – catatan elektronik

 Legislasi yang tidak mensyaratkan bukti formal (Belanda, Jerman,

Portugal, Denmark) vs. yang mengharuskan adanya sistem tertentu agar catatan elektronik dapat diakui

 Variasi sistem kedua:

 Dokumen tertulis – Perancis, Belgia

 Daftar alat pembuktian yang dapat diterima – Luxemburg, Junani  “Hearsay’ dan Best Evidence Rules – penganut common law

 Syarat BER

 Komputer bekerja sesuai fungsinya dengan benar

 Informasi yang terdapat dalam sistem komputer tidak mengalami

perubahan, baik selama tersimpan,maupun ketika diambil sebagai alat bukti.

(22)

Alat bukti

 UU 8/1981, (KUHAP) Pasal 184

 Alat bukti yang sah ialah:

 Keterangan saksi

 Keterangan ahli

 Surat

 Petunjuk

 Keterangan terdakwa

 Catatan elektronik belum diakui sebagai alat bukti

(23)
(24)

Hambatan hukum dalam E-Commerce

 Contract law

 Electronic messaging system dan EDI mengubah cara berbisnis dan

melakukan transasksi.

 Dibutuhkan kajian mendasar terhadap prinsip – prinsip kontrak

 Evidence law

 Membuktikan keaslian para pihak yang bertransaksi  Membuktikan kebenaran materi/substansi

 Mengurangi perubahan konten/transaksi

 Intellectual property law

 Privacy

 Perlindungan terhadap data pribadi

 Electronic payment systems

(25)

UNCITRAL Model Law

 United Nation Commission on International Trade Law, June

1996

 Menetapkan aturan yang untuk memvalidasi pengakuan terhadap

kontrak yang dilakukan melalui sarana electronik

 Offer and acceptance  Proof of Contract

 Enforcement of Contract (Jurisdiction)

 Data Message: informasi yang dihasilkan, dikirm, diterima, atau

disimpan dalam sistem elektronik, optikal atau sarana sejenis

termasuk, namun tidak terbatsa pada, EDI, e-mail, telegram, telex, atau telecopy.

 Pengakuan informasi elektronik dalam bentuk Data Message

sebagai bukti transaksi sama derajatnya dengan alat bukti lainnya.

 Perlunya tanda tangan elektronik, otentikasi, dan jaminan integritas

(26)

Kebijakan dan kerangka hukum

e-commerce di berbagai negara

 Singapore - Electronic Transaction Act

 Legal recognition to the electronic contract

 USA – A Framework for Global Electronic Commerce, 1997

 Eropa – European Initiative in Electronic Commerce, 1997

 Australia – Electronic Commerce: Building the Legal Framework, 1998

 Common principles:

 Para pihak bebas menetapkan hubungan kontrak  Technology neutral dan forward looking

 Penyesuaian peraturan dan perundangan yang ada

(27)

Diskusi: kontrak elektronik, publikasi

elektronik

Referensi

Dokumen terkait

JDIH Kementerian PUPR dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang

2.5.6 Cakupan Pelayanan Kesehatan Neonatus 0-28 hari (KN Lengkap) Adalah cakupan neonatus yang mendapatkan pelayanan sesuai standar paling sedikit tiga kali dengan

Kriteria ketanggapan/respon ini menjadi kriteria urutan ke empat dengan bobot sebesar 0.094. Ketanggapan merupakan salah satu pendongkrak kinerja pemasok secara

Penelitian ini bermaksud untuk mengetahui serta memahami bagaimana peran yang dilakukan partai politik dalam melakukan pengawasan terhadap kadernya yang duduk di DPRD, dengan

Pergeseran manajemen dari sistem Jakarta Bus Rapid Transit (BRT), yang dikenal sebagai busway, ke perusahaan baru Transportasi Jakarta (Transjakarta) pada 2015 menghasilkan

Dalam rangka menuju world class university pada tahun 2025 seluruh civitas akademi UNIMED tentu harus mempersiapkan diri agar layak memiliki parameter yang

Senyawa asam 3-okso-24-sikloarten-21-oat yang dapat menghambat pertumbuhan tumor kulit pada aktivasi virus Epstein Barr telah diisolasi dari daun duku (Nishizawa

KUSEN PINTU, JENDELA, VENTILASI, KACA DAN ALAT PENGGANTUNG.