• Tidak ada hasil yang ditemukan

Perlindungan Data. Perlindungan Data dan Aspek Hukum Aplikasi Internet (Cyber Law)

N/A
N/A
Protected

Academic year: 2021

Membagikan "Perlindungan Data. Perlindungan Data dan Aspek Hukum Aplikasi Internet (Cyber Law)"

Copied!
25
0
0

Teks penuh

(1)

Perlindungan Data

Perlindungan Data

dan Aspek Hukum Aplikasi

Internet (Cyber Law)

Kuliah‐07

Perlindungan Data

Teknologi komputer dapat disalahgunakan Æ

checks and balance 

I f

i

l h Æ

ik b

k

Informasi yang salah Æresiko buruk

Hukum kerahasiaan ?  mengawasi

penyebarluasan informasi yang tidak benar

Kurangnya kontrol dari organisasi yang 

menyampaikan informasi

menyampaikan informasi

(2)

Privacy / Confidentiality

• Privasi adalah masalah kultural dan berbagai macam undang‐ undang ada di suatu negara. • Istilah kebebasan informasi biasanya diterapkan pada konsep y p p p bahwa pemerintah harus membuat agar informasi dapat  diakses oleh public meski perlu ada kerahasiaan.  • Privasi adalah klaim individu, kelompok atau institusi untuk  menentukan bagi mereka sendiri kapan, bagaimana, dan  seberapa jauh informasi tentang mereka diberikan pada orang  lain.[Alan westin ]

• Masalah yang timbul dalam masalah privasi adalah • Masalah yang timbul dalam masalah privasi adalah  pengintaian dengan menyadap, elektronik bug, sensor untuk  media public, dll. 

Konsep privasi

privasi teritorial; menunjukkan area fisik 

disekitar seseorang yang tak boleh dilanggar 

tanpa permintaan dari orang tersebut

tanpa permintaan dari orang tersebut. 

privasi seseorang ; berhubungan dengan 

perlindungan seseorang terhadap gangguan 

seperti mencari informasi orang tersebut yang 

melanggar arti moral.

privasi dalam konteks informasi ; 

berhubungan dengan pengumpulan, 

kompilasi, dan penyebaran informasi. 

(3)

Privasi dan informasi

Daftar menampilkan contoh jenis dan sumber informasi yang  dilakukan pada masyarakat.:

• Statistic ; kelahiran, perkawinan, kematian. • Pendidikan ; administrasi sekolah

• Keuangan ; catatan bank, pinjaman.

• Kesehatan ; catatan kesehatan fisik dan mental. • Kredit ; kartu kredit, catatan kredit, pembelian. • Pemerintah kota ; pajak rumah, perbaikan. • Pekerjaan ; pendapatan, catatan pekerjaan.

• Internal revenue ; pajak, pengurangan dan pendapatan.

B k i d i i i i b b k i

• Bea cukai dan imigrasi ; passport, visa, pembayaran bea cukai. • Polisi ; penahanan, hukuman, jaminan, pelanggaran.

• Kesejahteraan ; pembayaran, history, tanggungan. • Organisasi ; keanggotaan, aktivitas.

• Militer ; catatan layanan, status pemberhentian.

Pengumpulan dan Control Akses Data 

pengumpulan data ; seseorang memberi

informasi untuk keuntungan pada transaksi.

b

k d t

i t h

i

i f

i

bank data pemerintah menyimpan informasi yang 

diambil dari regulasi pemerintah, dan ada yang 

dikumpulkan secara rahasia atau tanpa ijin. 

Siapa yang diijinkan menggunakan informasi? 

Data dikumpulkan oleh pemerintah untuk tujuan

administrasi dan perencanaan Riset?

administrasi dan perencanaan. Riset? 

• Kebebasan informasi ; berhubungan dengan hak  warganegara untuk mendapat akses informasi yang 

(4)

Pengecualian Data Protection Act 

Keamanan nasional

Daftar gaji dan rekening ; perhitungan jumlah 

yang dapat dibayar

Tujuan domestik dan tujuan terbatas lainnya ; 

data pribadi yang dikuasai manajer pribadi, 

organisasi yang tidak berbadan hukum, daftar 

nama dan alamat yang disimpan untuk tujuan 

KR/ITHB 2010

pendistribusian. 

Informasi yang disyaratkan oleh hukum untuk 

diberikan pada masyarakat umum.

Pengecualian Akses Subjek

Kejahatan dan perpajakan

Kesehatan ; berkaitan dengan kesehatan fisik dan 

mental

D t

t k

t

l

k

Data untuk pengaturan layanan keuangan 

Pengangkatan bidang yusidial ;data pribadi 

memuat informasi dari pihak ke tiga yang terkait 

dengan pengangkatan bidang yusidial

Previlege pengacara

Data statistik dan riset

L

h k

KR/ITHB 2010

Larangan hukum

Data backup

Nilai‐nilai ujian

(5)

Pengecualian Penyebarluasan Data pribadi

• Melindungi keamanan nasional; data teroris

• Berkaitan dengan pencegahan,penyidikan kejahatan dan perpajakan

perpajakan

• Tujuan‐tujuan hukum ; nasihat hukum dalam proses perkara • Subjek data dengan persetujuan ;bertindak atas namanya

atau terhadap siapapun jika ada pengajuan permintaan untuk publikasi

• Agen dari biro data terkait ; pengguna dan biro komputer

KR/ITHB 2010

• Suatu keadaan darurat

Teknik  Pengamanan Data

Steganography

Menyamarkan data sehingga seolah‐olah tidak

ada

Cryptography

Mengacak data; 

Mengubah susunan huruf (transposition)

• Menggantikan huruf dengan huruf atau kode lainnyagg g y (substitution)

(6)

Steganography

Yunani vs Persia

Pesan disembunyikan di meja yang dilapisi lilin

Histalaeus

Pesan ditato di kepala budak yang telah digunduli

Digital watermarking

Menandai kepemilikan gambar digital dengan

menyisipkan pesan dalam bit terendah (LSB)

menyisipkan pesan dalam bit terendah (LSB)

(7)

Contoh Steganography …

Isi sebuah iklan

Setelah engkau rasakan nikmatnya gula, 

hisap aroma rokok ini sampai engkau 

nyaman ingin nambah.

Apa pesan sebenarnya?

Cryptography

„

Contoh transposition

http://www.unmuseum.org/excoded.htm i l ki „Rail fence „Simple transposition:

pesan ditulis mendatar dikirimkan vertikal „Spartan Scytale (5 BC) asimplekin doftranspo sitionciph erwritesth emessagein toarectang lebyrowsan dreadsitou tbycolumns http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers

(8)

Cryptography

„

Contoh substitution

„Caesar cipher (geser 3 huruf) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c BUDI = exgl Tabel dapat digeser n huruf ke kiri  atau ke kanan. n dan arah menjadi kunci „Enigma (rotor) „ Digunakan Jerman pada perang dunia ke 2

Komponen Cryptography

Plain text

S

b

b it /

/t k

li

Sumber berita/pesan/teks asli

Cipher text

Teks yang sudah diproses (diacak, digantikan)

Algoritma & kunci

Misal: subsitusi (algoritma) & number of shift 

(kunci)

Pemisahan alg & kunci ditemukan oleh Auguste 

Kerckhoffs von Niewenhof (1883)

(9)

Private‐key Cryptosystem

Shared (secret) key

Alice Bob Encryption Decryption Plaintext Ciphertext Shared (secret) key $ My phone Plaintext Y$85QeN x0@0xfga My phone 555-1234 My phone 555-1234 Eve

Public‐key Cryptosystem

Public key Private key Public key repository Certificate Authority (CA) Encryption Decryption Plaintext Ciphertext Plaintext Ciphertext L)8*@Hg %19kXSph My phone 555-1234 My phone 555-1234 Plaintext

(10)

Aspek Hukum

Bidang hukum aspek‐aspek penting terkait

komputer/IT:

Hak Milik Intelektual ( hak cipta dan hukum

paten) ; melindungi inovasi teknologi software

dan hardware

Kontrak ; hak kepemilikan dan modifikasi

software dan hardware

KR/ITHB 2010

Hukum pidana ; luasnya kejahatan komputer

Hukum perlindungan data ; jika timbul

kerugian akibat penyalahgunaan informasi

19

Modus cybercrime (di Indonesia)

Pencurian Nomor Kartu Kredit, 

Memasuki, memodifikasi atau merusak 

,

homepage (hacking),

Penyerangan situs atau e‐mail melalui virus 

atau spamming,

Pencurian akses internet yang sering dialami 

oleh ISP, 

Kejahatan nama domain

20

(11)

Cyberlaw

lima topic dari cyberlaw di setiap negara yaitu:

Information security, menyangkut masalah ke otentikan

pengirim atau penerima dan integritas dari pesan yang  mengalir melalui internet. Dalam hal ini diatur masalahg kerahasiaan dan keabsahan tanda tangan elektronik. • On‐line transaction, meliputi penawaran, jual‐beli, 

pembayaran sampai pengiriman barang melalui internet. • Right in electronic information, soal hak cipta dan hak‐hak

yang muncul bagi pengguna maupun penyedia konten. • Regulation information content sejauh mana perangkat

Regulation information content, sejauh mana perangkat

hukum mengatur content yang dialirkan melalui internet. • Regulation on‐line contact, tata karma dalam berkomunikasi

dan berbisnis melalui internet termasuk perpajakan,  eksport‐import, kriminalitas dan yurisdiksi hukum.

21

Pro‐Kontra Regulasi Aktivitas di Internet

Karakteristik aktivitas di Internet yang 

bersifat lintas‐batas, sehingga tidak lagi 

tunduk pada batasan‐batasan teritorial, 

Sistem hukum traditional (the existing law) 

yang justru bertumpu pada batasan‐batasan 

teritorial dianggap tidak cukup memadai 

untuk menjawab persoalan‐persoalan

untuk menjawab persoalan‐persoalan 

hukum yang muncul akibat aktivitas di 

Internet.

(12)

Regulasi

U

U Informasi dan Transaksi Elektronik / ITE resmi 

disahkan di DPR pada tgl 25 Maret 2008,

f t

it

k

j

i k

ti

h k

manfaat, yaitu : akan menjamin kepastian hukum 

bagi masyarakat yang melakukan transaksi 

elektronik, mendorong pertumbuhan ekonomi, 

mencegah terjadinya kejahatan berbasis teknologi 

informasi  dan melindungi masyarakat pengguna 

jasa dengan memanfaatkan teknologi informasi.

Mengatur ; konten asusila, aktifitas hacking, 

perjudian, penghinaan, pencemaran nama baik, 

menakut‐nakuti, penyebaran informasi SARA.

23

Regulasi

Contoh pasal digunakan untuk Cybercrime :

• Pelanggaran yang terjadi di indonesia menggunakan hukum konvensional. Misalnya :y

Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain 

walaupuntidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator  di internet untuk melakukan transaksi di e‐commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata di tolak

KR/ITHB 2010

yang ingin mencairkan uangnya di bank ternyata di tolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

(13)

Regulasi

Contoh pasal digunakan untuk Cybercrime

• Pasal 282 KUHP dapat dikenakan untuk penyebaran

pornografi maupun website porno yang banyak beredar dan pornografi maupun website porno yang banyak beredar dan

mudah diakses di Internet. Walaupun berbahasa Indonesia 

sangat sulit sekali untuk menindak Indonesia, pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal. 

Pasal 406 KUHP dapat dikenakan pada kasus deface atau

KR/ITHB 2010

Pasal 406 KUHP dapat dikenakan pada kasus deface atau 

hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat

digunakan sebagaimana mestinya.

25

HAKI

Masalah dengan perlindungan HaKI

Beberapa kasus

Paten Software

Copyright Software, Free Software, Open 

Source

(14)

Masalah Perlindungan HaKI

Negara berkembang

Miskin, tidak mampu membeli produk asli

Tidak mampu melakukan R&D, menghasilkan 

teknologi

Hanya menjadi pasar

Masalah Perlindungan HaKI

Hanya untuk perusahaan besar saja

Paten software menghambat inovasi

Paten membuat harga menjadi mahal

Pembajakan software di Indonesia

(15)

Paten Membuat Mahal

Contoh di dunia Farmasi

K

di Af ik S l t

(d

I di ) di

Kasus di Afrika Selatan (dan India) dimana 

banyak warga yang terkena AIDS

Perusahaan farmasi yang memiliki HaKI dari 

obat AIDS tidak mau melisensi dengan harga 

murah

Pemerintah Afrika Selatan menerapkan 

p

compulsury licensing sehingga perusahaan 

lokal dapat membuat obat generik yang 

terjangkau harganya

Paten Software

• Apa yang dipatenkan? Bukankah software sudah  dilindungi oleh copyright? • Langkah‐langkah (algoritma) yang dipatenkan – “Computer programs are as abstracts  as any algorithm can be.” (Prof. Donald Knuth) • Tapi, algoritma ini terkait dengan rumus matematik.  Apakah layak rumus matematik dipatenkan? – Menghambat inovasi & pendidikan

– Contoh paten: Lempel‐Ziv (LZW), RSA, automaticContoh paten: Lempel Ziv (LZW), RSA, automatic  correction and abbreviation expansion (XyWrite  case)

(16)

Masalah Copyright Software

Software disimpan dalam format digital 

(urutan angkan “0” dan “1”) sehingga dapat

diduplikasi dengan mudah tanpa mengurangi

kualitas (asli maupun duplikatnya)

kualitas (asli maupun duplikatnya)

Harga software asli relatif mahal untuk negara

berkembang. (Apalagi untuk kantong

mahasiswa.) Software US$300

Harga CD‐ROM kosong murah (Rp. 2000,‐)

Timbul copy an software

(17)

Sejarah Lisensi Software

Sejarahnya: software tidak dijual terpisah 

dengan perangkat keras (bundled)

dengan perangkat keras (bundled).

Software dikembangkan oleh hobbyist, 

peneliti. Sifatnya gratis

Muncul berbagai model lisensi software: 

copyleft, freeware, GNU public license 

(GPL)

bli d

i

(GPL), open source, public domain, 

shareware, *BSD, dan berbagai skema 

lisensi lainnya

Free Software, GNU

Muncul Free Software Movement (dimotori 

l h Ri h d St ll

MIT)

oleh Richard Stallman, MIT)

Free software punya dua makna

Free = gratis

Free = bebas (freedom)

Produknya menggunakan nama GNU

Produknya menggunakan nama GNU

(18)

Open Source

• Source code merupakan inti dari software

• Dipertahankan sebagai aset dari perusahaan Orang tidak • Dipertahankan sebagai aset dari perusahaan. Orang tidak  boleh melihat • Open source membuka source code sehingga – Orang lain bisa ikut mengembangkan, memperbaiki – Bisa ikut belajar cara implementasi – Muncul ide‐ide baru, software baru, inovasi baru – Contoh populer: Linux OS, Apache web server

Open Source & Negara

• Banyak negara yang mulai merangkul open source dan  meninggalkan proprietary code (seperti Microsoft) – Kemandirian (dapat diperbaiki sendiri jika ada masalah,  tidak bergantung kepada vendor) – Takut disusupi program pemantau (trojan), padahal banyak  data‐data rahasia – Contoh negara yang merangkul open source: Cina, Jerman,  India, Israel, dan mulai banyak lainnya – Microsoft melakukan counter promotion

(19)

Public Domain

Membuat karya menjadi milik publik

Pada awalnya kurang disukai karena tidak ada 

insentif

Tapi dilakukan oleh para ilmuwan yang 

berdedikasi. Contoh Tim Berners‐Lee yang 

menemukan / mengembangkan HTML dan 

HTTP

t k W ld Wid W b (WWW)

HTTP untuk World Wide Web (WWW)

(20)

On the Internet nobody knows you’re a dog

UU INFORMASI &TRANSAKSI ELEKTRONIK

UU ITE berlaku untuk setiap orang yang 

l k k

b t

h k

b ik

melakukan perbuatan hukum, baik yang 

berada di wilayah Indonesia maupun di luar 

Indonesia yang memiliki akibat hukum di 

Indonesia

Pengaturan Nama domain dan Hak 

g

Kekayaan Intelektual

(21)

Mengapa Harus Ada U ITE

ICT seperti  Pedang bermata Dua 

(K

t ib i t

f ktif

b t

(Kontribusi atau sarana efektif perbuatan 

melawan Hukum)

Fakta Menunjukan bahwa Masyarakat, 

perbankan telah melakukan transaksi yang 

seluruhnya Menggunakan ICT

y

gg

Manfaat UU ITE

Menjamin Kepastian Hukum Bagi 

Masyarakat yang melakukan Transaksi

Masyarakat yang melakukan Transaksi 

Secara Elektronik

Mendorong Pertumbuhan Ekonomi

Sebagai salah satu upaya untuk mencegah 

terjadinya kejahatan berbasis Teknologi 

I f

i

Informasi

Melindungi Masyarakat Pengguna jasa 

(22)

Urgensi UU ITE

Data RTGS dan Kliring pada BI tahun 2006 

M

j k

V l

kli i

i

Menunjukan  Volume kliring mencapai 

299,992 dengan nilai rata‐rata Rp. 4,88 

Trilyun

Hal‐hal Penting dalam UU ITE

• Tanda Tangan Elektronik diakui memiliki kekuatan hukum  sama dengan tandatangan konvensional • Alat Bukti Elektronik diakui seperti alat bukti lain yang  diatur dalam KUHAP • UU ITE berlaku untuk setiap orang yang melakukan  perbuatan hukum baik berada/diluar di wilayah indonesia  yang memiliki akibat hukum di indonesia • Penyelesaian sengketa dapat diselesaikan dengan metode  penyelesaian sengketa alternatif atau arbutrase 

(23)

Cakupan Materi UU ITE

• Informasi dan Dokumen Elektronik

• Pengiriman dan Penerimaan Surat Elektronik • Pengiriman dan Penerimaan  Surat Elektronik • Tanda tangan Elektronik • Sertifikat Elektronik • Penyelenggaraan Sistem Elektronik • Transaksi Elektronik • HAKIHAKI • Perlindungan Data Pribadi atau Privasi

Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII  (pasal 27‐37)  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian ( g y dan Permusuhan) • Pasal 29 (Ancaman Kekerasan dan Menakut‐nakuti) • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi  Rahasia)

• Pasal 33 (Virus? Membuat Sistem Tidak Bekerja (DOS?)) • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) • Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

(24)

K

h N ik Bi

Kesawah Naik Bis....

(25)

Terimakasih…..

Untuk mahasiswa/i

yang tidak ngantuk

dan tetap konsentrasi

Mengikuti

Perkuliahan.

Perkuliahan.

Referensi

Dokumen terkait