Perlindungan Data
Perlindungan Data
dan Aspek Hukum Aplikasi
Internet (Cyber Law)
Kuliah‐07
Perlindungan Data
•
Teknologi komputer dapat disalahgunakan Æ
checks and balance
I f
i
l h Æ
ik b
k
•
Informasi yang salah Æresiko buruk
•
Hukum kerahasiaan ? mengawasi
penyebarluasan informasi yang tidak benar
•
Kurangnya kontrol dari organisasi yang
menyampaikan informasi
menyampaikan informasi
Privacy / Confidentiality
• Privasi adalah masalah kultural dan berbagai macam undang‐ undang ada di suatu negara. • Istilah kebebasan informasi biasanya diterapkan pada konsep y p p p bahwa pemerintah harus membuat agar informasi dapat diakses oleh public meski perlu ada kerahasiaan. • Privasi adalah klaim individu, kelompok atau institusi untuk menentukan bagi mereka sendiri kapan, bagaimana, dan seberapa jauh informasi tentang mereka diberikan pada orang lain.[Alan westin ]• Masalah yang timbul dalam masalah privasi adalah • Masalah yang timbul dalam masalah privasi adalah pengintaian dengan menyadap, elektronik bug, sensor untuk media public, dll.
Konsep privasi
•
privasi teritorial; menunjukkan area fisik
disekitar seseorang yang tak boleh dilanggar
tanpa permintaan dari orang tersebut
tanpa permintaan dari orang tersebut.
•
privasi seseorang ; berhubungan dengan
perlindungan seseorang terhadap gangguan
seperti mencari informasi orang tersebut yang
melanggar arti moral.
•
privasi dalam konteks informasi ;
berhubungan dengan pengumpulan,
kompilasi, dan penyebaran informasi.
Privasi dan informasi
Daftar menampilkan contoh jenis dan sumber informasi yang dilakukan pada masyarakat.:
• Statistic ; kelahiran, perkawinan, kematian. • Pendidikan ; administrasi sekolah
• Keuangan ; catatan bank, pinjaman.
• Kesehatan ; catatan kesehatan fisik dan mental. • Kredit ; kartu kredit, catatan kredit, pembelian. • Pemerintah kota ; pajak rumah, perbaikan. • Pekerjaan ; pendapatan, catatan pekerjaan.
• Internal revenue ; pajak, pengurangan dan pendapatan.
B k i d i i i i b b k i
• Bea cukai dan imigrasi ; passport, visa, pembayaran bea cukai. • Polisi ; penahanan, hukuman, jaminan, pelanggaran.
• Kesejahteraan ; pembayaran, history, tanggungan. • Organisasi ; keanggotaan, aktivitas.
• Militer ; catatan layanan, status pemberhentian.
Pengumpulan dan Control Akses Data
•
pengumpulan data ; seseorang memberi
informasi untuk keuntungan pada transaksi.
b
k d t
i t h
i
i f
i
•
bank data pemerintah menyimpan informasi yang
diambil dari regulasi pemerintah, dan ada yang
dikumpulkan secara rahasia atau tanpa ijin.
•
Siapa yang diijinkan menggunakan informasi?
•
Data dikumpulkan oleh pemerintah untuk tujuan
administrasi dan perencanaan Riset?
administrasi dan perencanaan. Riset?
• Kebebasan informasi ; berhubungan dengan hak warganegara untuk mendapat akses informasi yang
Pengecualian Data Protection Act
•
Keamanan nasional
•
Daftar gaji dan rekening ; perhitungan jumlah
yang dapat dibayar
•
Tujuan domestik dan tujuan terbatas lainnya ;
data pribadi yang dikuasai manajer pribadi,
organisasi yang tidak berbadan hukum, daftar
nama dan alamat yang disimpan untuk tujuan
KR/ITHB 2010pendistribusian.
•
Informasi yang disyaratkan oleh hukum untuk
diberikan pada masyarakat umum.
Pengecualian Akses Subjek
•
Kejahatan dan perpajakan
•
Kesehatan ; berkaitan dengan kesehatan fisik dan
mental
D t
t k
t
l
k
•
Data untuk pengaturan layanan keuangan
•
Pengangkatan bidang yusidial ;data pribadi
memuat informasi dari pihak ke tiga yang terkait
dengan pengangkatan bidang yusidial
•
Previlege pengacara
•
Data statistik dan riset
L
h k
KR/ITHB 2010•
Larangan hukum
•
Data backup
•
Nilai‐nilai ujian
Pengecualian Penyebarluasan Data pribadi
• Melindungi keamanan nasional; data teroris
• Berkaitan dengan pencegahan,penyidikan kejahatan dan perpajakan
perpajakan
• Tujuan‐tujuan hukum ; nasihat hukum dalam proses perkara • Subjek data dengan persetujuan ;bertindak atas namanya
atau terhadap siapapun jika ada pengajuan permintaan untuk publikasi
• Agen dari biro data terkait ; pengguna dan biro komputer
KR/ITHB 2010
• Suatu keadaan darurat
Teknik Pengamanan Data
•
Steganography
–
Menyamarkan data sehingga seolah‐olah tidak
ada
•
Cryptography
–
Mengacak data;
• Mengubah susunan huruf (transposition)
• Menggantikan huruf dengan huruf atau kode lainnyagg g y (substitution)
Steganography
•
Yunani vs Persia
–
Pesan disembunyikan di meja yang dilapisi lilin
•
Histalaeus
–
Pesan ditato di kepala budak yang telah digunduli
•
Digital watermarking
–
Menandai kepemilikan gambar digital dengan
menyisipkan pesan dalam bit terendah (LSB)
menyisipkan pesan dalam bit terendah (LSB)
Contoh Steganography …
•
Isi sebuah iklan
Setelah engkau rasakan nikmatnya gula,
hisap aroma rokok ini sampai engkau
nyaman ingin nambah.
•
Apa pesan sebenarnya?
Cryptography
Contoh transposition
http://www.unmuseum.org/excoded.htm i l ki Rail fence Simple transposition:pesan ditulis mendatar dikirimkan vertikal Spartan Scytale (5 BC) asimplekin doftranspo sitionciph erwritesth emessagein toarectang lebyrowsan dreadsitou tbycolumns http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers
Cryptography
Contoh substitution
Caesar cipher (geser 3 huruf) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c BUDI = exgl Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci Enigma (rotor) Digunakan Jerman pada perang dunia ke 2Komponen Cryptography
•
Plain text
S
b
b it /
/t k
li
–
Sumber berita/pesan/teks asli
•
Cipher text
–
Teks yang sudah diproses (diacak, digantikan)
•
Algoritma & kunci
–
Misal: subsitusi (algoritma) & number of shift
(kunci)
–
Pemisahan alg & kunci ditemukan oleh Auguste
Kerckhoffs von Niewenhof (1883)
Private‐key Cryptosystem
Shared (secret) key
Alice Bob Encryption Decryption Plaintext Ciphertext Shared (secret) key $ My phone Plaintext Y$85QeN x0@0xfga My phone 555-1234 My phone 555-1234 Eve
Public‐key Cryptosystem
Public key Private key Public key repository Certificate Authority (CA) Encryption Decryption Plaintext Ciphertext Plaintext Ciphertext L)8*@Hg %19kXSph My phone 555-1234 My phone 555-1234 PlaintextAspek Hukum
Bidang hukum aspek‐aspek penting terkait
komputer/IT:
•
Hak Milik Intelektual ( hak cipta dan hukum
paten) ; melindungi inovasi teknologi software
dan hardware
•
Kontrak ; hak kepemilikan dan modifikasi
software dan hardware
KR/ITHB 2010
•
Hukum pidana ; luasnya kejahatan komputer
•
Hukum perlindungan data ; jika timbul
kerugian akibat penyalahgunaan informasi
19
Modus cybercrime (di Indonesia)
•
Pencurian Nomor Kartu Kredit,
•
Memasuki, memodifikasi atau merusak
,
homepage (hacking),
•
Penyerangan situs atau e‐mail melalui virus
atau spamming,
•
Pencurian akses internet yang sering dialami
oleh ISP,
•
Kejahatan nama domain
20Cyberlaw
lima topic dari cyberlaw di setiap negara yaitu:
• Information security, menyangkut masalah ke otentikan
pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalahg kerahasiaan dan keabsahan tanda tangan elektronik. • On‐line transaction, meliputi penawaran, jual‐beli,
pembayaran sampai pengiriman barang melalui internet. • Right in electronic information, soal hak cipta dan hak‐hak
yang muncul bagi pengguna maupun penyedia konten. • Regulation information content sejauh mana perangkat
• Regulation information content, sejauh mana perangkat
hukum mengatur content yang dialirkan melalui internet. • Regulation on‐line contact, tata karma dalam berkomunikasi
dan berbisnis melalui internet termasuk perpajakan, eksport‐import, kriminalitas dan yurisdiksi hukum.
21
Pro‐Kontra Regulasi Aktivitas di Internet
•
Karakteristik aktivitas di Internet yang
bersifat lintas‐batas, sehingga tidak lagi
tunduk pada batasan‐batasan teritorial,
•
Sistem hukum traditional (the existing law)
yang justru bertumpu pada batasan‐batasan
teritorial dianggap tidak cukup memadai
untuk menjawab persoalan‐persoalan
untuk menjawab persoalan‐persoalan
hukum yang muncul akibat aktivitas di
Internet.
Regulasi
•
U
U Informasi dan Transaksi Elektronik / ITE resmi
disahkan di DPR pada tgl 25 Maret 2008,
f t
it
k
j
i k
ti
h k
•
manfaat, yaitu : akan menjamin kepastian hukum
bagi masyarakat yang melakukan transaksi
elektronik, mendorong pertumbuhan ekonomi,
mencegah terjadinya kejahatan berbasis teknologi
informasi dan melindungi masyarakat pengguna
jasa dengan memanfaatkan teknologi informasi.
•
Mengatur ; konten asusila, aktifitas hacking,
perjudian, penghinaan, pencemaran nama baik,
menakut‐nakuti, penyebaran informasi SARA.
23Regulasi
Contoh pasal digunakan untuk Cybercrime :
• Pelanggaran yang terjadi di indonesia menggunakan hukum konvensional. Misalnya :y
• Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain
walaupuntidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di internet untuk melakukan transaksi di e‐commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata di tolak
KR/ITHB 2010
yang ingin mencairkan uangnya di bank ternyata di tolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
Regulasi
Contoh pasal digunakan untuk Cybercrime
• Pasal 282 KUHP dapat dikenakan untuk penyebaran
pornografi maupun website porno yang banyak beredar dan pornografi maupun website porno yang banyak beredar dan
mudah diakses di Internet. Walaupun berbahasa Indonesia
sangat sulit sekali untuk menindak Indonesia, pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
• Pasal 406 KUHP dapat dikenakan pada kasus deface atau
KR/ITHB 2010
Pasal 406 KUHP dapat dikenakan pada kasus deface atau
hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat
digunakan sebagaimana mestinya.
25
HAKI
•
Masalah dengan perlindungan HaKI
–
Beberapa kasus
–
Paten Software
–
Copyright Software, Free Software, Open
Source
Masalah Perlindungan HaKI
•
Negara berkembang
–
Miskin, tidak mampu membeli produk asli
–
Tidak mampu melakukan R&D, menghasilkan
teknologi
–
Hanya menjadi pasar
Masalah Perlindungan HaKI
•
Hanya untuk perusahaan besar saja
•
Paten software menghambat inovasi
•
Paten membuat harga menjadi mahal
•
Pembajakan software di Indonesia
Paten Membuat Mahal
•
Contoh di dunia Farmasi
K
di Af ik S l t
(d
I di ) di
–
Kasus di Afrika Selatan (dan India) dimana
banyak warga yang terkena AIDS
–
Perusahaan farmasi yang memiliki HaKI dari
obat AIDS tidak mau melisensi dengan harga
murah
–
Pemerintah Afrika Selatan menerapkan
p
compulsury licensing sehingga perusahaan
lokal dapat membuat obat generik yang
terjangkau harganya
Paten Software
• Apa yang dipatenkan? Bukankah software sudah dilindungi oleh copyright? • Langkah‐langkah (algoritma) yang dipatenkan – “Computer programs are as abstracts as any algorithm can be.” (Prof. Donald Knuth) • Tapi, algoritma ini terkait dengan rumus matematik. Apakah layak rumus matematik dipatenkan? – Menghambat inovasi & pendidikan– Contoh paten: Lempel‐Ziv (LZW), RSA, automaticContoh paten: Lempel Ziv (LZW), RSA, automatic correction and abbreviation expansion (XyWrite case)
Masalah Copyright Software
•
Software disimpan dalam format digital
(urutan angkan “0” dan “1”) sehingga dapat
diduplikasi dengan mudah tanpa mengurangi
kualitas (asli maupun duplikatnya)
kualitas (asli maupun duplikatnya)
•
Harga software asli relatif mahal untuk negara
berkembang. (Apalagi untuk kantong
mahasiswa.) Software US$300
•
Harga CD‐ROM kosong murah (Rp. 2000,‐)
•
Timbul copy an software
Sejarah Lisensi Software
•
Sejarahnya: software tidak dijual terpisah
dengan perangkat keras (bundled)
dengan perangkat keras (bundled).
•
Software dikembangkan oleh hobbyist,
peneliti. Sifatnya gratis
•
Muncul berbagai model lisensi software:
copyleft, freeware, GNU public license
(GPL)
bli d
i
(GPL), open source, public domain,
shareware, *BSD, dan berbagai skema
lisensi lainnya
Free Software, GNU
•
Muncul Free Software Movement (dimotori
l h Ri h d St ll
MIT)
oleh Richard Stallman, MIT)
•
Free software punya dua makna
–
Free = gratis
–
Free = bebas (freedom)
•
Produknya menggunakan nama GNU
•
Produknya menggunakan nama GNU
Open Source
• Source code merupakan inti dari software• Dipertahankan sebagai aset dari perusahaan Orang tidak • Dipertahankan sebagai aset dari perusahaan. Orang tidak boleh melihat • Open source membuka source code sehingga – Orang lain bisa ikut mengembangkan, memperbaiki – Bisa ikut belajar cara implementasi – Muncul ide‐ide baru, software baru, inovasi baru – Contoh populer: Linux OS, Apache web server
Open Source & Negara
• Banyak negara yang mulai merangkul open source dan meninggalkan proprietary code (seperti Microsoft) – Kemandirian (dapat diperbaiki sendiri jika ada masalah, tidak bergantung kepada vendor) – Takut disusupi program pemantau (trojan), padahal banyak data‐data rahasia – Contoh negara yang merangkul open source: Cina, Jerman, India, Israel, dan mulai banyak lainnya – Microsoft melakukan counter promotionPublic Domain
•
Membuat karya menjadi milik publik
–
Pada awalnya kurang disukai karena tidak ada
insentif
–
Tapi dilakukan oleh para ilmuwan yang
berdedikasi. Contoh Tim Berners‐Lee yang
menemukan / mengembangkan HTML dan
HTTP
t k W ld Wid W b (WWW)
HTTP untuk World Wide Web (WWW)
On the Internet nobody knows you’re a dog
UU INFORMASI &TRANSAKSI ELEKTRONIK
•
UU ITE berlaku untuk setiap orang yang
l k k
b t
h k
b ik
melakukan perbuatan hukum, baik yang
berada di wilayah Indonesia maupun di luar
Indonesia yang memiliki akibat hukum di
Indonesia
•
Pengaturan Nama domain dan Hak
g
Kekayaan Intelektual
Mengapa Harus Ada U ITE
•
ICT seperti Pedang bermata Dua
(K
t ib i t
f ktif
b t
(Kontribusi atau sarana efektif perbuatan
melawan Hukum)
•
Fakta Menunjukan bahwa Masyarakat,
perbankan telah melakukan transaksi yang
seluruhnya Menggunakan ICT
y
gg
Manfaat UU ITE
•
Menjamin Kepastian Hukum Bagi
Masyarakat yang melakukan Transaksi
Masyarakat yang melakukan Transaksi
Secara Elektronik
•
Mendorong Pertumbuhan Ekonomi
•
Sebagai salah satu upaya untuk mencegah
terjadinya kejahatan berbasis Teknologi
I f
i
Informasi
•
Melindungi Masyarakat Pengguna jasa
Urgensi UU ITE
•
Data RTGS dan Kliring pada BI tahun 2006
M
j k
V l
kli i
i
Menunjukan Volume kliring mencapai
299,992 dengan nilai rata‐rata Rp. 4,88
Trilyun
Hal‐hal Penting dalam UU ITE
• Tanda Tangan Elektronik diakui memiliki kekuatan hukum sama dengan tandatangan konvensional • Alat Bukti Elektronik diakui seperti alat bukti lain yang diatur dalam KUHAP • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik berada/diluar di wilayah indonesia yang memiliki akibat hukum di indonesia • Penyelesaian sengketa dapat diselesaikan dengan metode penyelesaian sengketa alternatif atau arbutraseCakupan Materi UU ITE
• Informasi dan Dokumen Elektronik• Pengiriman dan Penerimaan Surat Elektronik • Pengiriman dan Penerimaan Surat Elektronik • Tanda tangan Elektronik • Sertifikat Elektronik • Penyelenggaraan Sistem Elektronik • Transaksi Elektronik • HAKIHAKI • Perlindungan Data Pribadi atau Privasi
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27‐37) • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian ( g y dan Permusuhan) • Pasal 29 (Ancaman Kekerasan dan Menakut‐nakuti) • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus? Membuat Sistem Tidak Bekerja (DOS?)) • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) • Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))