SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Cyberlaw
Hukum dan Keamanan di
Dunia Maya
law enforcement
• Batas teritori dari Cyberlaw
• Untuk siapa Cyberlaw dibuat
• hukum menyangkut citizen dari yuridiksi
hukum tersebut.
Hukum dalam e-commerce
•
•
•
•

Privacy
Penggunaan teknologi kriptografi
Pembayaran Legal
Metoda pembayaran
Penggunaan Enkripsi
• Pelarangan ekspor teknologi kriptografi
• Ketergantungan terhadap sebuah
teknologi kriptografi
• Dipatenkannya Algoritma Kriptografi
Privacy
• Pemakai (user) umumnya ingin informasi
dan kegiatan yang dilakukannya tidak
diketahui oleh orang lain.
• Penggunaan cookie di sistem WWW untuk
tracking
• Masalah privacy di bidang kesehatan
Cyberlaw di Indonesia
• Pasal 28 F sebagai bagian dari Bab XA
mengenai Hak Asasi Manusia, berbunyi: “setiap
orang berhak untuk berkomunikasi dan
memperoleh informasi untuk mengembangkan
pribadi dan lingkungan sosialnya, serta berhak
untuk mencari, memperoleh, memiliki,
menyimpan, mengolah dan menyampaikan
informasi dengan menggunakan segala jenis
saluran yang tersedia”.

• UU Informasi Elektronika dan Transaksi
Elektronika ( RUU IETE).
Keuntungan Cyberlaw
• UU ini dapat melindungi transfer data
dalam internet banking
• Penegakan hukum bagi Cracker dan
Hacker yang mencuri, merusak atau
memusnahkan data milih orang lain
• Custumer Protection
Jangkauan Cyberlaw
•
•
•
•
•
•
•
•

broadband
consumer protection
cultural diversity
Cybercrime
digital copyright
domain names
e-finance
e-taxation
• UU ITE datang membuat situs porno bergoyang
dan sebagian bahkan menghilang? Banyak situs
porno alias situs lendir ketakutan dengan denda
1 miliar rupiah karena melanggar pasal 27 ayat
1 tentang muatan yang melanggar kesusilaan.
Padahal sebenarnya UU ITE (Undang-Undang
Informasi dan Transaksi Elektronik) tidak hanya
membahas situs porno atau masalah asusila.
Total ada 13 Bab dan 54 Pasal yang mengupas
secara mendetail bagaimana aturan hidup di
dunia maya dan transaksi yang terjadi
didalamnya.
• CYBERCRIME DAN CYBERLAW
UU ITE dipersepsikan sebagai cyberlaw di
Indonesia, yang diharapkan bisa
mengatur segala urusan dunia Internet
(siber), termasuk didalamnya memberi
punishment terhadap pelaku cybercrime.
cybercrime
•

1.

Kejahatan yang Menggunakan Teknologi Informasi
Sebagai Fasilitas: Pembajakan, Pornografi,
Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat
Email (Fraud), Email Spam, Perjudian Online, Pencurian
Account Internet, Terorisme, Isu Sara, Situs Yang
Menyesatkan, dsb.
2.
Kejahatan yang Menjadikan Sistem Teknologi
Informasi Sebagai Sasaran: Pencurian Data Pribadi,
Pembuatan/Penyebaran Virus Komputer,
Pembobolan/Pembajakan Situs, Cyberwar, Denial of
Service (DOS), Kejahatan Berhubungan Dengan Nama
Domain, dsb.
Cybercrime menjadi isu yang menarik dan
kadang menyulitkan karena:
•

*
*
*

Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
Kegiatan dunia cyber relatif tidak berwujud

Sulitnya pembuktian karena data elektronik relatif mudah untuk
diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan
dunia dalam hitungan detik
*
Pelanggaran hak cipta dimungkinkan secara teknologi
*
Sudah tidak memungkinkan lagi menggunakan hukum
konvensional. Analogi masalahnya adalah mirip dengan kekagetan
hukum konvensional dan aparat ketika awal mula terjadi pencurian
listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke
ruang sidang. Demikian dengan apabila ada kejahatan dunia maya,
pencurian bandwidth, dsb
•

Sudah tidak memungkinkan lagi
menggunakan hukum konvensional.
Analogi masalahnya adalah mirip dengan
kekagetan hukum konvensional dan
aparat ketika awal mula terjadi pencurian
listrik. Barang bukti yang dicuripun tidak
memungkinkan dibawah ke ruang sidang.
Demikian dengan apabila ada kejahatan
dunia maya, pencurian bandwidth, dsb
Contoh gampangnya rumitnya
cybercrime dan cyberlaw:
•

*

Seorang warga negara Indonesia yang berada di Australia
melakukan cracking sebuah server web yang berada di Amerika,
yang ternyata pemilik server adalah orang China dan tinggal di
China. Hukum mana yang dipakai untuk mengadili si pelaku?
*
Seorang mahasiswa Indonesia di Jepang, mengembangkan
aplikasi tukar menukar file dan data elektronik secara online.
Seseorang tanpa identitas meletakkan software bajakan dan video
porno di server dimana aplikasi di install. Siapa yang bersalah? Dan
siapa yang harus diadili?
*
Seorang mahasiswa Indonesia di Jepang, meng-crack account
dan password seluruh professor di sebuah fakultas. Menyimpannya
dalam sebuah direktori publik, mengganti kepemilikan direktori dan
file menjadi milik orang lain. Darimana polisi harus bergerak?
masalah cybercrime di Indonesia
•

Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi
menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki
urutan 2 setelah Ukraina (ClearCommerce)
*
Indonesia menduduki peringkat 4 masalah pembajakan software setelah China,
Vietnam, dan Ukraina (International Data Corp)
*
Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang,
amerika, dsb
*
Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org
dalam kegiatan pembobolan (deface) situs
*
Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII)
*
Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit
mencapai Rp 30 milyar per tahun (AKKI)
*
Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card
Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak layanan
termasuk payment gateway semacam PayPal yang sudah mengizinkan pendaftaran
dari Indonesia dan dengan credit card Indonesia
Perbandingan dengan Cyberlaw
negara lain
•

Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia
internasional, karena negara lain misalnya Malaysia, Singapore dan
Amerika sudah sejak 10 tahun yang lalu mengembangkan dan
menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya
Computer Crime Act (Akta Kejahatan Komputer) 1997,
Communication and Multimedia Act (Akta Komunikasi dan
Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan
Digital) 1997. Singapore juga sudah punya The Electronic Act (Akta
Elektronik) 1998, Electronic Communication Privacy Act (Akta
Privasi Komunikasi Elektronik) 1996. Amerika intens untuk
memerangi child pornography dengan: US Child Online Protection
Act (COPA), US Child Pornography Protection Act, US Child
Internet Protection Act (CIPA), US New Laws and Rulemaking.
Kesimpulan awal
• cyberlaw adalah kebutuhan kita bersama.
Cyberlaw akan menyelamatkan
kepentingan nasional, pebisnis Internet,
para akademisi dan masyarakat secara
umum, sehingga harus kita dukung.
• MUATAN UU ITE
Secara umum, bisa kita simpulkan bahwa UU
ITE boleh disebut sebuah cyberlaw karena
muatan dan cakupannya luas membahas
pengaturan di dunia maya, meskipun di
beberapa sisi ada yang belum terlalu lugas dan
juga ada yang sedikit terlewat. Muatan UU ITE
kalau saya rangkumkan adalah sebagai berikut:
• Tanda tangan elektronik memiliki
kekuatan hukum yang sama dengan
tanda tangan konvensional (tinta basah
dan bermaterai). Sesuai dengan e-ASEAN
Framework Guidelines (pengakuan tanda
tangan digital lintas batas)
• Alat bukti elektronik diakui seperti alat bukti
lainnya yang diatur dalam KUHP
*
UU ITE berlaku untuk setiap orang yang
melakukan perbuatan hukum, baik yang berada
di wilayah Indonesia maupun di luar Indonesia
yang memiliki akibat hukum di Indonesia
*
Pengaturan Nama domain dan Hak
Kekayaan Intelektual
Perbuatan yang dilarang (cybercrime)
dijelaskan pada Bab VII (pasal 27-37):
•

Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o
Pasal 28 (Berita Bohong dan Menyesatkan, Berita
Kebencian dan Permusuhan)
o
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi
Rahasia)
o
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o
Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
• Nah masalahnya adalah apakah UU ITE
ini sudah mewakili alias layak untuk
disebut sebagai sebuah cyberlaw? Kita
analisa dulu sebenarnya apa isi UU ITE
itu.
PASAL KRUSIAL
• Pasal yang boleh disebut krusial dan sering dikritik
adalah Pasal 27-29, wa bil khusus Pasal 27 pasal 3
tentang muatan pencemaran nama baik. Terlihat jelas
bahwa Pasal tentang penghinaan, pencemaran, berita
kebencian, permusuhan, ancaman dan menakut-nakuti
ini cukup mendominasi di daftar perbuatan yang
dilarang menurut UU ITE. Bahkan sampai melewatkan
masalah spamming, yang sebenarnya termasuk
masalah vital dan sangat mengganggu di transaksi
elektronik. Pasal 27 ayat 3 ini yang juga
dipermasalahkan juga oleh Dewan Pers bahkan
mengajukan judicial review ke mahkamah konstitusi.
Perlu dicatat bahwa sebagian pasal karet (pencemaran,
penyebaran kebencian, penghinaan, dsb) di KUHP
sudah dianulir oleh Mahkamah Konstitusi.
blogger
• Para Blogger patut khawatir karena selama ini dunia
blogging mengedepankan asas keterbukaan informasi
dan kebebasan diskusi. Kita semua tentu tidak berharap
bahwa seorang blogger harus didenda 1 miliar rupiah
karena mempublish posting berupa komplain terhadap
suatu perusahaan yang memberikan layanan buruk,
atau posting yang meluruskan pernyataan seorang
“pakar” yang salah konsep atau kurang valid dalam
pengambilan data. Kekhawatiran ini semakin bertambah
karena pernyataan dari seorang staff ahli depkominfo
bahwa UU ITE ditujukan untuk blogger dan bukan untuk
pers Pernyataan ini bahkan keluar setelah pak Nuh
menyatakan bahwa blogger is a part of depkominfo
family. Padahal sudah jelas bahwa UU ITE ditujukan
untuk setiap orang.
YANG TERLEWAT DAN PERLU
PERSIAPAN DARI UU ITE
• Beberapa yang masih terlewat, kurang lugas dan perlu
didetailkan dengan peraturan dalam tingkat lebih rendah
dari UU ITE (Peraturan Menteri, dsb) adalah masalah:
*

Spamming, baik untuk email spamming maupun
masalah penjualan data pribadi oleh perbankan,
asuransi, dsb
*
Virus dan worm komputer (masih implisit di Pasal
33), terutama untuk pengembangan dan penyebarannya
• Kemudian juga tentang kesiapan aparat
dalam implementasi UU ITE. Amerika,
China dan Singapore melengkapi
implementasi cyberlaw dengan kesiapan
aparat. Child Pornography di Amerika
bahkan diberantas dengan memberi
jebakan ke para pedofili dan pengembang
situs porno anak-anak
• Terakhir ada yang cukup mengganggu, yaitu pada
bagian penjelasan UU ITE kok persis plek alias copy
paste dari bab I buku karya Prof. Dr. Ahmad Ramli, SH,
MH berjudul Cyberlaw dan HAKI dalam Sistem Hukum
Indonesia. Kalaupun pak Ahmad Ramli ikut menjadi staf
ahli penyusun UU ITE tersebut, seharusnya janganlah
terus langsung copy paste buku bab 1 untuk bagian
Penjelasan UU ITE, karena nanti yang tanda tangan
adalah Presiden Republik Indonesia. Mudah-mudahan
yang terakhir ini bisa direvisi dengan cepat. Mahasiswa
saja dilarang copas apalagi dosen hehehehe
KESIMPULAN
•

UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat
penting untuk mendukung lancarnya kegiatan para pebisnis
Internet, melindungi akademisi, masyarakat dan mengangkat citra
Indonesia di level internasional. Cakupan UU ITE luas (bahkan
terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang
mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE
masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak
ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak
produktif
UPDATE (25 April 2008): UU ITE telah mendapatkan nomor dan
ditandatangani oleh Presiden SBY pada tanggal 21 April 2008. UU
ITE menjadi UU No 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik, Lembaran Negara No 58 dan Tambahan Lembaran
Negara No 4843
Quiz
1. Sebutkan kesulitan dalam penegakan hukum
Cyber dibandingkan dengan hukum
konvensional!
2. Bila Facebook mempunyai member
(pelanggan) sebanyak lebih dari 10 juta orang
di Indonesia, dan mereka mendapatkan
keuntungan besar dari iklan. Apakah
Facebook harus membayar pajak kepada
pemerintah Indonesia? Mengapa?

Weitere ähnliche Inhalte

Was ist angesagt?

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikNanang Kurniawan
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialNon Formal Education
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasiFeraldyClaudioSumend
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 

Was ist angesagt? (20)

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Power point
Power pointPower point
Power point
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Carding
CardingCarding
Carding
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasi
 
Tugas presentasi
Tugas presentasiTugas presentasi
Tugas presentasi
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Andere mochten auch (9)

Keamanan si (ugm)
Keamanan si (ugm)Keamanan si (ugm)
Keamanan si (ugm)
 
It kamus virus security glossary
It kamus virus   security glossaryIt kamus virus   security glossary
It kamus virus security glossary
 
It menjaga keamanan sistem artikel
It menjaga keamanan sistem artikelIt menjaga keamanan sistem artikel
It menjaga keamanan sistem artikel
 
Linux dan security
Linux dan securityLinux dan security
Linux dan security
 
It kamus jaringan
It kamus jaringanIt kamus jaringan
It kamus jaringan
 
Antivirus
AntivirusAntivirus
Antivirus
 
Historyofviruses
HistoryofvirusesHistoryofviruses
Historyofviruses
 
It keamanan sis inf berbasis internet
It keamanan sis inf berbasis internetIt keamanan sis inf berbasis internet
It keamanan sis inf berbasis internet
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 

Ähnlich wie Cyberlaw

Ähnlich wie Cyberlaw (20)

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
tujuan dan ruang lingkup
tujuan dan ruang lingkuptujuan dan ruang lingkup
tujuan dan ruang lingkup
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
 
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
Sim 11, rhosida desarti, prof. dr. hapzi ali, cma, lmplikasi etis ti, univers...
 
Bab i
Bab iBab i
Bab i
 
CYBER LAW.pptx
CYBER LAW.pptxCYBER LAW.pptx
CYBER LAW.pptx
 
Makalah
MakalahMakalah
Makalah
 
Slide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.pptSlide-SIF324-W2-Keamanan-Informasi.ppt
Slide-SIF324-W2-Keamanan-Informasi.ppt
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 

Mehr von Fathoni Mahardika II

Mehr von Fathoni Mahardika II (12)

It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
It keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internetIt keamanan sistem informasi berbasis internet
It keamanan sistem informasi berbasis internet
 
It keamanan sistem informasi
It keamanan sistem informasiIt keamanan sistem informasi
It keamanan sistem informasi
 
It kamus istilah komputer good
It kamus istilah komputer goodIt kamus istilah komputer good
It kamus istilah komputer good
 
It domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom uiIt domain keamanan sistem informasi ilkom ui
It domain keamanan sistem informasi ilkom ui
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Mohiqbal pengantar keamanan sis inf 2011
Mohiqbal   pengantar keamanan sis inf 2011Mohiqbal   pengantar keamanan sis inf 2011
Mohiqbal pengantar keamanan sis inf 2011
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
Mohiqbal net and database 2011
Mohiqbal   net and database 2011Mohiqbal   net and database 2011
Mohiqbal net and database 2011
 

Kürzlich hochgeladen

P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptAfifFikri11
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxintansidauruk2
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.aechacha366
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptAcemediadotkoM1
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...Riyan Hidayatullah
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DAbdiera
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x BintanVenyHandayani2
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxsyafnasir
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasihssuserfcb9e3
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaEzraCalva
 

Kürzlich hochgeladen (20)

P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.pptP_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
P_E_R_I_L_A_K_U__K_O_N_S_E_L_O_R__v.1.ppt
 
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptxKonflik, Kekerasan, dan Perdamaian Bagian 1.pptx
Konflik, Kekerasan, dan Perdamaian Bagian 1.pptx
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
PUEBI.bahasa Indonesia/pedoman umum ejaan bahasa Indonesia pptx.
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Materi power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .pptMateri power point Kepemimpinan leadership .ppt
Materi power point Kepemimpinan leadership .ppt
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Workshop penulisan buku (Buku referensi, monograf, BUKU...
Workshop penulisan buku                       (Buku referensi, monograf, BUKU...Workshop penulisan buku                       (Buku referensi, monograf, BUKU...
Workshop penulisan buku (Buku referensi, monograf, BUKU...
 
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase DModul Ajar Bahasa Indonesia Kelas 8 Fase D
Modul Ajar Bahasa Indonesia Kelas 8 Fase D
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
modul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintanmodul 1.2 guru penggerak angkatan x Bintan
modul 1.2 guru penggerak angkatan x Bintan
 
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptxTopik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
Topik 1 - Pengenalan Penghayatan Etika dan Peradaban Acuan Malaysia.pptx
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasih
 
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup BangsaDinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
Dinamika perwujudan Pancasila sebagai Dasar Negara dan Pandangan Hidup Bangsa
 

Cyberlaw

  • 2. law enforcement • Batas teritori dari Cyberlaw • Untuk siapa Cyberlaw dibuat • hukum menyangkut citizen dari yuridiksi hukum tersebut.
  • 3. Hukum dalam e-commerce • • • • Privacy Penggunaan teknologi kriptografi Pembayaran Legal Metoda pembayaran
  • 4. Penggunaan Enkripsi • Pelarangan ekspor teknologi kriptografi • Ketergantungan terhadap sebuah teknologi kriptografi • Dipatenkannya Algoritma Kriptografi
  • 5. Privacy • Pemakai (user) umumnya ingin informasi dan kegiatan yang dilakukannya tidak diketahui oleh orang lain. • Penggunaan cookie di sistem WWW untuk tracking • Masalah privacy di bidang kesehatan
  • 6. Cyberlaw di Indonesia • Pasal 28 F sebagai bagian dari Bab XA mengenai Hak Asasi Manusia, berbunyi: “setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia”. • UU Informasi Elektronika dan Transaksi Elektronika ( RUU IETE).
  • 7. Keuntungan Cyberlaw • UU ini dapat melindungi transfer data dalam internet banking • Penegakan hukum bagi Cracker dan Hacker yang mencuri, merusak atau memusnahkan data milih orang lain • Custumer Protection
  • 8. Jangkauan Cyberlaw • • • • • • • • broadband consumer protection cultural diversity Cybercrime digital copyright domain names e-finance e-taxation
  • 9. • UU ITE datang membuat situs porno bergoyang dan sebagian bahkan menghilang? Banyak situs porno alias situs lendir ketakutan dengan denda 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Padahal sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.
  • 10. • CYBERCRIME DAN CYBERLAW UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime.
  • 11. cybercrime • 1. Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb. 2. Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
  • 12. Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena: • * * * Kegiatan dunia cyber tidak dibatasi oleh teritorial negara Kegiatan dunia cyber relatif tidak berwujud Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik * Pelanggaran hak cipta dimungkinkan secara teknologi * Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb
  • 13. • Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb
  • 14. Contoh gampangnya rumitnya cybercrime dan cyberlaw: • * Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku? * Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili? * Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?
  • 15. masalah cybercrime di Indonesia • Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki urutan 2 setelah Ukraina (ClearCommerce) * Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp) * Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika, dsb * Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs * Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII) * Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun (AKKI) * Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak layanan termasuk payment gateway semacam PayPal yang sudah mengizinkan pendaftaran dari Indonesia dan dengan credit card Indonesia
  • 16. Perbandingan dengan Cyberlaw negara lain • Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia internasional, karena negara lain misalnya Malaysia, Singapore dan Amerika sudah sejak 10 tahun yang lalu mengembangkan dan menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997. Singapore juga sudah punya The Electronic Act (Akta Elektronik) 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. Amerika intens untuk memerangi child pornography dengan: US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking.
  • 17. Kesimpulan awal • cyberlaw adalah kebutuhan kita bersama. Cyberlaw akan menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat secara umum, sehingga harus kita dukung.
  • 18. • MUATAN UU ITE Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
  • 19. • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
  • 20. • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP * UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia * Pengaturan Nama domain dan Hak Kekayaan Intelektual
  • 21. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37): • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan) o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) o Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
  • 22. • Nah masalahnya adalah apakah UU ITE ini sudah mewakili alias layak untuk disebut sebagai sebuah cyberlaw? Kita analisa dulu sebenarnya apa isi UU ITE itu.
  • 23. PASAL KRUSIAL • Pasal yang boleh disebut krusial dan sering dikritik adalah Pasal 27-29, wa bil khusus Pasal 27 pasal 3 tentang muatan pencemaran nama baik. Terlihat jelas bahwa Pasal tentang penghinaan, pencemaran, berita kebencian, permusuhan, ancaman dan menakut-nakuti ini cukup mendominasi di daftar perbuatan yang dilarang menurut UU ITE. Bahkan sampai melewatkan masalah spamming, yang sebenarnya termasuk masalah vital dan sangat mengganggu di transaksi elektronik. Pasal 27 ayat 3 ini yang juga dipermasalahkan juga oleh Dewan Pers bahkan mengajukan judicial review ke mahkamah konstitusi. Perlu dicatat bahwa sebagian pasal karet (pencemaran, penyebaran kebencian, penghinaan, dsb) di KUHP sudah dianulir oleh Mahkamah Konstitusi.
  • 24. blogger • Para Blogger patut khawatir karena selama ini dunia blogging mengedepankan asas keterbukaan informasi dan kebebasan diskusi. Kita semua tentu tidak berharap bahwa seorang blogger harus didenda 1 miliar rupiah karena mempublish posting berupa komplain terhadap suatu perusahaan yang memberikan layanan buruk, atau posting yang meluruskan pernyataan seorang “pakar” yang salah konsep atau kurang valid dalam pengambilan data. Kekhawatiran ini semakin bertambah karena pernyataan dari seorang staff ahli depkominfo bahwa UU ITE ditujukan untuk blogger dan bukan untuk pers Pernyataan ini bahkan keluar setelah pak Nuh menyatakan bahwa blogger is a part of depkominfo family. Padahal sudah jelas bahwa UU ITE ditujukan untuk setiap orang.
  • 25. YANG TERLEWAT DAN PERLU PERSIAPAN DARI UU ITE • Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah: * Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb * Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
  • 26. • Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak
  • 27. • Terakhir ada yang cukup mengganggu, yaitu pada bagian penjelasan UU ITE kok persis plek alias copy paste dari bab I buku karya Prof. Dr. Ahmad Ramli, SH, MH berjudul Cyberlaw dan HAKI dalam Sistem Hukum Indonesia. Kalaupun pak Ahmad Ramli ikut menjadi staf ahli penyusun UU ITE tersebut, seharusnya janganlah terus langsung copy paste buku bab 1 untuk bagian Penjelasan UU ITE, karena nanti yang tanda tangan adalah Presiden Republik Indonesia. Mudah-mudahan yang terakhir ini bisa direvisi dengan cepat. Mahasiswa saja dilarang copas apalagi dosen hehehehe
  • 28. KESIMPULAN • UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif UPDATE (25 April 2008): UU ITE telah mendapatkan nomor dan ditandatangani oleh Presiden SBY pada tanggal 21 April 2008. UU ITE menjadi UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Lembaran Negara No 58 dan Tambahan Lembaran Negara No 4843
  • 29. Quiz 1. Sebutkan kesulitan dalam penegakan hukum Cyber dibandingkan dengan hukum konvensional! 2. Bila Facebook mempunyai member (pelanggan) sebanyak lebih dari 10 juta orang di Indonesia, dan mereka mendapatkan keuntungan besar dari iklan. Apakah Facebook harus membayar pajak kepada pemerintah Indonesia? Mengapa?