SlideShare a Scribd company logo
1 of 18
Download to read offline
kac
HAM & Cybersecurity + Resilience:
Kajian Hukum thp HAM dan Keamanan/Ketahanan Nasional dalam Cyberspace
DR. Edmon Makarim S.Kom, S.H., LL.M
Dosen Inti Penelitian Bidang Hukum Telematika FHUI
Social/
Cultural
Attack
kac
Internet & CyberSecurity
Apa yang menjadi
sumberdaya Internet ?
• IP address
• Domain Name
• Aplikasi dan konten
• Data Pribadi ?
Siapa saja Actors di
Internet ???
No Central Authorization:
• IAB (Internet Architectural Board)
• ISOC (Internet Society)
• IETF (Internet Engineering Task Force)
• IRTF (Internet Research Task Force)
• ISTF (Internet Societal Task Force)
• IANA (Internet Assigned Numbers Authority) => ICANN
(Internet Corporations for Assigned Name and Numbers)
ITU => “Cybersecurity is the collection of tools, policies,
security concepts, security safeguards, guidelines, risk
management approaches, actions, training, best
practices, assurance and technologies that can be used to
protect the cyber environment and organization and user’s
assets.
The Global Cybersecurity Agenda:
1) Legal Measures => cybercrime legislation
2) Technical and Procedural Measures => End users and
businesses (direct approach); and Service providers
and software companies
3) Organizational Structures => highly developed
organizational structures, avoid overlapping,
4) Capacity Building & User’s education => public
campaigns + open communication of the latest
cybercrime threats
5) International Cooperation => Mutual Legal Assistance
of the LEA’s
Evolusi Bangsa: Identitas & Kultur
Konstitusi &
Telematika
Konstitusi
UUD-NRI 1945
(Amend 1-4)
International Instruments
(Convention/ Agreement)
+ Int’l Customary Law:
• Freedom of Expression
• Access to knowledge
• Access to technology
• Access to administration
• Privacy, Dignity & Reputation
• Right Against Self-Incrimination
• Due Process of Law
Doctrine + Ethics
• Privacy
• Accuracy
• Property
• Accessibility/ Availibility
• Accountability
• Responsibility
• Due Process
HAM  Hak Individual
(Individual Rights):
Kepentingan Umum dan
Public Trust Obligation
Pemangku
Kepentingan
Harmonisasi Per-UU-an dan Implementasi
+ Mapping Konflik Kepentingan
Kelembagaan Pelaksana PUU
(Administrasi Negara)
Kementerian + LPNK & LNS
Art.19 ICCPR:
Merdeka
Bersatu
Berdaulat
Adil dan Makmur
Kewajiban Konstitusional
• Menjunjung tinggi hukum
dan pemerintahan (ps.27
ayat (1))
• Keamanan Negara => ikut
bela Negara (ps 27 ayat
(2) dan 30 )
• Menghargai HAM orang
lain dalam tertib kehidupan
bermasyarakat, berbangsa
dan bernegara (ps 28J
ayat (1) dan (2))
• Mengikuti pendidikan
dasar (ps 31 ayat (2))
Pasal 28C
(1) Setiap orang berhak mengembangkan diri melalui pemenuhan kebutuhan dasarnya, berhak mendapat pendidikan dan
memperoleh manfaat dari ilmu pengetahuan dan teknologi, seni dan budaya, demi meningkatkan kualitas hidupnya dan
demi kesejahteraan umat manusia. **)
(2) Setiap orang berhak untuk memajukan dirinya dalam memperjuangkan haknya secara kolektif untuk membangun masyarakat,
bangsa dan negaranya. **)
Pasal 28I
(1) Hak untuk hidup, hak untuk tidak disiksa, hak kemerdekaan pikiran dan hati nurani, hak beragama, hak untuk tidak
diperbudak, hak untuk diakui sebagai pribadi dihadapan hukum, dan hak untuk tidak dituntut atas dasar hukum yang berlaku
surut adalah hak asasi manusia yang tidak dapat dikurangi dalam keadaan apa pun. **)
(2) Setiap orang berhak bebas atas perlakuan yang bersifat diskriminatif atas dasar apa pun dan berhak mendapatkan
perlindungan terhadap perlakuan yang bersifat diskriminatif itu. **)
(3) Identitas budaya dan hak masyarakat tradisional dihormati selaras dengan perkembangan zaman dan peradaban. **)
(4) Perlindungan, pemajuan, penegakan, dan pemenuhan hak asasi manusia adalah tanggung jawab negara, terutama
pemerintah. **)
(5) Untuk menegakan dan melindungi hak assi manusia sesuai dengan prinsip negara hukum yang demokratis, maka
pelaksanaan hak asasi manusia dijamin, diatur, dan dituangkan dalam peraturan perundangan-undangan.**)
Pasal 32
(1) Negara memajukan kebudayaan nasional Indonesia di tengah peradaban dunia dengan menjamin kebebasan masyarakat
dalam memelihara dalam mengembangkan nilai-nilai budayanya. ****)
(2) Negara menghormati dan memelihara bahasa daerah sebagai kekayaan budaya nasional. ****)
Pasal 33
(1) Perekonomian disusun sebagai usaha bersama berdasar atas asas kekeluargaan.
(2) Cabangcabang produksi yang penting bagi negara dan yang menguasai hajat hidup orang banyak dikuasai oleh negara.
(3) Bumi dan air dan kekayaan alam yang terkandung di dalamnya dikuasai oleh negara dan dipergunakan untuk sebesarbesar
kemakmuran rakyat.
(4) Perekonomian nasional diselenggarakan berdasar atas demokrasi ekonomi dengan prinsip kebersamaan, efisiensi
berkeadilan, berkelanjutan, berwawasan lingkungan, kemandirian, serta dengan menjaga keseimbangan kemajuan dan
kesatuan ekonomi nasional. ****)
(5) Ketentuan lebih lanjut mengenai pelaksanaan pasal ini diatur dalam undang-undang. ****)
Hak atas Informasi dan Komunikasi
UUD 1945 ICCPR
Pasal 28F
Setiap orang berhak untuk berkomunikasi dan
memperoleh informasi untuk mengembangkan pribadi
dan lingkungan sosialnya, serta berhak untuk mencari,
memperoleh, memiliki, menyimpan, mengolah, dan
menyampaikan informasi dengan menggunakan segala
jenis saluran yang tersedia. **)
Pasal 28J
(1) Setiap orang wajib menghormati hak asasi manusia
orang lain dalam tertib kehidupan bermasyarakat,
berbangsa, dan bernegara. **)
(2) Dalam menjalankan hak dan kebebasannya, setiap
orang wajib tunduk kepada pembatasan yang
ditetapkan dengan undangundang dengan maksud
sematamata untuk menjamin pengakuan serta
penghormatan atas hak kebebasan orang lain dan
untuk memenuhi tuntutan yang adil sesuai dengan
pertimbangan moral, nilainilai agama, keamanan,
dan ketertiban umum dalam suatu masyarakat
demokratis. **)
Article 19 ICCPR:
1. Everyone shall have the right to hold opinions without
interference.
2. Everyone shall have the right to freedom of
expression; this right shall include freedom to seek,
receive and impart information and ideas of all kinds,
regardless of frontiers, either orally, in writing or in
print, in the form of art, or through any other media of
his choice.
3. The exercise of the rights provided for in paragraph 2
of this article carries with it special duties and
responsibilities. It may therefore be subject to certain
restrictions, but these shall only be such as are
provided by law and are necessary:
(a) For respect of the rights or reputations of others;
(b) For the protection of national security or of public
order (ordre public), or of public health or morals.
kac
Dinamika Reformasi Hukum
Pasal 30
(1) Tiaptiap warga negara berhak dan wajib ikut serta dalam usaha
pertahanan dan keamanan negara. **)
(2) Usaha pertahanan dan keamanan negara dilaksanakan melalui
sistem pertahanan dan keamanan rakyat semesta oleh Tentara
Nasional Indonesia dan Kepolisian Negara Indonesia Republik
Indonesia, sebagai kekuatan utama, dan rakyat, sebagai kekuatan
pendukung. **)
(3) Tentara Nasional Indonesia terdiri atas Angkatan Darat, Angkatan
Laut dan Angkatan Udara sebagai alat negara bertugas
mempertahankan, melindungi, dan memelihara keutuhan dan
kedaulatan negara. **)
(4) Kepolisian Negara Republik Indonesia sebagai alat negara yang
menjaga keamanan dan ketertiban masyarakat bertugas
melindungi, mengayomi, melayani masyarakat, serta menegakkan
hukum. **)
(5) Susunan dan kedudukan Tentara Nasional Indonesia, Kepolisian
Negara Republik Indonesia, hubungan kewenangan Tentara
Nasional Indonesia dan Kepolisian Negara Republik Indonesia di
dalam menjalankan tugasnya, syaratsyarat keikutsertaan warga
negara dalam usaha pertahanan dan keamanan diatur dengan
undangundang. **)
UU 2/2002
Kepolisian
UU 34/2004 TNI
UU 16/2004
Kejaksaan
UU 48/2009 Kekuasaan Kehakiman
UU 3/2002
Pertahanan
Pasal 1
(1) Negara Indonesia ialah Negara Kesatuan, yang berbentuk Republik.
(2) Kedaulatan berada di tangan rakyat dan dilaksanakan menurut
UndangUndang Dasar. ***)
(3) Negara Indonesia adalah negara hukum. ***)
Konstitusi:
UU 17/2011 Intelijen
UU 11/2008 ITE
UU 14/2008 KIP
UU 16/2012 Indust.Han
UU 5/2014 ASN
HAN KAM TIBMAS
UU 23/2014 PemDa
UU 39/2008
Kementrian
UU 30/2014 Adm Pemth
UU 25/2009
Pelayanan Publik
UU 43/2009 Kearsipan
UU 39/99
HAM
UU 40/99
Pers
UU 36/99 Telekomunikasi
UU 43/2008
Wilayah Negara
UU 32/2002 Penyiaran
kac
Harmonisasi dan Kewenangan terkait Cyberspace
Wilayah kewenangan National Cybersecurity yang ada di Indonesia, meliputi 6 (enam) wilayah :
Cyber Defence (Pertahanan Siber), Cyber Crime (Kejahatan Siber), Cyber Intelligence (Intelijen Siber), Cyber
Security (Keamanan Siber), Cyber Resilience (Ketahanan Siber), dan Cyber Diplomacy (Diplomasi Siber)
kac
Konstitusi
Protect cyberspace
environment
InfoComm
Preventive and capacity
building
Intelligence
KEMKOMINFO BIN LEMSANEG KEMDIKBUD
Protect militer cyberspace
environment
Defense
KEMHAN TNI
Investigation and Prosecution
of criminal in cyberspace
Law Enforcement
POLRI
KEMENKOPOLHUKAM
Koordinator
Coordinator-Incident Response Team
KEJAKSAAN
Badan-Badan
Lembaga-lembaga
lainnya?
Presiden
Dewan-Dewan
<resources: modifikasi dari bahan presentasi Prof Zaenal H, Sekjen Detiknas >
34
Kementerian
KemLu
KemDagri
KemHAN
Strategic ?
Tactical ?
Operational ?
KumHAM
Komisi-Komisi
LPNK & LNS
4
Desk
Cyber
Kesimpulan
• Selain Hak Konstitusional juga ada kewajiban konstitusional Warga Negara. Tidak hanya
Negara yg berkewajiban melindungi HAM melainkan juga Pelaku Usaha & Masyarakat.
• K/L yang telah ada punya keterbatasan kewenangan berdasarkan PerUU terhadap
cyberspace, atau setidaknya menyiratkan refleksi benturan kepentingan/kewenangan, yg
dikhawatirkan justru akan menurunkan akuntabilitas pemerintahan itu sendiri;
• Perlu ada suatu badan ketahanan informasi dan keamanan cyber yang menjamin HAM dan
merupakan representasi dari multi-stakeholders serta mampu menjalankan cyber-diplomacy
dengan baik. Karakternya harus terlihat heterogen dan inklusif dengan semua komponen
dan para pemangku kepentingan. Jangan sampai terkesan menyiratkan “cyber-operation”
karena berdasarkan International Humanitarian Law justru akan mengakibatkannya menjadi
sasaran yang sah untuk diserang (attack).
• Kedalam, Badan tsb diharapkan dapat menjadi sentra koordinasi, kerjasama dan kolaborasi
(3K) information-sharing, serta juga mampu secara operasional untuk melakukan
konsolidasi, sinkronisasi/harmonisasi dan pengendalian, sehingga kinerja semua
kewenangan dapat menjadi lebih terpadu dalam melakukan pengendalian/ penanggulangan
ancaman cyber;
• Menjelang itu terbentuk, dalam jangka pendek perlu ada yang mengisi tugas, fungsi dan
peran terhadap kevakuman ataupun tidak optimalnya kewenangan, sekiranya hal itu
ditemukan. Sebelum ada BCN maka DCN perlu menjalankan rekomendasi UN-GGE 2015.
kac
Terima Kasih
• Mata => wawasan
• Lampu => ide intelektual
• Senyum => Optimisme
• IC/processor => TIK
• Web => geostrategis
Nusantara
kac
LAMPIRAN
ITU cybersecurity
# ITEM ELEMENTS OF A NATIONAL CYBERSECURITY
PROGRAMME
1. Top Government Cybersecurity Accountability Top
government leaders are accountable for devising a national
strategy and fostering local, national and global cross-sector
cooperation.
2. National Cybersecurity Coordinator An office or individual
oversees cybersecurity activities across the country.
3. National Cybersecurity Focal Point A multi-agency body
serves as a focal point for all activities dealing with the
protection of a nation’s cyberspace against all types of cyber
threats.
4. Legal Measures Typically, a country reviews and, if necessary,
drafts new criminal law, procedures, and policy to deter, respond
to and prosecute cybercrime.
5. National Cybersecurity Framework Countries typically adopt
a Framework that defines minimum or mandatory security
requirements on issues such as risk management and
compliance.
6. Computer Incident Response Team (CIRT) A strategy-led
programme contains incident management capabilities with
national responsibility. The role analyses cyber threat trends,
coordinates response and disseminates information to all
relevant stakeholders.
7. Cybersecurity Awareness and Education A national
programme should exist to raise awareness about cyber threats.
8. Public-Private Sector Cybersecurity partnership
Governments should form meaningful partnership with the
private sector.
9. Cybersecurity Skills and Training Programme A programme
should help train cybersecurity professionals.
10. International Cooperation Global cooperation is vital due to
the transnational nature of cyber threats.
On top of the five Pillars, the GCA contains seven strategic goals.
These are:
1) Elaboration of strategies for the development of a model
cybercrime legislation that is globally applicable and
interoperable with existing national and regional legislative
measures;
2) Elaboration of global strategies for the creation of appropriate
national and regional organisational structures and policies on
cybercrime;
3) Development of a strategy for the establishment of globally
accepted minimum security criteria and accreditation schemes
for hardware and software applications and systems;
4) Development of strategies for the creation of a global
framework for watch, warning and incident response to ensure
cross-border coordination between new and existing
initiatives;
5) Development of global strategies for the creation and
endorsement of a generic and universal digital identity
system and the necessary organisational structures to
ensure the recognition of digital credentials across
geographical boundaries;
6) Development of a global strategy to facilitate human and
institutional capacity building to enhance knowledge and
know-how across sectors and in all the abovementioned
areas; and
7) Proposals on a framework for a global multi-stakeholder
strategy for international cooperation, dialogue and
coordination in all the above-mentioned areas.
UN-GGE 2010-2015 => InfoTel
• In paragraph 3 of its resolution 64/25,
the General Assembly invited all
Member States to continue to inform
the Secretary-General of their views
and assessments on the following
questions:
(a) General appreciation of the issues of
information security;
(b) Efforts taken at the national level to
strengthen information security and
promote international cooperation in
this field;
(c) The content of the concepts
mentioned in paragraph 2 of the
resolution;
(d) Possible measures that could be
taken by the international community
to strengthen information security at
the global level.
• Peaceful
• Open
• Free
• Secure
• Stable
• Accessible
• Growth
=====
• Inclusive
• Tolerant
• Accountable
• Multilateral
Management of
the global
resources for the
Global Wealth
UN Charter:
 Kedaulatan negara;
 persamaan kedaulatan;
 penyelesaian sengketa
dengan cara damai;
 menahan diri dari
ancaman atau
penggunaan kekerasan
dalam hubungan
internasional;
 non-intervensi dalam
urusan internal negara
lain;
 menghormati hak asasi
manusia dan
kebebasan
fundamental.
Limiting norms Good practices & positive duties
1. states should not knowingly allow their
territory to be used for internationally
wrongful acts using ICTs;
2. states should not conduct or knowingly
support ICT activity that intentionally
damages critical infrastructure;
3. states should take steps to ensure supply
chain security, and should seek to prevent
the proliferation of malicious ICT and the
use of harmful hidden functions;
4. states should not conduct or knowingly
support activity to harm the information
systems of another state’s emergency
response teams (CERT/CSIRTS) and
should not use their own teams for
malicious international activity;
5. states should respect the UN resolutions
that are linked to human rights on the
internet and to the right to privacy in the
digital age.
• states should cooperate to increase
stability and security in the use of ICTs
and to prevent harmful practices;
• states should consider all relevant
information in case of ICT incidents;
• states should consider how best to
cooperate to exchange information, to
assist each other, and to prosecute
terrorist and criminal use of ICTs;
• states should take appropriate measures
to protect their critical infrastructure;
• states should respond to appropriate
requests for assistance by other states
whose critical infrastructure is subject to
malicious ICT acts;
• states should encourage responsible
reporting of ICT vulnerabilities and should
share remedies to these.
ASEAN ICT Master Plan => 2015-2020
VISION AIM 2020
• Digitally-enabled
Programmes for continual education and
upgrading to equip ASEAN citizens with the
latest infrastructure, technology, digital skill
sets, information, applications and services.
• Secure.
A safe and trusted ICT environment in
ASEAN, providing reassurance in the online
environment by building trust in online
transactions via a robust infrastructure.
• Sustainable
Responsible & environmentally friendly use
of ICT.
• Transformative
A progressive environment for the disruptive
use of technology for ASEAN's social and
economic benefits.
• Innovative
A supportive entrepreneurial environment
that encourages innovative and novel uses
of ICT.
• Inclusive and Integrated
Empowered and connected citizens and
stakeholders.
OUTCOMES 2020
1. Economic
Development &
Transformation
2. People Integration &
Empowerment through
ICT
3. Innovation
4. ICT Infrastructure
Development
5. Human Capital
Development
6. ICT in the Single
Market
7. New Media & Content
8. Information Security &
Assurance
ASEAN will build a trusted
digital ecosystem, so that
transactions and information
exchanges will be safe, secure,
and trustworthy.
kac
Models Regulations of PKI
Cross Recognition
• Self-Regulation
=>communities PKI
• “Mesh” PKI =>
Peer-to-peer
• “bridge” CSP.
Identity &
e-transaction

More Related Content

What's hot

ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di IndonesiaID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di IndonesiaIGF Indonesia
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMIGF Indonesia
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumIGF Indonesia
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaICT Watch
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?ICT Watch
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumRahmat Inggi
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Yudhistira Nugraha
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaICT Watch
 
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...literasi digital
 
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Abrianto Nugraha
 
Perlindungan data-pribadi
Perlindungan data-pribadiPerlindungan data-pribadi
Perlindungan data-pribadiS'Roni Roni
 

What's hot (20)

ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di IndonesiaID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAM
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrum
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumMasalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
 
Penanganan Kasus Cybercrime
Penanganan Kasus CybercrimePenanganan Kasus Cybercrime
Penanganan Kasus Cybercrime
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016
 
Revisi UU ITE Nafas Lama
Revisi UU ITE Nafas LamaRevisi UU ITE Nafas Lama
Revisi UU ITE Nafas Lama
 
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
 
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
 
Indonesia-BCN
Indonesia-BCNIndonesia-BCN
Indonesia-BCN
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2
 
Perlindungan data-pribadi
Perlindungan data-pribadiPerlindungan data-pribadi
Perlindungan data-pribadi
 

Viewers also liked

Presentasi ftii intlcyberlaw
Presentasi ftii intlcyberlawPresentasi ftii intlcyberlaw
Presentasi ftii intlcyberlawftii
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkIGF Indonesia
 
Next Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of ThingsNext Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of ThingsPT Datacomm Diangraha
 
Managing High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in IndonesiaManaging High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in IndonesiaYudhistira Nugraha
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalIGF Indonesia
 
Jakarta play therapy program info for parents
Jakarta play therapy program  info for parentsJakarta play therapy program  info for parents
Jakarta play therapy program info for parentsJakarta Play Therapy
 
Outlook Briefing 2016: Cyber Security
Outlook Briefing 2016: Cyber SecurityOutlook Briefing 2016: Cyber Security
Outlook Briefing 2016: Cyber SecurityMastel Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberIGF Indonesia
 
Sistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru publicSistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru publicCharles Lim
 
2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human Element2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human ElementRaffa Learning Community
 
Case Study - financial statement fraud
Case Study - financial statement fraudCase Study - financial statement fraud
Case Study - financial statement fraudVidhan Shah
 
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSIBUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSIReformasi Polri
 
5.2.5 sending fraud templates
5.2.5 sending fraud templates5.2.5 sending fraud templates
5.2.5 sending fraud templatesFrankSobotka
 
Fraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s BlueprintFraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s BlueprintFraudBusters
 

Viewers also liked (20)

Presentasi ftii intlcyberlaw
Presentasi ftii intlcyberlawPresentasi ftii intlcyberlaw
Presentasi ftii intlcyberlaw
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
 
Next Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of ThingsNext Generation Infrastructure for Internet of Things
Next Generation Infrastructure for Internet of Things
 
Managing High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in IndonesiaManaging High-Volume Cyber Attacks Through Effective Strategies in Indonesia
Managing High-Volume Cyber Attacks Through Effective Strategies in Indonesia
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
 
Sncs2015 cybersecurityy risk and control jakarta 3-4 juni 2015 ver01
Sncs2015 cybersecurityy risk and control   jakarta 3-4 juni 2015 ver01Sncs2015 cybersecurityy risk and control   jakarta 3-4 juni 2015 ver01
Sncs2015 cybersecurityy risk and control jakarta 3-4 juni 2015 ver01
 
Jakarta play therapy program info for parents
Jakarta play therapy program  info for parentsJakarta play therapy program  info for parents
Jakarta play therapy program info for parents
 
12 - IDNOG03 - Hammam Riza (BPPT) Welcoming Speech
12 - IDNOG03 - Hammam Riza  (BPPT) Welcoming Speech12 - IDNOG03 - Hammam Riza  (BPPT) Welcoming Speech
12 - IDNOG03 - Hammam Riza (BPPT) Welcoming Speech
 
Outlook Briefing 2016: Cyber Security
Outlook Briefing 2016: Cyber SecurityOutlook Briefing 2016: Cyber Security
Outlook Briefing 2016: Cyber Security
 
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
 
Borobudur 11
Borobudur 11Borobudur 11
Borobudur 11
 
Sistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru publicSistem pemantauan ancaman serangan siber di indonesia generasi baru public
Sistem pemantauan ancaman serangan siber di indonesia generasi baru public
 
Turning an idea into impact
Turning an idea into impactTurning an idea into impact
Turning an idea into impact
 
2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human Element2014-11-04 Fraud Risk Assessment - The Human Element
2014-11-04 Fraud Risk Assessment - The Human Element
 
Case Study - financial statement fraud
Case Study - financial statement fraudCase Study - financial statement fraud
Case Study - financial statement fraud
 
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSIBUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
BUKU SAKU STRATEGI KOMUNIKASI PENDIDIKAN DAN BUDAYA ANTI KORUPSI
 
Anti Fraud
Anti FraudAnti Fraud
Anti Fraud
 
5.2.5 sending fraud templates
5.2.5 sending fraud templates5.2.5 sending fraud templates
5.2.5 sending fraud templates
 
Fraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s BlueprintFraud Risk Assessment: An Expert’s Blueprint
Fraud Risk Assessment: An Expert’s Blueprint
 

Similar to HAM & Ketahanan Siber

Menyiram Indahnya Keadilan dan Kedamaian.pptx
Menyiram Indahnya Keadilan dan Kedamaian.pptxMenyiram Indahnya Keadilan dan Kedamaian.pptx
Menyiram Indahnya Keadilan dan Kedamaian.pptxKhasanahNurSetianing
 
Pkn Kelas 12 Bab 1
Pkn Kelas 12 Bab 1Pkn Kelas 12 Bab 1
Pkn Kelas 12 Bab 1RezaWahyuni5
 
materi_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.ppt
materi_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.pptmateri_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.ppt
materi_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.pptbrianadi85
 
Hak dan Kewajiban Warga Negara
Hak dan Kewajiban Warga NegaraHak dan Kewajiban Warga Negara
Hak dan Kewajiban Warga Negara'Oke Aflatun'
 
Materi pendidikan kewarganegaraan kelas 7
Materi pendidikan kewarganegaraan kelas 7Materi pendidikan kewarganegaraan kelas 7
Materi pendidikan kewarganegaraan kelas 7freewarewords
 
Jati diri negara indonesia
Jati diri negara indonesiaJati diri negara indonesia
Jati diri negara indonesiasasanera
 
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalDamar Juniarto
 
pasal-pasal yang mengatur tentang pengaturan HAM
pasal-pasal yang mengatur tentang pengaturan HAMpasal-pasal yang mengatur tentang pengaturan HAM
pasal-pasal yang mengatur tentang pengaturan HAMPretty Menur
 
Hak dan Kewajiban Warga Negara - Kelompok 1.pptx
Hak dan Kewajiban Warga Negara - Kelompok 1.pptxHak dan Kewajiban Warga Negara - Kelompok 1.pptx
Hak dan Kewajiban Warga Negara - Kelompok 1.pptxRenggiNovinta
 
Kewajiban warga negara dalam demokrasi
Kewajiban warga negara dalam demokrasiKewajiban warga negara dalam demokrasi
Kewajiban warga negara dalam demokrasiRacmat Ridho
 

Similar to HAM & Ketahanan Siber (20)

Nilai pancasila
Nilai  pancasilaNilai  pancasila
Nilai pancasila
 
KELOMPOK_2.pptx.pptx
KELOMPOK_2.pptx.pptxKELOMPOK_2.pptx.pptx
KELOMPOK_2.pptx.pptx
 
Menyiram Indahnya Keadilan dan Kedamaian.pptx
Menyiram Indahnya Keadilan dan Kedamaian.pptxMenyiram Indahnya Keadilan dan Kedamaian.pptx
Menyiram Indahnya Keadilan dan Kedamaian.pptx
 
Pkn Kelas 12 Bab 1
Pkn Kelas 12 Bab 1Pkn Kelas 12 Bab 1
Pkn Kelas 12 Bab 1
 
materi_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.ppt
materi_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.pptmateri_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.ppt
materi_92_PRESENTASI-JR JAMINAN HAK KONSTITUSIONAL.ppt
 
Hak dan Kewajiban Warga Negara
Hak dan Kewajiban Warga NegaraHak dan Kewajiban Warga Negara
Hak dan Kewajiban Warga Negara
 
Materi pendidikan kewarganegaraan kelas 7
Materi pendidikan kewarganegaraan kelas 7Materi pendidikan kewarganegaraan kelas 7
Materi pendidikan kewarganegaraan kelas 7
 
Jati diri negara indonesia
Jati diri negara indonesiaJati diri negara indonesia
Jati diri negara indonesia
 
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
 
pasal-pasal yang mengatur tentang pengaturan HAM
pasal-pasal yang mengatur tentang pengaturan HAMpasal-pasal yang mengatur tentang pengaturan HAM
pasal-pasal yang mengatur tentang pengaturan HAM
 
Pasal - Pasal HAM
Pasal - Pasal HAMPasal - Pasal HAM
Pasal - Pasal HAM
 
HAM dalam UUD 1945
HAM dalam UUD 1945HAM dalam UUD 1945
HAM dalam UUD 1945
 
Ppkn
PpknPpkn
Ppkn
 
Sistem Pemerintahan
Sistem PemerintahanSistem Pemerintahan
Sistem Pemerintahan
 
Hak dan Kewajiban Warga Negara - Kelompok 1.pptx
Hak dan Kewajiban Warga Negara - Kelompok 1.pptxHak dan Kewajiban Warga Negara - Kelompok 1.pptx
Hak dan Kewajiban Warga Negara - Kelompok 1.pptx
 
Kewajiban warga negara dalam demokrasi
Kewajiban warga negara dalam demokrasiKewajiban warga negara dalam demokrasi
Kewajiban warga negara dalam demokrasi
 
Hak dan kewajiban warganegara
Hak dan kewajiban  warganegaraHak dan kewajiban  warganegara
Hak dan kewajiban warganegara
 
Presentasi ubn
Presentasi ubnPresentasi ubn
Presentasi ubn
 
Materi 6 HARMONI KEWAJIBAN DAN HAK NEGARA.pptx
Materi 6 HARMONI KEWAJIBAN DAN HAK NEGARA.pptxMateri 6 HARMONI KEWAJIBAN DAN HAK NEGARA.pptx
Materi 6 HARMONI KEWAJIBAN DAN HAK NEGARA.pptx
 
Etika_Profesi_14.pdf
Etika_Profesi_14.pdfEtika_Profesi_14.pdf
Etika_Profesi_14.pdf
 

More from IGF Indonesia

ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report IGF Indonesia
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola InternetIGF Indonesia
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderIGF Indonesia
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...IGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat IGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaIGF Indonesia
 
ID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National CybersecurityID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National CybersecurityIGF Indonesia
 
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...
ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...IGF Indonesia
 
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6IGF Indonesia
 
ID IGF 2016 - Infrastruktur 2 - IPv4 vs IPv6
ID IGF 2016 -  Infrastruktur 2 - IPv4 vs IPv6ID IGF 2016 -  Infrastruktur 2 - IPv4 vs IPv6
ID IGF 2016 - Infrastruktur 2 - IPv4 vs IPv6IGF Indonesia
 
ID IGF 2016 - Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?
ID IGF 2016 -  Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?ID IGF 2016 -  Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?
ID IGF 2016 - Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?IGF Indonesia
 
ID IGF 2016 - Ekonomi 2 - Draft RPM OTT
ID IGF 2016 - Ekonomi 2 - Draft RPM OTTID IGF 2016 - Ekonomi 2 - Draft RPM OTT
ID IGF 2016 - Ekonomi 2 - Draft RPM OTTIGF Indonesia
 
ID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTT
ID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTTID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTT
ID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTTIGF Indonesia
 

More from IGF Indonesia (20)

ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola Internet
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
 
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
 
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
 
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
 
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
 
ID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National CybersecurityID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
 
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...
ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...
 
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6
 
ID IGF 2016 - Infrastruktur 2 - IPv4 vs IPv6
ID IGF 2016 -  Infrastruktur 2 - IPv4 vs IPv6ID IGF 2016 -  Infrastruktur 2 - IPv4 vs IPv6
ID IGF 2016 - Infrastruktur 2 - IPv4 vs IPv6
 
ID IGF 2016 - Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?
ID IGF 2016 -  Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?ID IGF 2016 -  Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?
ID IGF 2016 - Infrastruktur 2 - IPv6 Mengapa Menjadi Penting?
 
ID IGF 2016 - Ekonomi 2 - Draft RPM OTT
ID IGF 2016 - Ekonomi 2 - Draft RPM OTTID IGF 2016 - Ekonomi 2 - Draft RPM OTT
ID IGF 2016 - Ekonomi 2 - Draft RPM OTT
 
ID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTT
ID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTTID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTT
ID IGF 2016 - Ekonomi 2 - Tantangan membangun regulasi teknologi dan bisnis OTT
 

HAM & Ketahanan Siber

  • 1. kac HAM & Cybersecurity + Resilience: Kajian Hukum thp HAM dan Keamanan/Ketahanan Nasional dalam Cyberspace DR. Edmon Makarim S.Kom, S.H., LL.M Dosen Inti Penelitian Bidang Hukum Telematika FHUI Social/ Cultural Attack
  • 2. kac Internet & CyberSecurity Apa yang menjadi sumberdaya Internet ? • IP address • Domain Name • Aplikasi dan konten • Data Pribadi ? Siapa saja Actors di Internet ??? No Central Authorization: • IAB (Internet Architectural Board) • ISOC (Internet Society) • IETF (Internet Engineering Task Force) • IRTF (Internet Research Task Force) • ISTF (Internet Societal Task Force) • IANA (Internet Assigned Numbers Authority) => ICANN (Internet Corporations for Assigned Name and Numbers) ITU => “Cybersecurity is the collection of tools, policies, security concepts, security safeguards, guidelines, risk management approaches, actions, training, best practices, assurance and technologies that can be used to protect the cyber environment and organization and user’s assets. The Global Cybersecurity Agenda: 1) Legal Measures => cybercrime legislation 2) Technical and Procedural Measures => End users and businesses (direct approach); and Service providers and software companies 3) Organizational Structures => highly developed organizational structures, avoid overlapping, 4) Capacity Building & User’s education => public campaigns + open communication of the latest cybercrime threats 5) International Cooperation => Mutual Legal Assistance of the LEA’s
  • 4. Konstitusi & Telematika Konstitusi UUD-NRI 1945 (Amend 1-4) International Instruments (Convention/ Agreement) + Int’l Customary Law: • Freedom of Expression • Access to knowledge • Access to technology • Access to administration • Privacy, Dignity & Reputation • Right Against Self-Incrimination • Due Process of Law Doctrine + Ethics • Privacy • Accuracy • Property • Accessibility/ Availibility • Accountability • Responsibility • Due Process HAM  Hak Individual (Individual Rights): Kepentingan Umum dan Public Trust Obligation Pemangku Kepentingan Harmonisasi Per-UU-an dan Implementasi + Mapping Konflik Kepentingan Kelembagaan Pelaksana PUU (Administrasi Negara) Kementerian + LPNK & LNS Art.19 ICCPR: Merdeka Bersatu Berdaulat Adil dan Makmur Kewajiban Konstitusional • Menjunjung tinggi hukum dan pemerintahan (ps.27 ayat (1)) • Keamanan Negara => ikut bela Negara (ps 27 ayat (2) dan 30 ) • Menghargai HAM orang lain dalam tertib kehidupan bermasyarakat, berbangsa dan bernegara (ps 28J ayat (1) dan (2)) • Mengikuti pendidikan dasar (ps 31 ayat (2))
  • 5. Pasal 28C (1) Setiap orang berhak mengembangkan diri melalui pemenuhan kebutuhan dasarnya, berhak mendapat pendidikan dan memperoleh manfaat dari ilmu pengetahuan dan teknologi, seni dan budaya, demi meningkatkan kualitas hidupnya dan demi kesejahteraan umat manusia. **) (2) Setiap orang berhak untuk memajukan dirinya dalam memperjuangkan haknya secara kolektif untuk membangun masyarakat, bangsa dan negaranya. **) Pasal 28I (1) Hak untuk hidup, hak untuk tidak disiksa, hak kemerdekaan pikiran dan hati nurani, hak beragama, hak untuk tidak diperbudak, hak untuk diakui sebagai pribadi dihadapan hukum, dan hak untuk tidak dituntut atas dasar hukum yang berlaku surut adalah hak asasi manusia yang tidak dapat dikurangi dalam keadaan apa pun. **) (2) Setiap orang berhak bebas atas perlakuan yang bersifat diskriminatif atas dasar apa pun dan berhak mendapatkan perlindungan terhadap perlakuan yang bersifat diskriminatif itu. **) (3) Identitas budaya dan hak masyarakat tradisional dihormati selaras dengan perkembangan zaman dan peradaban. **) (4) Perlindungan, pemajuan, penegakan, dan pemenuhan hak asasi manusia adalah tanggung jawab negara, terutama pemerintah. **) (5) Untuk menegakan dan melindungi hak assi manusia sesuai dengan prinsip negara hukum yang demokratis, maka pelaksanaan hak asasi manusia dijamin, diatur, dan dituangkan dalam peraturan perundangan-undangan.**) Pasal 32 (1) Negara memajukan kebudayaan nasional Indonesia di tengah peradaban dunia dengan menjamin kebebasan masyarakat dalam memelihara dalam mengembangkan nilai-nilai budayanya. ****) (2) Negara menghormati dan memelihara bahasa daerah sebagai kekayaan budaya nasional. ****) Pasal 33 (1) Perekonomian disusun sebagai usaha bersama berdasar atas asas kekeluargaan. (2) Cabangcabang produksi yang penting bagi negara dan yang menguasai hajat hidup orang banyak dikuasai oleh negara. (3) Bumi dan air dan kekayaan alam yang terkandung di dalamnya dikuasai oleh negara dan dipergunakan untuk sebesarbesar kemakmuran rakyat. (4) Perekonomian nasional diselenggarakan berdasar atas demokrasi ekonomi dengan prinsip kebersamaan, efisiensi berkeadilan, berkelanjutan, berwawasan lingkungan, kemandirian, serta dengan menjaga keseimbangan kemajuan dan kesatuan ekonomi nasional. ****) (5) Ketentuan lebih lanjut mengenai pelaksanaan pasal ini diatur dalam undang-undang. ****)
  • 6. Hak atas Informasi dan Komunikasi UUD 1945 ICCPR Pasal 28F Setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah, dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia. **) Pasal 28J (1) Setiap orang wajib menghormati hak asasi manusia orang lain dalam tertib kehidupan bermasyarakat, berbangsa, dan bernegara. **) (2) Dalam menjalankan hak dan kebebasannya, setiap orang wajib tunduk kepada pembatasan yang ditetapkan dengan undangundang dengan maksud sematamata untuk menjamin pengakuan serta penghormatan atas hak kebebasan orang lain dan untuk memenuhi tuntutan yang adil sesuai dengan pertimbangan moral, nilainilai agama, keamanan, dan ketertiban umum dalam suatu masyarakat demokratis. **) Article 19 ICCPR: 1. Everyone shall have the right to hold opinions without interference. 2. Everyone shall have the right to freedom of expression; this right shall include freedom to seek, receive and impart information and ideas of all kinds, regardless of frontiers, either orally, in writing or in print, in the form of art, or through any other media of his choice. 3. The exercise of the rights provided for in paragraph 2 of this article carries with it special duties and responsibilities. It may therefore be subject to certain restrictions, but these shall only be such as are provided by law and are necessary: (a) For respect of the rights or reputations of others; (b) For the protection of national security or of public order (ordre public), or of public health or morals.
  • 7. kac Dinamika Reformasi Hukum Pasal 30 (1) Tiaptiap warga negara berhak dan wajib ikut serta dalam usaha pertahanan dan keamanan negara. **) (2) Usaha pertahanan dan keamanan negara dilaksanakan melalui sistem pertahanan dan keamanan rakyat semesta oleh Tentara Nasional Indonesia dan Kepolisian Negara Indonesia Republik Indonesia, sebagai kekuatan utama, dan rakyat, sebagai kekuatan pendukung. **) (3) Tentara Nasional Indonesia terdiri atas Angkatan Darat, Angkatan Laut dan Angkatan Udara sebagai alat negara bertugas mempertahankan, melindungi, dan memelihara keutuhan dan kedaulatan negara. **) (4) Kepolisian Negara Republik Indonesia sebagai alat negara yang menjaga keamanan dan ketertiban masyarakat bertugas melindungi, mengayomi, melayani masyarakat, serta menegakkan hukum. **) (5) Susunan dan kedudukan Tentara Nasional Indonesia, Kepolisian Negara Republik Indonesia, hubungan kewenangan Tentara Nasional Indonesia dan Kepolisian Negara Republik Indonesia di dalam menjalankan tugasnya, syaratsyarat keikutsertaan warga negara dalam usaha pertahanan dan keamanan diatur dengan undangundang. **) UU 2/2002 Kepolisian UU 34/2004 TNI UU 16/2004 Kejaksaan UU 48/2009 Kekuasaan Kehakiman UU 3/2002 Pertahanan Pasal 1 (1) Negara Indonesia ialah Negara Kesatuan, yang berbentuk Republik. (2) Kedaulatan berada di tangan rakyat dan dilaksanakan menurut UndangUndang Dasar. ***) (3) Negara Indonesia adalah negara hukum. ***) Konstitusi: UU 17/2011 Intelijen UU 11/2008 ITE UU 14/2008 KIP UU 16/2012 Indust.Han UU 5/2014 ASN HAN KAM TIBMAS UU 23/2014 PemDa UU 39/2008 Kementrian UU 30/2014 Adm Pemth UU 25/2009 Pelayanan Publik UU 43/2009 Kearsipan UU 39/99 HAM UU 40/99 Pers UU 36/99 Telekomunikasi UU 43/2008 Wilayah Negara UU 32/2002 Penyiaran
  • 8. kac
  • 9. Harmonisasi dan Kewenangan terkait Cyberspace Wilayah kewenangan National Cybersecurity yang ada di Indonesia, meliputi 6 (enam) wilayah : Cyber Defence (Pertahanan Siber), Cyber Crime (Kejahatan Siber), Cyber Intelligence (Intelijen Siber), Cyber Security (Keamanan Siber), Cyber Resilience (Ketahanan Siber), dan Cyber Diplomacy (Diplomasi Siber)
  • 10. kac Konstitusi Protect cyberspace environment InfoComm Preventive and capacity building Intelligence KEMKOMINFO BIN LEMSANEG KEMDIKBUD Protect militer cyberspace environment Defense KEMHAN TNI Investigation and Prosecution of criminal in cyberspace Law Enforcement POLRI KEMENKOPOLHUKAM Koordinator Coordinator-Incident Response Team KEJAKSAAN Badan-Badan Lembaga-lembaga lainnya? Presiden Dewan-Dewan <resources: modifikasi dari bahan presentasi Prof Zaenal H, Sekjen Detiknas > 34 Kementerian KemLu KemDagri KemHAN Strategic ? Tactical ? Operational ? KumHAM Komisi-Komisi LPNK & LNS 4 Desk Cyber
  • 11. Kesimpulan • Selain Hak Konstitusional juga ada kewajiban konstitusional Warga Negara. Tidak hanya Negara yg berkewajiban melindungi HAM melainkan juga Pelaku Usaha & Masyarakat. • K/L yang telah ada punya keterbatasan kewenangan berdasarkan PerUU terhadap cyberspace, atau setidaknya menyiratkan refleksi benturan kepentingan/kewenangan, yg dikhawatirkan justru akan menurunkan akuntabilitas pemerintahan itu sendiri; • Perlu ada suatu badan ketahanan informasi dan keamanan cyber yang menjamin HAM dan merupakan representasi dari multi-stakeholders serta mampu menjalankan cyber-diplomacy dengan baik. Karakternya harus terlihat heterogen dan inklusif dengan semua komponen dan para pemangku kepentingan. Jangan sampai terkesan menyiratkan “cyber-operation” karena berdasarkan International Humanitarian Law justru akan mengakibatkannya menjadi sasaran yang sah untuk diserang (attack). • Kedalam, Badan tsb diharapkan dapat menjadi sentra koordinasi, kerjasama dan kolaborasi (3K) information-sharing, serta juga mampu secara operasional untuk melakukan konsolidasi, sinkronisasi/harmonisasi dan pengendalian, sehingga kinerja semua kewenangan dapat menjadi lebih terpadu dalam melakukan pengendalian/ penanggulangan ancaman cyber; • Menjelang itu terbentuk, dalam jangka pendek perlu ada yang mengisi tugas, fungsi dan peran terhadap kevakuman ataupun tidak optimalnya kewenangan, sekiranya hal itu ditemukan. Sebelum ada BCN maka DCN perlu menjalankan rekomendasi UN-GGE 2015.
  • 12. kac Terima Kasih • Mata => wawasan • Lampu => ide intelektual • Senyum => Optimisme • IC/processor => TIK • Web => geostrategis Nusantara
  • 14. ITU cybersecurity # ITEM ELEMENTS OF A NATIONAL CYBERSECURITY PROGRAMME 1. Top Government Cybersecurity Accountability Top government leaders are accountable for devising a national strategy and fostering local, national and global cross-sector cooperation. 2. National Cybersecurity Coordinator An office or individual oversees cybersecurity activities across the country. 3. National Cybersecurity Focal Point A multi-agency body serves as a focal point for all activities dealing with the protection of a nation’s cyberspace against all types of cyber threats. 4. Legal Measures Typically, a country reviews and, if necessary, drafts new criminal law, procedures, and policy to deter, respond to and prosecute cybercrime. 5. National Cybersecurity Framework Countries typically adopt a Framework that defines minimum or mandatory security requirements on issues such as risk management and compliance. 6. Computer Incident Response Team (CIRT) A strategy-led programme contains incident management capabilities with national responsibility. The role analyses cyber threat trends, coordinates response and disseminates information to all relevant stakeholders. 7. Cybersecurity Awareness and Education A national programme should exist to raise awareness about cyber threats. 8. Public-Private Sector Cybersecurity partnership Governments should form meaningful partnership with the private sector. 9. Cybersecurity Skills and Training Programme A programme should help train cybersecurity professionals. 10. International Cooperation Global cooperation is vital due to the transnational nature of cyber threats. On top of the five Pillars, the GCA contains seven strategic goals. These are: 1) Elaboration of strategies for the development of a model cybercrime legislation that is globally applicable and interoperable with existing national and regional legislative measures; 2) Elaboration of global strategies for the creation of appropriate national and regional organisational structures and policies on cybercrime; 3) Development of a strategy for the establishment of globally accepted minimum security criteria and accreditation schemes for hardware and software applications and systems; 4) Development of strategies for the creation of a global framework for watch, warning and incident response to ensure cross-border coordination between new and existing initiatives; 5) Development of global strategies for the creation and endorsement of a generic and universal digital identity system and the necessary organisational structures to ensure the recognition of digital credentials across geographical boundaries; 6) Development of a global strategy to facilitate human and institutional capacity building to enhance knowledge and know-how across sectors and in all the abovementioned areas; and 7) Proposals on a framework for a global multi-stakeholder strategy for international cooperation, dialogue and coordination in all the above-mentioned areas.
  • 15. UN-GGE 2010-2015 => InfoTel • In paragraph 3 of its resolution 64/25, the General Assembly invited all Member States to continue to inform the Secretary-General of their views and assessments on the following questions: (a) General appreciation of the issues of information security; (b) Efforts taken at the national level to strengthen information security and promote international cooperation in this field; (c) The content of the concepts mentioned in paragraph 2 of the resolution; (d) Possible measures that could be taken by the international community to strengthen information security at the global level. • Peaceful • Open • Free • Secure • Stable • Accessible • Growth ===== • Inclusive • Tolerant • Accountable • Multilateral Management of the global resources for the Global Wealth UN Charter:  Kedaulatan negara;  persamaan kedaulatan;  penyelesaian sengketa dengan cara damai;  menahan diri dari ancaman atau penggunaan kekerasan dalam hubungan internasional;  non-intervensi dalam urusan internal negara lain;  menghormati hak asasi manusia dan kebebasan fundamental.
  • 16. Limiting norms Good practices & positive duties 1. states should not knowingly allow their territory to be used for internationally wrongful acts using ICTs; 2. states should not conduct or knowingly support ICT activity that intentionally damages critical infrastructure; 3. states should take steps to ensure supply chain security, and should seek to prevent the proliferation of malicious ICT and the use of harmful hidden functions; 4. states should not conduct or knowingly support activity to harm the information systems of another state’s emergency response teams (CERT/CSIRTS) and should not use their own teams for malicious international activity; 5. states should respect the UN resolutions that are linked to human rights on the internet and to the right to privacy in the digital age. • states should cooperate to increase stability and security in the use of ICTs and to prevent harmful practices; • states should consider all relevant information in case of ICT incidents; • states should consider how best to cooperate to exchange information, to assist each other, and to prosecute terrorist and criminal use of ICTs; • states should take appropriate measures to protect their critical infrastructure; • states should respond to appropriate requests for assistance by other states whose critical infrastructure is subject to malicious ICT acts; • states should encourage responsible reporting of ICT vulnerabilities and should share remedies to these.
  • 17. ASEAN ICT Master Plan => 2015-2020 VISION AIM 2020 • Digitally-enabled Programmes for continual education and upgrading to equip ASEAN citizens with the latest infrastructure, technology, digital skill sets, information, applications and services. • Secure. A safe and trusted ICT environment in ASEAN, providing reassurance in the online environment by building trust in online transactions via a robust infrastructure. • Sustainable Responsible & environmentally friendly use of ICT. • Transformative A progressive environment for the disruptive use of technology for ASEAN's social and economic benefits. • Innovative A supportive entrepreneurial environment that encourages innovative and novel uses of ICT. • Inclusive and Integrated Empowered and connected citizens and stakeholders. OUTCOMES 2020 1. Economic Development & Transformation 2. People Integration & Empowerment through ICT 3. Innovation 4. ICT Infrastructure Development 5. Human Capital Development 6. ICT in the Single Market 7. New Media & Content 8. Information Security & Assurance ASEAN will build a trusted digital ecosystem, so that transactions and information exchanges will be safe, secure, and trustworthy.
  • 18. kac Models Regulations of PKI Cross Recognition • Self-Regulation =>communities PKI • “Mesh” PKI => Peer-to-peer • “bridge” CSP. Identity & e-transaction