SlideShare a Scribd company logo
1 of 28
Keamanan
Informasi
Week 2 . Etika dan Hukum Sistem Informasi
Etika dalam Sistem Informasi
• Etika : kepercayaan tentang hal yang benar dan
salah atau yang baik dan yang tidak
• Etika dalam SI dibahas pertama kali oleh
Richard Mason (1986:
1. Privasi
2. Akurasi
3. Properti
4. Akses
Etika dalam Sistem Informasi
• PRIVASI menyangkut hak individu untuk
mempertahankan informasi pribadi dari
pengaksesan oleh orang lain yang memang tidak
diberi izin untuk melakukannya
• Kasus:
▫ Junk mail
▫ Manajer pemasaran mengamati e-mail bawahannya
▫ Penjualan data akademis
Etika dalam Sistem Informasi
• AKURASI terhadap informasi merupakan
faktor yang harus dipenuhi oleh sebuah sistem
informasi
• Ketidakakurasian informasi dapat menimbulkan
hal yang menggangu, merugikan, dan bahkan
membahayakan.
• Kasus:
▫ Terhapusnya nomor keamanan sosial yang dialami
oleh Edna Rismeller (Alter, 2002, hal. 292)
▫ Kasus kesalahan pendeteksi misil Amerika Serikat
Etika dalam Sistem Informasi
• Perlindungan terhadap hak PROPERTI yang
sedang digalakkan saat ini yaitu yang dikenal
dengan sebutan HAKI (hak atas kekayaan
intelektual).
• HAKI biasa diatur melalui hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret).
Etika dalam Sistem Informasi
• Hak cipta adalah hak yang dijamin oleh
kekuatan hukum yang melarang penduplikasian
kekayaan intelektual tanpa seizin pemegangnya
• Hak seperti ini mudah untuk didapatkan dan
diberikan kepada pemegangnya selama masa
hidup penciptanya plus 70 tahun.
Etika dalam Sistem Informasi
• Paten merupakan bentuk perlindungan
terhadap kekayaan intelektual yang paling sulit
didapatkan karena hanya akan diberikan pada
penemuan-penemuan inovatif dan sangat
berguna. Hukum paten memberikan
perlindungan selama 20 tahun.
Etika dalam Sistem Informasi
• Hukum rahasia perdagangan
melindungi kekayaan intelektual melalui
lisensi atau kontrak.
• Pada lisensi perangkat lunak, seseorang yang
menandatangani kontrak menyetujui untuk
tidak menyalin perangkat lunak tersebut
untuk diserahkan pada orang lain atau dijual.
Etika dalam Sistem Informasi
• Berkaitan dengan dengan kekayaan
intelektual, banyak masalah yang belum
terpecahkan (Zwass, 1998); Antara lain:
– Pada level bagaimana informasi dapat dianggap
sebagai properti?
– Apa yang harus membedakan antara satu produk
dengan produk lain?
– Akankah pekerjaan yang dihasilkan oleh komputer
memiliki manusia penciptanya? Jika tidak, lalu hak
properti apa yang dilindunginya?
Etika dalam Sistem Informasi
• Fokus dari masalah AKSES adalah pada
penyediaan akses untuk semua kalangan
• Teknologi informasi diharapkan malah
tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi
kelompok orang tertentu, tetapi justru
untuk mendukung pengaksesan untuk
semua pihak
Hukum yang mengatur tentang
informasi
• UU Nomor 14 Tahun 2008 KIP
• UU RI no. 11 thn 2008 tentang Informasi dan
Transaksi Elektronik
• Setiap Badan Publik wajib membuka akses bagi
setiap Pemohon Informasi Publik untuk
mendapatkan Informasi Publik, kecuali:
a.Informasi Publik yang apabila dibuka dan diberikan
kepada Pemohon Informasi Publik dapat
menghambat proses penegakan hukum,
b.Informasi Publik yang apabila dibuka dan diberikan
kepada Pemohon Informasi Publik dapat
mengganggu kepentingan perlindungan hak atas
kekayaan intelektual dan perlindungan dari
persaingan usaha tidak sehat
c.Informasi Publik yang apabila dibuka dan diberikan
kepada Pemohon Informasi Publik dapat
membahayakan pertahanan dan keamanan negara
UU Nomor 14 Tahun 2008 KIP
Setiap Badan Publik wajib membuka akses bagi setiap
Pemohon Informasi Publik untuk mendapatkan Informasi
Publik, kecuali :
c.Informasi Publik yang apabila dibuka dan diberikan kepada
Pemohon Informasi Publik dapat membahayakan pertahanan
dan keamanan negara, yaitu:
 informasi tentang strategi, intelijen, operasi, taktik dan teknik
yang berkaitan dengan penyelenggaraan sistem pertahanan
dan keamanan negara, meliputi tahap perencanaan,
pelaksanaan dan pengakhiran atau evaluasi dalam kaitan
dengan ancaman dari dalam dan luar negeri;
 dokumen yang memuat tentang strategi, intelijen, operasi,
teknik dan taktik yang berkaitan dengan penyelenggaraan
sistem pertahanan dan keamanan negara yang meliputi tahap
perencanaan, pelaksanaan dan pengakhiran atau evaluasi;
Pasal 17 butir c UU KIP :
 jumlah, komposisi, disposisi, atau dislokasi kekuatan dan
kemampuan dalam penyelenggaraan sistem pertahanan dan
keamanan negara serta rencana pengembangannya;
 gambar dan data tentang situasi dan keadaan pangkalan
dan/atau instalasi militer;
 data perkiraan kemampuan militer dan pertahanan negara
lain terbatas pada segala tindakan dan/atau indikasi negara
tersebut yang dapat membahayakan kedaulatan Negara
Kesatuan Republik Indonesia dan/atau data terkait kerjasama
militer dengan negara lain yang disepakati dalam perjanjian
tersebut sebagai rahasia atau sangat rahasia;
; dan/atau
 sistem intelijen negara.
• Yang dimaksud dengan “sistem persandian
negara” adalah
segala sesuatu yang berkaitan dengan pengamanan Informasi
rahasia negara yang meliputi data dan Informasi tentang
material sandi dan jaring yang digunakan , metode dan teknik
aplikasi persandian, aktivitas penggunaannya, serta kegiatan
pencarian dan pengupasan Informasi bersandi pihak lain yang
meliputi data dan Informasi material sandi yang digunakan,
aktivitas, pencarian dan analisis, sumber Informasi bersandi,
serta hasil analisis dan personil sandi yang melakukan.
Penjelasan Pasal 17 butir c.6 UU
KIP
Regulasi
• UU RI no. 11 thn 2008 tentang Informasi
dan Transaksi Elektronik
• Pasal 1 ayat 5 :
“Sistem Elektronik adalah serangkaian perangkat dan prosedur
elektronik yang berfungsi mempersiapkan, mengumpulkan,
mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan Informasi
Elektronik”
UU Nomor 11 Tahun 2008 Informasi dan
Transaksi Elektronik
Defenisi Cyber Crime
 Dalam dua dokumen Kongres PBB mengenai The Prevention of Crime and
the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina,
Austria pada tahun 2000, ada dua istilah yang dikenal. Pertama adalah
istilah ‘cyber crime. Kedua adalah istilah ‘computer related crime’.
Dalam back ground paper untuk lokakarya Kongres PBB X/2000 di Wina,
Austria istilah ‘cyber crime’ dibagi dalam dua kategori. Pertama, cyber
crime dalam arti sempit (in a narrow sense) disebut ‘computer crime’.
Kedua, cyber crime dalam arti luas (in a broader sense) disebut
‘computer related crime’.
 Cyber crime in a narrow sense (computer crime) : any illegal behaviour
directed by means of electronic operations that targets the security of
computer system and the data processed by them.
 Cyber crime in a broader sense (computer related crime) : any illegal
behaviour committed by means on in relation to, a computer system or
network, including such crime as illegal possession, offering or
distributing information by means of a computer system or network.
Masih menurut dokumen tersebut, cyber crime meliputi
kejahatan yang dilakukan:
 Dengan menggunakan sarana-sarana dari
sistem atau jaringan komputer (by means of a
computer system or network)
 Di dalam sistem atau jaringan komputer (in a
computer system or network) ; dan
 Terhadap sistem atau jaringan komputer
(against a computer system or network).
Peran komputer dalam cyber crimes
1. sebagai sarana
2. sebagai tempat menyimpan 3. sebagai sasaran
Beberapa kata kunci yang dihasilkan oleh Council Of Europe dalam
Convention On Cyber Crime di Budapest, Hongaria pada tahun 2001.
 Illegal access: sengaja memasuki atau mengakses sistem
komputer tanpa hak.
 Illegal interception: sengaja dan tanpa hak mendengar atau
menangkap secara diam-diam pengiriman dan pemancaran data
komputer yang tidak bersifat publik ke, dari atau di dalam sistem
komputer dengan menggunakan alat bantu teknis.
 Data interference: sengaja dan tanpa hak melakukan perusakan,
penghapusan atau perubahan data komputer.
 System interference: sengaja melakukan gangguan atau rintangan
serius tanpa hak terhadap berfungsinya sistem komputer.
 Misuse of devices: penyalahgunaan perlengkapan komputer
termasuk program komputer, password komputer, kode masuk.
Kegiatan Berpotensi Cyber Crimes
Layanan Online Shopping (toko
online), yang memberi fasilitas
pembayaran melalui kartu kredit
Layanan Online Banking (perbankan
online)
Kejahatan Kartu Kredit
(Credit Card Fraud)
Sebelum ada kejahatan kartu kredit
melalui internet, sudah ada model
kejahatan kartu kredit konvensional
(tanpa internet)
Jenis kejahatan ini muncul akibat
adanya kemudahan sistem
pembayaran menggunakan kartu
kredit yang diberikan online shop
Pelaku menggunakan nomer kartu
kredit korban untuk berbelanja di
online shop
Tindak Pencegahan Kejahatan
Credit Card Fraud dapat diantisipasi
dengan menerapkan sistem otorisasi
bertingkat
Sistem online banking dapat
meningkatkan keamanan dengan
menggunakan sistem penyandian
transmisi data (secure http), digital
certificate dan OTP (one time
password)
Asas UU ITE
1. Kepastian hukum
2. Kemanfaatan
3. Kehati-hatian
4. Itikat baik
5. Kebebasan memilih teknologi
Tujuan UU ITE
1. Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat
informasi dunia
2. Mengembangkan perdagangan dan perekonomian nasional dalam
rangka meningkatkan kesejahteraan masyarakat.
3. Membuka kesempatan seluas-luasnya kepada setiap orang untuk
memajukan pemikiran dan kemampuan di bidang penggunaan dan
pemanfaatan teknologi informasi seoptimal mungkin dan
bertanggung jawab
4. Memberikan rasa aman, keadilan dan kepastian hukum bagi
pengguna dan penyelenggaran teknologi infomrasi
Tindakan Pengamanan
1. Modernisasi hukum pidana materiil dan hukum pidana formil.
2. Mengembangkan tindakan-tindakan pencegahan dan pengamanan
komputer.
3. Melakukan langkah-langkah yang membuat peka masyarakat, aparat
pengadilan dan penegak hukum, terhadap pentingnya pencegahan
kejahatan yang berhubungan dengan komputer.
4. Melakukan pelatihan para hakim, pejabat dan aparat penegak hukum
mengenai kejahatan ekonomi dan cyber crime.
5. Memperluas rule of ethics dalam penggunaan komputer dan
mengajarkannya melalui kurikulum infomratika
6. Mengadopsi kebijakan perlindungan korban cyber crime termasuk untuk
mendorong korban melaporkan adanya cyber crime
Terima Kasih

More Related Content

Similar to SISTEM INFORMASI

Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Hutria Angelina Mamentu
 
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...Cilin christianto
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)ADE NURZEN
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...Megania Kharisma
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...ASA LILA
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...ASA LILA
 
Transdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptxTransdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptxrihab68
 

Similar to SISTEM INFORMASI (20)

Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
 
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
Si pi, hutria angelina mamentu, hapzi ali, isu sosial dan etika dalam sistem ...
 
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
 
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
SI-PI, Megania Kharisma, Hapzi Ali, Isu Sosial dan Etika dalam Sistem Informa...
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Cybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information SecurityCybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information Security
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Ketentuan penggunaan tik
Ketentuan penggunaan tikKetentuan penggunaan tik
Ketentuan penggunaan tik
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
 
Transdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptxTransdig Chapter 4 new.pptx
Transdig Chapter 4 new.pptx
 

SISTEM INFORMASI

  • 1. Keamanan Informasi Week 2 . Etika dan Hukum Sistem Informasi
  • 2. Etika dalam Sistem Informasi • Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak • Etika dalam SI dibahas pertama kali oleh Richard Mason (1986: 1. Privasi 2. Akurasi 3. Properti 4. Akses
  • 3. Etika dalam Sistem Informasi • PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya • Kasus: ▫ Junk mail ▫ Manajer pemasaran mengamati e-mail bawahannya ▫ Penjualan data akademis
  • 4. Etika dalam Sistem Informasi • AKURASI terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi • Ketidakakurasian informasi dapat menimbulkan hal yang menggangu, merugikan, dan bahkan membahayakan. • Kasus: ▫ Terhapusnya nomor keamanan sosial yang dialami oleh Edna Rismeller (Alter, 2002, hal. 292) ▫ Kasus kesalahan pendeteksi misil Amerika Serikat
  • 5. Etika dalam Sistem Informasi • Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). • HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
  • 6. Etika dalam Sistem Informasi • Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya • Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
  • 7. Etika dalam Sistem Informasi • Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
  • 8. Etika dalam Sistem Informasi • Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. • Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan pada orang lain atau dijual.
  • 9. Etika dalam Sistem Informasi • Berkaitan dengan dengan kekayaan intelektual, banyak masalah yang belum terpecahkan (Zwass, 1998); Antara lain: – Pada level bagaimana informasi dapat dianggap sebagai properti? – Apa yang harus membedakan antara satu produk dengan produk lain? – Akankah pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang dilindunginya?
  • 10. Etika dalam Sistem Informasi • Fokus dari masalah AKSES adalah pada penyediaan akses untuk semua kalangan • Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak
  • 11. Hukum yang mengatur tentang informasi • UU Nomor 14 Tahun 2008 KIP • UU RI no. 11 thn 2008 tentang Informasi dan Transaksi Elektronik
  • 12. • Setiap Badan Publik wajib membuka akses bagi setiap Pemohon Informasi Publik untuk mendapatkan Informasi Publik, kecuali: a.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat menghambat proses penegakan hukum, b.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat mengganggu kepentingan perlindungan hak atas kekayaan intelektual dan perlindungan dari persaingan usaha tidak sehat c.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat membahayakan pertahanan dan keamanan negara UU Nomor 14 Tahun 2008 KIP
  • 13. Setiap Badan Publik wajib membuka akses bagi setiap Pemohon Informasi Publik untuk mendapatkan Informasi Publik, kecuali : c.Informasi Publik yang apabila dibuka dan diberikan kepada Pemohon Informasi Publik dapat membahayakan pertahanan dan keamanan negara, yaitu:  informasi tentang strategi, intelijen, operasi, taktik dan teknik yang berkaitan dengan penyelenggaraan sistem pertahanan dan keamanan negara, meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi dalam kaitan dengan ancaman dari dalam dan luar negeri;  dokumen yang memuat tentang strategi, intelijen, operasi, teknik dan taktik yang berkaitan dengan penyelenggaraan sistem pertahanan dan keamanan negara yang meliputi tahap perencanaan, pelaksanaan dan pengakhiran atau evaluasi; Pasal 17 butir c UU KIP :
  • 14.  jumlah, komposisi, disposisi, atau dislokasi kekuatan dan kemampuan dalam penyelenggaraan sistem pertahanan dan keamanan negara serta rencana pengembangannya;  gambar dan data tentang situasi dan keadaan pangkalan dan/atau instalasi militer;  data perkiraan kemampuan militer dan pertahanan negara lain terbatas pada segala tindakan dan/atau indikasi negara tersebut yang dapat membahayakan kedaulatan Negara Kesatuan Republik Indonesia dan/atau data terkait kerjasama militer dengan negara lain yang disepakati dalam perjanjian tersebut sebagai rahasia atau sangat rahasia; ; dan/atau  sistem intelijen negara.
  • 15. • Yang dimaksud dengan “sistem persandian negara” adalah segala sesuatu yang berkaitan dengan pengamanan Informasi rahasia negara yang meliputi data dan Informasi tentang material sandi dan jaring yang digunakan , metode dan teknik aplikasi persandian, aktivitas penggunaannya, serta kegiatan pencarian dan pengupasan Informasi bersandi pihak lain yang meliputi data dan Informasi material sandi yang digunakan, aktivitas, pencarian dan analisis, sumber Informasi bersandi, serta hasil analisis dan personil sandi yang melakukan. Penjelasan Pasal 17 butir c.6 UU KIP
  • 16. Regulasi • UU RI no. 11 thn 2008 tentang Informasi dan Transaksi Elektronik
  • 17. • Pasal 1 ayat 5 : “Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik” UU Nomor 11 Tahun 2008 Informasi dan Transaksi Elektronik
  • 18. Defenisi Cyber Crime  Dalam dua dokumen Kongres PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal. Pertama adalah istilah ‘cyber crime. Kedua adalah istilah ‘computer related crime’. Dalam back ground paper untuk lokakarya Kongres PBB X/2000 di Wina, Austria istilah ‘cyber crime’ dibagi dalam dua kategori. Pertama, cyber crime dalam arti sempit (in a narrow sense) disebut ‘computer crime’. Kedua, cyber crime dalam arti luas (in a broader sense) disebut ‘computer related crime’.  Cyber crime in a narrow sense (computer crime) : any illegal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.  Cyber crime in a broader sense (computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.
  • 19. Masih menurut dokumen tersebut, cyber crime meliputi kejahatan yang dilakukan:  Dengan menggunakan sarana-sarana dari sistem atau jaringan komputer (by means of a computer system or network)  Di dalam sistem atau jaringan komputer (in a computer system or network) ; dan  Terhadap sistem atau jaringan komputer (against a computer system or network).
  • 20. Peran komputer dalam cyber crimes 1. sebagai sarana 2. sebagai tempat menyimpan 3. sebagai sasaran
  • 21. Beberapa kata kunci yang dihasilkan oleh Council Of Europe dalam Convention On Cyber Crime di Budapest, Hongaria pada tahun 2001.  Illegal access: sengaja memasuki atau mengakses sistem komputer tanpa hak.  Illegal interception: sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.  Data interference: sengaja dan tanpa hak melakukan perusakan, penghapusan atau perubahan data komputer.  System interference: sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.  Misuse of devices: penyalahgunaan perlengkapan komputer termasuk program komputer, password komputer, kode masuk.
  • 22. Kegiatan Berpotensi Cyber Crimes Layanan Online Shopping (toko online), yang memberi fasilitas pembayaran melalui kartu kredit Layanan Online Banking (perbankan online)
  • 23. Kejahatan Kartu Kredit (Credit Card Fraud) Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet) Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan online shop Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di online shop
  • 24. Tindak Pencegahan Kejahatan Credit Card Fraud dapat diantisipasi dengan menerapkan sistem otorisasi bertingkat Sistem online banking dapat meningkatkan keamanan dengan menggunakan sistem penyandian transmisi data (secure http), digital certificate dan OTP (one time password)
  • 25. Asas UU ITE 1. Kepastian hukum 2. Kemanfaatan 3. Kehati-hatian 4. Itikat baik 5. Kebebasan memilih teknologi
  • 26. Tujuan UU ITE 1. Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia 2. Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat. 3. Membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan teknologi informasi seoptimal mungkin dan bertanggung jawab 4. Memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggaran teknologi infomrasi
  • 27. Tindakan Pengamanan 1. Modernisasi hukum pidana materiil dan hukum pidana formil. 2. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. 3. Melakukan langkah-langkah yang membuat peka masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan komputer. 4. Melakukan pelatihan para hakim, pejabat dan aparat penegak hukum mengenai kejahatan ekonomi dan cyber crime. 5. Memperluas rule of ethics dalam penggunaan komputer dan mengajarkannya melalui kurikulum infomratika 6. Mengadopsi kebijakan perlindungan korban cyber crime termasuk untuk mendorong korban melaporkan adanya cyber crime