26/04/2012
Perlindungan Data dan Aspek Hukum Aplikasi Internet (Cyber Law) Kuliah‐07
Perlindungan Data • Teknologi komputer dapat disalahgunakan Æ checks and balance • Informasi I f i yang salah l h Æresiko Æ ik buruk b k • Hukum kerahasiaan ? mengawasi penyebarluasan informasi yang tidak benar • Kurangnya kontrol dari organisasi yang menyampaikan informasi • salah satu aspek dari keamanan yaitu masalah kerahasiaan data pribadi (privacy).
1
26/04/2012
Privacy / Confidentiality • Privasi adalah masalah kultural dan berbagai macam undang‐ undang ada di suatu negara. y p p p • Istilah kebebasan informasi biasanya diterapkan pada konsep bahwa pemerintah harus membuat agar informasi dapat diakses oleh public meski perlu ada kerahasiaan. • Privasi adalah klaim individu, kelompok atau institusi untuk menentukan bagi mereka sendiri kapan, bagaimana, dan seberapa jauh informasi tentang mereka diberikan pada orang lain.[Alan westin ] • Masalah yang timbul dalam masalah privasi adalah Masalah yang timbul dalam masalah privasi adalah pengintaian dengan menyadap, elektronik bug, sensor untuk media public, dll.
Konsep privasi • privasi teritorial; menunjukkan area fisik disekitar seseorang yang tak boleh dilanggar tanpa permintaan dari orang tersebut tanpa permintaan dari orang tersebut. • privasi seseorang ; berhubungan dengan perlindungan seseorang terhadap gangguan seperti mencari informasi orang tersebut yang melanggar arti moral. • privasi dalam konteks informasi ; berhubungan dengan pengumpulan, kompilasi, dan penyebaran informasi.
2
26/04/2012
Privasi dan informasi Daftar menampilkan contoh jenis dan sumber informasi yang dilakukan pada masyarakat.: • Statistic ; kelahiran, perkawinan, kematian. • Pendidikan ; administrasi sekolah • Keuangan ; catatan bank, pinjaman. • Kesehatan ; catatan kesehatan fisik dan mental. • Kredit ; kartu kredit, catatan kredit, pembelian. • Pemerintah kota ; pajak rumah, perbaikan. • Pekerjaan ; pendapatan, catatan pekerjaan. • Internal revenue ; pajak, pengurangan dan pendapatan. B k i dan d imigrasi i i i ; passport, visa, pembayaran i b b cukai. k i • Bea cukai bea • Polisi ; penahanan, hukuman, jaminan, pelanggaran. • Kesejahteraan ; pembayaran, history, tanggungan. • Organisasi ; keanggotaan, aktivitas. • Militer ; catatan layanan, status pemberhentian.
Pengumpulan dan Control Akses Data • pengumpulan data ; seseorang memberi informasi untuk keuntungan pada transaksi. b kd t i t h menyimpan i i f i yang • bank data pemerintah informasi diambil dari regulasi pemerintah, dan ada yang dikumpulkan secara rahasia atau tanpa ijin. • Siapa yang diijinkan menggunakan informasi? • Data dikumpulkan oleh pemerintah untuk tujuan administrasi dan perencanaan. Riset? perencanaan Riset? • Kebebasan informasi ; berhubungan dengan hak warganegara untuk mendapat akses informasi yang dijalankan pemerintah
3
26/04/2012
Pengecualian Data Protection Act • Keamanan nasional • Daftar gaji dan rekening ; perhitungan jumlah yang dapat dibayar • Tujuan domestik dan tujuan terbatas lainnya ; data pribadi yang dikuasai manajer pribadi, organisasi yang tidak berbadan hukum, daftar nama dan alamat yang disimpan untuk tujuan pendistribusian. • Informasi yang disyaratkan oleh hukum untuk diberikan pada masyarakat umum. KR/ITHB 2010
Pengecualian Akses Subjek • Kejahatan dan perpajakan • Kesehatan ; berkaitan dengan kesehatan fisik dan mental • Data untuk pengaturan layanan keuangan D t t k t l k • Pengangkatan bidang yusidial ;data pribadi memuat informasi dari pihak ke tiga yang terkait dengan pengangkatan bidang yusidial • Previlege pengacara • Data statistik dan riset • Larangan hukum L h k • Data backup • Nilai‐nilai ujian KR/ITHB 2010
4
26/04/2012
Pengecualian Penyebarluasan Data pribadi • Melindungi keamanan nasional; data teroris • Berkaitan dengan pencegahan,penyidikan kejahatan dan perpajakan • Tujuan‐tujuan hukum ; nasihat hukum dalam proses perkara • Subjek data dengan persetujuan ;bertindak atas namanya atau terhadap siapapun jika ada pengajuan permintaan untuk publikasi • Agen dari biro data terkait ; pengguna dan biro komputer • Suatu keadaan darurat
KR/ITHB 2010
Teknik Pengamanan Data • Steganography – Menyamarkan data sehingga seolah‐olah tidak ada
• Cryptography – Mengacak data; • Mengubah susunan huruf (transposition) • Menggantikan gg huruf dengan g huruf atau kode lainnya y (substitution)
5
26/04/2012
Steganography • Yunani vs Persia – Pesan disembunyikan di meja yang dilapisi lilin
• Histalaeus – Pesan ditato di kepala budak yang telah digunduli
• Digital watermarking – Menandai kepemilikan gambar digital dengan menyisipkan pesan dalam bit terendah bit terendah (LSB)
http://www.randomhouse.com/doubleday/davinci/
6
26/04/2012
Contoh Steganography … • Isi sebuah iklan Setelah engkau rasakan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah. • Apa pesan sebenarnya?
Cryptography http://www.unmuseum.org/excoded.htm
Contoh transposition
Rail fence Simple transposition: pesan ditulis mendatar dikirimkan vertikal
Spartan Scytale (5 BC)
asimplekin i l ki doftranspo sitionciph erwritesth emessagein toarectang lebyrowsan dreadsitou tbycolumns http://en.wikibooks.org/wiki/Cryptography:Transposition_ciphers
http://www.ccisource.com/content/resources/articles/Jan01/symmetric.htm
7
26/04/2012
Cryptography Contoh substitution
Caesar cipher (geser 3 huruf)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z d e f g h i j k l m n o p q r s t u v w x y z a b c BUDI = exgl
Tabel dapat digeser n huruf ke kiri atau ke kanan. n dan arah menjadi kunci
Enigma (rotor)
Digunakan Jerman pada perang dunia ke 2
Komponen Cryptography • Plain text S b b it / /t k li – Sumber berita/pesan/teks asli
• Cipher text – Teks yang sudah diproses (diacak, digantikan)
• Algoritma & kunci – Misal: subsitusi (algoritma) & number of shift (kunci) – Pemisahan alg & kunci ditemukan oleh Auguste Kerckhoffs von Niewenhof (1883)
8
26/04/2012
Private‐key Cryptosystem Alice
Bob
Shared (secret) key Shared (secret) key
Encryption
Decryption Plaintext
Ciphertext
Plaintext
My phone 555-1234
Y$85QeN $ x0@0xfga
My phone 555-1234
Eve
Public‐key Cryptosystem Public key
Public key repository Certificate Authority (CA)
Private key
Encryption Plaintext My phone 555-1234
Decryption Ciphertext L)8*@Hg %19kXSph
Plaintext My phone 555-1234
9
26/04/2012
Aspek Hukum Bidang hukum aspek‐aspek penting terkait komputer/IT: • Hak Milik Intelektual ( hak cipta dan hukum paten) ; melindungi inovasi teknologi software dan hardware • Kontrak ; hak kepemilikan dan modifikasi software dan hardware • Hukum pidana ; luasnya kejahatan komputer • Hukum perlindungan data ; jika timbul kerugian akibat penyalahgunaan informasi KR/ITHB 2010
19
Modus cybercrime (di Indonesia) • Pencurian Nomor Kartu Kredit, • Memasuki, memodifikasi atau merusak , homepage (hacking), • Penyerangan situs atau e‐mail melalui virus atau spamming, • Pencurian akses internet yang sering dialami oleh ISP, • Kejahatan nama domain 20
10
26/04/2012
Cyberlaw lima topic dari cyberlaw di setiap negara yaitu: • Information security, menyangkut masalah ke otentikan pengirim atau penerima dan integritas dari pesan yang g melalui internet. Dalam hal ini diatur masalah mengalir kerahasiaan dan keabsahan tanda tangan elektronik. • On‐line transaction, meliputi penawaran, jual‐beli, pembayaran sampai pengiriman barang melalui internet. • Right in electronic information, soal hak cipta dan hak‐hak yang muncul bagi pengguna maupun penyedia konten. • Regulation information content sejauh mana perangkat Regulation information content, sejauh hukum mengatur content yang dialirkan melalui internet. • Regulation on‐line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, eksport‐import, kriminalitas dan yurisdiksi hukum. 21
Pro‐Kontra Regulasi Aktivitas di Internet •
•
Karakteristik aktivitas di Internet yang bersifat lintas‐batas, sehingga tidak lagi tunduk pada batasan‐batasan teritorial, Sistem hukum traditional (the existing law) yang justru bertumpu pada batasan‐batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan‐persoalan untuk menjawab persoalan‐persoalan hukum yang muncul akibat aktivitas di Internet. 22
11
26/04/2012
Regulasi • •
•
UU Informasi dan Transaksi Elektronik / ITE resmi disahkan di DPR pada tgl 25 Maret 2008, manfaat, yaitu : akan menjamin kepastian hukum f t it k j i k ti h k bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Mengatur ; konten asusila, aktifitas hacking, perjudian, penghinaan, pencemaran nama baik, menakut‐nakuti, penyebaran informasi SARA. 23
Regulasi Contoh pasal digunakan untuk Cybercrime : • Pelanggaran yang terjadi di indonesia menggunakan hukum konvensional. Misalnya y : • Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupuntidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di internet untuk melakukan transaksi di e‐commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata yang ingin bank ternyata di tolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
KR/ITHB 2010
24
12
26/04/2012
Regulasi Contoh pasal digunakan untuk Cybercrime • Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia sangat sulit sekali untuk menindak Indonesia, pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal. • Pasal 406 KUHP dapat dikenakan pada kasus deface atau Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. KR/ITHB 2010
25
HAKI • Masalah dengan perlindungan HaKI – Beberapa kasus – Paten Software – Copyright Software, Free Software, Open Source
• Alternatif Solusi? Alternatif Solusi?
13
26/04/2012
Masalah Perlindungan HaKI • Negara berkembang – Miskin, tidak mampu membeli produk asli – Tidak mampu melakukan R&D, menghasilkan teknologi – Hanya menjadi pasar
Masalah Perlindungan HaKI • • • •
Hanya untuk perusahaan besar saja Paten software menghambat inovasi Paten membuat harga menjadi mahal Pembajakan software di Indonesia
14
26/04/2012
Paten Membuat Mahal • Contoh di dunia Farmasi – Kasus di Afrika Selatan (dan India) dimana K di Af ik S l t (d I di ) di banyak warga yang terkena AIDS – Perusahaan farmasi yang memiliki HaKI dari obat AIDS tidak mau melisensi dengan harga murah – Pemerintah Afrika Selatan menerapkan p compulsury licensing sehingga perusahaan lokal dapat membuat obat generik yang terjangkau harganya
Paten Software • Apa yang dipatenkan? Bukankah software sudah dilindungi oleh copyright? • Langkah‐langkah (algoritma) yang dipatenkan – “Computer programs are as abstracts as any algorithm can be.” (Prof. Donald Knuth) • Tapi, algoritma ini terkait dengan rumus matematik. Apakah layak rumus matematik dipatenkan? – Menghambat inovasi & pendidikan – Contoh paten: Lempel Contoh paten: Lempel‐Ziv Ziv (LZW), RSA, automatic (LZW), RSA, automatic correction and abbreviation expansion (XyWrite case)
15
26/04/2012
Masalah Copyright Software • Software disimpan dalam format digital (urutan angkan “0” dan “1”) sehingga dapat diduplikasi dengan mudah tanpa mengurangi kualitas (asli maupun duplikatnya) • Harga software asli relatif mahal untuk negara berkembang. (Apalagi untuk kantong mahasiswa.) Software US$300 • Harga CD‐ROM kosong murah (Rp. 2000,‐) • Timbul copy‐an software copy an software
16
26/04/2012
Sejarah Lisensi Software • Sejarahnya: software tidak dijual terpisah dengan perangkat keras (bundled). dengan perangkat keras (bundled) • Software dikembangkan oleh hobbyist, peneliti. Sifatnya gratis • Muncul berbagai model lisensi software: copyleft, freeware, GNU public license (GPL) (GPL), open source, public domain, bli d i shareware, *BSD, dan berbagai skema lisensi lainnya
Free Software, GNU • Muncul Free Software Movement (dimotori l h Ri h d St ll MIT) oleh Richard Stallman, MIT) • Free software punya dua makna – Free = gratis – Free = bebas (freedom)
• Produknya menggunakan nama GNU Produknya menggunakan nama GNU – www.gnu.org
17
26/04/2012
Open Source • Source code merupakan inti dari software • Dipertahankan sebagai aset dari perusahaan. Orang tidak Dipertahankan sebagai aset dari perusahaan Orang tidak boleh melihat • Open source membuka source code sehingga – – – –
Orang lain bisa ikut mengembangkan, memperbaiki Bisa ikut belajar cara implementasi Muncul ide‐ide baru, software baru, inovasi baru Contoh populer: Linux OS, Apache web server
Open Source & Negara • Banyak negara yang mulai merangkul open source dan meninggalkan proprietary code (seperti Microsoft) – Kemandirian (dapat diperbaiki sendiri jika ada masalah, tidak bergantung kepada vendor) – Takut disusupi program pemantau (trojan), padahal banyak data‐data rahasia – Contoh negara yang merangkul open source: Cina, Jerman, India, Israel, dan mulai banyak lainnya – Microsoft melakukan counter promotion
18
26/04/2012
Public Domain • Membuat karya menjadi milik publik – Pada awalnya kurang disukai karena tidak ada insentif – Tapi dilakukan oleh para ilmuwan yang berdedikasi. Contoh Tim Berners‐Lee yang menemukan / mengembangkan HTML dan HTTP t k W ld Wid W b (WWW) HTTP untuk World Wide Web (WWW)
19
26/04/2012
On the Internet nobody knows you’re a dog
UU INFORMASI &TRANSAKSI ELEKTRONIK
• UU ITE berlaku untuk setiap orang yang l k k b t h k b ik melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia • Pengaturan Nama domain dan Hak g Kekayaan Intelektual
20
26/04/2012
Mengapa Harus Ada U ITE • ICT seperti Pedang bermata Dua (Kontribusi atau sarana efektif perbuatan (K t ib i t f ktif b t melawan Hukum) • Fakta Menunjukan bahwa Masyarakat, perbankan telah melakukan transaksi yang seluruhnya Menggunakan ICT y gg
Manfaat UU ITE • Menjamin Kepastian Hukum Bagi Masyarakat yang melakukan Transaksi Masyarakat yang melakukan Transaksi Secara Elektronik • Mendorong Pertumbuhan Ekonomi • Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis Teknologi I f Informasi i • Melindungi Masyarakat Pengguna jasa dengan memanfaatkan IT
21
26/04/2012
Urgensi UU ITE • Data RTGS dan Kliring pada BI tahun 2006 Menunjukan Volume kliring mencapai M j k V l kli i i 299,992 dengan nilai rata‐rata Rp. 4,88 Trilyun
Hal‐hal Penting dalam UU ITE • Tanda Tangan Elektronik diakui memiliki kekuatan hukum sama dengan tandatangan konvensional • Alat Bukti Elektronik diakui seperti alat bukti lain yang diatur dalam KUHAP • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik berada/diluar di wilayah indonesia yang memiliki akibat hukum di indonesia • Penyelesaian sengketa dapat diselesaikan dengan metode penyelesaian sengketa alternatif atau arbutrase
22
26/04/2012
Cakupan Materi UU ITE • • • • • • • •
Informasi dan Dokumen Elektronik Pengiriman dan Penerimaan Surat Elektronik Pengiriman dan Penerimaan Surat Elektronik Tanda tangan Elektronik Sertifikat Elektronik Penyelenggaraan Sistem Elektronik Transaksi Elektronik HAKI Perlindungan Data Pribadi atau Privasi
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27‐37)
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian ( g y dan Permusuhan) • Pasal 29 (Ancaman Kekerasan dan Menakut‐nakuti) • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) Pasal 33 (Virus? Membuat Sistem Tidak Bekerja (DOS?)) • Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
23
26/04/2012
K Kesawah Naik Bis.... h N ik Bi
Wahhhh waktunya sudah habis....
24
26/04/2012
Terimakasih….. Untuk mahasiswa/i yang tidak ngantuk dan tetap konsentrasi Mengikuti Perkuliahan. Semoga Sukses di UTS
25