TUGAS ETIKA PROFESI
“IT FORENSIC
& CYBER LAW”
Disusun Oleh:
Kelompok : C
Nama / NPM : 1. Furkanny /
32410902
2. Khoiriah Hadi Ningsih / 33410890
3. Linda Setianingsih / 34410036
4. Hadi Dwi Cahyadi / 33410074
5. Irfan Zidny / 39410646
6. M. Fajar /
34410571
7. M. Wildan Ardiansyah / 34410837
8. Rieja Purnama Putra / 35410924
Kelas : 4ID04
Dosen : Nur Sultan Salahuddin
JURUSAN TEKNIK INDUSTRI
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS GUNADARMA
BEKASI
2014
IT FORENSIC
IT Forensic dalam definisi sederhana merupakan penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software atau tools untuk memelihara, mengamankan dan
menganalisa barang bukti digital dari
suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di
media komputer.1
Menurut Noblett, IT Forensic berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer. Sedangkan menurut Judd Robin, IT Forensic adalah penerapan secara sederhana dari penyidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.1
Menurut Ruby Alamsyah (salah seorang ahli forensic IT Indonesia), digital
forensic atau terkadang disebut
komputer forensic adalah ilmu yang
menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan
bisa dianalisa.2
Ruang
lingkup IT Forensic 3
1.
IT forensic dapat menjelaskan keadaan
artefak digital terkini. Artefak Digital dapat mencakup sistem komputer,
media penyimpanan (seperti hard disk
atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.
2.
Bidang IT Forensic juga memiliki cabang-cabang di
dalamnya seperti firewall forensic, forensic jaringan, Database
forensic, dan forensic perangkat mobile.
Alasan Menggunakan IT Forensic 2
1.
Dalam kasus hukum, teknik digital forensic sering digunakan untuk meneliti sistem komputer milik
terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.
Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
3.
Meneliti suatu sistem komputer setelah
suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
4.
Mengumpulkan bukti menindak
seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.
Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja,
atau membalikkan rancang-bangun.
Tujuan dan Fokus Data IT Forensic 1
1.
IT Forensic bertujuan untuk mengamankan
dan menganalisa bukti digital. Dari data yang diperoleh melalui
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi
menjadi dua, yaitu :
·
Komputer fraud, Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
·
Komputer crime, Merupakan kegiatan berbahaya dimana menggunakan media komputer
dalam melakukan pelanggaran hukum.
2.
Untuk mendukung proses identifikasi alat bukti dalam waktu
yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang
ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap
korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut
sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak
langsung dengan perbuatan tidak menyenangkan dimaksud.
Fokus
data IT Forensic dikategorikan
menjadi 3 domain utama, yaitu:
1.
Active Data, yaitu informasi terbuka yang dapat dilihat oleh siapa saja,
terutama data, program, maupun file yang dikendalikan oleh sistem operasi.
2.
Archival Data, yaitu informasi yang telah menjadi arsip sehingga telah disimpan
sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal,
CD ROM, backup tape, DVD, dan lain-lain.
3.
Latent Data, yaitu informasi yang membutuhkan alat khusus untuk
mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus, ditimpa
data lain, rusak (corrupted file), dan lain sebagainya.
Orang yang Melakukan IT Forensic 2
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cyber crime sebelum sebuah kasus cyber
crime diusut oleh pihak yang
berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus,
maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
1.
Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain:
mengidentifikasi peristiwa,
mengamankan bukti, pemeliharaan bukti yang temporer dan
rawan kerusakan.
2.
Penelaah Bukti (Investigator),
adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
3.
Tekhnisi Khusus, memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti
dan memproses bukti. IT forensic
digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik,
kepolisian, dan kejaksaan.
Terminologi IT Forensic 1
1.
Bukti Digital adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail.
2.
Empat elemen kunci forensic dalam teknologi informasi,
antara lain:
·
Identifikasi dari bukti digital. Pada
tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu
disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
·
Penyimpanan
bukti digital. Termasuk tahapan yang paling
kritis dalam forensic. Bukti digital
dapat saja hilang karena penyimpanannya yang kurang baik.
·
Analisa
bukti digital. Pengambilan, pemrosesan, dan
interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
·
Presentasi
bukti digital. Proses persidangan dimana bukti
digital akan diuji dengan kasus yang
ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan
Investigasi Kasus Teknologi Informasi 1
1.
Prosedur forensic yang umum digunakan, antara lain :
·
Membuat copies dari keseluruhan log
data, file, dan lain-lain yang
dianggap perlu pada suatu media yang terpisah.
·
Membuat copies secara matematis.
·
Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
2.
Bukti yang digunakan dalam IT Forensics berupa :
·
Hard disk.
·
Floopy disk
atau media lain yang bersifat removeable.
·
Network system.
3.
Beberapa metode yang umum
digunakan untuk forensic pada
komputer ada dua yaitu:
·
Search dan seizure.
Dimulai dari perumusan suatu rencana.
·
Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh
investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik
secara langsung maupun tidak langsung terlibat dengan kasus ini.
Manfaat dan Tantangan IT Forensic 1
Memiliki kemampuan dalam melakukan forensic
Teknologi Informasi akan mendatangkan sejumlah
manfaat, antara lain:
1.
Organisasi atau perusahaan dapat
selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama
dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2.
Seandainya terjadi peristiwa
kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap
operasional organisasi atau perusahaan dapat diminimalisir.
3.
Seandainya terjadi peristiwa
kejahatan yang membutuhkan investigasi lebih lanjut,dampak gangguan terhadap
operasional organisasi atau perusahaan dapat diminimalisir.
4.
Para kriminal atau pelaku
kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap
organisasi atau perusahaan tertentu yang memiliki kapabilitas forensic komputer.
5.
Membantu organisasi atau
perusahaan dalam melakukan mitigasi resiko teknologi informasi yang
dimilikinya.
Terlepas dari manfaat tersebut, banyak tantangan dalam dunia forensic
teknologi informasi, terutama terkait dengan sejumlah aspek sebagai berikut:
1.
Forensic komputer merupakan ilmu yang relatif
baru, sehingga Body of Knowledge- nya masih sedemikian terbatas (dalam
proses pencarian dengan metode "learning by doing").
2.
Walaupun berada dalam rumpun ilmu forensic, namun secara prinsip memiliki
sejumlah karakteristik yang sangat berbeda dengan bidang ilmu forensic lainnya sehingga sumber ilmu
dari individu maupun pusat studi sangatlah sedikit.
3.
Perkembangan teknologi yang
sedemikian cepat, yang ditandai dengan diperkenalkannya produk-produk baru
dimana secara langsung berdampak pada berkembangnya ilmu forensic komputer tesebut secara pesat, yang membutuhkan kompetensi
pengetahuan dan keterampilan sejalan dengannya.
4.
Semakin pintar dan trampilnya para
pelaku kejahatan teknologi informasi dan komunikasi yang ditandai dengan makin
beragamnya dan kompleksnya jenis-jenis serangan serta kejahatan teknologi yang
berkembang.
5.
Cukup mahalnya harga peralatan
canggih dan termutakhir untuk membantu proses forensic komputer beserta laboratorium dan SDM pendukungnya.
6.
Secara empiris, masih banyak
bersifat studi kasus (happening arts)
dibandingkan dengan metodologi pengetahuan yang telah dibakukan dimana masih
sedikit pelatihan dan sertifikasi yang tersedia dan ditawarkan di masyarakat.
7.
Sangat terbatasnya SDM pendukung
yang memiliki kompetensi dan keahlian khusus di bidang forensic komputer.
8.
Pada kenyataannya, pekerjaan forensic komputer masih lebih banyak
unsur seninya dibandingkan pengetahuannya (more
"Art" than "Science").
Kejahatan Komputer 1
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet
variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan
kompleksitasnya meningkat secara eksponensial. Contoh kejahatan yang
dimaksud dan erat kaitannya dengan kegiatan IT Forensic misalnya :
1.
Pencurian kata kunci atau Password
untuk mendapatkan hak akses.
2.
Pengambilan data elektronik secara diam-diam.
3.
Pemblokiran hak akses ke sumber
daya teknologi tertentu sehingga yang berhak tidak dapat menggunakannya.
4.
Pengubahan data atau informasi
penting sehingga menimbulkan dampak terjadinya mis-komunikasi atau
dis-komunikasi.
5.
Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua
atau beberapa pihak terkait.
6.
Penipuan dengan berbagai motivasi dan modus agar korban memberikan aset
berharganya ke pihak tertentu.
7.
Peredaran foto-foto atau konten
multimedia berbau pornografi dan pornoaksi ke target individu di bawah umur.
8.
Penyelenggaraan transaksi
pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan,
penyalahgunaan wewenang, pengancaman, dan lain sebagainya.
9.
Penyelundupan file-file berisi
virus ke dalam sistem korban dengan beraneka macam tujuan.
10.
Penyebaran fitnah atau berita
bohong yang merugikan seseorang, sekelompok individu, atau entitas organisasi;
dan lain sebagainya.
Objek-Objek IT Forensic 1
Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam
setiap tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti
komputer. Contohnya adalah sebagai berikut:
1.
Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi
dan detail di dalam sistem.
2.
File yang sekilas telah terhapus
secara sistem, namun secara teknikal masih bisa diambil dengan cara-cara
tertentu.
3.
Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion
Prevention System) dan IDS (Intrusion Detection System).
4.
Hard disk yang berisi
data/informasi backup dari sistem utama.
5.
Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya.
6.
Beraneka ragam jenis berkas file yang dibuat oleh sistem maupun
aplikasi untuk membantu melakukan manajemen file
(misalnya: .tmp, .dat, .txt, dan lain-lain).
7.
Rekam jejak interaksi dan trafik
via internet dari satu tempat ke tempat yang lain (dengan berbasis IP address misalnya).
8.
Absensi akses server atau komputer
yang dikelola oleh sistem untuk merekam setiap adanya pengguna yang login ke
piranti terkait; dan lain sebagainya.
Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau
jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang
dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan
penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensic dapat berupa petunjuk semacam:
1.
Lokasi fisik seorang individu
ketika kejahatan sedang berlangsung (alibi).
2.
Alat atau piranti kejahatan yang
dipergunakan.
3.
Sasaran atau target perilaku jahat
yang direncanakan.
4.
Pihak mana saja yang secara
langsung maupun tidak langsung terlibat dalam tindakan kriminal.
5.
Waktu dan durasi aktivitas
kejahatan terjadi.
6.
Motivasi maupun perkiraan kerugian
yang ditimbulkan.
7.
Hal-hal apa saja yang dilanggar
dalam tindakan kejahatan tersebut.
8.
Modus operandi pelaksanaan
aktivitas kejahatan; dan lain sebagainya.
Tools Yang Dapat Digunakan Dalam IT Forensic 1
1.
Antiword,
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword
hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
2.
The Autopsy Forensic Browser, merupakan antarmuka grafis untuk tool analisis investigasi diginal
perintah baris The Sleuth Kit.
Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS,
FAT, UFS1/2, Ext2/3).
3.
Binhash,
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk
perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header
segmen obyek ELF dan bagian segmen header obyek PE.
4.
Sigtool,
merupakan tool untuk manajemen signature
dan database ClamAV. Sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi
data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.
ChaosReader
merupakan sebuah tool freeware untuk
melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan
mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP,
dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah
file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC;
dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
7.
Dcfldd, Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
Ddrescue,
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan
data dari satu file atau device blok
(hard disc, cd-rom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta sehingga
setiap kali anda menjalankannya ke file
output yang sama, ia berusaha mengisi
kekosongan.
9.
Foremost
merupakan sebuah tool yang dapat
digunakan untuk me-recover file
berdasarkan header, footer, atau struktur data file
tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the
United States Air Force Office of Special Investigations and The Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh Nick Mikus seorang Peneliti di The Naval Postgraduate School Center for Information Systems Security
Studies and Research.
10. Gqview merupakan sebuah program untuk melihat
gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta merupakan sebuah tool yang ditulis oleh
Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.
12. Ishw (Hardware
Lister) merupakan sebuah tool kecil yang memberikan informasi
detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware,
konfigurasi mainboard, versi dan
kecepatan CPU, konfigurasi cache,
kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco, banyak penyelidikan kejahatan komputer
membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis
ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan
dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal
dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache
Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan
mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke
program spreadsheet favorit Anda.
14. Scalpel, adalah sebuah tool forensic yang
dirancang untuk mengidentifikasikan, mengisolasi dan me-recover data dari media komputer selama proses
investigasi forensic. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel
juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Metode
atau Prosedur IT Forensic yang Biasa
Digunakan3
1.
Search dan seizure :
dimulai dari perumusan suatu rencana.
a. Identifikasi dengan penelitian permasalahan.
b. Membuat hipotesis.
c. Uji hipotesa secara konsep dan empiris.
d. Evaluasi hipotesa berdasarkan hasil pengujian
dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e. Evaluasi hipotesa terhadap dampak yang lain
jika hipotesa tersebut dapat diterima.
2.
Pencarian
informasi (discovery information). Ini dilakukan oleh investigator
dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara
langsung maupun tidak langsung.
a. Membuat copies dari keseluruhan log
data, files, dan lain-lain yang dianggap perlu pada media terpisah.
b. Membuat fingerprint dari data secara matematis.
c. Membuat fingerprint dari copies
secara otomatis.
d. Membuat suatu hashes master list
3.
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
CYBER LAW
Cyber law adalah
aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber law sendiri merupakan istilah yang berasal dari Cyber space Law. 4
Perkembangan Cyber law
di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum
meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika
Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek
kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika
Serikat pun sudah sangat maju. 4
Landasan fundamental di dalam aspek yuridis yang mengatur
lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang
meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu 4:
1.
Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini
menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di
dalam dunia maya itu.
2.
Landasan penggunaan internet sebagai sarana untuk melakukan
kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang
menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online
dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
internet.
3.
Aspek hak milik intelektual di mana ada aspek tentang
patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
4.
Aspek kerahasiaan yang dijamin oleh ketentuan hukum
yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang
mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau
mekanisme jasa yang mereka lakukan.
5.
Aspek hukum yang menjamin keamanan dari setiap pengguna
dari internet.
6.
Ketentuan hukum yang memformulasikan aspek kepemilikan
didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung
sesuai dengan prinisip-prinsip keuangan atau akuntansi.
7.
Aspek hukum yang memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis usaha.
Tujuan Cyber Law 5
Cyber law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana,
ataupun penanganan tindak pidana. Cyber
law akan menjadi dasar hukum dalam proses penegakan hukum terhadap
kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan
pencucian uang dan kejahatan terorisme.
Ruang Lingkup Cyber law 5
Pembahasan mengenai ruang lingkup ”cyber
law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau
aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet.
Secara garis besar ruang lingkup ”cyber
law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
1.
E-Commerce
2.
Trademark/Domain Names
3.
Privacy and Security on the Internet
4.
Copyright
5.
Defamation
6.
Content Regulation
7.
Disptle Settlement,
dan sebagainya.
Topik-topik Cyber Law 5
1.
Secara garis besar ada lima topik dari cyber law di setiap negara yaitu:
Information security,
menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan
yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan
keabsahan tanda tangan elektronik.
2.
On-line transaction, meliputi penawaran,
jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.
Right in electronic information, soal hak cipta
dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4.
Regulation information content, sejauh mana
perangkat hukum mengatur content yang dialirkan melalui internet.
5.
Regulation on-line contact, tata karma dalam
berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi
eksport-import, kriminalitas dan yurisdiksi hukum.
Asas-asas Cyber Law 5
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa
asas yang biasa digunakan, yaitu :
1.
Subjective territoriality, yang menekankan bahwa
keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan
penyelesaian tindak pidananya dilakukan di negara lain.
2.
Objective territoriality, yang menyatakan bahwa
hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan
memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.
Nationality yang menentukan bahwa negara
mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.
Passive nationality yang menekankan jurisdiksi
berdasarkan kewarganegaraan korban.
5.
Protective principle yang menyatakan berlakunya
hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari
kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila
korban adalah negara atau pemerintah,
6.
Universality. Asas ini selayaknya memperoleh
perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada
mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula
kejahatan terhadap kemanusiaan (crimes against
humanity), misalnya penyiksaan,
genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas
jurisdiksi universal ini mungkin dikembangkan untuk internet privacy, seperti computer, cracking,
carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan
asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan
perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber
dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan
hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi
oleh screens and passwords. Secara
radikal, ruang cyber telah mengubah
hubungan antara legally significant (online) phenomena and physical location.
Teori-teori Cyber law 5
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa
teori sebagai berikut :
1.
The Theory of the Uploader and the Downloader,
Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan
uploading dan downloading yang diperkirakan dapat bertentangan dengan
kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk
uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah
negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan
perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang
menggunakan jurisdiksi ini.
2.
The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik
berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori
ini sebuah webpages yang berlokasi di server pada Stanford University tunduk
pada hukum California. Namun teori ini akan sulit digunakan apabila uploader
berada dalam jurisdiksi asing.
3.
The Theory of International Spaces. Ruang cyber dianggap
sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada
kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless
quality.
Undang-Undang Yang Mengatur Cyber Crime 5
Menjawab tuntutan dan tantangan komunikasi global lewat Internet,
Undang-Undang yang diharapkan (ius
konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan
serta antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang - Undang khusus atau cyber law yang mengatur mengenai
cyber crime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000
dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang
teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI
oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun
dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki.
Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat
dikenakan bagi para pelaku cybercrimeterutama
untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
1.
Kitab
Undang Undang Hukum Pidana
a.
Pasal 362 KUHP yang dikenakan
untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain
walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan
menggunakansoftware card generator di Internet untuk melakukan transaksi di
e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual
yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu
bukanlah orang yang melakukan transaksi.
b.
Pasal 406 KUHP dapat dikenakan
pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti
website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
c.
Pasal 282 dan 311 KUHP dapat
dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar
di Internet.
2.
Undang-Undang
No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka
(8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah
sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun
bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan
komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus
atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang
intruksi-intruksi tersebut.
3.
Undang-Undang
No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi
dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui
sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
4.
Undang-Undang
No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997
tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas
mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan
mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang
dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD -
ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12
Undang-Undangtersebut sebagai alat bukti yang sah.
5.
Undang-Undang
No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang
Tindak Pidana Pencucian Uang
Undang-Undang ini
merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk
mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui
Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan
waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang
termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
6.
Undang-Undang
No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai
alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain
berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara
elektronik dengan alat optik atau yang serupa dengan itu
REFERENSI