Jumat, 13 Juni 2014

Perbedaan Standar Profesi IT di Indonesia, Amerika, Eropa, dan Asia


Definisi Profesi
Semua profesional dalam melaksanakan pekerjaannya harus sesuai dengan apa yang disebut standar (ukuran) profesi. Jadi, bukan hanya tenaga pekerjaan yang harus bekerja sesuai dengan standar profesi. Pengembangan profesi yang lain pun memiliki standar profesi yang ditentukan oleh masing-masing bidangnya.
Standar profesi IT disetiap Negara pasti berbeda-beda sesuai dengan ketentuan dari Negara masing-masing. Menurut Schein E. H (1962), Profesi merupakan suatu kumpulan atau kesatuan pekerjaan yang membangun suatu kesatuan norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat. Menurut Hughes,E.C (1963), Profesi merupakan suatu keahlian dalam mengetahui segala sesuatu dengan lebih baik dibandingkan orang lain. Sedangkan menurut Winsley (1964) Profesi adalah suatu pekerjaan yang membutuhkan badan ilmu sebagai dasar untuk pengembangan teori yang sistematis guna menghadapi banyak tantangan baru, memerlukan pendidikan dan pelatihan yang cukup lama, serta memiliki kode etik dengan fokus utama pada pelayanan. Komalawati memberikan batasan yang dimaksud dengan standar profesi adalah pedoman yang harus digunakan sebagai petunjuk dalam menjalankan profesi secara baik. (Komalawati, 2002: 177).  Berikut pembahasan tentang perbedaan standar profesi di Indonesia, Asia, Eropa dan Amerika.

Standar Profesi Teknologi Indormasi (IT) di Indonesia
Saat ini Teknologi Informasi (TI) berkembang sangat pesat. Secara tidak langsung dinamika industri di bidang ini juga meningkat dan menuntut para profesionalnya rutin dan berkesinambungan mengikuti aktifitas menambah ketrampilan dan pengetahuan baru. Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standar kemampuan yang kontinyu dalam profesi tersebut. Masih banyaknya pekerjaan yang belum adanya standardisasi dan sertifikasi Profesi IT di indonesia, dikarenakan Standardisasi Profesi IT yang diperlukan Indonesia adalah standar yang lengkap, dimana semua kemampuan profesi IT di bidangnya harus di kuasai tanpa kecuali, profesi IT seseorang mempunyai kemampuan, dan keahlian yang berbeda dengan bidang yang berbeda-beda, tapi perusahaan membutuhkan sebuah Pekerja IT yang bisa di semua bidang, dapat dilihat dari sebuh lowongan kerja yang mencari persyaratan dengan kriteria yang lengkap yang dibutuhkan perusahaan.
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS (Special Regional Interest Group on Profesional Standardisation).
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE (Institute of Electrical and Electronics Engineers). Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi. Sertifikasi ini memiliki tujuan untuk
  • Membentuk tenaga praktisi TI yang berkualitas tinggi,
  • Membentuk standar kerja TI yang tinggi,
  • Pengembangan profesional yang berkesinambungan. Sedangkan bagi tenaga TI profesional tersebut
  • Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
  • Perencanaan karir
  • Profesional development
  • Meningkatkan international marketability. Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional, perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.

Standar Profesi Teknologi Indormasi (IT) di Amerika
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk mencapai tujuan tersebut, aparat pemerintah membiayai semua yang diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional diatur sebagaimana dalam kode ini untuk meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
  1. Pribadi Standar. Petugas pembiayaan pemerintah harus menunjukkan dan mendedikasikan cita-cita tertinggi, kehormatan dan integritas dalam semua hubungan masyarakat serta pribadi untuk mendapat rasa hormat, kepercayaan dan keyakinan yang mengatur pejabat, karyawan dan masyarakat. Mereka harus mematuhi praktek profesional yang telah disetujui dan merupakan standar yang dianjurkan.
  2. Tanggung Jawab Pejabat Publik. Petugas pembiayaan pemerintah harus mengakui dan bertanggung jawab sebagai pejabat di sektor publik. Mereka harus menjunjung tinggi undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
  3. Pengembangan Profesional. Petugas pembiayaan pemerintah bertanggung jawab untuk menjaga kompetensi mereka sendiri, untuk meningkatkan kompetensi kolega mereka dan untuk memberikan dorongan bagi mereka yang ingin memasuki bidang keuangan pemerintah. Petugas pembiayaan pemerintah bertanggung jawab kepada petugas keuangan untuk meningkatkan keunggulan dalam pelayanan publik.
  4. Integritas Profesional – Informasi. Petugas pembiayaan pemerintah harus menunjukkan integritas profesional dalam penerbitan dan pengelolaan informasi. Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media dalam kerangka kebijakan pemerintah negara bagian atau lokal.
  5. Integritas Profesional – Hubungan. Petugas pembiayaan pemerintah harus bertindak dengan kehormatan, integritas dan kebijakan dalam semua hubungan profesional. Mereka akan mempromosikan kesempatan kerja yang sama sehingga tidak terdapat diskriminasi, pelecehan atau praktik yang tidak adil lainnya.
  6. Konflik Kepentingan. Petugas pembiayaan pemerintah harus secara aktif menghindari munculnya kenyataan yang berbenturan dengan kepentingan. Mereka tidak akan menggunakan milik umum atau sumber daya demi kepentingan pribadi atau politik.

Standar Profesi Teknologi Indormasi (IT) di Eropa
Standar Praktek yang dikembangkan oleh COTEC adalah kode sukarela yang dirancang untuk membantu Asosiasi Nasional untuk membangun dan mengembangkan kode nasional sesuai dengan standar Eropa praktek untuk terapis okupasi. Hal ini dimaksudkan untuk penerapan umum namun dapat dimodifikasi untuk daerah spesialis misalnya pediatri praktek, kepedulian masyarakat, dan lain-lain.
Apabila ada kelompok yang ingin melakukan seperti ini, setiap masalah yang berhadapan dengan standar praktek harus diberikan kebijakan dan pertimbangan informasi karena mereka telah disertakan untuk relevansi mereka untuk satu atau kegiatan lain dari praktek profesional kami. Hal yang sangat penting adalah isu-isu yang termasuk dalam standar praktek, saat ini harus relevan dengan anggota profesi yang menggunakannya.
Standar praktek COTEC adalah pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktek profesional yang baik. Dalam kasus dimana keputusan harus dibuat tentang perilaku tidak profesional dari seorang ahli terapi kerja, kode dapat digunakan sebagai panduan standar perilaku profesional yang benar. Wakil untuk COTEC diminta untuk memastikan bahwa penutur aslinya yang menterjemahkan kode kedalam bahasa Eropa lainnya karena terdapat frase dan istilah yang sulit diterjemahkan. Terdapat dua bagian utama dalam dokumen ini, yaitu :
  • Kode Etik Federasi Dunia Kerja Therapist
  • Standar Praktek COTEC yang dirancang tahun 1991 dan diperbaharui tahun 1996
  1. Pribadi Atribut. Pekerjaan therapist memiliki integritas pribadi, kehandalan, keterbukaan pikiran dan loyalitas yang berkaitan dengan konsumen dan bidang professional dan keseluruhan. Pekerjaan terapis merupakan pendekatan terhadap semua konsumen yaitu menghormati dan memperhatikan situasi masing-masing konsumen. Pekerjaan ini juga tidak bertindak diskriminasi terhadap para konsumen. Rahasia informasi pribadi para konsumen akan dijamin dan setiap rincian pribadi yang disampaikan berdasarkan persetujuan mereka.
  2. Perilaku dalam tim terapi pekerjaan dan dalam tim multi disiplin. Pekerjaan terapis bekerja sama dan menerima tanggung jawab dalam satu tim yang mendukung tujuan medis dan psikososial yang telah ditetapkan. Pekerjaan terapis adalah menyediakan laporan tentang kemajuan intervensi mereka dan memberikan anggota lain dari tim dengan informasi yang relevan. Pekerjaan terapis berpartisipasi dalam pengembangan profesional melalui belajar sepanjang hidup dan selanjutnya menerapkan pengetahuan dan keterampilan yang diperoleh dalam kerja profesional mereka.
  3. Promosi profesi. Pekerjaan terapis mempunyai komitmen untuk memperbaiki dan mengembangkan profesi pada umumnya. Mereka juga prihatin terhadap promosi terapi okupasi yang lain, masyarakat organisasi professional dan pengaturan badan-badan nasional seta internasional tingkat regional.
  4. Standar praktek konsumen. Untuk tujuan standar COTEC Praktek Konsumen, istilah yang digunakan untuk menjelaskan pasien, klien dan atau wali. Hal ini juga termasuk mereka yang merupakan tanggung jawab terapis kerja.

Standar Profesi Teknologi Indormasi (IT) di Asia
Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan industri dalam bidang TI ini membutuhkan formalisasi ya ng lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali ditiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan sekali tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC '96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996. Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation), yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.
SRIG-PS dibentuk karena adanya kebutuhan untuk mewujudkan dan menjaga standar profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global. SRIG-PS diharapkan memberikan hasil sebagai berikut :
Pada pertemuan yang ke empat di Singapore, Mei 1994, tiga dari empat point tersebut hampir dituntaskan dan telah dipresentasikan pada SEARCC 1994 di Karachi. Dalam pelaksanaannya kegiatan SRIG-PS ini mendapat sponsor dari Center of International Cooperation on Computerization (CICC). Hasil kerja tersebut dapat diperoleh di Central Academy of Information Technology (CAIT), Jepang. Pelaksanaan SRIG-PS dilakukan dalam 2 phase.Standardisasi Profesi Model SRIG-PS-SEARCC.
  • Terbentuknya Kode Etik untuk profesional TI
  • Klasifikasi pekerjaan dalam bidang Teknologi Informasi
  • Panduan metoda sertifikasi dalam TI
  • Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC
  • Phase 1, hingga pertemuan di Karachi telah diselesaikan.
  • Phase 2, akan diselesaikannya panduan model SRIG-PS, phase 2 ini akan diselesaikan di SEARCC 97 yang akan diselenggarakan di New Delhi.
  1. Pembentukan Kode Etik. Kode etik merupakan suatu dokumen yang meletakkan standard dari pelaksanaan kegiatan yang diharapkan dari anggota SEARCC. Anggota dalam dokumen ini mengacu kepada perhimpunan komputer dari negara-negara yang berbeda yang merupakan anggota SEARCC. Sebelum suatu kode etik diterima oleh SEARCC, dilakukan beberapa langkah pengembangan.
  2. Klasifikasi Job. Klasikasi Job secara regional merupakan suatu pendekatan kualitatif untuk menjabarkan keahlian dan pengetahuan yang dibutuhkan untuk melaksanakan suatu pekerjaan tertentu pada tingkat tertentu. Sebelum diterimanya suatu model klasifikasi pekerjaan dilakukan analisis terhadap model yang telah dipakai pada beberapa negara misal : Malaysia, Singapore, Hong Kong dan Jepang. Kemudian dijabarkan suatu kriteria yang dapat diterima untuk menjadi model regional. Proses identifikasi kemudian dilakukan untuk mengetahui klasifikasi pekerjaan yang dapat diterima di region tersebut. Kemudian dilakukan pendefinisian fungsi, output, pengetahuan dan keahlian yang dibutuhkan untuk setiap tingkatan dari pekerjaan tersebut. Proses ini telah dilaksanakan pada SRIG-PS Meeting di Hong Kong 3-5 Oktober 1995.

Kesimpulan
Model dan standar profesi di setiap negara berbeda-beda termasuk model dan standar profesi di Indonesia, Amerika, Eropa dan Asia. Hal ini dikarenakan setiap negara memiliki standar yang berbeda – beda dalam pengembangan kompetensi. Standar profesi yang ada di indonesia Secara tidak langsung meningkat dan menuntut para profesionalnya rutin dan berkesinambungan mengikuti aktifitas menambah ketrampilan dan pengetahuan baru.Sedangkan pada negara amerika dan kanada bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik. Satu hal penting mengapa profesi pustakawan dihargai di Amerika adalah bahwa dari sejarahnya, perkembangan profesi pustakawan di Amerika Serikat sejalan dengan sejarah pembentukan Amerika Serikat sebagai negara modern dan juga perkembangan dunia akademik. Pada masa kolonial, tradisi kepustakawanan di dunia akademik merupakan bagian dari konsep negara modern, utamanya berkaitan dengan fungsi negara untuk menyediakan dan menyimpan informasi. Oleh karena itu, profesi purstakawan dan ahli pengarsipan mulai berkembang pada masa itu.
Dari standar yang ada pada setiap negara, hal tersebut adalah sebagai acauan apa yang digunakan dalam pengembangan kompetensi. Salah satu acuan, seperti yang sekarang berkembang di setiap negara dengan memperhatikan sistmatika profil spesialis dalam proses pengembangan teknologi informasi (singkatnya dalam proses TI) itu sendiri.
  
Sumber :
http://hustina.staff.gunadarma.ac.id/Downloads/files/30136/Standar+Kompetensi.pdf
http://wartawarga.gunadarma.ac.id/2010/04/standard-profesi-it-di-indonesia-dengan-di-luar-negeri/


Sabtu, 07 Juni 2014

Akhir Slide Yang.....

Yap slide terakhir itu mempunya banyak makna dibaliknya. Entah sindiran atau hanya kebetulan tapi terlalu terasa sampai disini *nunjuk hetong. Yang lain pun merasakannya perbedaan slide penutupan dengan slide-slide lainnya. Hal ini wajar karena apa? pasti mereka sudah tau. Dan salah siapa? pasti mereka menunjuk semuanya ke arah saya..

IT FORENSIK & CYBER LAW

A.          IT FORENSIK
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
 Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Alasan mengapa menggunakan IT forensik, antara lain:
1.  Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.      Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
3.  Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
4.      Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.      Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
            Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.   Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.       Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
1.   Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.      Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.       
 Kejahatan Komputer dibagi menjadi dua, yaitu :
1.      Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.   Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prodesur IT Forensik
1.      Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa :
1.      Harddisk, Floopy disk atau media lain yang bersifat removeable dan Network system.
Metode/prosedure IT Forensik yang umum digunakan pada :
·         Search dan seizure : dimulai dari perumusan suatu rencana.
1.      Identifikasi dengan penelitian permasalahan.
2.      Membuat hipotesis.
3.      Uji hipotesa secara konsep dan empiris.
4.     Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5.      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
·         Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1.   Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
2.      Membuat fingerprint dari data secara matematis.
3.      Membuat fingerprint dari copies secara otomatis.
4.      Membuat suatu hashes masterlist
·         Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Semenjak dikeluarkannya Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) di Indonesia, data digital sudah bisa dihadirkan sebagai bukti dalam persidangan, ungkap Josua M.Sinambela, ST, M.Eng,   CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA, dalam Seminar Nasional Internet Security dan Digital Forensic yang diselenggarakan oleh Himpunan Mahasiswa Teknik Informatika – Universitas teknologi Yogyakarta (UTY) belum lama Alasan mengapa menggunakan IT forensik, antara lain:ini.   Selain Joshua M Sinambela, seminar ini  juga menghadirkan pembicara pakar IT ternama yakni Dr. Onno W. Purbo.

Joshua yang berprofesi sebagai Computer Network & Infosec Consultant, Computer & Digital Forensic Investigator, Professional IT Trainer, System & Network Security and Cybersecurity Lecturer,  menyampaikan bahwa data-data digital bisa berupa file, email, SMS, BBM, dan lain sebagainya. Biasanya barang bukti yang disita adalah komputer, laptop, handphone, Flash Disk, External Hard Disk, dan lain-lain. Barang-barang tersebut memuat data-data yang bisa dijadikan bukti baik yang memberatkan ataupun meringankan tersangka.

Lebih lanjut Joshua menyampaikan bahwa oleh karena data elektronik berpeluang menjadi barang bukti, maka data-data elektronik tersebut seringkali dihilangkan oleh pelaku dengan harapan tidak ada lagi bukti secara digital. Joshua menyampaikan bahwa anggapan tersebut adalah keliru, karena data-data yang sudah dihapus masih bisa dipulihkan/recovery untuk kemudian dianalisa. Beberapa tool bisa dipergunakan untuk melakukan undelete dan mengembalikan file seperti sedia kala, namun terkadang pelaku juga cerdik dengan cara merusak ataupun menghilangkan secara fisik, contoh kasus adalah kematian David, mahasiswa Indonesia yang sedang studi di Singapore. Dalam kasus tersebut Laptop David tidak boleh diselidiki sehingga analisa Digital Forensic oleh pemerintah Indonesia tidak bisa dilakukan.
Kepada para peserta seminar Joshua mengenalkan kegiatan-kegiatan dalam Digital Forensic, diantaranya adalah recovery data (jika data sudah dihilangkan), pembongakaran data (jika data di enkripsi), analisa data untuk mendapatkan informasi tentang sebuah peristiwa. Menurutnya kegiatan-kegiatan tersebut membutuhkan keuletan dan kecerdasan saksi ahli digital forensic. Selain itu saksi ahli digital forensic harus bersifat netral dengan tidak memihak kepada tersangka ataupun korban. Joshua meyakinkan para peserta seminar bahwa saat ini tenaga ahli di Digital Forensic masih langka.  Sehingga keahlian ini merupakan peluang karir baru dalam dunai teknologi informasi. Saat ini sangat banyak dibutuhkan ahli-ahli digital forensic untuk membantu pihak berwenang melakukan analisa data guna pengungkapan tindak pidana kejahatan.  Dengan masih sangat langkanya tenaga ahli di bidang  digital forensic ini, sedangkan kebutuhannya terus meningkat,  Joshua menyarankan agar perguruan-perguruan tinggi dapat menyediakan konsentrasi-konsentrasi khusus untuk program pengajaran dalam bidang Digital Forensic.
Keterangan Gambar :
Josua M. Sinambela sedang menyampaikan materinya Forensik Teknologi Informasi (IT Forensics) Ini adalah Perlunya Perkembangan IT Forensics.
Sumber:
mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx?

B.        LATAR BELAKANG TERBENTUKNYA CYBERLAW
Bentuk Kejahatan Komputer dan Siber Penipuan Komputer (computer fraudulent) [3][2]
Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
  1. Joy computing
  1. Hacking
  1. The Trojan horse
  1. Data leakage
  1. Data diddling
  1. To frustrate data communication
  1. Software piracy
Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini [3]:
Aspek Hukum Aplikasi Internet
Aspek Hak Cipta
Aspek Merek Dagang
Aspek Fitnah dan Pencemaran Nama Baik
Aspek Privasi
Asas-asas Yurisdiksi dalam Ruang Siber
Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang biasa digunakan, yaitu:
Keterikaitan Teknologi Informasi dan Perkembangan Siber dengan Instrumen Hukum Nasional di Indonesia
UU Perlindungan Konsumen
Hukum Perdata Materil dan Formil
Undang-Undang Hukum Pidana
UU No. 36 Tahun 1999 Tentang Telekomunikasi
UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan
UU No. 32 Tahun 2002 Tentang Penyiaran
UU No. 15 Tahun 2001 Tentang Merk
UU Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat
UU No. 30 Tahun 2000 Tentang Rahasia Dagang
UU No. 19 Tahun 2002 Tentang Hak Cipta
UU No. 23 Tahun 1999 Tentang Bank Indonesia
UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia
UU No. 14 Tahun 2001 Tentang Paten
UU No. 31 Tahun 2000 Tentang Desain Industri
UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan
UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman
Keterkaitan Regulasi dan Forum Penyelesaian Sengketa dengan Hukum Siber
  1. Pengadilan
  1. Arbitrase
  1. Negosiasi
  1. Mediasi [1]
UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa
UU No. 8 Tahun 1995 Tentang Pasar Modal
Kasus Pertama di Indonesia yang Menyangkut Cyberlaw
 
Sumber :
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan. Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw [2]. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) [3].
1.      Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
2.      Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
3.      Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
4.      Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
5.      Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
6.    Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
7.  Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
8.    Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
9.   Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
10.  Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

1.       Pencurian password, peniruan atau pemalsuan akun.
2.       Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
3.       Penyusupan sistem komputer
4.       Membanjiri network dengan trafik sehingga menyebabkan crash
5.       Perusakan situs
6.       Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
7.       Penyebaran virus dan worm.

·         Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
1.      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
2.      Mengubah transaksi (transaksi yang direkayasa)
3.      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
4.      Memasukkan transaksi tambahan
5.      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
6.      Memodifikasi software/ termasuk pula hardware
·         External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah [3]:

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.

Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.

Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.

Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini[3]:
1.      Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2.      Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3.      Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
4.      Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5.      Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
6.      Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.      Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.

1.      Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.
2.      Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu
3.      Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci
4.      Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil

Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi [3].

Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.

Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.

Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum.

Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.      Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2.      Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3.      Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

1.   Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.   Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3.   Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.      Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5.    Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.

Perkembangan teknologi informasi pada umumnya dan teknologi internet pada khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan instrumen hukum positif nasional [1].

Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen dengan Hukum Siber adalah [1]:
1.      Batasan/ Pengertian (Pasal 1 Angka 1)
2.      Hak konsumen (pasal 4 Huruf h)
3.      Kewajiban konsumen (Pasal 5 Huruf b)
4.      Hak pelaku usaha (Pasal 6 huruf b)
5.      Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
6.      Perbuatan pelaku usaha yang dilarang (Pasal 11)
7.      Pasal 17
8.      Klausula baku (Pasal 1 Angka 10, Pasal 18)
9.      Tanggung Jawab pelaku usaha (Pasal 20)
10.  Beban pembuktian (Pasal 22)
11.  Penyelesaian sengketa (Pasal 45)
12.  Pasal 46
13.  Sanksi (Pasal 63)

Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan Formil dengan Hukum Siber [1] adalah:
1.      Syarat-syarat sahnya perjanjian (Pasal 1320)
2.      Perbuatan melawan hukum (Pasal 1365)
3.      Beban pembuktian (Pasal 1865)
4.      Tentang akibat suatu perjanjian (Pasal 1338)
5.      Alat-alat bukti (Pasal 1866)
6.      Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
7.      Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum Pidana dengan Hukum Siber [1] adalah:
1.      Tentang Pencurian (Pasal 362)
2.      Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
3.      Tentang perbuatan curang (Pasal 386, Pasal 392)
4.      Tentang pelanggaran ketertiban umum (Pasal 506)
5.      Pasal 382 bis
6.      Pasal 383

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2.      Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
3.      Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4.      Kewajiban penyelenggara telekomunikasi (Pasal 17)
5.      Pasal 18 Ayat (1) dan Ayat (2)
6.      Pasal 19
7.      Pasal 21
8.      Pasal 22
9.      Penyelenggaraan telekomunikasi (Pasal 29)
10.  Perangkat telekomunikasi (Pasal 32 Ayat (1))
11.  Pengamanan telekomunikasi (Pasal 38)
12.  Pasal 40
13.  Pasal 41
14.  Pasal 42 Ayat (1) dan Ayat (2)
15.  Pasal 43

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Siber [1] adalah:
1.      Usaha Bank (Pasal 6 huruf e, f, g)
2.      Privacy (Pasal 40)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002 Tentang Penyiaran dengan Hukum Siber [1] adalah:
1.      Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
2.      Fungsi & Arah (Pasal 4, Pasal 5)
3.      Isi siaran (Pasal 36)
4.      Arsip Siaran (Pasal 45)
5.      Siaran Iklan (Pasal 46)
6.      Sensor Isi siaran (Pasal 47)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan Hukum Siber [1] adalah:
1.      Batasan Merek (Pasal 1)
2.      Ruang Lingkup Hak (Pasal 3)
3.      Indikasi Geografis (Pasal 56)
4.      Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
5.      Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6.      Administrasi Pendaftaran (Pasal 7 Ayat (1))

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum Siber [1] adalah:
1.      Definisi Monopoli (Pasal 1 Ayat 1)
2.      Persaingan usaha tidak sehat (Pasal 1 Angka 6)
3.      Posisi dominan (Pasal 25)
4.      Alat bukti (Pasal 42)
5.      Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 30 Tahun 2000 Tentang Rahasia Dagang dengan Hukum Siber [1] adalah:
1.      Batasan/Pengertian (Pasal 1 Angka 1)
2.      Lingkup Rahasia dagang (Pasal 2, Pasal 3)
3.      Penyelesaian Sengketa (Pasal 12)
4.      Pelanggaran rahasia dagang (Pasal 13, Pasal 14)
5.      Ketentuan lain (Pasal 18)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 19 Tahun 2002 Tentang Hak Cipta dengan Hukum Siber [1] adalah:
1.      Definisi (Pasal 1 Angka 1 dan 3)
2.      Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
3.      Program Komputer (Pasal 1 Angka 8)
4.      Lembaga Penyiaran (Pasal 1 Angka 12)
5.      Perbanyakan rekaman suara (Pasal 49)
6.      Ciptaan yang dilindungi (Pasal 12, Pasal 13)
7.      Pembatasan Hak Cipta (Pasal 14 Huruf c)
8.      Kepentingan Ilmiah dan e-learning (Pasal 15)
9.      Informasi dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10.  Pasal 28 Ayat (1)
11.  Jangka waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12.  Administrasi (Pasal 35)
13.  Pasal 53

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999 Tentang Bank Indonesia dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 6)
2.      Tugas Bank Indonesia (Pasal 8)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia dengan Hukum Siber [1] adalah:
1.      Hak Mengembangkan Diri (Pasal 14)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 14 Tahun 2001 Tentang Paten dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 1 dan 2)
2.      Syarat perlindungan (Pasal 3, Pasal 4, Pasal 6)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 31 Tahun 2000 Tentang Desain Industri dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 1)
2.      Desain Industri yang mendapat perlindungan (Pasal 2 Ayat (1) dan Ayat (2))

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 2)
2.      Jenis Dokumen (Pasal 2)
3.      Pembuatan Catatan dan Penyimpanan Dokumen Perusahaan (Pasal 9, Pasal 10 Ayat (2), Pasal 11)
4.      Pengalihan Bentuk Dokumen Perusahaan dan Legalisasi (Pasal 12, Pasal 14, Pasal 15)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman dengan Hukum Siber [1] adalah:
1.      Pengakuan terhadap eksistensi pengadilan dan arbitrase (Pasal 3 Ayat (1))
2.      Alat bukti (Pasal 6 Ayat (2))
3.      Pasal 16
4.      Asas-asas peradilan (Pasal 28 Ayat (1))
5.      Pasal 18

·         Ajudikasi
·         Non Ajudikasi

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa dengan Hukum Siber [1] adalah:
1.      Arbitrase (Pasal 1 Angka 1)
2.      Perjanjian Arbitrase (Pasal 1 Angka 3)
3.      Putusan Arbitrase Internasional (Pasal 1 Angka 9)
4.      Objek Penyelesaian Sengketa (Pasal 5)
5.      Model Pemberitahuan (Pasal 8 Ayat (1), Pasal 9 Ayat (1) dan Ayat (2), Pasal 11)
6.      Putusan Arbitrase (Pasal 56)
7.      Pelaksanaan Putusan Arbitrase (Pasal 60, Pasal 65, Pasal 66)

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 8 Tahun 1995 Tentang Pasar Modal dengan Hukum Siber [1] adalah:
1.      Pasal 55 ayat (1)
2.      Pasal 95
3.      Pasal 96
4.      Pasal 97
5.      Pasal 98

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330 [3].
Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini [3].

Kesimpulan:
Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak menggunakan dunia maya.

Sumber:
1.      Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
2.      Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007
3.      Sulaiman, Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita Harapan, 2002
4.      http://abangs03.wordpress.com/2011/10/22/hello-world/


 
 
Copyright © Tejooo
Blogger Theme by BloggerThemes Design by Diovo.com