A. IT FORENSIK
IT Forensik adalah cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang
ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga
dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital. IT Forensik adalah penggunan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software
dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik,forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana
dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti
hukum yang mungkin.
Alasan mengapa menggunakan IT forensik, antara lain:
1. Dalam kasus hukum, teknik
digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa
(dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.
Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
3. Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan
bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
4.
Mengumpulkan bukti menindak
seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.
Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja,
atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a
First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
b. Penelaah Bukti (Investigator),
adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk
penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
1. Mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence)
yang akan digunakan dalam proses hukum.
2. Mengamankan dan menganalisa
bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prodesur IT Forensik
1.
Membuat copies dari keseluruhan
log data, file, dan lain-lain yang dianggap perlu pada suatu media yang
terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
Bukti yang digunakan dalam
IT Forensics berupa :
1.
Harddisk, Floopy disk atau
media lain yang bersifat removeable dan Network system.
Metode/prosedure IT
Forensik yang umum digunakan pada :
·
Search dan seizure :
dimulai dari perumusan suatu rencana.
1.
Identifikasi dengan penelitian
permasalahan.
2.
Membuat hipotesis.
3.
Uji hipotesa secara konsep dan
empiris.
4. Evaluasi hipotesa berdasarkan
hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan.
5.
Evaluasi hipotesa terhadap
dampak yang lain jika hipotesa tersebut dapat diterima.
·
Pencarian informasi (discovery
information). Ini dilakukan oleh investigator dan merupakan pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1. Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
2.
Membuat fingerprint dari
data secara matematis.
3.
Membuat fingerprint dari
copies secara otomatis.
4.
Membuat suatu hashes masterlist
·
Dokumentasi yang baik dari
segala sesuatu yang telah dikerjakan.
Semenjak dikeluarkannya Undang-Undang
Informasi dan Transaksi Elektronik (UU ITE) di Indonesia, data digital sudah
bisa dihadirkan sebagai bukti dalam persidangan, ungkap Josua M.Sinambela, ST,
M.Eng, CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA, dalam Seminar Nasional
Internet Security dan Digital Forensic yang diselenggarakan oleh Himpunan
Mahasiswa Teknik Informatika – Universitas teknologi Yogyakarta (UTY) belum
lama Alasan mengapa menggunakan IT forensik, antara lain:ini.
Selain Joshua M Sinambela, seminar ini juga menghadirkan pembicara pakar
IT ternama yakni Dr. Onno W. Purbo.
Joshua yang berprofesi sebagai Computer
Network & Infosec Consultant, Computer & Digital Forensic Investigator,
Professional IT Trainer, System & Network Security and Cybersecurity
Lecturer, menyampaikan bahwa data-data digital bisa berupa file, email,
SMS, BBM, dan lain sebagainya. Biasanya barang bukti yang disita adalah
komputer, laptop, handphone, Flash Disk, External Hard Disk, dan lain-lain.
Barang-barang tersebut memuat data-data yang bisa dijadikan bukti baik yang
memberatkan ataupun meringankan tersangka.
Lebih lanjut Joshua menyampaikan bahwa oleh
karena data elektronik berpeluang menjadi barang bukti, maka data-data
elektronik tersebut seringkali dihilangkan oleh pelaku dengan harapan tidak ada
lagi bukti secara digital. Joshua menyampaikan bahwa anggapan tersebut adalah
keliru, karena data-data yang sudah dihapus masih bisa dipulihkan/recovery
untuk kemudian dianalisa. Beberapa tool bisa dipergunakan untuk melakukan undelete
dan mengembalikan file seperti sedia kala, namun terkadang pelaku juga cerdik
dengan cara merusak ataupun menghilangkan secara fisik, contoh kasus adalah
kematian David, mahasiswa Indonesia yang sedang studi di Singapore. Dalam kasus
tersebut Laptop David tidak boleh diselidiki sehingga analisa Digital Forensic
oleh pemerintah Indonesia tidak bisa dilakukan.
Kepada para peserta seminar Joshua mengenalkan kegiatan-kegiatan
dalam Digital Forensic, diantaranya adalah recovery data (jika data sudah dihilangkan),
pembongakaran data (jika data di enkripsi), analisa data untuk mendapatkan
informasi tentang sebuah peristiwa. Menurutnya kegiatan-kegiatan tersebut
membutuhkan keuletan dan kecerdasan saksi ahli digital forensic. Selain itu
saksi ahli digital forensic harus bersifat netral dengan tidak memihak kepada
tersangka ataupun korban. Joshua meyakinkan para peserta seminar bahwa saat ini
tenaga ahli di Digital Forensic masih langka. Sehingga keahlian ini
merupakan peluang karir baru dalam dunai teknologi informasi. Saat ini sangat
banyak dibutuhkan ahli-ahli digital forensic untuk membantu pihak berwenang
melakukan analisa data guna pengungkapan tindak pidana kejahatan. Dengan
masih sangat langkanya tenaga ahli di bidang digital forensic ini, sedangkan
kebutuhannya terus meningkat, Joshua menyarankan agar perguruan-perguruan
tinggi dapat menyediakan konsentrasi-konsentrasi khusus untuk program
pengajaran dalam bidang Digital Forensic.
Keterangan Gambar :
Josua M. Sinambela sedang menyampaikan materinya Forensik Teknologi
Informasi (IT Forensics) Ini adalah Perlunya Perkembangan IT Forensics.
Sumber:
mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx?
B. LATAR BELAKANG
TERBENTUKNYA CYBERLAW
Bentuk Kejahatan Komputer dan
Siber Penipuan Komputer (computer fraudulent)
[3][2]
Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan
yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan
menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu
menjadi 2 kelompok (modus operandinya), yaitu:
- Joy computing
- Hacking
- The Trojan horse
- Data leakage
- Data diddling
- To
frustrate data communication
- Software piracy
Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak
berperkara dalam dunia maya atas dasar teori-teori berikut ini [3]:Aspek Hukum Aplikasi InternetAspek Hak CiptaAspek Merek DagangAspek Fitnah dan Pencemaran Nama BaikAspek PrivasiAsas-asas Yurisdiksi dalam Ruang Siber
Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang
biasa digunakan, yaitu:Keterikaitan Teknologi Informasi dan Perkembangan Siber
dengan Instrumen Hukum Nasional di IndonesiaUU Perlindungan KonsumenHukum Perdata Materil dan FormilUndang-Undang Hukum PidanaUU No. 36 Tahun 1999 Tentang TelekomunikasiUU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang
PerbankanUU No. 32 Tahun 2002 Tentang PenyiaranUU No. 15 Tahun 2001 Tentang MerkUU Tentang Larangan Praktek Monopoli dan Persaingan Usaha
Tidak SehatUU No. 30 Tahun 2000 Tentang Rahasia DagangUU No. 19 Tahun 2002 Tentang Hak CiptaUU No. 23 Tahun 1999 Tentang Bank IndonesiaUU No. 39 Tahun 1999 Tentang Hak Asasi ManusiaUU No. 14 Tahun 2001 Tentang PatenUU No. 31 Tahun 2000 Tentang Desain IndustriUU No. 8 Tahun 1997 Tentang Dokumen PerusahaanUU No. 4 Tahun 2004 Tentang Kekuasaan KehakimanKeterkaitan Regulasi dan Forum Penyelesaian Sengketa dengan
Hukum Siber
- Pengadilan
- Arbitrase
- Negosiasi
- Mediasi
[1]
UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif
Penyelesaian SengketaUU No. 8 Tahun 1995 Tentang Pasar ModalKasus Pertama di Indonesia yang Menyangkut Cyberlaw Sumber :
Cyberlaw
adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri
merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan
peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan
yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu
sebuah perangkat aturan. Definisi cyber law
yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The
Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a
generic term, which refers to all the legal and regulatory aspects of Internet
and the World Wide Wide. Anything concerned with or related to or emanating
from any legal aspects or issues concerning any activity of netizens and
others, in Cyberspace comes within the amit of Cyberlaw [2].
Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut
semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun
yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan
dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia
siber, dikendalikan oleh Hukum Siber.
Cyber law erat lekatnya dengan dunia
kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan
manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak
positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi.
Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan
globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) [3].
1. Pencurian
uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan
Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
2. Memasukkan
instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara
tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari
satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam
atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa
izin.
3. Perubahan
data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena
mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
4. Perusakan
data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
5. Komputer
sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer
menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan
dana dari rekening tersebut.
6. Akses
tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan
hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki
akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui
catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru
dirahasiakan menurut kelaziman dunia perbankan.
7. Penggelapan,
pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan
menguntungkan diri sendiri.
8. Hacking, adalah melakukan akses
terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat
menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
9. Perbuatan
pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode
yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa
penambahan atau perubahan program, informasi, dan media.
10. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
1.
Pencurian password,
peniruan atau pemalsuan akun.
2.
Penyadapan terhdapa
jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi
tertentu.
3.
Penyusupan sistem
komputer
4.
Membanjiri network
dengan trafik sehingga menyebabkan crash
5.
Perusakan situs
6.
Spamming alias
pengiriman pesan yang tidak dikehendaki ke banyak alamat email
7.
Penyebaran virus dan
worm.
·
Internal crime
Kelompok
kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
1. Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah)
2. Mengubah
transaksi (transaksi yang direkayasa)
3. Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
4. Memasukkan
transaksi tambahan
5. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
6. Memodifikasi
software/ termasuk pula hardware
·
External crime
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk
penyalahgunaan yang dapat digolongkan sebagai external crime adalah [3]:
Contoh kejahatan yang target utamanya adalah jaringan komputer atau
divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah
perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer,
server atau jaringan komputer tanpa izin (informed consent) dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak,
termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar
dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa
dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user
mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas
(floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke
komputer lain dengan mnginfeksi file pada network file system (sistem file
jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik
lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau
organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman,
pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di
bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi
dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam
kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan
kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti
KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan
untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun
sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada
dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri
identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau
kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap
melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah
suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan
informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai
orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi,
seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam
mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan
pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah,
penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan
masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan
peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang
berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau
menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini
adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia
digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata
kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak
secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang
sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga
untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa
menjadi nilai bagi para investigator kriminal.
Ada beberapa guidance bagi kita untuk mengerti seluk beluk
perdagangan secara elektronik dengan melihat teori-teori dibawah ini[3]:
1. Teori
Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan
objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan
konfirmasi tertulis.
2. Teori
Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian
masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3. Teori
Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak
yang merupakan unsure essensil dalam pernjanjian.
4. Teori
Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran
ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat
kedua belah pihak sebagai undang-undang.
5. Teori
Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci
terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan
memberikan jawaban.
6. Teori
Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian
tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun
tidak ada konfirmasi.
7. Teori
Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari
lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir
perjanjian yang dimaksud.
1. Teori
akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat
suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu
memunculkan akibat.
2. Teori
alat (leer van instrument): Tempat terjadinya tindak pidana selaras
dengan instrument yang digunakan dengan tindak pidana itu
3. Teori
perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk
tempat terjadinya tindak pidana adalah kunci
4. Teori
gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan
perbuataan materiil
Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek
tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan
pencemaran nama baik, aspek privasi [3].
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi
internet seperti website dan email membutuhkan perlindungan hak cipta. Publik
beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download,
diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak
cipta aplikasi internet masih banyak terjadi.
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu
sumber barang dan jasa, yang diatur dalam UU Merek.
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi
seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik,
mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan
menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab
hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di
email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban
dari perbuatan kita yang tak segan-segan menggambil tindakan hukum.
Di banyak negara maju dimana komputer dan internet sudah diaskes
oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang
menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang
dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini.
Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain?
Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain?
Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit
dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi
terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum
bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di
Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis
yuridikasi, yaitu:
1. Yurisdiksi
untuk menetapkan undang-undang (the jurisdiction to prescribe)
2. Yurisdiksi
untuk penegakan hukum (the jurisdiction to enforce), dan
3. Yurisdiksi
untuk menuntut (the jurisdiction to adjudicate)
1. Subjective
territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan
tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di
negara lain.
2. Objective
territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana
akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan
bagi negara yang bersangkutan
3. Nationality: Menentukan bahwa
negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan
pelaku.
4. Passive nationality:
Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle:
Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin
kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang
umumnya digunakan apabila korban adalah negara atau pemerintah.
Perkembangan teknologi informasi pada umumnya dan teknologi internet
pada khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan
yang signifikan dengan instrumen hukum positif nasional [1].
Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan
Konsumen dengan Hukum Siber adalah [1]:
1. Batasan/
Pengertian (Pasal 1 Angka 1)
2. Hak
konsumen (pasal 4 Huruf h)
3. Kewajiban
konsumen (Pasal 5 Huruf b)
4. Hak
pelaku usaha (Pasal 6 huruf b)
5. Kewajiban
pelaku usaha (Pasal 7 huruf a, b, d, e)
6. Perbuatan
pelaku usaha yang dilarang (Pasal 11)
7. Pasal
17
8. Klausula
baku (Pasal 1 Angka 10, Pasal 18)
9. Tanggung
Jawab pelaku usaha (Pasal 20)
10. Beban
pembuktian (Pasal 22)
11. Penyelesaian
sengketa (Pasal 45)
12. Pasal
46
13. Sanksi
(Pasal 63)
Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata
Materil dan Formil dengan Hukum Siber [1]
adalah:
1. Syarat-syarat
sahnya perjanjian (Pasal 1320)
2. Perbuatan
melawan hukum (Pasal 1365)
3. Beban
pembuktian (Pasal 1865)
4. Tentang
akibat suatu perjanjian (Pasal 1338)
5. Alat-alat
bukti (Pasal 1866)
6. Alat
bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871,
Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal
1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883,
Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal
1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
7. Tentang
pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum Pidana
dengan Hukum Siber [1]
adalah:
1. Tentang
Pencurian (Pasal 362)
2. Tentang
pemerasan dan pengancaman (Pasal 369, Pasal 372)
3. Tentang
perbuatan curang (Pasal 386, Pasal 392)
4. Tentang
pelanggaran ketertiban umum (Pasal 506)
5. Pasal
382 bis
6. Pasal
383
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber [1]
adalah:
1. Batasan/
Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2. Larangan
praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal
10)
3. Hak
yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4. Kewajiban
penyelenggara telekomunikasi (Pasal 17)
5. Pasal
18 Ayat (1) dan Ayat (2)
6. Pasal
19
7. Pasal
21
8. Pasal
22
9. Penyelenggaraan
telekomunikasi (Pasal 29)
10. Perangkat
telekomunikasi (Pasal 32 Ayat (1))
11. Pengamanan
telekomunikasi (Pasal 38)
12. Pasal
40
13. Pasal
41
14. Pasal
42 Ayat (1) dan Ayat (2)
15. Pasal
43
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum
Siber [1]
adalah:
1. Usaha
Bank (Pasal 6 huruf e, f, g)
2. Privacy
(Pasal 40)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No.
32 Tahun 2002 Tentang Penyiaran dengan Hukum Siber [1]
adalah:
1. Batasan/Pengertian
(Pasal 1 Angka 1, Pasal 1 Angka 2)
2. Fungsi
& Arah (Pasal 4, Pasal 5)
3. Isi
siaran (Pasal 36)
4. Arsip
Siaran (Pasal 45)
5. Siaran
Iklan (Pasal 46)
6. Sensor
Isi siaran (Pasal 47)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15
Tahun 2001 Tentang Merk dengan Hukum Siber [1]
adalah:
1. Batasan
Merek (Pasal 1)
2. Ruang
Lingkup Hak (Pasal 3)
3. Indikasi
Geografis (Pasal 56)
4. Pemeriksaan
Substantif (Pasal 18 Ayat (2), Pasal 52)
5. Jangka
Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6. Administrasi
Pendaftaran (Pasal 7 Ayat (1))
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang
Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan
Hukum Siber [1]
adalah:
1. Definisi
Monopoli (Pasal 1 Ayat 1)
2. Persaingan
usaha tidak sehat (Pasal 1 Angka 6)
3. Posisi
dominan (Pasal 25)
4. Alat
bukti (Pasal 42)
5. Perjanjian
yang berkaitan dengan HAKI (Pasal 50 Huruf b)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 30 Tahun 2000 Tentang Rahasia Dagang dengan Hukum Siber [1]
adalah:
1. Batasan/Pengertian
(Pasal 1 Angka 1)
2. Lingkup
Rahasia dagang (Pasal 2, Pasal 3)
3. Penyelesaian
Sengketa (Pasal 12)
4. Pelanggaran
rahasia dagang (Pasal 13, Pasal 14)
5. Ketentuan
lain (Pasal 18)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No.
19 Tahun 2002 Tentang Hak Cipta dengan Hukum Siber [1]
adalah:
1. Definisi
(Pasal 1 Angka 1 dan 3)
2. Publikasi
dan Penggandaan (Pasal 1 Angka 5 dan 6)
3. Program
Komputer (Pasal 1 Angka 8)
4. Lembaga
Penyiaran (Pasal 1 Angka 12)
5. Perbanyakan
rekaman suara (Pasal 49)
6. Ciptaan
yang dilindungi (Pasal 12, Pasal 13)
7. Pembatasan
Hak Cipta (Pasal 14 Huruf c)
8. Kepentingan
Ilmiah dan e-learning (Pasal 15)
9. Informasi
dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10. Pasal
28 Ayat (1)
11. Jangka
waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12. Administrasi
(Pasal 35)
13. Pasal
53
1. Batasan/
Pengertian (Pasal 1 Angka 6)
2. Tugas
Bank Indonesia (Pasal 8)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 39 Tahun 1999 Tentang Hak Asasi Manusia dengan Hukum Siber [1]
adalah:
1. Hak
Mengembangkan Diri (Pasal 14)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 14
Tahun 2001 Tentang Paten dengan Hukum Siber [1]
adalah:
1. Batasan/
Pengertian (Pasal 1 Angka 1 dan 2)
2. Syarat
perlindungan (Pasal 3, Pasal 4, Pasal 6)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 31 Tahun 2000 Tentang Desain Industri dengan Hukum Siber [1]
adalah:
1. Batasan/
Pengertian (Pasal 1 Angka 1)
2. Desain
Industri yang mendapat perlindungan (Pasal 2 Ayat (1) dan Ayat (2))
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 8 Tahun 1997 Tentang Dokumen Perusahaan dengan Hukum Siber [1]
adalah:
1. Batasan/
Pengertian (Pasal 1 Angka 2)
2. Jenis
Dokumen (Pasal 2)
3. Pembuatan
Catatan dan Penyimpanan Dokumen Perusahaan (Pasal 9, Pasal 10 Ayat (2), Pasal
11)
4. Pengalihan
Bentuk Dokumen Perusahaan dan Legalisasi (Pasal 12, Pasal 14, Pasal 15)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman dengan Hukum Siber [1]
adalah:
1. Pengakuan
terhadap eksistensi pengadilan dan arbitrase (Pasal 3 Ayat (1))
2. Alat
bukti (Pasal 6 Ayat (2))
3. Pasal
16
4. Asas-asas
peradilan (Pasal 28 Ayat (1))
5. Pasal
18
·
Ajudikasi
·
Non Ajudikasi
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU
No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa
dengan Hukum Siber [1]
adalah:
1. Arbitrase
(Pasal 1 Angka 1)
2. Perjanjian
Arbitrase (Pasal 1 Angka 3)
3. Putusan
Arbitrase Internasional (Pasal 1 Angka 9)
4. Objek
Penyelesaian Sengketa (Pasal 5)
5. Model
Pemberitahuan (Pasal 8 Ayat (1), Pasal 9 Ayat (1) dan Ayat (2), Pasal 11)
6. Putusan
Arbitrase (Pasal 56)
7. Pelaksanaan
Putusan Arbitrase (Pasal 60, Pasal 65, Pasal 66)
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No.
8 Tahun 1995 Tentang Pasar Modal dengan Hukum Siber [1]
adalah:
1. Pasal
55 ayat (1)
2. Pasal
95
3. Pasal
96
4. Pasal
97
5. Pasal
98
Kasus Mustika Ratu adalah kasus cybercrime
pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai
perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta
Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain
name mustikaratu.com untuk kepentingan PT. Mustika Berto,
pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena
tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di
kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak
melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan
perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain
name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc
(NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT.
Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name
tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330 [3].
Akibat penggunaan domain name
mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan
sebagian transaksi dengan calon mitra usaha yang berada di luar negeri.
Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di
website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com
yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang
notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis
KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang
ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai
Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha
Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No.
5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak
Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi
pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar
bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya
untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra,
Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa
namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah
perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum
untuk perkara ini [3].
Kesimpulan:
Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak menggunakan dunia maya.
Sumber:
1. Ramli, Ahmad M. Cyber Law dan Haki
Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
2. Magdalena, Merry dan Maswigrantoro R.
Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007
3.
Sulaiman,
Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis
Fakultas Hukum: Universitas Pelita Harapan, 2002
4. http://abangs03.wordpress.com/2011/10/22/hello-world/