Nama: Siti Istiqomah
Kelas: 4ID04
Pengertian
IT FORENSIK
IT Forensik adalah cabang dari ilmu komputer
tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang
ditemukan di komputer dan media penyimpanan digital.Komputer forensik juga
dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital.IT Forensik adalah penggunan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software
dan tool untuk memelihara barang bukti tindakan kriminal.IT forensik dapat
menjelaskan keadaan artefak digital terkini.Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik,forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana
dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti
hukum yang mungkin.
Alasan mengapa menggunakan IT forensik, antara lain:
1.
Dalam kasus hukum, teknik
digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa
(dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.
Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
3.
Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
4.
Mengumpulkan bukti menindak
seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.
Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja,
atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a.
Petugas Keamanan (Officer/as a
First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
b.
Penelaah Bukti (Investigator),
adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
c.
Tekhnisi Khusus, memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT
forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk
penyelidik, kepolisian, dan kejaksaan.
Tujuan IT Forensik
1.
Mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence)
yang akan digunakan dalam proses hukum.
2.
Mengamankan dan menganalisa
bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.
Komputer crime: kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prodesur IT Forensik
1.
Membuat copies dari keseluruhan
log data, file, dan lain-lain yang dianggap perlu pada suatu media yang
terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala
sesuatu yang dikerjakan.
Bukti yang digunakan dalam
IT Forensics berupa :
1.
Harddisk, Floopy disk atau
media lain yang bersifat removeable dan Network system.
Metode/prosedure IT
Forensik yang umum digunakan pada :
·
Search dan seizure :
dimulai dari perumusan suatu rencana.
1.
Identifikasi dengan penelitian
permasalahan.
2.
Membuat hipotesis.
3.
Uji hipotesa secara konsep dan
empiris.
4.
Evaluasi hipotesa berdasarkan
hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan.
5.
Evaluasi hipotesa terhadap
dampak yang lain jika hipotesa tersebut dapat diterima.
·
Pencarian informasi (discovery
information). Ini dilakukan oleh investigator dan merupakan pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1.
Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
2.
Membuat fingerprint dari
data secara matematis.
3.
Membuat fingerprint dari
copies secara otomatis.
4.
Membuat suatu hashes masterlist
B. Latar Belakang
Terbentuknya CyberLaw
Cyberlaw
adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri
merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan
peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan
yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu
sebuah perangkat aturan. Definisi cyber law
yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The
Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is
a generic term, which refers to all the legal and regulatory aspects of
Internet and the World Wide Wide. Anything concerned with or related to or
emanating from any legal aspects or issues concerning any activity of netizens
and others, in Cyberspace comes within the amit of Cyberlaw [2].
Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut
semua aspek legal dan peraturan Internet dan juga World Wide Web.Hal apapun
yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan
dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia
siber, dikendalikan oleh Hukum Siber.
Cyber law erat lekatnya dengan dunia
kejahatan.Hal ini juga didukung oleh globalisasi.Zaman terus berubah-ubah dan
manusia mengikuti perubahan zaman itu.Perubahan itu diikuti oleh dampak positif
dan dampak negatif.Ada dua unsur terpenting dalam globalisasi.Pertama, dengan globalisasi
manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi
dipengaruhi atau mempengaruhi) [3].
Bentuk Kejahatan Komputer dan
SiberPenipuan Komputer (computer fraudulent)
[3][2]
1. Pencurian
uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan
Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
2. Memasukkan
instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara
tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari
satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam
atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa
izin.
3. Perubahan
data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena
mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
4. Perusakan
data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
5. Komputer
sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer
menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan
dana dari rekening tersebut.
6. Akses
tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan
hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki
akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui
catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru
dirahasiakan menurut kelaziman dunia perbankan.
7. Penggelapan,
pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan
menguntungkan diri sendiri.
8. Hacking, adalah melakukan
akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga
dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
9. Perbuatan
pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode
yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa
penambahan atau perubahan program, informasi, dan media.
10. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Banyak sekali penyalahgunaan yang dilakukan
netter.Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter
bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk
penyalahgunaan itu:
1.
Pencurian password,
peniruan atau pemalsuan akun.
2.
Penyadapan terhdapa
jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau
instansi tertentu.
3.
Penyusupan sistem
komputer
4.
Membanjiri network
dengan trafik sehingga menyebabkan crash
5.
Perusakan situs
6.
Spamming alias
pengiriman pesan yang tidak dikehendaki ke banyak alamat email
7.
Penyebaran virus dan
worm.
Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu
menjadi 2 kelompok (modus operandinya), yaitu:
·
Internal crime
Kelompok
kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
1. Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah)
2. Mengubah
transaksi (transaksi yang direkayasa)
3. Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
4. Memasukkan
transaksi tambahan
5. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
6. Memodifikasi
software/ termasuk pula hardware
·
External crime
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk
penyalahgunaan yang dapat digolongkan sebagai external crime adalah [3]:
- Joy computing
- Hacking
- The Trojan horse
- Data leakage
- Data diddling
- To
frustrate data communication
- Software piracy
Contoh kejahatan yang target utamanya adalah jaringan komputer atau
divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah
perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer,
server atau jaringan komputer tanpa izin (informed consent) dari
pemilik.Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak,
termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar
dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa
dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user
mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas
(floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke
komputer lain dengan mnginfeksi file pada network file system (sistem file
jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik
lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau
organisasi.Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman,
pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di
bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi
dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam
kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan
kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti
KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan
untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun
sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada
dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri
identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau
kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap
melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah
suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan
informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai
orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi,
seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam
mengejar keunggulan kompetitif atas lawan.perang Informasi dapat melibatkan
pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah,
penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan
masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan
peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang
berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau
menyebabkan kerusakan computer atau jaringan komputer.Semua tindakan ini adalah
virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia
digital, dan kerusakannya dalam kenyataan, tidak ada kerusakan fisik nyata
kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak
secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang
sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga
untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa
menjadi nilai bagi para investigator kriminal.
Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk beluk
perdagangan secara elektronik dengan melihat teori-teori dibawah ini[3]:
1. Teori
Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan
objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan
konfirmasi tertulis.
2. Teori
Pernyataan (verklarings theory): Keadaan objektif realitas oleh
penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak
pihak-pihak
3. Teori
Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak
yang merupakan unsure essensil dalam pernjanjian.
4. Teori
Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran
ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat
kedua belah pihak sebagai undang-undang.
5. Teori
Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci
terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan
memberikan jawaban.
6. Teori
Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian
tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun
tidak ada konfirmasi.
7. Teori
Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari
lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir
perjanjian yang dimaksud.
Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak
berperkara dalam dunia maya atas dasar teori-teori berikut ini [3]:
1. Teori
akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat
suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu
memunculkan akibat.
2. Teori
alat (leer van instrument): Tempat terjadinya tindak pidana selaras
dengan instrument yang digunakan dengan tindak pidana itu
3. Teori
perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk
tempat terjadinya tindak pidana adalah kunci
4. Teori
gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan
perbuataan materiil
Aspek Hukum Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek
tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan
pencemaran nama baik, aspek privasi [3].
Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi
internet seperti website dan email membutuhkan perlindungan hak cipta. Publik
beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download,
diubah, dan diperbanyak.Ketidakjelasan mengenai prosedur dan pengurusan hak
cipta aplikasi internet masih banyak terjadi.
Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu
sumber barang dan jasa, yang diatur dalam UU Merek.
Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi
seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik,
mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan
menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab
hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di
email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban
dari perbuatan kita yang tak segan-segan menggambil tindakan hukum.
Aspek Privasi
Di banyak negara maju dimana komputer dan internet sudah diaskes
oleh mayoritas warganya, privasi menjadi masalah tersendiri.Makin seseorang
menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang
dibutuhkannya.Ada beberapa persoalan yang bisa muncul dari hal privasi ini.
Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain?
Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain?
Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.
Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit
dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi
terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum
bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di
Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis
yuridikasi, yaitu:
1. Yurisdiksi
untuk menetapkan undang-undang (the jurisdiction to prescribe)
2. Yurisdiksi
untuk penegakan hukum (the jurisdiction to enforce), dan
3. Yurisdiksi
untuk menuntut (the jurisdiction to adjudicate)
Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang
biasa digunakan, yaitu:
1. Subjective
territoriality: Menekankan bahwa keberlakuan hukum ditentukan
berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya
dilakukan di negara lain.
2. Objective
territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum
di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat
merugikan bagi negara yang bersangkutan
3. Nationality:
Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
5. Protective
principle: Menyatakan berlakunya hukum didasarkan atas keinginan
negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di
luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau
pemerintah.
Keterikaitan Teknologi Informasi dan Perkembangan Siber
dengan Instrumen Hukum Nasional di Indonesia
Perkembangan teknologi informasi pada umumnya dan teknologi internet
pada khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan
yang signifikan dengan instrumen hukum positif nasional [1].
UU Perlindungan Konsumen
1. Batasan/
Pengertian (Pasal 1 Angka 1)
2. Hak
konsumen (pasal 4 Huruf h)
3. Kewajiban
konsumen (Pasal 5 Huruf b)
4. Hak
pelaku usaha (Pasal 6 huruf b)
5. Kewajiban
pelaku usaha (Pasal 7 huruf a, b, d, e)
6. Perbuatan
pelaku usaha yang dilarang (Pasal 11)
7. Pasal
17
8. Klausula
baku (Pasal 1 Angka 10, Pasal 18)
9. Tanggung
Jawab pelaku usaha (Pasal 20)
10. Beban
pembuktian (Pasal 22)
11. Penyelesaian
sengketa (Pasal 45)
12. Pasal
46
13. Sanksi
(Pasal 63)
Hukum Perdata Materil dan Formil
1. Syarat-syarat
sahnya perjanjian (Pasal 1320)
2. Perbuatan
melawan hukum (Pasal 1365)
3. Beban
pembuktian (Pasal 1865)
4. Tentang
akibat suatu perjanjian (Pasal 1338)
5. Alat-alat
bukti (Pasal 1866)
6. Alat
bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871,
Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal
1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883,
Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal
1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
7. Tentang
pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
Undang-Undang Hukum Pidana
1. Tentang
Pencurian (Pasal 362)
2. Tentang
pemerasan dan pengancaman (Pasal 369, Pasal 372)
3. Tentang
perbuatan curang (Pasal 386, Pasal 392)
4. Tentang
pelanggaran ketertiban umum (Pasal 506)
5. Pasal
382 bis
6. Pasal
383
UU No. 36 Tahun 1999 Tentang Telekomunikasi
1. Batasan/
Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2. Larangan
praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal
10)
3. Hak
yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4. Kewajiban
penyelenggara telekomunikasi (Pasal 17)
5. Pasal
18 Ayat (1) dan Ayat (2)
6. Pasal
19
7. Pasal
21
8. Pasal
22
9. Penyelenggaraan
telekomunikasi (Pasal 29)
10. Perangkat
telekomunikasi (Pasal 32 Ayat (1))
11. Pengamanan
telekomunikasi (Pasal 38)
12. Pasal
40
13. Pasal
41
14. Pasal
42 Ayat (1) dan Ayat (2)
15. Pasal
43
UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang
Perbankan
1. Usaha
Bank (Pasal 6 huruf e, f, g)
2. Privacy
(Pasal 40)
UU No. 32 Tahun 2002 Tentang Penyiaran
1. Batasan/Pengertian
(Pasal 1 Angka 1, Pasal 1 Angka 2)
2. Fungsi
& Arah (Pasal 4, Pasal 5)
3. Isi
siaran (Pasal 36)
4. Arsip
Siaran (Pasal 45)
5. Siaran
Iklan (Pasal 46)
6. Sensor
Isi siaran (Pasal 47)
UU No. 15 Tahun 2001 Tentang Merk
1. Batasan
Merek (Pasal 1)
2. Ruang
Lingkup Hak (Pasal 3)
3. Indikasi
Geografis (Pasal 56)
4. Pemeriksaan
Substantif (Pasal 18 Ayat (2), Pasal 52)
5. Jangka
Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6. Administrasi
Pendaftaran (Pasal 7 Ayat (1))
UU Tentang Larangan Praktek Monopoli dan Persaingan Usaha
Tidak Sehat
1. Definisi
Monopoli (Pasal 1 Ayat 1)
2. Persaingan
usaha tidak sehat (Pasal 1 Angka 6)
3. Posisi
dominan (Pasal 25)
4. Alat
bukti (Pasal 42)
5. Perjanjian
yang berkaitan dengan HAKI (Pasal 50 Huruf b)
UU No. 30 Tahun 2000 Tentang Rahasia Dagang
1. Batasan/Pengertian
(Pasal 1 Angka 1)
2. Lingkup
Rahasia dagang (Pasal 2, Pasal 3)
3. Penyelesaian
Sengketa (Pasal 12)
4. Pelanggaran
rahasia dagang (Pasal 13, Pasal 14)
5. Ketentuan
lain (Pasal 18)
UU No. 19 Tahun 2002 Tentang Hak Cipta
1. Definisi
(Pasal 1 Angka 1 dan 3)
2. Publikasi
dan Penggandaan (Pasal 1 Angka 5 dan 6)
3. Program
Komputer (Pasal 1 Angka 8)
4. Lembaga
Penyiaran (Pasal 1 Angka 12)
5. Perbanyakan
rekaman suara (Pasal 49)
6. Ciptaan
yang dilindungi (Pasal 12, Pasal 13)
7. Pembatasan
Hak Cipta (Pasal 14 Huruf c)
8. Kepentingan
Ilmiah dan e-learning (Pasal 15)
9. Informasi
dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10. Pasal
28 Ayat (1)
11. Jangka
waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12. Administrasi
(Pasal 35)
13. Pasal
53
UU No. 23 Tahun 1999 Tentang Bank Indonesia
1. Batasan/
Pengertian (Pasal 1 Angka 6)
2. Tugas
Bank Indonesia (Pasal 8)
UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia
1. Hak
Mengembangkan Diri (Pasal 14)
UU No. 14 Tahun 2001 Tentang Paten
1. Batasan/
Pengertian (Pasal 1 Angka 1 dan 2)
2. Syarat
perlindungan (Pasal 3, Pasal 4, Pasal 6)
UU No. 31 Tahun 2000 Tentang Desain Industri
1. Batasan/
Pengertian (Pasal 1 Angka 1)
2. Desain
Industri yang mendapat perlindungan (Pasal 2 Ayat (1) dan Ayat (2))
UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan
1. Batasan/
Pengertian (Pasal 1 Angka 2)
2. Jenis
Dokumen (Pasal 2)
3. Pembuatan
Catatan dan Penyimpanan Dokumen Perusahaan (Pasal 9, Pasal 10 Ayat (2), Pasal
11)
4. Pengalihan
Bentuk Dokumen Perusahaan dan Legalisasi (Pasal 12, Pasal 14, Pasal 15)
UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman
1. Pengakuan
terhadap eksistensi pengadilan dan arbitrase (Pasal 3 Ayat (1))
2. Alat
bukti (Pasal 6 Ayat (2))
3. Pasal
16
4. Asas-asas
peradilan (Pasal 28 Ayat (1))
5. Pasal
18
Keterkaitan Regulasi dan Forum Penyelesaian Sengketa dengan
Hukum Siber
·
Ajudikasi
- Pengadilan
- Arbitrase
·
Non Ajudikasi
- Negosiasi
- Mediasi
[1]
UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif
Penyelesaian Sengketa
1. Arbitrase
(Pasal 1 Angka 1)
2. Perjanjian
Arbitrase (Pasal 1 Angka 3)
3. Putusan
Arbitrase Internasional (Pasal 1 Angka 9)
4. Objek
Penyelesaian Sengketa (Pasal 5)
5. Model
Pemberitahuan (Pasal 8 Ayat (1), Pasal 9 Ayat (1) dan Ayat (2), Pasal 11)
6. Putusan
Arbitrase (Pasal 56)
7. Pelaksanaan
Putusan Arbitrase (Pasal 60, Pasal 65, Pasal 66)
UU No. 8 Tahun 1995 Tentang Pasar Modal
1. Pasal
55 ayat (1)
2. Pasal
95
3. Pasal
96
4. Pasal
97
5. Pasal
98
Kasus Pertama di Indonesia yang Menyangkut Cyberlaw
Kasus Mustika Ratu adalah kasus cybercrime
pertama di Indonesia yang disidangkan.Belum usai perdebatan pakar mengenai
perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta
Pusat mulai disidangkan kasus cybercrime.Pelakunya, menggungakan domain
namemustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek
kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena
tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di
kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak
melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan
perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya namadomain
name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc
(NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT.
Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name
tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330 [3].
Akibat penggunaan domain name
mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan
sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri.Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut.Mereka kebingungan ketika menemukan website mustikaratu.com
yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang
notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis
KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang
ancaman hukumannya 1 tahun 4 bulan.Selain itu, jaksa juga memakai Undang-undang
No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999
tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi
pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar
bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya
untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia
(Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika
Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka
jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut
Umum untuk perkara ini [3].
Kesimpulan yang dapat diambil berdasarkan
pembahasan diatas adalah segala tindakan baik di dunia nyata maupun dunia maya
harus ditegakkan. Minimal kita tahu sebagai mahluk sosial yang dapat membedakan
mana yang baik dan yang salah. Sehingga kesadaran dirasa sangat perlu untuk di
tingkatkan pada pribadi di diri kita masing-masing. Kejahatan didunia maya
sering disebut dengan kejahatan cyber crime atau kejahatan kriminal didunia
maya, sedangkan hukum yang menindak kejahatan didunia maya isebut dengan cyber
law, dan lembaga yang menindaklanjuti hukum kriminal yang telah dilakukan
adalah IT-Forensik. Oleh karena itu segala sesuatu atau tindakan ini saling
berkaitan satu sama lain. Dan seyognyakita belajar dari hal atau tindakan serta
pengalaman yang terjadi dan berkaitan di berbagai bidang, bukan hanya kejahatan
didunia maya.
Sumber :
1. Ramli, Ahmad M. Cyber Law dan Haki
Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
2. Magdalena, Merry dan Maswigrantoro R.
Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007
3.
Sulaiman,
Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis
Fakultas Hukum: Universitas Pelita Harapan, 2002
4. http://abangs03.wordpress.com/2011/10/22/hello-world/