Minggu, 15 Juni 2014

PERBEDAAN STANDAR PROFESI IT DI INDONESIA, AMERIKA, EROPA DAN ASIA



Nama/NPM         : Siti Istiqomah / 36410594
Kelas                    : 4ID04
Tugas                   : Softskill Etika Profesi

A.                Standar Profesi Teknologi Indormasi (TI) di Indonesia.
Standardisasi Profesi IT yang diperlukan Indonesia adalah standar yang lengkap, dimana semua kemampuan profesi IT di bidangnya harus di kuasai tanpa kecuali, profesi IT seseorang mempunyai kemampuan, dan keahlian yang berbeda dengan bidang yang berbeda-beda, tapi perusahaan membutuhkan sebuah Pekerja IT yang bisa di semua bidang, dapat dilihat dari sebuh lowongan kerja yang mencari persyaratan dengan kriteria yang lengkap yang dibutuhkan perusahaan Salah satu yang diterapkan di Indonesia yaitu system sertifikasi.
Sertifikasi berbeda dengan ujian, lisensi ataupun registrasi. Registrasi mungkin berguna untuk statistik, tetapi tidak praktis untuk diterapkan akan lebih bermanfaat dengan sertifikasi. Untuk sertifikasi, inisiatif harus lahir dari sektor industri dan untuk bidang teknologi informasi sebaiknya berfokus pada model SRIG-PS (Special Regional Interest Group on Profesional Standardisation).
Sertikasi pada model SRIG-PS berbeda dengan badan lain seperti IEEE (Institute of Electrical and Electronics Engineers). Sertifikasi pada model SRIG-PS adalah independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sedangkan sertifikasi IEEE adalah suatu jaminan tertulis, yang merupakan suatu demonstrasi formal yang merupakan konfirmasi dan merupakan suatu sistem atau komponen dari suatu persyaratan tertentu dan diterima untuk keperluan operasi. Sertifikasi ini memiliki tujuan untuk
- Membentuk tenaga praktisi TI yang berkualitas tinggi,
- Membentuk standar kerja TI yang tinggi,
- Pengembangan profesional yang berkesinambungan. Sedangkan bagi tenaga TI profesional tersebut
- Sertifikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji),
- Perencanaan karir
- Profesional development
- Meningkatkan international marketability.
di Indonesia sertifikasi Internasional dipakai untuk perencanaan karir. Hal itu dikarenakan masih banyaknya profesi yang menduduki lebih dari satu pekerjaan. Contohnya seorang programer di suatu perusahaan juga mengolah database perusahaan tersebut. Hal ini bisa juga diartikan seorang pegawai menduduki dua jabatan sekaligus, yaitu programer dan DBA.

B.                 Standar Profesi Teknologi Indormasi (IT) di Amerika dan Eropa.
Model dan standar profesi di setiap negara berbeda-beda termasuk model dan standar profesi di Amerika dan Eropa. Untuk mengetahui perbedaan antara keduanya, maka berikut ini akan dijelaskan mengenai model dan standar profesi baik di Amerika maupun di Eropa.

1.                  Model dan standar profesi di Eropa (Inggris, Jerman dan Perancis)
Standar Praktek yang dikembangkan oleh COTEC adalah kode sukarela yang dirancang untuk membantu Asosiasi Nasional untuk membangun dan mengembangkan kode nasional sesuai dengan standar Eropa praktek untuk terapis okupasi. Hal ini dimaksudkan untuk penerapan umum namun dapat dimodifikasi untuk daerah spesialis misalnya pediatri praktek, kepedulian masyarakat, dan lain-lain.
Standar praktek COTEC adalah pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktek profesional yang baik. Dalam kasus dimana keputusan harus dibuat tentang perilaku tidak profesional dari seorang ahli terapi kerja, kode dapat digunakan sebagai panduan standar perilaku profesional yang benar. Wakil untuk COTEC diminta untuk memastikan bahwa penutur aslinya yang menterjemahkan kode kedalam bahasa Eropa lainnya karena terdapat frase dan istilah yang sulit diterjemahkan. Terdapat dua bagian utama dalam dokumen ini, yaitu :
-    Kode Etik Federasi Dunia Kerja Therapist
-    Standar Praktek COTEC yang dirancang tahun 1991 dan diperbaharui tahun 1996
2.         Model dan standar profesi di Amerika (USA dan Kanada)
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah organisasi profesional pejabat publik bersatu untuk meningkatkan dan mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan praktek untuk kepentingan publik.
Untuk mencapai tujuan tersebut, aparat pemerintah membiayai semua yang diperintahkan untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan tanggung jawab profesional mereka. Standar perilaku profesional diatur sebagaimana dalam kode ini untuk meningkatkan kinerja semua orang yang terlibat dalam keuangan publik.
C.                 Standar Profesi di Amerika dan Eropa
Satu hal penting mengapa profesi pustakawan dihargai di Amerika adalah bahwa dari sejarahnya, perkembangan profesi pustakawan di Amerika Serikat sejalan dengan sejarah pembentukan Amerika Serikat sebagai negara modern dan juga perkembangan dunia akademik. Pada masa kolonial, tradisi kepustakawanan di dunia akademik merupakan bagian dari konsep negara modern, utamanya berkaitan dengan fungsi negara untuk menyediakan dan menyimpan informasi. Oleh karena itu, profesi purstakawan dan ahli pengarsipan mulai berkembang pada masa itu.
Sejalan dengan itu, posisi pustakawan mengakar kuat di universitas-universitas dan tuntutan profesionalitas pustakawan pun meningkat. Untuk menjadi seorang pustakawan, Seseorang harus mendapatkan gelar pada jenjang S1 pada area tertentu terlebih dahulu untuk bisa melanjutkan ke jenjang S2 di bidang perpustakaan. Khusus untuk pustakawan hukum, beberapa sekolah perpustakaan memiliki jurusan khusus pustakawan hukum.
D.                Standar Profesi Teknologi Informasi (IT) di Asia.
South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali ditiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan sekali tiap tahunnya.    Konferensi yang ke-15 ini, yang bernama SEARCC '96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996. Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation), yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi.
Kesimpulan:
Berdasarkan standar yang ada dan telah dijelaskan diatas, hal yang menarik adalah acauan apa yang digunakan dalam pengembangan kompetensi. Salah satu acuan, seperti yang sekarang berkembang di negara-negara Eropa, adalah dengan memperhatikan sistmatika profil spesialis dalam proses pengembangan teknologi informasi (singkatnya dalam proses TI) itu sendiri. Proses ini terkait dengan proses kerja (work process) para spesialis baik di suatu perusahaan maupun di suatu organisasi. Dengan kata lain, pengembangan kompetensi akan lebih cenderung berorientasi pada proses kerja.
Proses kerja yang khas, aktivitas yang khas dan tugas spesifik dari bidang TI dan bidang aplikasi TI yang terkait mencirikan spesialis. Penggolongannya pada proses TI secara umum menjelaskan kemiripan, keterkaitan (overlapping), dan batas antar profil. Sehingga baik bagi perusahaan dan organisasi maupun bagi tenaga TI itu sendiri, identifikasi dan pemilihan profil spesialis yang tepat menjadi mungkin.


 

Jumat, 23 Mei 2014

Cyber Law, Cyver Crime, dan IT.Forensic




Nama: Siti Istiqomah
Kelas: 4ID04  
Pengertian IT FORENSIK 
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.IT Forensik adalah penggunan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.IT forensik dapat menjelaskan keadaan artefak digital terkini.Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
 Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Alasan mengapa menggunakan IT forensik, antara lain:
1.      Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.      Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
3.      Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
4.      Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.      Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan IT forensic ?
            Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.       Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.      Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.       Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

Tujuan IT Forensik
1.       Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.       Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.       
 Kejahatan Komputer dibagi menjadi dua, yaitu :
1.      Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.      Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Prodesur IT Forensik
1.      Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa :
1.      Harddisk, Floopy disk atau media lain yang bersifat removeable dan Network system.
Metode/prosedure IT Forensik yang umum digunakan pada :
·         Search dan seizure : dimulai dari perumusan suatu rencana.
1.      Identifikasi dengan penelitian permasalahan.
2.      Membuat hipotesis.
3.      Uji hipotesa secara konsep dan empiris.
4.      Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5.      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
·         Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1.      Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
2.      Membuat fingerprint dari data secara matematis.
3.      Membuat fingerprint dari copies secara otomatis.
4.      Membuat suatu hashes masterlist


B.        Latar Belakang Terbentuknya CyberLaw

Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan. Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw [2]. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web.Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.
Cyber law erat lekatnya dengan dunia kejahatan.Hal ini juga didukung oleh globalisasi.Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu.Perubahan itu diikuti oleh dampak positif dan dampak negatif.Ada dua unsur terpenting dalam globalisasi.Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi) [3].

Bentuk Kejahatan Komputer dan SiberPenipuan Komputer (computer fraudulent) [3][2]

1.      Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
2.      Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
3.      Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
4.      Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
5.      Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
6.      Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
7.      Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
8.      Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
9.      Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
10.  Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Banyak sekali penyalahgunaan yang dilakukan netter.Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan. Berikut bentuk-bentuk penyalahgunaan itu:
1.       Pencurian password, peniruan atau pemalsuan akun.
2.       Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
3.       Penyusupan sistem komputer
4.       Membanjiri network dengan trafik sehingga menyebabkan crash
5.       Perusakan situs
6.       Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email
7.       Penyebaran virus dan worm.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
·         Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
1.      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
2.      Mengubah transaksi (transaksi yang direkayasa)
3.      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
4.      Memasukkan transaksi tambahan
5.      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
6.      Memodifikasi software/ termasuk pula hardware
·         External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah [3]:
  1. Joy computing
  2. Hacking
  3. The Trojan horse
  4. Data leakage
  5. Data diddling
  6. To frustrate data communication
  7. Software piracy

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik.Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.

Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi.Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.

Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan.perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer.Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)

Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini[3]:
1.      Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2.      Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3.      Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
4.      Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5.      Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
6.      Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.      Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.

Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini [3]:
1.      Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.
2.      Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu
3.      Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci
4.      Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil

Aspek Hukum Aplikasi Internet

Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi [3].

Aspek Hak Cipta

Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak.Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.

Aspek Merek Dagang

Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.

Aspek Fitnah dan Pencemaran Nama Baik

Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum.

Aspek Privasi

Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri.Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya.Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.

Asas-asas Yurisdiksi dalam Ruang Siber

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.      Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2.      Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3.      Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang biasa digunakan, yaitu:
1.      Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.      Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3.      Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.      Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5.      Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.

Keterikaitan Teknologi Informasi dan Perkembangan Siber dengan Instrumen Hukum Nasional di Indonesia

Perkembangan teknologi informasi pada umumnya dan teknologi internet pada khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang signifikan dengan instrumen hukum positif nasional [1].

UU Perlindungan Konsumen

Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen dengan Hukum Siber adalah [1]:
1.      Batasan/ Pengertian (Pasal 1 Angka 1)
2.      Hak konsumen (pasal 4 Huruf h)
3.      Kewajiban konsumen (Pasal 5 Huruf b)
4.      Hak pelaku usaha (Pasal 6 huruf b)
5.      Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
6.      Perbuatan pelaku usaha yang dilarang (Pasal 11)
7.      Pasal 17
8.      Klausula baku (Pasal 1 Angka 10, Pasal 18)
9.      Tanggung Jawab pelaku usaha (Pasal 20)
10.  Beban pembuktian (Pasal 22)
11.  Penyelesaian sengketa (Pasal 45)
12.  Pasal 46
13.  Sanksi (Pasal 63)

Hukum Perdata Materil dan Formil

Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan Formil dengan Hukum Siber [1] adalah:
1.      Syarat-syarat sahnya perjanjian (Pasal 1320)
2.      Perbuatan melawan hukum (Pasal 1365)
3.      Beban pembuktian (Pasal 1865)
4.      Tentang akibat suatu perjanjian (Pasal 1338)
5.      Alat-alat bukti (Pasal 1866)
6.      Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871, Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal 1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883, Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal 1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).
7.      Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)

Undang-Undang Hukum Pidana

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum Pidana dengan Hukum Siber [1] adalah:
1.      Tentang Pencurian (Pasal 362)
2.      Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
3.      Tentang perbuatan curang (Pasal 386, Pasal 392)
4.      Tentang pelanggaran ketertiban umum (Pasal 506)
5.      Pasal 382 bis
6.      Pasal 383

UU No. 36 Tahun 1999 Tentang Telekomunikasi

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2.      Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
3.      Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4.      Kewajiban penyelenggara telekomunikasi (Pasal 17)
5.      Pasal 18 Ayat (1) dan Ayat (2)
6.      Pasal 19
7.      Pasal 21
8.      Pasal 22
9.      Penyelenggaraan telekomunikasi (Pasal 29)
10.  Perangkat telekomunikasi (Pasal 32 Ayat (1))
11.  Pengamanan telekomunikasi (Pasal 38)
12.  Pasal 40
13.  Pasal 41
14.  Pasal 42 Ayat (1) dan Ayat (2)
15.  Pasal 43

UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun 1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Siber [1] adalah:
1.      Usaha Bank (Pasal 6 huruf e, f, g)
2.      Privacy (Pasal 40)

UU No. 32 Tahun 2002 Tentang Penyiaran

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002 Tentang Penyiaran dengan Hukum Siber [1] adalah:
1.      Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
2.      Fungsi & Arah (Pasal 4, Pasal 5)
3.      Isi siaran (Pasal 36)
4.      Arsip Siaran (Pasal 45)
5.      Siaran Iklan (Pasal 46)
6.      Sensor Isi siaran (Pasal 47)

UU No. 15 Tahun 2001 Tentang Merk

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan Hukum Siber [1] adalah:
1.      Batasan Merek (Pasal 1)
2.      Ruang Lingkup Hak (Pasal 3)
3.      Indikasi Geografis (Pasal 56)
4.      Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
5.      Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6.      Administrasi Pendaftaran (Pasal 7 Ayat (1))

UU Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan Hukum Siber [1] adalah:
1.      Definisi Monopoli (Pasal 1 Ayat 1)
2.      Persaingan usaha tidak sehat (Pasal 1 Angka 6)
3.      Posisi dominan (Pasal 25)
4.      Alat bukti (Pasal 42)
5.      Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)

UU No. 30 Tahun 2000 Tentang Rahasia Dagang

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 30 Tahun 2000 Tentang Rahasia Dagang dengan Hukum Siber [1] adalah:
1.      Batasan/Pengertian (Pasal 1 Angka 1)
2.      Lingkup Rahasia dagang (Pasal 2, Pasal 3)
3.      Penyelesaian Sengketa (Pasal 12)
4.      Pelanggaran rahasia dagang (Pasal 13, Pasal 14)
5.      Ketentuan lain (Pasal 18)

UU No. 19 Tahun 2002 Tentang Hak Cipta

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 19 Tahun 2002 Tentang Hak Cipta dengan Hukum Siber [1] adalah:
1.      Definisi (Pasal 1 Angka 1 dan 3)
2.      Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
3.      Program Komputer (Pasal 1 Angka 8)
4.      Lembaga Penyiaran (Pasal 1 Angka 12)
5.      Perbanyakan rekaman suara (Pasal 49)
6.      Ciptaan yang dilindungi (Pasal 12, Pasal 13)
7.      Pembatasan Hak Cipta (Pasal 14 Huruf c)
8.      Kepentingan Ilmiah dan e-learning (Pasal 15)
9.      Informasi dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10.  Pasal 28 Ayat (1)
11.  Jangka waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12.  Administrasi (Pasal 35)
13.  Pasal 53

UU No. 23 Tahun 1999 Tentang Bank Indonesia

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun 1999 Tentang Bank Indonesia dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 6)
2.      Tugas Bank Indonesia (Pasal 8)

UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 39 Tahun 1999 Tentang Hak Asasi Manusia dengan Hukum Siber [1] adalah:
1.      Hak Mengembangkan Diri (Pasal 14)

UU No. 14 Tahun 2001 Tentang Paten

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 14 Tahun 2001 Tentang Paten dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 1 dan 2)
2.      Syarat perlindungan (Pasal 3, Pasal 4, Pasal 6)

UU No. 31 Tahun 2000 Tentang Desain Industri

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 31 Tahun 2000 Tentang Desain Industri dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 1)
2.      Desain Industri yang mendapat perlindungan (Pasal 2 Ayat (1) dan Ayat (2))

UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 8 Tahun 1997 Tentang Dokumen Perusahaan dengan Hukum Siber [1] adalah:
1.      Batasan/ Pengertian (Pasal 1 Angka 2)
2.      Jenis Dokumen (Pasal 2)
3.      Pembuatan Catatan dan Penyimpanan Dokumen Perusahaan (Pasal 9, Pasal 10 Ayat (2), Pasal 11)
4.      Pengalihan Bentuk Dokumen Perusahaan dan Legalisasi (Pasal 12, Pasal 14, Pasal 15)

UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 4 Tahun 2004 Tentang Kekuasaan Kehakiman dengan Hukum Siber [1] adalah:
1.      Pengakuan terhadap eksistensi pengadilan dan arbitrase (Pasal 3 Ayat (1))
2.      Alat bukti (Pasal 6 Ayat (2))
3.      Pasal 16
4.      Asas-asas peradilan (Pasal 28 Ayat (1))
5.      Pasal 18

Keterkaitan Regulasi dan Forum Penyelesaian Sengketa dengan Hukum Siber

·         Ajudikasi
  1. Pengadilan
  2. Arbitrase
·         Non Ajudikasi
  1. Negosiasi
  2. Mediasi [1]

UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 30 Tahun 1999 Tentang Arbitrase dan Alternatif Penyelesaian Sengketa dengan Hukum Siber [1] adalah:
1.      Arbitrase (Pasal 1 Angka 1)
2.      Perjanjian Arbitrase (Pasal 1 Angka 3)
3.      Putusan Arbitrase Internasional (Pasal 1 Angka 9)
4.      Objek Penyelesaian Sengketa (Pasal 5)
5.      Model Pemberitahuan (Pasal 8 Ayat (1), Pasal 9 Ayat (1) dan Ayat (2), Pasal 11)
6.      Putusan Arbitrase (Pasal 56)
7.      Pelaksanaan Putusan Arbitrase (Pasal 60, Pasal 65, Pasal 66)

UU No. 8 Tahun 1995 Tentang Pasar Modal

Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 8 Tahun 1995 Tentang Pasar Modal dengan Hukum Siber [1] adalah:
1.      Pasal 55 ayat (1)
2.      Pasal 95
3.      Pasal 96
4.      Pasal 97
5.      Pasal 98

Kasus Pertama di Indonesia yang Menyangkut Cyberlaw

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime.Pelakunya, menggungakan domain namemustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya namadomain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330 [3].
Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri.Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut.Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan.Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini [3].
Kesimpulan yang dapat diambil berdasarkan pembahasan diatas adalah segala tindakan baik di dunia nyata maupun dunia maya harus ditegakkan. Minimal kita tahu sebagai mahluk sosial yang dapat membedakan mana yang baik dan yang salah. Sehingga kesadaran dirasa sangat perlu untuk di tingkatkan pada pribadi di diri kita masing-masing. Kejahatan didunia maya sering disebut dengan kejahatan cyber crime atau kejahatan kriminal didunia maya, sedangkan hukum yang menindak kejahatan didunia maya isebut dengan cyber law, dan lembaga yang menindaklanjuti hukum kriminal yang telah dilakukan adalah IT-Forensik. Oleh karena itu segala sesuatu atau tindakan ini saling berkaitan satu sama lain. Dan seyognyakita belajar dari hal atau tindakan serta pengalaman yang terjadi dan berkaitan di berbagai bidang, bukan hanya kejahatan didunia maya.

Sumber :

1.      Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
2.      Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007
3.      Sulaiman, Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita Harapan, 2002
4.      http://abangs03.wordpress.com/2011/10/22/hello-world/