Rabu, 11 Juni 2014

PERBEDAAN STANDAR PROFESI IT DI INDONESIA, AMERIKA, EROPA DAN ASIA



PENDAHULUAN

Organisasi profesi merupakan organisasi yang anggotanya adalah para praktisi yang menetapkan diri mereka sebagai profesi dan bergabung bersama untuk melaksanakan fungsi-fungsi sosial yang tidak dapat mereka laksanakan dalam kapasitas mereka sebagai individu.
Semakin luasnya penerapan Teknologi Informasi di berbagai bidang, telah membuka peluang yang besar bagi para tenaga profesional Tl untuk bekerja di perusahaan, instansi pemerintah atau dunia pendidikan di era globalisasi ini.
Secara global, baik di negara maju maupun negara berkembang, telah terjadi kekurangan tenaga professional Tl. Menurut hasil studi yang diluncurkan pada April 2001 oleh ITAA (Information Technology Association of America) dan European Information Technology Observatory, di Amerika pada tahun 2001 terbuka kesempatan 900.000 pekerjaan di bidang Tl. Berikut ini jenis-jenis profesi IT dan tugas utamanya:
                                                                           
IT Programmer
1.        Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.
2.        Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
3.        Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
4.        Menyediaakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal.
5.        Bertanggung jawab atas kepuasan terkini pelanggan.
6.        Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portofolio pruduk.
7.        Mengerjakan macam-macam tugas terkait seperti yang diberikan.
8.        Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.

System Analyst
1.        Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
2.        Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
3.        Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.
4.        Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
5.        Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
6.        Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.
7.        Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk didalamnya akses pengguna dan konfigurasi komponen.
8.        Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
9.        Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
10.    Mencari alternatif untuk mengoptimalkan penggunaan komputer.
11.    Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
12.    Mencatat dan menyimpan dokumentasi atas sistem.
13.    Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.
14.    Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan.
15.    Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
IT Project Managers
1.        Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
2.        Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
3.        Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
4.        Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
5.        Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
6.        Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
7.        Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
8.        Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
9.        Secara langsung atau mengkoordinasikan kegiatan personil proyek.
10.    Menetapkan dan melaksanakan rencana komunikasi proyek.

IT Support Officer
1.        Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
2.        Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
3.        Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
4.        Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
5.        Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
6.        Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular.

Network Administrator
1.        Maintain dan perawatan jaringan LAN.
2.        Archive data.
3.        Maintain dan perawatan komputer.

Network Engineer
1.        Maintenance LAN dan Koneksi Internet.
2.        Maintenance hardware.
3.        Maintenance database dan file.
4.        Help Desk
5.        Inventory

Network and Computer Systems Administrators
1.        Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
2.        Melakukan backup data dan operasi pemulihan kerusakan.
3.        Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
4.        Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
5.        Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
6.        Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
7.        Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
8.        Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
9.        Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
10.    Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.

Network Systems and Data Communications Analysts
1.        Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
2.        Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
3.        Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
4.        Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
5.        Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
6.        Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
7.        Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
8.        Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
9.        Melatih pengguna dalam menggunakan peralatan.
10.    Memelihara perangkat seperti printer, yang terhubung ke jaringan.

Web Administrators
1.        Backup atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
2.        Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
3.        Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
4.        Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
5.        Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
6.        Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
7.        Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
8.        Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
9.        Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
10.    Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.

Web Developers
1.        Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
2.        Melakukan atau update situs web langsung.
3.        Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
4.        Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
5.        Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
6.        Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
7.        Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
8.        Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
9.        Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
10.    Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.

Computer Security Specialists
1.        Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
2.        Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
3.        Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
4.        Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
5.        Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
6.        Memodifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
7.        Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
8.        Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
9.        Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
10.    Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.

MODEL DAN STANDAR PROFESI DI INDONESIA
Standarisasi Profesi IT Menurut pemerintah dan SRIG-PS SEARCC
a.    Standar Pemerintah

Senin, 12 Mei 2014

TUGAS SOFTSKILL ETIKA PROFESI (IT FORENSIC DAN CYBER LAW)




1.1              Pengertian IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
     Contoh barang bukti dalam bentuk elektronik atau data seperti, komputer, hardisk, MMC, CD, Flashdisk, Camera Digital, Simcard, handphone, dll. Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik. Hasil dari IT Forensik adalah sebuah Chart data analisis komunikasi data target.

1.2              Definisi IT Forensic Menurut Ahli
1.    Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
2.    Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

1.3              Tujuan IT Forensic
1.    Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
2.    Menjelaskan, mengamankan dan menganalisa bukti artefak digital terkini. Artefak digital dapat mencakup sistem komputer, media penyimpanan, dokumen elektronik atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.    Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.    Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

1.4              Alasan Penggunaan IT Forensic
1.    Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2.    Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.    Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.    Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.    Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

1.5              Terminologi IT Forensic
1.    Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, kalender.
2.    Empat elemen kunci forensik dalam teknologi informasi, antara lain:
a.    Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
b.    Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
c.    Analisa bukti digital. Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
d.   Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.  
3.    Beberapa metode yang umum digunakan untuk forensik pada komputer ada tiga yaitu :
a.    Search dan seizure. Dimulai dari perumusan suatu rencana.
·    Identifikasi dengan penelitian permasalahan.
·    Membuat hipotesis.
·    Uji hipotesa secara konsep dan empiris.
·    Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
·    Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
b.    Pencarian informasi. Metode pencarian informasi yang dilakukan oleh investigator, merupakan pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.
·      Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
·      Membuat fingerprint dari data secara matematis.
·      Membuat fingerprint dari copies secara otomatis.
·      Membuat suatu hashes masterlist.
c.  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

1.6              Tools IT Forensic
Untuk melakukan proses forensik pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software. Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1.    untuk kepentingan akuisisi
2.    validasi dan diskriminasi
3.    ekstraksi
4.    rekonstruksi
5.    pelaporan
Berikut ini adalah beberapa tools IT Forensic:
1.    Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
2.    EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing.
3.    Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan UNIX dan menghasilkan laporan kerja

1.7              Contoh Kasus
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang tewas di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kesadaran terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibatnya, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

1.8              Pengertian Cyber Law
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semua. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi
Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyber law. Disini Dugal mengatakan bahwa Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber.

Kejahatan Cyber Law
a.       Penipuan Komputer (computer fraudulent).
b.      Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
c.       Memasukkan  instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
d.      Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
e.       Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
f.       Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
g.      Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
h.      Penggelapan, pemalsuan pemberian informasi melalui komputer yang    merugikan pihak lain dan menguntungkan diri sendiri.
i.        Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
j.        Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
k.      Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:
1.      Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
a      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
b      Mengubah transaksi (transaksi yang direkayasa)
c      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
d     Memasukkan transaksi tambahan.
e      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar)
f       Memodifikasi software/ termasuk pula hardware
2.      External crime
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh       orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime yaitu Joy computing, Hacking, The Trojan horse, Data leakage, Data diddling, To frustrate data communication, Software piracy.

Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)
Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini.
1.        Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2.        Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3.        Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
4.        Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5.        Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
6.        Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.        Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.

Aspek Hukum Aplikasi Internet
Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi
a         Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.
b        Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.
c         Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hukum
d        Aspek Privasi
Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.
e         Asas-asas Yurisdiksi dalam Ruang Siber
Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
·         Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
·         Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
·         Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)

UU Perlindungan Konsumen
Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan Konsumen dengan Hukum Siber adalah.
Ø  Batasan/ Pengertian (Pasal 1 Angka 1)
Ø  Hak konsumen (pasal 4 Huruf h)
Ø  Kewajiban konsumen (Pasal 5 Huruf b)
Ø  Hak pelaku usaha (Pasal 6 huruf b)
Ø  Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)
Ø  Perbuatan pelaku usaha yang dilarang (Pasal 11)

Hukum Perdata Materil dan Formil
Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil dan Formil dengan Hukum Siber  adalah:
1.        Syarat-syarat sahnya perjanjian (Pasal 1320)
2.        Perbuatan melawan hukum (Pasal 1365)
3.        Beban pembuktian (Pasal 1865)
4.        Tentang akibat suatu perjanjian (Pasal 1338)
5.        Alat-alat bukti (Pasal 1866)
6.        Alat bukti tulisan (Pasal 1867)
7.        Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906) subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang Hukum Pidana dengan Hukum Siber  adalah:
1.        Tentang Pencurian (Pasal 362)
2.        Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
3.        Tentang perbuatan curang (Pasal 386, Pasal 392)
4.        Tentang pelanggaran ketertiban umum (Pasal 506)
5.        Pasal 382 bis
6.        Pasal 383

UU No. 36 Tahun 1999 Tentang Telekomunikasi
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun 1999 Tentang Telekomunikasi dengan Hukum Siber [1] adalah:
1.        Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
2.        Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi (Pasal 10)
3.        Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
4.        Kewajiban penyelenggara telekomunikasi (Pasal 17)
5.        Pasal 18 Ayat (1) dan Ayat (2)
6.        Pasal 19
7.        Pasal 21
8.        Pasal 22
9.        Penyelenggaraan telekomunikasi (Pasal 29)
10.    Perangkat telekomunikasi (Pasal 32 Ayat (1))
11.    Pengamanan telekomunikasi (Pasal 38)
12.    Pasal 40
13.    Pasal 41
14.    Pasal 42 Ayat (1) dan Ayat (2)
15.    Pasal 43

UU No. 32 Tahun 2002 Tentang Penyiaran
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun 2002 Tentang Penyiaran dengan Hukum Siber [1] adalah:
1.        Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
2.        Fungsi & Arah (Pasal 4, Pasal 5)
3.        Isi siaran (Pasal 36)
4.        Arsip Siaran (Pasal 45)
5.        Siaran Iklan (Pasal 46)
6.        Sensor Isi siaran (Pasal 47)

UU No. 15 Tahun 2001 Tentang Merk
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun 2001 Tentang Merk dengan Hukum Siber [1] adalah:
1.        Batasan Merek (Pasal 1)
2.        Ruang Lingkup Hak (Pasal 3)
3.        Indikasi Geografis (Pasal 56)
4.        Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
5.        Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
6.        Administrasi Pendaftaran (Pasal 7 Ayat (1))

UU No. 19 Tahun 2002 Tentang Hak Cipta
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 19 Tahun 2002 Tentang Hak Cipta dengan Hukum Siber [1] adalah:
1.        Definisi (Pasal 1 Angka 1 dan 3)
2.        Publikasi dan Penggandaan (Pasal 1 Angka 5 dan 6)
3.        Program Komputer (Pasal 1 Angka 8)
4.        Lembaga Penyiaran (Pasal 1 Angka 12)
5.        Perbanyakan rekaman suara (Pasal 49)
6.        Ciptaan yang dilindungi (Pasal 12, Pasal 13)
7.        Pembatasan Hak Cipta (Pasal 14 Huruf c)
8.        Kepentingan Ilmiah dan e-learning (Pasal 15)
9.        Informasi dan sarana kontrol teknologi (Pasal 25 Ayat (1), Pasal 27 Ayat (1))
10.    Pasal 28 Ayat (1)
11.    Jangka waktu perlindungan (Pasal 29 Ayat (1), Pasal 30)
12.    Administrasi (Pasal 35)
13.    Pasal 53

Kasus Pertama di Indonesia yang Menyangkut Cyberlaw

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto. Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330
Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini

DAFTAR PUSTAKA


Etika Komputer dan Tanggung Jawab Professional di Bidang Teknologi Informasi, Teguh Wahyono.
Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyber law.
Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006