Kamis, 22 Maret 2012

Keterbatasan UU ITE dalam mengatur penggunaan Teknologi Informasi

Keterbatasan UU ITE dalam mengatur penggunaan IT
Undang-undang ITE pada dasarnya bertujuan untuk mengatur bagaimana sebuah Informasi Teknologi berikut dengan seluruh elemen yang terkait dapat berjalan segabaimana dikatakan baik dan teratur tanpa melanggar hukum yang berlaku.

Cyberlaw merupakan suatu sistem hukum yang dianggap relevan untuk mengatur aktivitas e-Commerce, mengingat sifat-sifat dari e-Commerce yang tidak dapat diatur dengan menggunakan instrumen hukum konvensional, sehingga banyak negara-negara di dunia kemudian secara serius membuat regulasi khusus mengenai Cyberlaw ini. Salah satu acuan bagi negara-negara di dunia untuk merumuskan Cyberlaw adalah melalui adopsi atau meratifikasi instrumen hukum internasional yang dibentuk berdasarkan konvensi ataupun framework tentang Cyberlaw maupun e-Commerce yang dibentuk oleh organisasi-organisasi internasional. Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.

Mengenai Materi yang terdapat pada UU ITE
RUU ITE merupakan rezim hukum baru karena mengatur berbagai asas legalitas dokumen elektronik antara lain dengan pengakuan tanda tangan elektronik yang memiliki kekuatan hukum yang sama dengan tanda tangan konvensional dan bukti elektronik sebagai alat bukti yang sah (pasal 5 UU ITE) sebagaimana alat bukti lainnya yang diatur dalam KUHAP; serta mengatur mengenai asas extra teritori, (pasal 2 UU ITE) yaitu bahwa UU ITE berlaku untuk seluruh “Orang” (individual ataupun badan hukum) yang melakukan perbuatan hukum baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memilih akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia;
Agar teknologi dapat berkembang dan memperhatikan ketentuan terkait larangan monopoli, dalam UU ITE diatur mengenai teknologi netral yaitu bahwa pemanfaatan teknologi informasi dan transaksi elektronik dilaksanakan dengan memperhatikan kebebasan pemilihan teknologi.

UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.

Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”
Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.


Kelemahan dan Saran Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Ekektronik.
Undang-undang Informasi dan Transaksi Elektronik (UU ITE) telah disahkan oleh DPR pada tanggal 25 Maret 2008, namun disahkannya sebuah undang-undang bukan berarti ia telah menjadi sebuah hukum yang mutlak dan tidak bisa lagi diubah atau bahkan diganti; sebaliknya justru perbaikan dan perubahan harus dilakukan pada setiap undang-undang dan peraturan lain yang diketahui memiliki kelemahan, terutama apabila kelemahan tersebut fatal sifatnya. Dalam konteks ini maka Asosiasi Internet Indonesia sebagai suatu organisasi yang berkedudukan di Indonesia dan bertujuan untuk memajukan pengembangan dan pemanfaatan internet di Indonesia secara bebas dan bertanggung jawab, wajib untuk memberikan pandangan dan usulan demi memperbaiki UU ITE tersebut yang memiliki sangat banyak kelemahan.

Kelemahan I : proses penyusunan.
Kelemahan pertama dari UU ITE terletak dari cara penyusunannya itu sendiri, yang menimbulkan kontradiksi atas apa yang berusaha diaturnya. UU ITE yang merupakan UU pertama yang mengatur suatu teknologi moderen, yakni teknologi informasi, masih dibuat dengan menggunakan prosedur lama yang sama sekali tidak menggambarkan adanya relevansi dengan teknologi yang berusaha diaturnya. Singkat kata, UU ITE waktu masih berupa RUU relatif tidak disosialisasikan kepada masyarakat dan penyusunannya masih dipercayakan di kalangan yang amat terbatas, serta peresmiannya dilakukan dengan tanpa terlebih dahulu melibatkan secara meluas komunitas yang akan diatur olehnya.

Padahal, dalam UU ini jelas tercantum bahwa:
Pasal 1 ayat 3 Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi. Ini berarti seyogyanya dalam penyusunan UU ini memanfaatkan teknologi informasi dalam mengumpulkan pendapat mengenai kebutuhan perundangannya, menyiapkan draftnya, menyimpan data elektroniknya, mengumumkannya secara terbuka, menganalisis reaksi masyarakat terhadapnya setelah menyebarkan informasinya, sebelum akhirnya mencapai sebuah hasil akhir dan meresmikan hasil akhir tersebut sebagai sebuah UU.

Kelemahan pertama ini adalah kelemahan fatal, yang terbukti secara jelas bahwa akibat tidak dimanfaatkannya teknologi informasi dalam proses penyusunan UU ini, maka isi dari UU ini sendiri memiliki celah-celah hukum yang mana dalam waktu kurang dari sebulan peresmiannya telah menimbulkan gejolak di kalangan pelaku usaha teknologi informasi, yang diakibatkan oleh ketidakpastian yang ditimbulkannya itu.

Kelemahan II: salah kaprah dalam definisi.
Pasal 1 ayat 1 Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Ayat 4 Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Definisi Informasi Elektronik menggambarkan tampilan, bukan data; dari kenyataan ini terlihat jelas bahwa penyusun definisi ini belum memahami bahwa data elektronik sama sekali tidak berupa tulisan, suara, gambar atau apapun yang ditulis dalam definisi tersebut. Sebuah data elektronik hanyalah kumpulan dari bit-bit digital, yang mana setiap bit digital adalah informasi yang hanya memiliki dua pilihan, yang apabila dibatasi dengan kata “elektronik” maka pilihan itu berarti “tinggi” dan “rendah” dari suatu sinyal elektromagnetik. Bila tidak dibatasi dengan kata tersebut, maka bit digital dapat berupa kombinasi pilihan antonim apapun seperti “panjang” dan “pendek”, “hidup” dan “mati”, “hitam” dan “putih” dan sebagainya.

Kelemahan III: tidak konsisten.
Kelemahan ini terdapat di beberapa pasal dan ayat, salah satunya: Pasal 8 ayat 2 Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.

ampaknya ayat ini dibuat dengan logika berbeda dengan ayat 1 dalam pasal yang sama, dimana ayat 1 telah dengan benar menggunakan kriteria Sistem Elektronik yang ditunjuk atau dipergunakan, pada ayat 2 muncul kerancuan “di bawah kendali”. Suatu account e-mail yang berada di Yahoo atau Hotmail misalnya, tidak dapat dikatakan sebagai suatu Sistem Elektronik di bawah kendali karena yang dikendalikan oleh Penerima hanyalah bentuk virtualisasinya.

Kelemahan IV: masih sarat dengan muatan standar yang tidak jelas.
Kelemahan ini menjejali keseluruhan BAB VII – PERBUATAN YANG DILARANG. Pasal 27 ayat 1 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan Kesusilaan – memakai standar siapa? Bahkan dalam satu rumah tangga sekalipun, antara suami istri bisa memiliki standar kesusilaan yang berbeda, bagaimana pula dalam satu negara? Bagaimana kalau terdapat perbedaan mencolok antara standar kesusilaan pengirim dan penerima? Ayat yang seperti ini sebaiknya dihapus saja.

Kelemahan V: menghambat penegakan hukum serta menghambat kemajuan.
Pasal 30 dan 31 intinya melarang setiap orang untuk melakukan infiltrasi ke Sistem Elektronik milik orang lain, kecuali atas dasar permintaan institusi penegak hukum. Ini berarti semua orang yang melakukan tindakan melawan hukum menggunakan Sistem Elektronik dapat dengan aman menyimpan semua informasi yang dimilikinya selama tidak diketahui oleh penegak hukum, yang mana ini mudah dilakukan, karena orang lain tidak diperbolehkan mengakses Sistem Elektronik miliknya dan dengan demikian tidak dapat memperoleh bukti-bukti awal yang dibutuhkan untuk melakukan pengaduan. Selain itu, apakah penyusun pasal-pasal ini tidak memahami konsep “untuk menangkap maling harus belajar mencuri”? Apabila semua kegiatan explorasi keamanan Sistem Elektronik dihambat seperti ini, pada saatnya nanti terjadi peperangan teknologi informasi, bagaimana kita bisa menang kalau tidak ada yang ahli di bidang ini? Sebaliknya, jika Pasal 34 ayat 2 yang memberikan pengecualian untuk kegiatan penelitian, ingin terus menerus diterapkan, apa gunanya pasal 30 dan pasal 31? Sebaiknya keseluruhan pasal-pasal ini diformulasi ulang dari awal.

Kelemahan VI : mengabaikan yurisdiksi hukum.
Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Cyberlaw di berbagai negara (Indonesia, Malaysia, Singapura & Amerika)

Perbedaan Cyberlaw di berbagai negara (Indonesia, Malaysaia, Singapura & Amerika) :

Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang warga Indonesia melakukan transaksi dengan sebuah perusahaan Malaysia yang menggunakan server di Amerika, dimanakah (dan kapan) sebenarnya transaksi terjadi? Hukum mana yang digunakan?

Teknologi digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan “salinan” memiliki fitur yang sama. Jadi mana dokumen yang “asli”? Apakah dokumen yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan kita memiliki lebih dari satu dokumen asli.

Cyber Law Di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang mendukung undang-undang ini.

Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
•Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
Pengaturan Nama domain dan Hak Kekayaan Intelektual.

Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS)
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)


Cyber Law Di Malaysia
Cyber Law di Malaysia, antara lain:
– Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
– Films censorship Act

Cyber Law Di Singapura
Cyber Law di Singapore, antara lain:
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act

Cyber Law Di Amerika
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut :
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act

Peraturan dan Regulasi UU ITE

Berbicara mengenai peraturan ataupun biasa disebut Undang-undang (UU) mengenai IT, ada baiknya kita mengetahui apa itu UU Informasi dan Transaksi Elektronik (ITE).

Secara definisi kata-katanya :
Informasi Elektronik sendiri secara definisinya adalah satu atau sekumpulan data Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat Elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh Orang yang mampu memahaminya.

Transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media Elektronik lainnya

Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi

Jadi, Undang-undang Informasi & Transaksi Elektronik adalah adalah ketentuan yang berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Undang-Undang Informasi dan Transaksi elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti Elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.


Berdasarkan azas dan tujuannya :
Penyelenggaraan telekomunikasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil dan merata, asas kepastian hukum dan asas kepercayaan pada diri sendiri, serta memperhatikan pula asas keamanan, kemitraan, dan etika.

Asas manfaat berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi akan Iebih berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan, sarana penyelenggaraan pemerintahan, sarana pendidikan, sarana perhubungan, maupun sebagai komoditas ekonomi yang dapat Iebih meningkatkan kesejahteraan masyarakat lahir batin.

Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi memberikan kesempatan dan perlakuan yang sama kepada semua pihak yang memenuhi syarat dan hasil-hasilnya dinikmati oleh masyarakat secara adil dan merata.

Asas kepastian hukum berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi harus didasarkan kepada peraturan perundang-undangan yang menjamin kepastian hukum, dan memberikan perlindungan hukum baik bagi para investor, penyelenggara telekomunikasi, maupun kepada pengguna telekomunikasi.

Asas kepercayaan pada diri sendiri, dilaksanakan dengan memanfaatkan secara maksimal potensi sumber daya nasional secara efisien serta penguasaan teknologi telekomunikasi, sehingga dapat meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu bangsa dalam menghadapi persaingan global.

Asas kemitraan mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat
mengembangkan iklim yang harmonis, timbal balik, dan sinergi dalam penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan dalam perencanaan, pembangunan, dan pengoperasiannya.
Asas etika dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan keterbukaan.

Minggu, 18 Maret 2012

Implikasi Pemberlakuan RUU ITE

Kita sering mendengar tentang UU (undang-undang) yang berlaku di negara kita, untuk menjadi sebuah bangsa yang maju, sebuah negara harus mempunyai peraturan yang bijaksana dan sebagai rakyatnya kita harus menaati peraturan-peraturan yang dicantumkan ke dalam Undang-undang.

Berbicara mengenai UU (undang-undang), dalam dunia Informasi dan Teknologi (IT) ada juga dasar-dasar hukum yang mengatur mengenai bagaimana selayaknya IT itu berjalan, adalah RUU ITE yaitu Rancangan Undang-Undang tentang Informasi dan Transaksi Elektronik (RUU ITE), hasil pembahasan Panitia Kerja (Panja) mengalami banyak perubahan dari naskah awal yang disampaikan Pemerintah ke DPR RI. Perubahan paling signifikan ada pada Bab tentang Perbuatan Yang Dilarang dan Ketentuan Pidana. Rumusan Terbaru RUU ITE ini sudah lebih mengacu pada Convention on Cyber Crime, Budhapest, 2001.


Contoh kasus yang terjadi mengenai RUU ITE :

Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) menjadi ramai dibicarakan, ketika bergolaknya kasus warga sipil yaitu Prita Mulyasari yang dituduh mencemarkan nama baik RS Omni Internasional. Kemudian merambah pada kasus penghinaan wartawan infotainment oleh artis Luna Maya . Kasus penuduhan penyemaran nama baik dan penghinaan itu menyita banyak perhatian publik. Alih-alih, kini kasus tersebut berujung pada perseturuan di meja hijau.

Hingga kini, kontroversi masih kerap terjadi. Alasan utamanya adalah terkekangnya hak untuk berpendapat, sehingga masyarakat
seakan tidak memiliki ruang lagi untuk saling berkeluh kesah. Akhirnya, hal itu memicu lahirnya opini, barang siapa yang berani menulis pedas, maka harus siap dihadapkan pada pasal-pasal UU ITE itu.

Berikut ini Kontroversi dan Polemik UU ITE
Undang Undang Infomasi dan Transaksi Elektronik (UU ITE) ini pada dasarnya adalah salah satu konsekuensi dari skema konvergensi bidang telekomunikasi, computing dan entertainment (media), dimana pada awalnya masing-masing masih berbaur sendiri-sendiri. Undang-undang ini dibuat untuk memberikan kepastian hukum dan implikasinya pada saat transaksi elektronik seperti transaksi keuangan via ponsel, dari mulai saat memasukkan password, melakukan transaksi keuangan, sampai bagaimana pesan itu sampai ke recipient yang dituju. Kepastian hukum ini diperlukan untuk para stakeholder terkait di dalamnya, mulai dari operator seluler, penyedia service transaksi keuangan tersebut, bank dimana sang nasabah menyimpan uangnya, sampai ke bank dimana recipient menjadi nasabahnya (yang mungkin saja berbeda dengan bank si sender).



Akhirnya dampak nyata UU ITE ini akan berhulu kepada bagaimana pelaksanaannya di lapangan. Semua stakeholder atau yang berkepentingan dengan undang-undang ini diharapkan tidak salah mengartikan pasal-pasalnya, tetapi juga tidak menyalahgunakannya. Lembaga sekuat KPK saja dalam hal penyadapan, misalnya, harus berhati-hati menggunakannya, jika tidak mau menuai kritikan dari para praktisi hukum.
Mengutip pernyataan Menkominfo bahwa penerapan UU ITE harus memuat titik temu, harus seimbang, tidak terlalu ketat atau terlalu longgar. Di situlah mungkin seninya.


SOSIALISASI RUU ITE

Lain lagi halnya dengan aktivis Hak Asasi Manusia (HAM) ini. Menurutnya, UU ITE itu tidak jelas juntrungnya kemana dan masyarakat bisa tertekan serta takut dengan adanya UU ITE itu. “Menurut hemat saya, UU ITE itu tidak jelas. Ada kerancuan pada pasal-pasalnya,” papar Asep Purnama Bahtiar.
Menurut pria asli Surabaya itu, yang menjadi perdebatan dan ditolak oleh sebagian masyarakat terdapat di Bab VII pasal 27 ayat 3 yang berbunyi, “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau mendistribusikan dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”.

Pada pasal 27 ayat 3 itu, lanjutnya, dinilai berpotensi disalahgunakan atau disalah artikan untuk sengaja dijadikan jeratan hukum terhadap kebebasan seseorang untuk menulis blog, email, status Facebook, Twitter, ataupun semua bentuk dokumen elektronik apapun bentuknya menjadi terbatasi. “Harus ada peninjaun kembali atas pasal itu,” argumennya serius.
“Misalkan saja anda berkomentar negatif di dinding akun Facebook saya, menurut pasal tadi, anda dapat saya tuntut karena saya anggap melecehkan atau mencemarkan nama baik saya. Pasal itu yang perlu pembatasan dan perlu penjelasan ulang, supaya tidak terjadi kesalahpahaman,” paparnya menjelaskan

Ketika disinggung korban UU ITE baru-baru ini yaitu Prita Mulyasari yang dituduh mencemarkan nama baik RS Omni Internasional dan artis Luna Maya yang terkena tuduhan penghinaan, Asep mengungkapkan, Prita dan Luna Maya merupakan korban ketidakjelasan UU ITE itu. ”Padahal kalau kita cermati dengan sangat bijak, kedua orang itu tidak termasuk dalam orang yang melanggar Pasal 27 Ayat 3 UU ITE,” ungkap ayah dari Radhita dan Dian Andriani itu beropini.

Kemudian, terkait akar permasalahan UU ITE, Asep mengatakan kurang jelasnya UU ITE itu karena kurangnya sosialisasi dari pemerintahan. “Permasalahan pokok UU ITE adalah keambiguan dari UU tersebut sehingga perlu penjelasan dan sosialisasi yang intens dari pemerintahan,” jawabnya diplomatis.
Menurutnya, DPR dan pemerintah selaku legislator harus segera mensosialisasikan Undang-Undang Informasi dan Transaksi Elektronik (ITE) kepada publik dan pengguna UU. “Sosialisasi UU ITE ini menjadi penting agar tidak ditemukan lagi Prita Mulyasari dan Luna Maya lainnya,” sarannya mengakhiri

Kamis, 01 Maret 2012

Ciri-ciri Profesionalisme, Jenis-jenis Threat, Audit Trail, Real Time Audit, IT Forensic, Audit Arround Computer & Through Computer

Sehubungan dengan tugas matakuliah Etika & Profesionalisme TSI yang dapatkan di semester 8 ini, kali ini saya akan membahas sedikit tentang seorang profesionalisme di bidang IT, serta ancaman-ancaman yang biasa timbul dan cara mendeteksi kondisi yang tidak diinginkan dalam sebuah IT dengan cara melakukan audit.

SEORANG PROFESIONAL DI BIDANG IT
Sebagai seorang yang bekerja/hidup di bidang IT, ada baiknya kita terlebih dahulu mengetahui kode etik yang harus dipatuhi sebelum kita terjun lebih dalam lagi dalam profesi kita. Karena sehebat-hebatnya kita sebagai seorang ahli IT apabila dalam melakukan aktifitas kita tidak berdasarkan kode etik, kita sama hal nya dengan penjahat/seorang kriminial yang tentu saja bisa dibilang jauh dari ciri-ciri seorang profesional IT.

Ciri-ciri seorang profesional IT menurut saya pribadi adalah sebagai berikut :
1. Memiliki insting untuk memecahkan masalah
2. Memiliki skill dan wawasan yang luas tentang dunia IT
3. Memiliki kemampuan softskill yang baik
4. Haus akan inovasi dan kreasi
5. Mengedepankan manfaat untuk orang banyak dibandingkan dengan keuntungan diri sendiri
6. Memegang teguh Kode Etik yang berlaku (UU IT)
7. Memiliki komitmen yang bisa diwujudkan dalam bentuk peningkatan kualitas profesionalnya

JENIS-JENIS THREAT DI BIDANG IT
DI era kemajuan IT sekarang ini, hampir semua aktifitas meanusia memanfaatkan Teknologi sebagai pengolah/penyalur informasi dan tentu saja hal ini tak lepas dari ancaman-ancaman yang menghantui integritas IT yang sedang booming saaat ini.
Berikut jenis-jenis ancaman yang bisa saya sebutkan di bawah ini :

1. Unauthorized Access to Computer System and Service;
• Pencurian nomor kredit;
• Memasuki, memodifikasi, atau merusak
2. Illegal Contents
3. Data Forgery
4. Cyber Espionage
5. Cyber Sabotage and Extortion
6. Offense Against Intellectual Property
7. Infringement of Privacy

Kejahatan menggunakan sarana komputer :
1. Menguping (eavesdropping)
1. Memasukkan instruksi yang tidak sah
2. Menyamar (masquerade)
2. Perubahan data input
3. Pengulang (reply)
3. Perusakan data
4. Manipulasi data (data manipulation)
4. Komputer sebagai pembantu kejahatan
5. Kesalahan Penyampaian (misrouting)
5. Akses tidak sah terhadap sistem komputer
6. Pintu jebakan atau kuda Trojan (trapdoor)
7. Virus (viruses)
8. Pengingkaran (repudoition)
9. Penolakan Pelayanan (denial of service)


IT AUDIT TRAIL
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu.

IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Jadi, apa pun yang dilakukan oleh user di Accurate dapat anda pantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File - Ukuran besar dan bisa dibaca langsung
3. Table.

REAL TIME AUDIT
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa
menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer

Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.


IT FORENSIC
Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.

Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteriakriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer.

Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:

1. Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
2. The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
3. The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah

Sedangkan pengertian dari Komputer Forensik adalah :

Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.

Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.

New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.

Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.

Tools dalam Forensik IT :

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

AUDITING ARROUND/THROUGH COMPUTER
Untuk auditing/pemeriksaan dibedakan menjadi 2 cara, yaitu :

Pemeriksaan Sekitar Komputer (Auditing Around the Computer) :
1. Their inherent risk is low
2. Their logic is straightfordward
3. Input transaction are batched
4. Processing primarily consist
5. A clear audit trail exist
6. The Task environment

Seluruh Pemeriksaan Komputer (Auditing Throught the Computer) :
1. Their inherent risk association with application system is high
2. The application system processes large volumes of input and produces large volumes
of output.
3. Significant parts of the internal control system are embodied in the computer system.
4. The processing logic mbedded within the application system is complex
5. Because of cost-benefit considerations, substantial gaps in the visible audit trail are
common in the system.