IT
FORENSIC
1.1 IT
Forensic
IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu
sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif
dari sistem informasi.
Fakta-fakta tersebut
setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam
proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk
diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh
barang bukti dalam bentuk elektronik atau data seperti computer, hardisk, MMC, CD, Flashdisk, camera digital,
simcard/hp, dll
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target.
1.2 Tujuan IT Forensic
Tujuan dari IT forensik
adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat
mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM),
dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan
paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik
juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik
jaringan, database forensik, dan forensik perangkat mobile.
1.3 Prosedur
Berikut prosedur forensik yang umum di gunakan antara lain :
1.
Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu
pada media terpisah.
2.
Membuat
fingerprint dari data secara matematis.
3.
Membuat
fingerprint dari copies secvara otomatis.
4.
Membuat
suatu hashes masterlist.
5.
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan
komputer forensik, secara garis besar dibedakan secara hardware dan software.
Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang
sederhana dengan komponen singlepurpose seperti write blocker sampai sistem
komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of
Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam
dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
1.4 Contoh Software
Berikut contoh Software tools forensik, yaitu :
2.
Erase/Unerase
tools: Diskscrub/Norton utilities)
3.
Hash
utility (MD5, SHA1)
5.
Drive
imaging utilities (Ghost, Snapback, Safeback,…)
6.
Forensic
toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
7.
Disk
editors (Winhex,…)
8.
Forensic
acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
9.
Write-blocking
tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah
satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools
Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk
kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti digital.
1.5 Alasan
Penggunaan
Ada banyak alasan-alasan untuk menggunakan teknik IT
forensik:
1.
Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat (
dalam kasus perdata ).
2.
Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
4.
Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
5.
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse-engineering.
1.6 Contoh
Kasus
Contoh kasus ini
terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis
Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa
video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby
memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya,
saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama
sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk
diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak
mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya
dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan
sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada
Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian
sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting
karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak
aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
1.7
Pertanyaan
Seputar IT Forensic
1.
Apa
saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa.
2.
Kapan
mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para
ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan,
tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih
sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang
ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan
dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.
3.
Apakah
profesional digital forensik seperti anda banyak atau tidak di Indonesia?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga
tahun terakhir saya juga menjadi trainer di IT security training, dan saya
sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang
lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate,
kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya
untuk internal perusahaan semata sehingga jarang terekspos di publik.
4.
Bagaimana
mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima
barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa
umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya
ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis
sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi
ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil
kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa
tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah
barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka
kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari
barang bukti asli. Itu yang jarang orang tahu.
Kedua, menganalisa isi data terutama yang sudah terhapus,
tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa
dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris,
kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang
sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat
penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena
semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang
memiliki HP dan HP tersebut bisa kita analisa.
5.
Asumsinya,
orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT
atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT
Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau
tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk
menjaga keamanan IT-nya maka dia harus tahu detailnya.
CYBER LAW
2.1. Latar Belakang
Cyber law terbilang melekat dengan dunia kejahatan.
Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia
mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan
dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan
globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia
mempengaruhi (jadi dipengaruhi atau mempengaruhi).
2.1.1 Pengertian Cyber Law
Cyberlaw adalah hukum yang
digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan
internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber atau maya.
2.1.2 Tujuan Cyber Law
Cyberlaw
sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun
penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses
penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan
komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
2.1.3 Ruang Lingkup
Cyber Law
Pembahasan mengenai ruang lingkup ”cyber
law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau
aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet.
Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan
persoalan-persoalan atau aspek hukum dari:
1.
E-Commerce,
2.
Trademark/Domain
Names,
3.
Privacy
and Security on the Internet,
4.
Copyright,
5.
Defamation,
6.
Content
Regulation,
7.
Disptle
Settlement, dan sebagainya.
2.2 Topik-Topik Cyber Law
Secara garis besar ada lima topic
dari cyberlaw di setiap negara yaitu:
1.
Information
security,
menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan
yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan
keabsahan tanda tangan elektronik.
2.
On-line
transaction,
meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui
internet.
3.
Right
in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna
maupun penyedia content.
4.
Regulation
information content,
sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
5.
Regulation
on-line contact,
tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk
perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
2.3
Komponen-Komponen
Cyber Law
1.
Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen
ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di
dalam dunia maya itu;
2.
Kedua, tentang landasan penggunaan internet sebagai sarana untuk
melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak
yang menyampaikan, aspek accountability, tangung jawab dalam
memberikan jasa online dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
internet;
3.
Ketiga, tentang aspek hak milik intelektual dimana adanya aspek
tentang patent, merek dagang rahasia yang diterapkan serta berlaku di
dalam dunia cyber;
4.
Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan
hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang
mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan;
5.
Kelima, tentang aspek hukum yang menjamin keamanan dari setiap
pengguna internet;
6.
Keenam, tentang ketentuan hukum yang memformulasikan aspek
kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat
dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.
Ketujuh, tentang aspek hukum yang memberikan legalisasi atas
internet
sebagai bagian dari perdagangan atau bisnis usaha.
2.4 Asas-Asas Cyber Law
Dalam kaitannya dengan penentuan
hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1.
Subjective
territoriality,
yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan
dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.
Objective
territoriality,
yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama
perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang
bersangkutan.
3.
Nationality yang menentukan bahwa negara
mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.
Passive
nationality yang
menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.
Protective
principle yang
menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi
kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang
umumnya digunakan apabila korban adalah negara atau pemerintah,
6.
Universality. Asas ini selayaknya memperoleh
perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini
disebut juga sebagai “universal interest jurisdiction”. Pada mulanya
asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula
kejahatan terhadap kemanusiaan (crimes against humanity), misalnya
penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa
mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet
piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu
dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan
sangat serius berdasarkan perkembangan dalam hukum internasional. Oleh karena
itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan
yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang
cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens
and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara
legally significant (online) phenomena and physical location.
2.5 Cyber Law di Indonesia
Sejak satu dekade terakhir Indonesia
cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai
rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di
dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw
telah mulai diterapkan dengan baik di Indonesia. Berikut ini adalah beberapa kategori kasus Cybercrime yang
telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai
dengan Pasal 35) :
Pasal 27 Ilegal Contents muatan yang melanggar kesusilaan
(Pornograph) muatan perjudian ( Computer-related betting) muatan penghinaan dan
pencemaran nama baik muatan pemerasan dan ancaman (Extortion and Threats)
Pasal 28 Ilegal Contents berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered
fraud) informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan
(SARA).
Pasal 29 Ilegal Contents Informasi Elektronik dan/atau
Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang
ditujukan secara pribadi.
Pasal 30 Ilegal Access Dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain
dengan cara apa pun. Dengan
sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik. Dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31 Ilegal Interception Intersepsi atau
penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu
Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau
Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu
Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak
menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen
Elektronik yang sedang ditransmisikan.
Pasal 32 Data Leakage and Espionag Mengubah, menambah, mengurangi,
melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik
publik.
Pasal 33 System Interferenc Melakukan tindakan apa pun yang
berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34 Misuse Of Device Memproduksi, menjual, mengadakan
untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses,
atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi
dapat diakses dengan tujuan memfasilitasi cybercrime.
Pasal 35 Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang
otentik.
Berikut ini Table Pelanggaran Di
Dunia Maya (Cybercrime) dan Hukuman yang diambil dari UU Informasi dan
Transaksi Elektronik Indonesia :
Tabel di atas hanya menangkap pelanggaran sampai dengan
pasal 35, sedangkan dua pasal berikutnya (36 dan 37) sengaja tidak ditampilkan
karena merupakan pasal tersebut membahas tentang pelanggaran turunan dari
pasal-pasal sebelumnya.
1.
Cyberlaw
tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang
mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan
antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada
tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi
legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan
negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi
eksekutif untuk melaksanakan aturan yang dibuatnya.
2.
Cyberlaw
bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi
kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan
cybercrime. Untuk membangun pijakan hukum yang kuat dalam mengatur masalah
masalah hukum di ruang cyber diperlukan komitmen kuat dari pemerintah dan DPR.
2.6 Pasal dalam Undang-Undang ITE
Pada awalnya kebutuhan akan Cyber
Law di Indonesia berangkat dari mulai banyaknya ransaksi-transaksi
perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut,
sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan
perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi
perdagangan yang dilakukan di dunia maya sangat rawan penipuan. Dan dalam perkembangannya, UU ITE
yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang
lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari
serangan hacker, pelarangan penayangan content yang
memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik,
penghinaan dan lain sebagainya.
Terdapat sekitar 11 pasal yang
mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup
hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal
yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur
larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang
blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan
(3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2)
Pasal 27 ayat
(1):
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pasal 27
ayat (3):
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran
nama baik.
Pasal 28
ayat (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan
informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan
individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama,
ras, dan antargolongan (SARA). Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan
sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2).
Pasal 45 ayat
(1)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 45 ayat (2)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar
rupiah).
Melihat ancaman sanksi yang diberikan, jelas kita tidak bisa
anggap sepele pasal-pasal tersebut di atas.
2.7 Pelanggaran
Norma Kesusilaan
Larangan content yang
memiliki muatan yang melanggar kesusilaan sebagaimana diatur dalam Pasal 27
ayat (1) idealnya mempunyai tujuan yang sangat mulia. Pasal ini berusaha
mencegah munculnya situs-situs porno dan merupakan dasar hukum yang kuat bagi
pihak berwenang untuk melakukan tindakan pemblokiran atas situs-situs tersebut. Namun demikian, tidak adanya
definisi yang tegas mengenai apa yang dimaksud melanggar kesusilaan, maka pasal
ini dikhawatirkan akan menjadi pasal karet.
Bisa jadi, suatu blog yang tujuannya
memberikan konsultasi seks dan kesehatan akan terkena dampak keberlakuan pasal
ini. Pasal ini juga bisa menjadi bumerang bagi blog-blog yang memuat
kisah-kisah perselingkuhan, percintaan atau yang berisi fiksi macam novel
Saman, yang isinya buat kalangan tertentu bisa masuk dalam kategori vulgar,
sehingga bisa dianggap melanggar norma-norma kesusilaan.
2.8 Penghinaan dan Pencemaran Nama Baik
Larangan content yang
memiliki muatan penghinaan dan atau pencemaran nama baik sebagaimana dimaksud
dalam Pasal 27 ayat (3) ini sebenarnya adalah berusaha untuk
memberikan perlindungan atas hak-hak individu maupun institusi, dimana penggunaan
setiap informasi melalui media yang menyangkut data pribadi seseorang atau
institusi harus dilakukan atas persetujuan orang/institusi yang bersangkutan.
Bila seseorang menyebarluaskan suatu
data pribadi seseorang melalui media internet, dalam hal ini blog, tanpa seijin
orang yang bersangkutan, dan bahkan menimbulkan dampak negatif bagi orang yang
bersangkutan, maka selain pertanggungjawaban perdata (ganti kerugian)
sebagaimana diatur dalam Pasal 26 UU ITE, UU ITE juga akan
menjerat dan memberikan sanksi pidana bagi pelakunya.
Dalam penerapannya, Pasal 27
ayat (3) ini dikhawatirkan akan menjadi pasal sapu jagat atau pasal
karet. Hampir dipastikan terhadap blog-blog yang isinya misalnya:
mengeluhkan pelayanan dari suatu institusi pemerintah/swasta, atau menuliskan
efek negatif atas produk yang dibeli oleh seorang blogger, blog
yang isinya kritikan-kritikan atas kebijakan pemerintah, blogger yang
menuduh seorang pejabat telah melakukan tindakan korupsi atau tindakan kriminal
lainnya, bisa terkena dampak dari Pasal 27 ayat (3) ini.
2.9 Pasal Pencemaran Nama Baik
Selain pasal pidana pencemaran nama
baik dalam UU ITE tersebut di atas, Kitab-Kitab Undang Hukum Pidana juga
mengatur tentang tindak pidana penghinaan dan pencemaran nama baik. Pasal-pasal
pidana mengenai penghinaan dan pencemaran nama baik ini memang sudah lama
menjadi momok dalam dunia hukum. Pasal-pasal tersebut antara lain Pasal
310 dan 311 KUHP.
Pasal 310 KUHP :
“(1) Barang siapa dengan sengaja menyerang
kehormatan atau nama baik seseorang dengan menuduhkan sesuatu hal yang
maksudnya terang supaya hal itu diketahui umum diancam karena pencemaran dengan
pidana penjara paling lama 9 bulan……..”
“(2) Jika hal itu dilakukan dengan tulisan atau
gambar yang disiarkan, dipertunjukan atau ditempelkan dimuka umum,maka diancam
karena pencemaran tertulis dengan pidana penjara paling lama 1 tahun 4 bulan…”
“(3) Tidak merupakan pencemaran atau pencemaran
tertulis, jika perbuatan jelas dilakukan demi kepentingan umum atau terpaksa
untuk membela diri.”
Pasal 311 KUHP:
“(1) Jika yang melakukan kejahatan
pencemaran tertulis, dalam hal dibolehkan untuk membuktikan bahwa apa yang
dituduhkan itu benar, tidak membuktikannya dan tuduhan dilakukan bettentangan
dengan apa yang diketahui, maka da diancam karena melakukan fitnah, dengan
pidana penjara paling lama 4 tahun.”
Pasal-pasal tersebut di atas
walaupun bertujuan baik, namun dikhawatirkan dapat menjadi pisau
bermata dua, karena disisi lain bisa membahayakan pilar-pilar demokrasi,
dimana azas demokrasi menjunjung tinggi kebebasan menyatakan pendapat dan
pikiran serta kebebasan untuk memperoleh informasi.
Sebagaimana penulis pernah ungkapkan
pada tulisan sebelumnya bahwa pada sebagian besar negara-negara penganut
demokrasi, macam Amerika, Meksiko, pasal-pasal pidana mengenai pencemaran nama
baik telah dihilangkan dan cukup dimasukkan dalam ranah perdata, yang artinya,
apabila seseorang merasa telah dicemarkan namanya, maka yang bersangkutan
diberikan hak untuk meminta ganti kerugian kepada pihak yang telah mencemarkan
namanya.
Di Indonesia sendiri atas
pasal-pasal pidana tentang pencemaran nama di dalam KUHP telah diajukan hak uji
materiil (judicial review) ke mahkamah konstitusi. Sayangnya usaha ini
tidak membawa hasil, permohonan tersebut ditolak oleh Mahkamah Konstitusi.
SUMBER
- http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
- http://www.ebizzasia.com/0217-2004/focus,0217,04.html
- http://www.bangdewa.web.id/article/materikuliah/133/
- http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
- http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
- http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
- http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
- http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
- http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
- http://www.it-forensik-forum.de/
·
http://folderrian.blogspot.com/p/blog-page_7004.html