Sabtu, 14 Juni 2014

Perbedaan Standar IT di Indonesia, Amerika, Eropa dan Asia

Perbedaan Standar IT di Indonesia, Amerika, Eropa dan Asia


Standar profesi IT disetiap Negara pasti berbeda-beda sesuai dengan ketentuan dari Negara masing-masing. Menurut Schein E. H (1962), Profesi merupakan suatu kumpulan atau kesatuan pekerjaan yang membangun suatu kesatuan norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat. Berikut pembahasan tentang perbedaan standar profesi di Indonesia, Asia, Eropa dan Amerika.

1.      Standar Profesi Di Indonesia
Perkembangan industri TI ini membutuhkan suatu formalisasi yang lebih baik dan tepat mengenai pekerjaan profesi yang berkaitan dengan keahlian dan fungsi dari tiap jabatannya. Hal ini menimbulkan kebutuhan untuk dibentuknya suatu standar profesi di bidang tersebut. Para profesional TI, sudah sejak lama mengharapkan adanya suatu standar kemampuan yang kontinyu dalam profesi tersebut. Masih banyaknya pekerjaan yang belum adanya standardisasi dan sertifikasi Profesi IT di indonesia, dikarenakan Standardisasi Profesi IT yang diperlukan Indonesia adalah standar yang lengkap, dimana semua kemampuan profesi IT di bidangnya harus di kuasai tanpa kecuali, profesi IT seseorang mempunyai kemampuan, dan keahlian yang berbeda dengan bidang yang berbeda-beda, tapi perusahaan membutuhkan sebuah Pekerja IT yang bisa di semua bidang, dapat dilihat dari sebuh lowongan kerja yang mencari persyaratan dengan kriteria yang lengkap yang dibutuhkan perusahaan[1]. Komponen pokok yang harus diperhatikan dalam menentukan standar profesi adalah komptensi. Kompetensi ini mencangkup pendidikan, pengetahuan, keterampilan, sikap kerja dan kemampuan komunikasi serta sosial. Kompetensi berbanding lurus dengan nilai seorang pekerja, makin langka orang yang bias menempati suatu posisi juga akan ikut mendongkrak value orang tersebut. Standarisasi profesi telah menjadi pertimbangan penting untuk bebrapa institusi pemerintahan seperti badan pengkajian dan penerapan teknologi, departemen tenaga kerja, departemen pendidikan serta departemen perdagangan dan industri[2].

2.      Standar Profesi di Asia
Perkembangan industri dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. SEARCC merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikatan komputer dari negara-negara Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali ditiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan sekali tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC '96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996. Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Australia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration(SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation), yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.

Standardisasi Profesi Model SRIG-PS-SEARCC.
SRIG-PS dibentuk karena adanya kebutuhan untuk mewujudkan dan menjaga standar profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global. SRIG-PS diharapkan memberikan hasil sebagai berikut :
1.    Terbentuknya Kode Etik untuk profesional TI
2.    Klasifikasi pekerjaan dalam bidang Teknologi Informasi
3.    Panduan metoda sertifikasi dalam TI
4.    Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC
Pada pertemuan yang ke empat di Singapore, Mei 1994, tiga dari empat point tersebut hampir dituntaskan dan telah dipresentasikan pada SEARCC 1994 di Karachi. Dalam pelaksanaannya kegiatan SRIG-PS ini mendapat sponsor dariCenter of International Cooperation on Computerization (CICC). Hasil kerja tersebut dapat diperoleh di Central Academy of Information Technology (CAIT), Jepang. Pelaksanaan SRIG-PS dilakukan dalam 2 phase.
Phase 1, hingga pertemuan di Karachi telah diselesaikan.
Phase 2, akan diselesaikannya panduan model SRIG-PS, phase 2 ini akan diselesaikan di SEARCC 97 yang akan diselenggarakan di New Delhi.

Pembentukan Kode Etik
Kode etik merupakan suatu dokumen yang meletakkan standard dari pelaksanaan kegiatan yang diharapkan dari anggota SEARCC. Anggota dalam dokumen ini mengacu kepada perhimpunan komputer dari negara-negara yang berbeda yang merupakan anggota SEARCC. Sebelum suatu kode etik diterima oleh SEARCC, dilakukan beberapa langkah pengembangan, yaitu :
1.                  Menelaah kode etik yang telah ada dari assosiasi yang sejenis, yaitu :
2.                  IFIP (International Federation for Information Processing)
3.                  ACM (Association for Computing Machinery)
4.                  ASOCIO (Asian Oceaniq Computer Industries Organization)
Menelaah kode etik yang telah ada pada asosiasi anggota SEARCC :
a.        Malaysian Computer Society (Code of Profesional Conduct)
b.       Australian Computer Society (Code of Conduct)
c.        New Zealand Computer Society (Code of Ethics and Profesional Conduct)
d.       Singapore Computer Society (Profesional Code of Conduct)
e.        Computer Society of India (Code of Ethics of IT Profesional)
f.         Philipine Computer Society (Code of Ethics)
g.       Hong Kong Computer Society (Code of Conduct)
h.       Mengembangkan draft dari model
i.         Model tersebut ditelaah dan diselesaikan oleh anggota SRIG-PS
j.         EXCO-SEARCC menyetujui kode etik tersebut. 
Kode etik tersebut memiliki suatu kerangka kerja yang akan menentukan pengimplementasian kode etik tersebut yaitu :
1.                  Pelaksanaan umum
2.                  Dalam relasinya dengan SEARCC
3.                  Dalam relasinya dengan anggoa lain dari SEARCC.
Kode Etik SEARCC ini dapat digunakan untuk menyusun kode etik bagi suatu himpunan di negara anggota. Dengan mengacu kepada kode etik dan menyesuaikan dengan kondisi dan dasar hukum di Indonesia, diharapkan IPKIN dapat menyusun suatu kode etik untuk profesi teknologi Informasi di Indonesia.

Klasifikasi Job
Klasikasi Job secara regional merupakan suatu pendekatan kualitatif untuk menjabarkan keahlian dan pengetahuan yang dibutuhkan untuk melaksanakan suatu pekerjaan tertentu pada tingkat tertentu. Sebelum diterimanya suatu model klasifikasi pekerjaan dilakukan analisis terhadap model yang telah dipakai pada beberapa negara misal: Malaysia, Singapore, Hong Kong dan Jepang. Kemudian dijabarkan suatu kriteria yang dapat diterima untuk menjadi model regional. Proses identifikasi kemudian dilakukan untuk mengetahui klasifikasi pekerjaan yang dapat diterima di region tersebut. Kemudian dilakukan pendefinisian fungsi, output, pengetahuan dan keahlian yang dibutuhkan untuk setiap tingkatan dari pekerjaan tersebut. Proses ini telah dilaksanakan pada SRIG-PS Meeting di Hong Kong 3-5 Oktober 1995.
Pada umumnya terdapat dua pendekatan dalam melakukan klasifikasi pekerjaan ini yaitu, model yang berbasiskan industri atau bisnis. Pada model ini pembagian pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi. Model ini digunakan oleh Singapore dan Malaysia[3].

3.      Standar Profesi di Eropa dan Amerika
Satu hal penting mengapa profesi pustakawan dihargai di Amerika adalah bahwa dari sejarahnya, perkembangan profesi pustakawan di Amerika Serikat sejalan dengan sejarah pembentukan Amerika Serikat sebagai negara modern dan juga perkembangan dunia akademik. Pada masa kolonial, tradisi kepustakawanan di dunia akademik merupakan bagian dari konsep negara modern, utamanya berkaitan dengan fungsi negara untuk menyediakan dan menyimpan informasi. Oleh karena itu, profesi purstakawan dan ahli pengarsipan mulai berkembang pada masa itu.
Sejalan dengan itu, posisi pustakawan mengakar kuat di universitas-universitas dan tuntutan profesionalitas pustakawan pun meningkat. Untuk menjadi seorang pustakawan, Seseorang harus mendapatkan gelar pada jenjang S1 pada area tertentu terlebih dahulu untuk bisa melanjutkan ke jenjang S2 di bidang perpustakaan. Khusus untuk pustakawan hukum, beberapa sekolah perpustakaan memiliki jurusan khusus pustakawan hukum.
Untuk memastikan hal ini, dibentuklah panduan profesi pustakawan yang memastikan seorang pustakawan harus memiliki gelar profesional pustakawan. Selain harus memiliki sertifikat, para pustakawan profesional ini pun juga terus mengembangkan pendidikan profesinya dengan mengikuti pelatihan-pelatihan di area tertentu yang berkaitan dengan pengolahan dokumen. Hal ini penting untuk menghadapi perkembangan dunia elektronik yang juga berpengaruh terhadap kebutuhan pengguna dan proses pengolahan.
Sementara itu, pekerjaan-pekerjaan teknis yang berkaitan dengan manajemen dan pengelolaan perpustakaan seperti scanning dokumen, jaringan internet, memasang sistem katalog dalam jaringan komputer, dikerjakan ahliahli yang berfungsi sebagai staf teknis perpustakaan. Umumnya mereka memiliki latar belakang pendidikan di bidang Teknologi Informasi. Mereka staf teknis dan bukan pustakawan.
Hal ini tentu berbeda dengan kondisi di Indonesia. Profesi pustakawan seringkali ditempatkan hanya sebagai pekerjaan teknis, tukang mengolah katalog, mencari dan mengembalikan buku perpustakaan ditempatnya, serta memfotokopi dokumen yang dibutukan pengguna. Tidak ada pembagian fungsi dan tugas yang tegas antara pustakawan dan staf teknis[3].

Daftar Pustaka:
[2] iqbalhabibie.staff.gunadarma.ac.id/.../Perbedaan+mod...

Kesimpulan:


Dari bahasan mengenai perbedaan standat IT di Indonesia, Amerika, Asia dan Eropa dapat diambil suatu kesimpulan bahwa seiring berkembangnya jaman persaingan antara dunia IT semakin lebih maju dan berkembang. Negara Indonesia mengacu pada kompetensi masyarakatnya dengan menggunakan kemampuan profesi IT di bidangnya yang harus di kuasai tanpa kecuali. Di Asia terdapat South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC mengadakan konferensi setahun dua kali ditiap negara anggotanya secara bergiliran. Konferensi tersebut membahas mengenai perumusan standarisasi profesi yang membentuk kode etik dan klasifikasi pekerjaan yang akan digunakan. Sementara standarisasi profesi yang berada di Eropa dan Amerika memiliki Pustakawan yang bekerjasama dengan The Modern Language Association menyusun panduan yang berkaitan dengan informasi linguistik yang berisi materimateri, metodemetode dan bahkan halhal mengenai etika yang berkaitan dengan linguistik. Banyak pustakawan hukum di Amerika Serikat yang juga memiliki gelar hukum dan aktif melakukan penelitian dan kontribusi lainnya terhadap profesi hukum. Jadi penentu standarisasi profesi mengacu pada kemampuan atau kompetensi dari masyarakat yang ada dinegaranya masing-masing.

Minggu, 08 Juni 2014

IT FORENSIC DAN CYBER LAW

IT FORENSIC


1.1       IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh barang bukti dalam bentuk elektronik atau data seperti computer, hardisk, MMC, CD, Flashdisk, camera digital, simcard/hp, dll 
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

1.2       Tujuan IT Forensic
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.


1.3       Prosedur
Berikut prosedur forensik yang umum di gunakan antara lain :
1.        Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2.        Membuat fingerprint dari data secara matematis.
3.        Membuat fingerprint dari copies secvara otomatis.
4.        Membuat suatu hashes masterlist.
5.        Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

1.4       Contoh Software
Berikut contoh Software tools forensik, yaitu :
1.             Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
2.             Erase/Unerase tools: Diskscrub/Norton utilities)
3.             Hash utility (MD5, SHA1)
4.             Text search utilities (search di http://www.dtsearch.com/)
5.             Drive imaging utilities (Ghost, Snapback, Safeback,…)
6.             Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
7.             Disk editors (Winhex,…)
8.             Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
9.             Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

            Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital. 

1.5       Alasan Penggunaan
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
1.        Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
2.        Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.        Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.        Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.        Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

1.6       Contoh Kasus
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya. 

1.7              Pertanyaan Seputar IT Forensic
1.        Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 
2.        Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum. 
3.        Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik. 


4.        Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu. 
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa. 
5.        Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.






CYBER LAW


2.1.      Latar Belakang
Cyber law terbilang melekat dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).

2.1.1    Pengertian Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.1.2    Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana.  Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

2.1.3    Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:
1.        E-Commerce,
2.        Trademark/Domain Names,
3.        Privacy and Security on the Internet,
4.        Copyright,
5.        Defamation,
6.        Content Regulation,
7.        Disptle Settlement, dan sebagainya.

2.2       Topik-Topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
1.        Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.        On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.        Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4.        Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
5.        Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

2.3              Komponen-Komponen Cyber Law
1.        Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
2.        Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
3.        Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
4.        Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan;
5.        Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
6.        Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.        Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis usaha.

2.4       Asas-Asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1.        Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.        Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.        Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.        Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.        Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
6.        Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

2.5       Cyber Law di Indonesia
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia. Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
Pasal 27 Ilegal Contents muatan yang melanggar kesusilaan (Pornograph) muatan perjudian ( Computer-related betting) muatan penghinaan dan pencemaran nama baik muatan pemerasan dan ancaman (Extortion and Threats)
Pasal 28 Ilegal Contents berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud) informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
Pasal 29 Ilegal Contents Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 30 Ilegal Access Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31 Ilegal Interception Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 32 Data Leakage and Espionag Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
Pasal 33 System Interferenc Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34 Misuse Of Device Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
Pasal 35 Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Berikut ini Table Pelanggaran Di Dunia Maya (Cybercrime) dan Hukuman yang diambil dari UU Informasi dan Transaksi Elektronik Indonesia :
Tabel di atas hanya menangkap pelanggaran sampai dengan pasal 35, sedangkan dua pasal berikutnya (36 dan 37) sengaja tidak ditampilkan karena merupakan pasal tersebut membahas tentang pelanggaran turunan dari pasal-pasal sebelumnya.
1.        Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya.
2.        Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime. Untuk membangun pijakan hukum yang kuat dalam mengatur masalah masalah hukum di ruang cyber diperlukan komitmen kuat dari pemerintah dan DPR.


2.6       Pasal dalam Undang-Undang ITE
Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya ransaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakukan di dunia maya sangat rawan penipuan. Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.
Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2)
Pasal 27 ayat (1):
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pasal 27 ayat (3):
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 
Pasal 28 ayat (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA). Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2).
Pasal 45 ayat (1)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 45 ayat (2)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Melihat ancaman sanksi yang diberikan, jelas kita tidak bisa anggap sepele pasal-pasal tersebut di atas.

2.7       Pelanggaran Norma Kesusilaan
Larangan content yang memiliki muatan yang melanggar kesusilaan sebagaimana diatur dalam Pasal 27 ayat (1) idealnya mempunyai tujuan yang sangat mulia. Pasal ini berusaha mencegah munculnya situs-situs porno dan merupakan dasar hukum yang kuat bagi pihak berwenang untuk melakukan tindakan pemblokiran atas situs-situs tersebut. Namun demikian, tidak adanya definisi yang tegas mengenai apa yang dimaksud melanggar kesusilaan, maka pasal ini dikhawatirkan akan menjadi pasal karet.
Bisa jadi, suatu blog yang tujuannya memberikan konsultasi seks dan kesehatan akan terkena dampak keberlakuan pasal ini. Pasal ini juga bisa menjadi bumerang bagi blog-blog yang memuat kisah-kisah perselingkuhan, percintaan atau yang berisi fiksi macam novel Saman, yang isinya buat kalangan tertentu bisa masuk dalam kategori vulgar, sehingga bisa dianggap melanggar norma-norma kesusilaan.



2.8       Penghinaan dan Pencemaran Nama Baik
Larangan content yang memiliki muatan penghinaan dan atau pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) ini sebenarnya adalah berusaha untuk memberikan perlindungan atas hak-hak individu maupun institusi, dimana penggunaan setiap informasi melalui media yang menyangkut data pribadi seseorang atau institusi harus dilakukan atas persetujuan orang/institusi yang bersangkutan.
Bila seseorang menyebarluaskan suatu data pribadi seseorang melalui media internet, dalam hal ini blog, tanpa seijin orang yang bersangkutan, dan bahkan menimbulkan dampak negatif bagi orang yang bersangkutan, maka selain pertanggungjawaban perdata (ganti kerugian) sebagaimana diatur dalam Pasal 26 UU ITE, UU ITE juga akan menjerat dan memberikan sanksi pidana bagi pelakunya.
Dalam penerapannya, Pasal 27 ayat (3) ini dikhawatirkan akan menjadi pasal sapu jagat atau pasal karet. Hampir dipastikan terhadap blog-blog yang isinya misalnya: mengeluhkan pelayanan dari suatu institusi pemerintah/swasta, atau menuliskan efek negatif atas produk yang dibeli oleh seorang blogger, blog yang isinya kritikan-kritikan atas kebijakan pemerintah, blogger yang menuduh seorang pejabat telah melakukan tindakan korupsi atau tindakan kriminal lainnya, bisa terkena dampak dari Pasal 27 ayat (3) ini.

2.9       Pasal Pencemaran Nama Baik
Selain pasal pidana pencemaran nama baik dalam UU ITE tersebut di atas, Kitab-Kitab Undang Hukum Pidana juga mengatur tentang tindak pidana penghinaan dan pencemaran nama baik. Pasal-pasal pidana mengenai penghinaan dan pencemaran nama baik ini memang sudah lama menjadi momok dalam dunia hukum. Pasal-pasal tersebut antara lain Pasal 310 dan 311 KUHP.
Pasal 310 KUHP :
(1) Barang siapa dengan sengaja menyerang kehormatan atau nama baik seseorang dengan menuduhkan sesuatu hal yang maksudnya terang supaya hal itu diketahui umum diancam karena pencemaran dengan pidana penjara paling lama 9 bulan……..”
(2) Jika hal itu dilakukan dengan tulisan atau gambar yang disiarkan, dipertunjukan atau ditempelkan dimuka umum,maka diancam karena pencemaran tertulis dengan pidana penjara paling lama 1 tahun 4 bulan…”
(3) Tidak merupakan pencemaran atau pencemaran tertulis, jika perbuatan jelas dilakukan demi kepentingan umum atau terpaksa untuk membela diri.”
Pasal 311 KUHP:
 “(1) Jika yang melakukan kejahatan pencemaran tertulis, dalam hal dibolehkan untuk membuktikan bahwa apa yang dituduhkan itu benar, tidak membuktikannya dan tuduhan dilakukan bettentangan dengan apa yang diketahui, maka da diancam karena melakukan fitnah, dengan pidana penjara paling lama 4 tahun.”
Pasal-pasal tersebut di atas walaupun bertujuan baik, namun dikhawatirkan dapat menjadi pisau bermata dua, karena disisi lain bisa membahayakan pilar-pilar demokrasi, dimana azas demokrasi menjunjung tinggi kebebasan menyatakan pendapat dan pikiran serta kebebasan untuk memperoleh informasi.
Sebagaimana penulis pernah ungkapkan pada tulisan sebelumnya bahwa pada sebagian besar negara-negara penganut demokrasi, macam Amerika, Meksiko, pasal-pasal pidana mengenai pencemaran nama baik telah dihilangkan dan cukup dimasukkan dalam ranah perdata, yang artinya, apabila seseorang merasa telah dicemarkan namanya, maka yang bersangkutan diberikan hak untuk meminta ganti kerugian kepada pihak yang telah mencemarkan namanya.
Di Indonesia sendiri atas pasal-pasal pidana tentang pencemaran nama di dalam KUHP telah diajukan hak uji materiil (judicial review) ke mahkamah konstitusi. Sayangnya usaha ini tidak membawa hasil, permohonan tersebut ditolak oleh Mahkamah Konstitusi.





SUMBER

  • http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
  • http://www.ebizzasia.com/0217-2004/focus,0217,04.html
  • http://www.bangdewa.web.id/article/materikuliah/133/
  • http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
  • http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
  • http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
  • http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
  • http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
  • http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
  • http://www.it-forensik-forum.de/

·         http://folderrian.blogspot.com/p/blog-page_7004.html