Minggu, 08 Juni 2014

IT FORENSIC DAN CYBER LAW

IT FORENSIC


1.1       IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh barang bukti dalam bentuk elektronik atau data seperti computer, hardisk, MMC, CD, Flashdisk, camera digital, simcard/hp, dll 
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

1.2       Tujuan IT Forensic
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.


1.3       Prosedur
Berikut prosedur forensik yang umum di gunakan antara lain :
1.        Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2.        Membuat fingerprint dari data secara matematis.
3.        Membuat fingerprint dari copies secvara otomatis.
4.        Membuat suatu hashes masterlist.
5.        Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

1.4       Contoh Software
Berikut contoh Software tools forensik, yaitu :
1.             Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
2.             Erase/Unerase tools: Diskscrub/Norton utilities)
3.             Hash utility (MD5, SHA1)
4.             Text search utilities (search di http://www.dtsearch.com/)
5.             Drive imaging utilities (Ghost, Snapback, Safeback,…)
6.             Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
7.             Disk editors (Winhex,…)
8.             Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
9.             Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

            Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital. 

1.5       Alasan Penggunaan
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
1.        Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
2.        Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3.        Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.        Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.        Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

1.6       Contoh Kasus
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya. 

1.7              Pertanyaan Seputar IT Forensic
1.        Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 
2.        Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum. 
3.        Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik. 


4.        Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu. 
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa. 
5.        Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.






CYBER LAW


2.1.      Latar Belakang
Cyber law terbilang melekat dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif. Ada dua unsur terpenting dalam globalisasi. Pertama, dengan globalisasi manusia dipengaruhi dan kedua, dengan globalisasi manusia mempengaruhi (jadi dipengaruhi atau mempengaruhi).

2.1.1    Pengertian Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.1.2    Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana.  Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

2.1.3    Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:
1.        E-Commerce,
2.        Trademark/Domain Names,
3.        Privacy and Security on the Internet,
4.        Copyright,
5.        Defamation,
6.        Content Regulation,
7.        Disptle Settlement, dan sebagainya.

2.2       Topik-Topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
1.        Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.        On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.        Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4.        Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
5.        Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

2.3              Komponen-Komponen Cyber Law
1.        Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
2.        Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
3.        Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
4.        Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan;
5.        Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
6.        Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.        Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis usaha.

2.4       Asas-Asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1.        Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.        Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.        Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.        Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.        Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
6.        Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

2.5       Cyber Law di Indonesia
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia. Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
Pasal 27 Ilegal Contents muatan yang melanggar kesusilaan (Pornograph) muatan perjudian ( Computer-related betting) muatan penghinaan dan pencemaran nama baik muatan pemerasan dan ancaman (Extortion and Threats)
Pasal 28 Ilegal Contents berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud) informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
Pasal 29 Ilegal Contents Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 30 Ilegal Access Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pasal 31 Ilegal Interception Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 32 Data Leakage and Espionag Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
Pasal 33 System Interferenc Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34 Misuse Of Device Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
Pasal 35 Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Berikut ini Table Pelanggaran Di Dunia Maya (Cybercrime) dan Hukuman yang diambil dari UU Informasi dan Transaksi Elektronik Indonesia :
Tabel di atas hanya menangkap pelanggaran sampai dengan pasal 35, sedangkan dua pasal berikutnya (36 dan 37) sengaja tidak ditampilkan karena merupakan pasal tersebut membahas tentang pelanggaran turunan dari pasal-pasal sebelumnya.
1.        Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya.
2.        Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime. Untuk membangun pijakan hukum yang kuat dalam mengatur masalah masalah hukum di ruang cyber diperlukan komitmen kuat dari pemerintah dan DPR.


2.6       Pasal dalam Undang-Undang ITE
Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya ransaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakukan di dunia maya sangat rawan penipuan. Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.
Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2)
Pasal 27 ayat (1):
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pasal 27 ayat (3):
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 
Pasal 28 ayat (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA). Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2).
Pasal 45 ayat (1)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Pasal 45 ayat (2)
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Melihat ancaman sanksi yang diberikan, jelas kita tidak bisa anggap sepele pasal-pasal tersebut di atas.

2.7       Pelanggaran Norma Kesusilaan
Larangan content yang memiliki muatan yang melanggar kesusilaan sebagaimana diatur dalam Pasal 27 ayat (1) idealnya mempunyai tujuan yang sangat mulia. Pasal ini berusaha mencegah munculnya situs-situs porno dan merupakan dasar hukum yang kuat bagi pihak berwenang untuk melakukan tindakan pemblokiran atas situs-situs tersebut. Namun demikian, tidak adanya definisi yang tegas mengenai apa yang dimaksud melanggar kesusilaan, maka pasal ini dikhawatirkan akan menjadi pasal karet.
Bisa jadi, suatu blog yang tujuannya memberikan konsultasi seks dan kesehatan akan terkena dampak keberlakuan pasal ini. Pasal ini juga bisa menjadi bumerang bagi blog-blog yang memuat kisah-kisah perselingkuhan, percintaan atau yang berisi fiksi macam novel Saman, yang isinya buat kalangan tertentu bisa masuk dalam kategori vulgar, sehingga bisa dianggap melanggar norma-norma kesusilaan.



2.8       Penghinaan dan Pencemaran Nama Baik
Larangan content yang memiliki muatan penghinaan dan atau pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) ini sebenarnya adalah berusaha untuk memberikan perlindungan atas hak-hak individu maupun institusi, dimana penggunaan setiap informasi melalui media yang menyangkut data pribadi seseorang atau institusi harus dilakukan atas persetujuan orang/institusi yang bersangkutan.
Bila seseorang menyebarluaskan suatu data pribadi seseorang melalui media internet, dalam hal ini blog, tanpa seijin orang yang bersangkutan, dan bahkan menimbulkan dampak negatif bagi orang yang bersangkutan, maka selain pertanggungjawaban perdata (ganti kerugian) sebagaimana diatur dalam Pasal 26 UU ITE, UU ITE juga akan menjerat dan memberikan sanksi pidana bagi pelakunya.
Dalam penerapannya, Pasal 27 ayat (3) ini dikhawatirkan akan menjadi pasal sapu jagat atau pasal karet. Hampir dipastikan terhadap blog-blog yang isinya misalnya: mengeluhkan pelayanan dari suatu institusi pemerintah/swasta, atau menuliskan efek negatif atas produk yang dibeli oleh seorang blogger, blog yang isinya kritikan-kritikan atas kebijakan pemerintah, blogger yang menuduh seorang pejabat telah melakukan tindakan korupsi atau tindakan kriminal lainnya, bisa terkena dampak dari Pasal 27 ayat (3) ini.

2.9       Pasal Pencemaran Nama Baik
Selain pasal pidana pencemaran nama baik dalam UU ITE tersebut di atas, Kitab-Kitab Undang Hukum Pidana juga mengatur tentang tindak pidana penghinaan dan pencemaran nama baik. Pasal-pasal pidana mengenai penghinaan dan pencemaran nama baik ini memang sudah lama menjadi momok dalam dunia hukum. Pasal-pasal tersebut antara lain Pasal 310 dan 311 KUHP.
Pasal 310 KUHP :
(1) Barang siapa dengan sengaja menyerang kehormatan atau nama baik seseorang dengan menuduhkan sesuatu hal yang maksudnya terang supaya hal itu diketahui umum diancam karena pencemaran dengan pidana penjara paling lama 9 bulan……..”
(2) Jika hal itu dilakukan dengan tulisan atau gambar yang disiarkan, dipertunjukan atau ditempelkan dimuka umum,maka diancam karena pencemaran tertulis dengan pidana penjara paling lama 1 tahun 4 bulan…”
(3) Tidak merupakan pencemaran atau pencemaran tertulis, jika perbuatan jelas dilakukan demi kepentingan umum atau terpaksa untuk membela diri.”
Pasal 311 KUHP:
 “(1) Jika yang melakukan kejahatan pencemaran tertulis, dalam hal dibolehkan untuk membuktikan bahwa apa yang dituduhkan itu benar, tidak membuktikannya dan tuduhan dilakukan bettentangan dengan apa yang diketahui, maka da diancam karena melakukan fitnah, dengan pidana penjara paling lama 4 tahun.”
Pasal-pasal tersebut di atas walaupun bertujuan baik, namun dikhawatirkan dapat menjadi pisau bermata dua, karena disisi lain bisa membahayakan pilar-pilar demokrasi, dimana azas demokrasi menjunjung tinggi kebebasan menyatakan pendapat dan pikiran serta kebebasan untuk memperoleh informasi.
Sebagaimana penulis pernah ungkapkan pada tulisan sebelumnya bahwa pada sebagian besar negara-negara penganut demokrasi, macam Amerika, Meksiko, pasal-pasal pidana mengenai pencemaran nama baik telah dihilangkan dan cukup dimasukkan dalam ranah perdata, yang artinya, apabila seseorang merasa telah dicemarkan namanya, maka yang bersangkutan diberikan hak untuk meminta ganti kerugian kepada pihak yang telah mencemarkan namanya.
Di Indonesia sendiri atas pasal-pasal pidana tentang pencemaran nama di dalam KUHP telah diajukan hak uji materiil (judicial review) ke mahkamah konstitusi. Sayangnya usaha ini tidak membawa hasil, permohonan tersebut ditolak oleh Mahkamah Konstitusi.





SUMBER

  • http://marianasetiawati.blogspot.com/2010/05/komputer-dan-jaringan-forensik-serta.html
  • http://www.ebizzasia.com/0217-2004/focus,0217,04.html
  • http://www.bangdewa.web.id/article/materikuliah/133/
  • http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf
  • http://journal.uii.ac.id/index.php/Snati/article/viewFile/1634/1409
  • http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
  • http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasus-it.html
  • http://jerenk.blogspot.com/2012/02/modul-it-forensik.html
  • http://subkhan14.wordpress.com/2011/03/27/it-forensik-dan-it-audit/
  • http://www.it-forensik-forum.de/

·         http://folderrian.blogspot.com/p/blog-page_7004.html

Tidak ada komentar:

Posting Komentar