UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
KEGIATAN DALAMIT DAN IT FORENSIC
Nama + Eko Sulistio
Nem : 1211390
Jorusn : Sistem Informasi
Jakarta
2015DAFTAR ISI
HALAMAN JUDUL
KATAPENGANTAR
DAFTAR ISI
AUDIT IT
11 Pengertian Audit IT
1.2. Sejarah Singkat IT
13. Jenis Audit IT
14, Metodologi Audit IT
15 Manfaat Audit IT
1.6 Terminologi Audit IT
IT FORENSIC
2.1 Pengertian IT Forensic
2.2 Tujuam dan Fokus Forensic Komputer
2.3. Manfaat Forensic Komputer
KEJAHATAN KOMPUTER
3.1 Cyberlaw
3.2 Intemal Crime
3.3 Extemal Crime
CONTOH KASUS
KESMPULAN
Halaman
it
iit
14
15KATA PENGANTAR
Puji syukur penulis panjatkan kehadirat Allah SWT, atas bericah rahmat petunjuk
dan karunia-Nya sehingga saya dapat menyelesaikan penyusunan Makalah ini
Adapun Makalah ini disusun untuk dapat dipergunakan sebagai salah satu acuan,
petunjuk maupun pedomen bagi pembaca
Dengan segala kerendahan hati, saya sanget menyadari bahwa masih banyak
kkekurangen dalam penyusunan Makalah ini, Oleh karena itu saya mohon maaf atas
kekurangan tersebut, Saran dan kritik yang bersifat membangun sangat saya harapkan
demi kesempumaan Makalah ini
Akhir harapan saya adalah semoga Makalah ini dapat bermanfaat, bagi saya
pribadi dan juga para pembaca
Akhir kata Wassallammualaikum Ws. Wb
Bekasi, April 20151. AUDIT IT
1. Pengertian Audit IT
Secara umum Audit IT adaeh suatu proses Kontrol pengujian terhadap
infrastruktur teknologi informasi dimane berhubungan dengan masalah audit finansial
dan audit intemal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkeitan
dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan
Komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat
dilakukan secara manual
Audit IT sendiri merupaian gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, mu
Komputer, dan Behavioral Science Audit IT bertujuan untuk meninjau dan
mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality),
dan keutuhan (integrity) dari sistem informasi organisasi
12. Sejarah Singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data
Processing) telah mengelami perkembangan yang pesat. Perkembangan Audit IT ini
didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan
akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan
tugas-tugas penting Pemanfaatan teknologi komputer ke dalam sistem keuangen telah
mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan
Kembali data dan pengendalian Sistem keuangan pertama yang menggunakan
teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai
dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengehan
1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer
yang lebih kecil dan murah,
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA)
ikut mendukung pengembangan EDP auditing. Sckitar periode ini pula para auditor
bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA),
Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagiaudit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi
ini kemudian dikenal sebagai Control Objectives for Information and Related
Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information
System Audit (ISACA). Selama periode ahir 1960-an sampai saat ini teknologi TI
telah berubah dengan cepat dari mikrokomputer dan jaringan ke intemet, Pada
akhimya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
13.
1
14.
Jenis Andit IT
Sistem dan Aplikasi
Audit yang berfungsi untuk memerikea apakah sistem dan aplikasi sesuai dengan
kebutuhan orgenisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem
Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali
untuk menjamin ketepatan wektu, ketelitian, dan pemrosesan aplikasi yang efisien
dalam keadaan normal dan buruk,
Pengembangan Sistem
Audit yang berfungsi untuk memeriksa apakeh sistem yang dikembangkan
mencakup kebutuhan obyektif orgenisasi
Arsitektur Perusahaan dan Mangjemen TI
Audit yang berfungsi untuk memeriksa apakah mangjemen TI dapat
mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan
lingicungan yang berdaya guna untuk pemrosesan informasi.
Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang berfungsi untuk memeriksa apakeh kontrol-kontrol berfungsi
pada client, server, dan jaringan yang menghubungkan client dan server.
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit
pada umumnya, sebagai berikut1. Tahapan Perencanaan,
Sebagai suatu pendahuluan mutlak perlu dilakuken agar auditor mengenal benar
obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang
didesain sedemikian rupa ager pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali
Untuk memastikan bahwa qualified resource sudah dimilili, dalam hal ini aspek
SDM yang berpengalaman dan juga referensi praktik-praktik terbaik
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti
Melalui berbagai teknik termasuk survei, interview, observasi, dan review
dokumentasi
4, Mendokumentasikan.
Mengumpullcan temuan-temuan dan mengidentifikasikan dengan audit
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilalcukan
Beberapa Alasan Dilakukannya Audit IT
1, Kerugian akibat kehilangan data
2. Kesalahan dalam pengambilan keputusan
3. Resiko kebocoran data
4. Penyalahgunaan komputer
5. Kerugian akibat kesalahan proses perhitungan
6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
15. Manfaat Audit IT
A Manfaat pada saat Implementasi (Pre-Implementation Review)
I Institusi dapat mengetahui apaicah sistem yang telah dibuat sesuai dengan
kebutuhan ataupun memenuhi acceptance criteria
2. Mengetahui apakeh pemalcai telah siap menggunakan sistem tersebut
3. Mengetahui apakeh outcome sesuai dengan harapan mangjemenB. Manfaat setelah sistem live (Post-Implementation Review)
1 Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan
saran untuk penanganannya
2. Masukan-masukan tersebut dimasulkan dalam agenda penyempumaan sistem,
perencanaan strategis, dan anggaran pada periode berikutnya
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang
4, Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan
kkebijakan atau prosedur yang telah ditetapkan
5. Membantu memastiken bahwa jejale pemeriksaan (audit trail) telah diaktifican
dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang
berwewenang melakcukan pemeriksaan
6. Membantu dalam penilaian apakeh initial proposed values telah terealisasi dan
saran tindale lanjutnya
16. Terminologi Audit IT
A.Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail.
B Empat elemen kunci forensik dalam teknologi informasi, antara lain
1, Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada
tehapan ini dilakukan identifikasi dimana bubti itu berada, dimana bukti itu
disimpan dan bagaimana penyimpanannya untuk mempemudah tehapan
selanjutnya
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja
hilang Karena penyimpanannya yang kurang baik
3. Analisa bukti digital
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian
penting dalam analisa bukti digital
4. Presentasi bukti digital
Proses persidangan dimana bukti digital alan diuji dengan kasus yang adaPresentasi disini berupa penunjukkan bubti digital yang berhubungan dengan
kkasus yang disidangkan
2. 1T FORENSIC
2.1. Pengertian IT Forensic
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukean pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools
untuk memelihara mengamanken dan menganalisa barang bukti digital dari suatu
tindaken Ksiminal yang telah diproses secara elektronik dan disimpan di media
komputer. Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi
yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas
maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di
pengadilan"
Beberapa definisi IT Forensics
1, Definisi sederhana yaitu penggunaan sekumpulan prosedur untuk melaiukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
3. Menurut Judd Robin, yaitu penerapan secara sedethana dari penyidiken komputer
dan teknik analisisnya untuk menentukan bukti-bukti hulum yang mungkin.
2.2, Tajuan dan Fokus Forensic Komputer
Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik
Komputer, yaitw
1, Untuk membantu memulihkan .menganalisa dan mempresentasikan materi/entitas
berbasis digital atau clektronik sedemikian rupa sehingga dapat dipergunakan
sebagai alat bukti yang sah dipengadilan.2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar
dapat diperhitungkan perliraan potensi dampak yang ditimbulkan akibat perilaleu
jehat yang dilalcukan oleh kriminal tethadap korbannya, sekaligus mengungkapkan
alasan dan motivitasi tindakan tersebut sambil menceri pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Adapun acivitas forensic komputer biasanya dilakcuken dalam dua konteks utama
1, Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi
seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi
atau perusahaan tertentu yang melibatkan teknologi informasi dan komunilkasi.
2. Kedua adalah pengumpulan data yang ditujukan kdhusus dalam konteks adanya suatu
tindakan kejahatan berbasis tekmologi.
Sementara itu fokus data yang dikumpulkan dapat diketegoriken menjadi 3 domain
utama, yaitu
1, Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,
program, maupun fle yang dikendalilcan oleh sistem operasi
2. Archival Data yaitu, informasi yang telah menjadi arsip schingga telah disimpan
sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk ekstemal, CD
ROM, backup tape, DVD, dan lain-lain
3. Latent Data yaitu, informasi yang membutuhkkan alat khusus untuk mendapatkannya
kkarena sifainya yang Kkhusus Contoh - telah dihapus, ditimpa data lain, rusak
(corrupted file), dan lain-lain
2.3. Manfaat Forensic Komputer
Manfaat dari forensic komputer adalah
1, Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan
bukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti
pendulung yang dibutubkan.2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut,
dampak gangguan terhadap operasional organisasi atau perusahaan dapat
diminimalisir
3. Membantu orgenisasi atau perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya
4, Para ksiminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan
aksi kejehatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kkapabilitas forensik komputer.
3. KEJAHATAN KOMPUTER
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan intemet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat
secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga,
vyaitu:
1
Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakcukan tindakan kriminal
Aktivitas dimana komputer atau piranti digital dijadiken target dari kejahatan itu
sendini.
Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakuken kejahatan terhadap target yang merupakan komputer atau piranti
digital juga
‘Agar tidak salah pengertian, perlu diperhatikan behwa istilah "komputer" yang
dipergunaken dalam konteks forensik komputer mengandung makna yang luas, yaitu
piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan
secara elektronil, yang merupakan suatu sistem yang terdisi dari piranti keras (hardware),
piranti lunak (software), piranti datalinformasi (infoware), dan piranti sumber daya
manusia (brainwere)
Beberapa contoh kejahatan yang dimeksud dan erat kaitannya dengan kegiatan forensic
komputer:
1
Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
102. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa
pihale terkait
3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam
tujuan
4, Penyelenggaraan transaksi pomografi anak maupun hel-hal terlarang lainnya seperti
perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking, adalah melatuken akses terhadap sistem komputer tanpa izin atau dengan
malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat
mengancam berbagai kepentingan.
6. Pembajakan yang berkaitan dengan hak mili intelektual, hak cipta, dan hak paten.
3.1, Cyberlaw
Cyberlaw adalah hukum yang digunaken didunia maya (cyber space) yang
umumnya diasosiasikan dengan intemet, Cyberlaw merupakan aspek hukum yang ruang
lingupnya meliputi suatu aspek yang berhubungen dengan orang atau subyek hukum
yang menggunaken dan memanfaatkan teknologi intemet yang dimulai pada saat online
dan memasuki dunia cyber atau duni maya Cyberlaw sendiri merupakan istilah yang
berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa
depan, karena nyaris tidale ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi
Cyber law erat Iekatnya dengan dunia kejehaten Hal ini juga didukung oleh
globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu.
Perubahan itu diikuti oleh dampak positif dan dampak negatif.
3.2. Internal Crime
Kelompok kejzhatan komputer ini terjadi secara intemal dan dilakukan oleh orang
dalam “Insider”. Contoh modus operandi yang dilalmukan oleh “Insider” adalah:
1, Manipulasi transaksi input dan mengubah data (baik mengurang atau menambeh)
Mengubah transaksi (transaksi yang direkayasa).
3. Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenamnya)
4, Memasukkan transakcsi tambahan.
n5. Mengubeh transaksi penyesuaian (rekayasa laporan yang seolah-olah benat)
6. Memodifikasi software/termasuk pula hardware
3.3. External Crime
Kelompok kejahatan komputer ini terjadi secara ekstemal dan dilalcukan oleh orang
luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu
1, Malware (malicious software/code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat Iunake
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan
Komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum
yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak
atau kode perangkat lunak yang menggenggu atau mengusik.
2. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
Komputer atau server di dalam jaringan intemet dengan cara menghebiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalanken fungsinya dengan benar sehingga secara tidal langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
3. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandaken atau
menyelin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atan dokumen lain. Virus mumi hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa diekselusi)
ketika inangnya diambil ke komputer target.
4. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan intemet atau alat elektronik lainnya untuk menghina
atau melecehkcan seseorang, sekelompok orang, atau organisasi
5. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunaken identitas orang lain seperti KTP, SIM, atau
paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuanUmumnya penipuan ini berhubungan dengan Intemet, namun sering huga terjadi di
kkehidupan sehari-hari
6. Phishing Scam
Dalam securiti komputer, phising (Indonesia pengelabuan) adalah suatu bentuk
penipuan yang diciriken dengan percobaan untuk mendapatkan informasi peka, seperti
kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang
terpercaya dalam sebuah komunikasi clektronik resmi, seperti surat elektronike atau
pesan instan Istilah phishing dalam bahasa Inggris berasal dai kata fishing
(memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna
7. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar
Keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan
informasi takdis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda
atau disinformasi untuk menurunken moral musuh dan masyarakat, merusak kualitas
yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi
untuk menentang Keluatan Informasi perang berhubungan erat dengan perang
psikologis
Menurut Darrel Menthe, dalam hukum intemasional, dikenal tiga jenis yuridikasi,
yeitu
1. Yurisdiksi untuk menetaplcan undang-undang (the jurisdiction to prescribe),
2. Yurisdiksi untuk penegakan hulcum (the jurisdiction to enforce), dan
3. Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)
a Subjective temitoriality. Menekankan bahwa keberlakuan fhukum ditentukan
berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilalcukan
di negaralain
bb. Objective territoriality. Menyatakan bahwa hukum yang berlaku adalah hukum di
mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat
merugiken bagi negara yang bersangkutan
1B¢. Nationality) Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan
dbulcum berdasarkan kewarganegaraan pelaka
4, Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban
¢, Protective principle: Menyatakan berlakunya hulkum didasarkan atas keinginan negara
untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar
wilayehaya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
Perkembangan teknologi informasi pada umumnya dan tekmologi intemet pada
Kbususnya telah mempengaruhi dan setidal-tidaknya memiliki keterkaitan yang
signifiken dengan instrumen hukum positif nasional
1, Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan
Konsumen dengan Hukum Cyber adalah
Batasan/ Pengertian (Pasal 1 Angka 1)
Hak konsumen (pasal 4 Hurufh)
Kewajiban konsumen (Pasal 5 Huruf b)
Hak pelaku usaha (Pasal 6 hurufb)
Kewajiban pelaku usaha (Pasal 7 huruf ab, d, ¢)
Perbuatan pelaku usaha yang dilarang (Pasal 11)
Pasal 17
Klausula baku (Pasal 1 Angka 10, Pasal 18)
Tanggung Jawab pelaku usaha (Pasal 20)
Beban pembuktian (Pasal 22)
Penyelesaian sengketa (Pasal 45)
Pasal 46
Y Sanksi (Pasal 63)
C4 RRR RK KS
2. Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil
dan Formil dengan Hukum Cyber adalah:
Y — Syarat-syarat sahnya perjanjian (Pasal 1320)
Y Perbuatan melawen hukum (Pasal 1365)
Y Beban pembuktian (Pasal 1865)
Y Tentang akibat suatu perjanjian (Pasal 1338)
4v
v
v
Alat-alat bukti (Pasal 1866)
Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871,
Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a Pasal 1875, Pasall876, Pasal
1877, Pasal 1878, Pasal 1879, Pasal 1980, Pasal 1881, Pasal 1882, Pasel 1883,
Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal
1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894),
‘Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)
3. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang
Hulum Pidana dengan Hukum Cyber adalah
ro aS
<<
KKK RK RRR KK
Tentang Pencurian (Pasal 362)
Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
Tentang perbuatan curang (Pasal 386, Pasal 392)
‘Tentang pelanggaran ketertiban umum (Pasal 506)
Pasal 382 bis
Pasal 383
Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun
1999 Tentang Telekomunikasi dengan Hukum Cyber adalah:
Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
Larangan praktek monopoli dan persaingan tidak sehat dalam bidang
telekomunikasi (Pasal 10)
Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
Kewejiban penyelenggara telekomunikasi (Pasal 17)
Pasal 18 Ayat (1) dan Ayat (2)
Pasal 19
Pasal 21
Pasal 22
Penyelenggaraan telekomunikasi (Pasal 29)
Perangkat telekomunikasi (Pasal 32 Ayat (1))
Pengamanan telekomunikasi (Pasal 38)
Pasal 40
Pasal 41
15Y Pasal 42 Ayat (1) dan Ayat (2)
Y Pasal 43
5. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun
1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:
Y Usaha Bank (Pasal 6 huruf e, £ g)
Y Privacy (Pasal 40)
6. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun
2002 Tentang Penyiaran dengan Hukum Cyber adalah:
Y Batasan/Pengertian (Pasal | Angka 1, Pasal 1 Angkca 2)
Fungsi & Arah (Pasal 4, Pasal 5)
Isi siaran (Pasal 36)
Arsip Siaran (Pasal 45)
Siaran Iklan (Pasal 46)
Y Sensor Isi siaran (Pasal 47)
v
v
v
v
7. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun
2001 Tentang Merk dengan Hukum Cyber adalah
Y Batasan Merek (Pasal 1)
Ruang Lingkup Hak (Pasal 3)
Indikasi Geografis (Pasal 56)
Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
Y Administrasi Pendaftaran (Pasal 7 Ayat (1)
v
v
v
v
8. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang
Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan
Hulum Cyber adalah
Y Definisi Monopoli (Pasal 1 Ayat 1)
Persaingan useha tidale sehat (Pasal 1 Angka 6)
Posisi dominan (Pasal 25)
Alat bukti (Pasal 42)
v
v
v
Y Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)
169. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun
1999 Tentang Bank Indonesia dengan Hukum Cyber adalah
Y Batasan/ Pengertian (Pasal 1 Angka 6)
Y Tugas Bank Indonesia (Pasal 8)
CONTOH KASUS
Kasus Mustika Ratu adalah Kasus cybercrime pertama di Indonesia yang
disidangken Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di
Indonesia, tibatiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan
PT. Mustika Berto, pemegang merek kosmetik Sai Ayu. Jaksa mendekwa pakcai
undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak
“diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduke di kursi
pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melatcukan perbuatan
menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri
Kasus ini berawal dengan didaftarkennya nama domain name mustikaratucom di
Amerika dengan menggunaken Network Solution Inc (NSI) pada Oktober 1999 oleh
mantan general Manager International Marketing PT. Martina Berto ini Alamat yang
dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta
Pusat, JA. 10330.
Alibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidale
dapat melakukcan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri
Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website
tersebut, Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya
justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adaleh pesaing
dari Mustika Ratu untuk produle kosmetik:
‘Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang
(bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu,
jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan
Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal
"719 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha
Tidak Sehet
Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha
tertentu untuk melaicukan kegiatan usaha yang sama pada pasar bersangkuten atau
menghalangi konsumen atau pelanggan pelaku useha pesaingnya untuk tidak melakuukan
ubungan useha dengan pelaku useha pesaingnya itu. “Dia (Tjandra, Red) memakeai nama
mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia
melaporian ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang
‘menjadi Jaksa Penuntut Umum untulk perkara ini
KESIMPULAN:
Sadar atau tidale apapun yang kita lakukan di dunia maya terkadang dapat menimbulkkan
hhal-hal yang tidac kita inginkan, misalkan saja kita dikenakan pasal kejehatan komputer
kkarena kita terlalu asyik dengan fantasi kita dengan media komputer tersebut. Maka dari
itu scharusnya kita dapat memikirkan lagi lebih jauh dan dampake apa yang dapat kita
peroleh nantinya. Apakah itu positif ataupun negatif yang dapa dihasilken. Dan kita harus
bertindale menjadi manusia yang dewasa untuk bertindale agar lebih bijak menggunakan
duniamaya
Sumber
http //juna-charlton blogspot. com/p/blog-page html
18