Cyber Law
adalah aspek hukum yang menaungi aspek yang berhubungan dengan perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik. Istilah cyber law berasal dari Cyberspace Law, Ruang lingkup cyberlaw akan terus berkembang seiring perkembangan teknologi informasi. Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw :

1. Electronic Commerce 
E-Commerce ini merupakan salah satu aktivitas cyberspace yang berkembang sangat pesat
dan agresif. Definisi E-Commerce dari ECEG-Australia (Electronic Cornmerce Expert Group) sebagai berikut:
“Electronic commerce is a broad concept that
covers any commercial transaction that is effected via electronic means and would include such means as facsimile, telex, EDI, Internet and the telephone”.
Secara singkat E-Commerce dapat dipahami sebagai transaksi perdagangan baik barang maupun jasa
lewat media elektronik. Karena dibutuhkannya mekanisme pembayaran (payment mechanism) dan jaminan keamanan dalam bertransaksi (Security Risk) maka cyberlaw dibutuhkan untuk meregulasi kebutuhan tersebut. Persoalan keamanan e-commerce umumnya menyangkut transfer informasi Dalam area ini ada dua masalah utama yang harus diantisipasi yaitu (1) ”identification integrity” yang menyan gkut identitas si pengirim yang dikuatkan lewat ”digital signature”, dan (2) adalah ”message integrity” yang menyangkut apakah pesan yang dikirimkan oleh si pengirim itu benar-benar diterima oleh si penerima yang dikehendaki (intended recipient).

Persoalan / Aspek hukum terkait :
  • Kontrak Persoalan mengenai kontrak dalam E-Commerce men gemuka karena dalam transaksi ini kesepakatan antara kedua belah pihak dilakukan secara elektronik. Akibatnya, prinsip-prinsip dalam hukum kontrak tradisional seperti waktu dan tempat terjadinya suatu kontrak harus mengalami modifikasi.
  • Perlindungan KOnsumen 
  • Pajak (Taxation) 
  • Jurisdiksi (Jurisdiction)
  • Digital Signature
  • Copy Right.
  • Dispute Settlement
2. Domain Name 
Domain name dalam Internet secara sederhana dapat diumpamakan seperti nomor telepon atau sebuah
alamat.Domain name dibaca dari kanan ke kiri yang menunjukkan tingkat spesifikasinya, dari yang paling umum ke yang paling khusus. Domain names diberikan kepada organisasi, perusahaan atau individu oleh InterNIC (the Internet Network Information Centre) berdasark an kontrak dengan the National Science Foundation (Amerika) melalui Network Solutions, Inc. (NSI). Untuk mendaftarkankan sebuah domain name melalui NSI seseorang cukup membuka situs InterNIC dan mengisi sejumlah form InterNIC akanmelayani para pendaftar berdasarkan prinsip ”first come first served”. InterNIC tidak akanmemverifikasi mengenai ’hak’ pendaftar untuk memilih satu nama tertentu, tapi pendaftar harusmenyetujui ketentuan-ketentuan yang tercantum dalam ”NSI’s domain name dispute resolution policy”. Berdasarkan ketentuan tersebut, NSI akan menangguhkan pemakaian sebuah domain name yang diklaim oleh salah satu pihak sebagai telah memakai merk dagang yang sudah terkenal.

Peraturan dan Regulasi (Perbedaan Cyberlaw di berbagai negara)
Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak
elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

Model Regulasi
Pertama.  membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang
merujuk pada pola pembagian hukum secara konservatif, transaksi elektronik, masalah pembuktian perdata, tanda tangan, elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll. disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cybercrime) dalam undang-undang tersendiri.
Kedua. model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata,
tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut
penyalahgunaan teknologi informasi dan komunikasi (TIK).
Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek
kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law. Berikut adalah beberapa jenis cyberlaw di beberapa negara, namun yang akan dibahas dan dibandingkan adalah antara Computer crime act (Malaysia) dan Council of Europe Convention on Cyber crime.

1. Cyber Law di Amerika
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic
Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform
State Laws (NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut:
  • Electronic Signatures in Global and National Commerce Act
  • Uniform Electronic Transaction Act
  • Uniform Computer Information Transaction Act
  • Government Paperwork Elimination Act
  • Electronic Communication Privacy Act
  • Privacy Protection Act
  • Fair Credit Reporting Act
  • Right to Financial Privacy Act
  •  Computer Fraud and Abuse Act
2. Cyber Law di Singapore
Cyber Law di Singapore, antara lain:
  • Electronic Transaction Act
  • IPR Act
  • Computer Misuse Act
  • Broadcasting Authority Act
  • Public Entertainment Act
  • Banking Act
  • Internet Code of Practice
  • Evidence Act (Amendment)
  • Unfair Contract Terms Act
3. Cyber Law di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak
bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang
Informasi dan Transaksi Elektronik (UU ITE). Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

4. Cyber Law di Malaysia
Cyber Law di Malaysia, antara lain:
  • Digital Signature Act
  • Computer Crimes Act
  • Communications and Multimedia Act
  • Telemedicine Act
  • Copyright Amendment Act
  • Personal Data Protection Legislation (Proposed)
  • Internal security Act (ISA)
  • Films censorship Act
The Computer Crime Act 1997 
Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui
komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek
kejahatan/pelanggaran yang berhubungan dengan internet.

Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama
waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

The Computer Crime Act mencakup, sbb:
  • Mengakses material komputer tanpa ijin
  • Menggunakan komputer untuk fungsi yang lain
  • Memasuki program rahasia orang lain melalui komputernya
  • Mengubah / menghapus program atau data orang lain
  • Menyalahgunakan program / data orang lain demi kepentingan pribadi


5. Council of Europe Convention on Cybercrime (Eropa)
1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negaranegara
Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut.
ABSTRAK
Kejahatan dan ancaman dilakukan dengan penyalahgunaan Teknologi Informasi. Salah satu cara untuk menanggulangi permasalahaan tersebut adalah dengan IT Audit dan IT Forensics. IT Audit mungkin lebih digunakan untuk mendeteksi kesalahan dan bahkan penyalahgunaan suatu sistem informasi.  kegiatan pengawasan dan evaluasi lain yang sejenis. Audit IT merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu dan banyak  dipakai  untuk  menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasi. Penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat dipertanggung jawabkan secara hukum.


PENDAHULUAN
Perkembangan dunia IT membuat berbagai banyak hal dapat dilakukan dengan memanfaatkan teknologi indormasi. Dengan perkembangan teknologi tersebut banyak juga kejahatan yang terjadi karena memanfaatkan kekurangan dari teknologi tersebut. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Dahulu kebanyakan data dikumpulkan pada kertas dalam suatu pembukuan, tetapi sekarang ini data-data dibuat dengan memanfaatkan teknologi informasi karena lebih tersusun rapih dan mudah dijangkau. Data-data tersebut membutuhkan pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh, pengawasan tersebut dilakukan oleh audit IT.

Dengan melihat perkembangan sekarang ini, banyak terjadi kejahatan-kejahatan baik yang sengaja maupun tidak sengaja. Untuk mengatasi hal tersebut, ada lembaga yang menangani kejahatan yang dilakukan secara electronik tersebut, yaitu IT forensik atau bisa juga disebut Digital Forensik. IT Forensik berperan dalam menindak lanjuti kejahatan dalam komputer. IT forensik akan mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital.

LANDASAN TEORI
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital. Definisi lain sebagaimana yang terdapat pada situs Wikipedia yaitu: Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.
Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah auditfinansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh.


PEMBAHASAN
IT Audit
IT Audit lebih sering dan lebih baik digunakan pada sistem informasi finansial atau akuntansi. Istilahlain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai taget. Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya.
Ada 2 jenis audit pada Teknologi Informasi, yaitu :

    1. Audit Around The Computer
Audit Around The Computer merupakan pendekatan audit dengan memperlakukan komputer sebagai kotak hitam (black box). Teknik ini tidak menguji langkah-langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer. Memeriksa dari sisi user saja, yaitu pada masukan dan keluara tanpa memeriksa lebih terhadap program atau sistemnya.
Dilakukan pada saat:

  • Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  • Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  • Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
    2. Audit Through The Computer
Audit Through The Computer merupakan pendekatan audit dengan melakukan uji coba proses program dan sistemnya (white box). Pendekatan audit yang berorientasi komputer yang berfokus pada operasi pemrosesan dalam system computer. Bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Dilakukan pada saat: 
  • Sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  • Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan
Perbedaannya sebagai berikut:  

Ada beberapa cara dalam melakukan audit, yaitu :

    1. Audit Around The Computer
Audit trail sebagai yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Cara kerja Audit Trail adalah audit trail yang disimpan dalam suatu table, Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete, dan Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

  2. Real Time Audit 
Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
  • ACL
  • Picalo
  • Powertech Compliance Assessment
  • Nipper
  • Nessus
  • Metasploit
  • NWAP
  • Wireshark
IT Forensik 
   IT Forensik berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
   IT forensik atau bisa juga disebut Digital Forensics adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus  kejahatan yang dapat dipertanggungjawabkan secara hukum. Karena luasnya lingkup yang menjadi objek penelitian dan pembahasan digital forensik maka ilmu digital forensik dibagi kedalam beberapa bagian yaitu: firewall forensics, network forensics, database forensics, dan mobile device forensics.
   Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Pengetahuan yang diperlukan IT Forensik :

  • Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
  • Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
  • Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
  • Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  • Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Prinsip IT Forensik:
  • Forensik bukan proses hacking
  • Data yang diperoleh harus dijaga dan jangan berubah
  • Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
  • Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
  • Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Tools IT Forensics
  • Antiword
  • Autopsy
  • Binhash
  • Sigtool
  • ChaosReader
  • Chkrootkit
  • Dcfldd
  • Ddrescue
  • Foremost
  • Gqview
  • Galleta
  • Ishw
  • Pasco
  • Scalpel
KESIMPULAN 
  IT AUDIT adalah audit yang melibatkan komputer dan banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai taget. Untuk dapat mencapai tujuan tersebut, terdapat 2 jenis audit yaitu audit around the computer uji coba dengan black box yang terfokus pada input output dan audit through the computer uji coba dengan white box yang memfokuskan pada proses. Kemudian cara IT audit terbagi dua yaitu audit trail yang menggunakan catatan pada waktu tertentu dan real time audit yang mengawasi secara langsung.  

  Sementara itu IT Forensics adalah penyelidikan kejahatan terkait dengan komputer (IT). Kejahatan yang diselidiki adalah cybercrime. Pada aplikasinya biasanya IT Forensics menggunakan artefak digital (data software) yang tersimpan pada perangkat keras seperti Hardisk, CD, dan Flashdisk. Data yang biasanya diselidiki bisa berupa Text, Gambar, ataupun Video. Untuk dapat melakukan IT Forensics, harus memiliki prinsip dan pengetahuan yang dimiliki dan khususnya harus mengetahui alat-alat untuk membantu  IT Forensics.


Daftar Pusaka  
  1. http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf
  2. http://fti.uajm.ac.id/ajar/Etika%20Profesi%20Komputer/04%20IT%20Forensics.pdf
  3. http://ilmuti.org/wp-content/uploads/2014/04/Jarnuji-Pengertian_IT_Audit_dan_IT_Forensic.pdf
  4. http://syatantra.staff.gunadarma.ac.id/Downloads/files/37321/Audit+IT.ppt
  5. http://www.idsirtii.or.id/doc/IDSIRTII-Artikel-ForensikKomputer.pdf
  6. http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html#!/tcmbck
  7. https://ahmad16jihad.wordpress.com/2015/06/14/it-forensik/
  8. https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/
  9. Azizah, Nur, and Ferry Sudarto. "SISTEM INFORMASI AKUNTANSI DALAM PENYAJIAN AUDIT FINANCIAL REPORT DENGAN MENGGUNAKAN COMPUTER ASSISTED AUDIT TECHNIQUES (CAATs)." CommIT (Communication and Information Technology) Journal 4.1 (2010): 12-16.
  10. http://syatantra.staff.gunadarma.ac.id/Downloads/files/37321/Audit+IT.ppt
  11. http://iqbalhabibie.staff.gunadarma.ac.id/Downloads/files/30322/4.IT+forensics.pdf
  12. http://fti.uajm.ac.id/ajar/Etika%20Profesi%20Komputer/04%20IT%20Forensics.pdf
  13. http://www.idsirtii.or.id/doc/IDSIRTII-Artikel-ForensikKomputer.pdf



Next PostNewer Posts Previous PostOlder Posts Home