Showing posts with label cyberlaw. Show all posts
Showing posts with label cyberlaw. Show all posts

Wednesday, December 5, 2012

Cloudflare dan Kejahatan Internet


CloudFlare (San Francisco) bisa dibilang berada di posisi puncak dalam teknologi inet dan network, yang bisa membantu dalam sisi keamanan dan kecepatan, serta stamina berbagai situs inet.
-
Cloudflare juga bisa dikatakan sebagai usaha yang didanai untuk memberi jalan bagi para pelaku kejahatan inet dengan memberi kesan sebagai reverse proxy. Cloudflare juga secara ilegal membiarkan para heker, par
a pelaku DDoS, dan penyerangan melalui inet lainnya, serta pembajakan hak cipta, sembunyi di balik server mereka.

Saturday, December 31, 2011

perlindungan dalam cyberspace di indonesia



Kini berbagai departemen telah secara antusias dan persuasif memanfaatkan jasa perlindungan dan keamanan data. kebutuhan ini telah meliputi jasa-jasa layanan publik baik sektor swasta maupun pemerintahan.
Perlu disadari, bahwa penanganan kejahatan di dunia maya masih terus berlanjut dan terus ditingkatkan dengan kemampuan masing masing. sejak disadari tidak adanya kemampuan yang memadai dari aparat penegak hukum dalam menangani kejahatan cyber, maka sistem perlindungan diri secara swadaya terus dijadikan patokan utama bagi keamanan masing-masing.
sayangnya adalah, kinerja lamban tidak mampu mengimbangi peningkatan jumlah tindak kejahatan

Sunday, November 13, 2011

misleading information in fb, an infringement?



since about late half year or maybe more i watched that there is sometimes an advertising about link to free download sample of music group (free mp3s) appear at the bottom-right of my fb windows, it much said "[a group band/musician name] fan?" then it followed by a link to free download sample of a new band mp3.

indeed this advertising of the sponsor which appears all time sometimes annoying. once i read in a top rank musician and a member of a big music group wrote in his blog (apparently his personal web either), that this kind of advertising is annoying much, he never realize that his band support the band which this ad said. but the advertising said seems like those groups are the imprint or the backbone team, or maybe pretend as the junior part of these major bands.

how easily these advert came to us and make a fan of a big band mind, soon become a fan of the band that sponsored by the industry who use ad space in fb. its a kind of manipulation if true that the band they mention not really support or even never know anything about the promoted bands. this advertising has stole and use the name or using image of the big band without permit, probably, the same time they win the money of the new bands which they promoted. by put (or yet stole) the big band names, mislead the fans to consume the ad logic, that they must love those bands too if... bla bla bla.
really annoying.

---------------------------

Pernahkah Anda melihat ada iklan di banner kanan Anda, yang kira-kira mengatakan "Anda fan dari grup band ....?" lalu ditambahi sugesti untuk mendonlot gratis mp3 promo sebuah band baru. saya rasa link semacam ini so annoying, sangat mengganggu. terutama dalam hal hak kekayaan intelektual.

kebesaran nama suatu band besar tiba-tiba dicatut oleh iklan tersebut untuk mempromosikan band lain, yang seakan-akan memaksa kita menyukainya kalau kita menyukai band terkenal yang memang sebenarnya kita masukkan dalam daftar musik favorit di halaman info profil kita.

saya pernah membaca blognya mas Mike Shinoda yang mengeluhkan betapa menjengkelkannya iklan ini. misleading para penggemar untuk terpaksa atau memengaruhi logika fannya untuk harus menyukai band yang diiklankan dengan menempelkan nama band linkin park (hanya satu contoh kasus). padahal band-band yang disuport oleh iklan ini sama sekali tidak mereka dukung.

-------------------
lalu kenapa fb mengijinkan si peraup untung tak beretika semacam ini masih saja ada sampai detik ini?
heran gue gan >.<


[sarungtenun]

Monday, October 31, 2011

Narration of Cybercrime History



1764: Choice theory came about through the thinking and writing of Cesare Beccaria in the mid-seventeenth Century, and it is still widely relied on to explain why people break laws against many types of traditional crime and cybercrime.

1789: Copyright protection was legalized to empower creators, ‘‘To promote the progress of science and useful arts, by securing for limited times to authors and inventors the exclusive right to their respective writings and discoveries.’’

1800: Beginning in the nineteenth century new scientific methods lead to discoveries having to do with trait theory.

1900: In the twentieth century several additional general theories of crime came into being. One of these was social process theory, which posits that people commit crime as the result of how they are raised, educated, and acculturated in society.

1903: Originally known as the Bureau of Corporations, the FTC was created on February 14, 1903, under legislation sought by President Theodore Roosevelt to guard against price fixing by corporate cartels.


1914: Congress reconstituted the Bureau of Corporations into the FTC with enactment of the Federal Trade Commission and Clayton Act.


1923: Interpol is established as an international crime information organization.

1929: October 24, Black Thursday. The Stock Market crashed starting the Great Depression, which ultimately led to banking reforms including the establishment of the Securities Exchange Commission (SEC) as authorized by Congress in the Securities Act of 1933 and Securities Exchange Act of 1934.

1932: Enigma was deconstructed originally by a Polish mathematician, Marian Rejewski, in 1932, who was able to decipher a pattern and method of encryption allowing the evolution of Enigma to be tracked.

1933: Convention on Rights and Duties of States (inter-American); December 26, 1933.

1934: Federal Deposit Insurance Corporation (FDIC) created in response to the thousands of bank failures that occurred in the 1920s and early 1930s.

1937: Federal Communications Commission (FCC) established by the Communications Act of 1934 as an independent agency of the federal government, directly responsible to Congress.

1939: ‘‘SPAM’’ was first coined (and trademarked) in 1937 as the brand name of a canned pork product that is still made by the Hormel Foods Corporation.

1945: World War II begins with Germany’s invasion of Poland and sets the stage for computer research and development leading to innovations in munitions and rocket and missile guidance systems.

1950s: World War II ends with Germany and Japan surrendering to allied nations. The United Nations is founded in the aftermath. Students attending Massachusetts Institute of Technology (MIT) establish the basis for what eventually would emerge as the hacker subculture.

1958: The Federal Aviation Act of 1958 created the Federal Aviation Agency (forerunner to the FAA).

1960: PLATO is developed and considered to be the first online educational community.

1963: The term ‘‘cyber culture’’ first appears in the Oxford English Dictionary.

1967: Federal Aviation Agency, changed to the FAA in 1967 when it became a part of the U.S. Department of Transportation.

1969: ARPANET is created by connecting the mainframe computers at Stanford Research Institute, the University of California–Santa Barbara, the University of California–Los Angeles (UCLA), and the University of Utah.

1972: Atari’s Pong is released, considered the first true video game.

1974: Congress created the Commodity Futures Trading Commission (CFTC) as an independent agency with a mandate relating to that of the SEC, to regulate commodity futures and option markets in the United States.

U.S. Nuclear Regulatory Commission is established as an independent agency to regulate civilian use of nuclear materials as authorized by the Energy Reorganization Act of 1974.

1975: Dungeons and Dragons is created by Gary Gygax and Dave Arneson is released, one of the first fantasy role-playing games originally designed for tabletop play.

Congress creates the Federal Election Commission (FEC) to administer and enforce the Federal Election Campaign Act (FECA), the statute that governs the financing of federal elections.

1976: Copyright Act of 1976 grants exclusive rights to a copyright  owner, including the following: (1) the right to reproduce the work; (2) rights to create and reproduce other works based on the original piece; (3) the right to distribute copies; (4) rights to perform the work publicly; and (5) the right to display and transmit the work in a public place.

In a 1976 Congressional Committee to Study Governmental Operations with Respect to Intelligence Activities (i.e., the Church Committee), examples of the Federal Government’s illegal domestic spying are revealed.

1978: The Foreign Intelligence Surveillance Act (1978) creates a secret court to review wiretap and other requests of law enforcement agencies in cases that threaten national security.

1980s: Public key encryption was first conceived of in the mid-1980s.

Leetspeak makes its first appearance in the mid-1980s.

Malware begins plaguing information systems, which initially are not illegal and considered malicious computer abuse pranks.

1982: ‘‘Cyberspace’’ first appears in print, but author William Gibson popularized the word and concept of cyberspace with his 1984 book Neuromancer.

1983: MILNET splinters from ARPANET, founded as the dedicated Military Network.

The protocol (set of communications rules) known as TCP/IP became the main networking protocol of ARPANET and continues to be used as the technical basis of data exchange on the Internet.

1984: Steven Levy publishes his 1984 book titled, Hackers: Heroes of the Computer Revolution, which described the ‘‘Hacker Ethic.’’


The National Center for Missing and Exploited Children (NCMEC) is founded under a Congressional Mandate.

1985: Razor 1911 forms to become what is widely considered to be the oldest surviving warez group.

1986: Federal Computer Fraud and Abuse Act is passed (18 USC 1030), the first computer criminal law in the United States.

The Electronic Communications Privacy Act of 1986 (an update to the Wiretap Act codified at 18 U.S.C. Section 2701-2711) is passed.

1988: CERT/CC® was formed by the Defense Advanced Research Projects Agency (DARPA) in November of 1988.

The Internet is commercialized. See Computerization Robert Morris Jr., a doctoral (PhD) candidate at Cornell University, releases the first Internet worm.

The Digital Millennium Copyright Act (1988).

1989: SANS Institute is founded as a cooperative research and education organization.

1990: ARPANET is disbanded.

Bot programs are developed by users of Internet Relay Chat (IRC).

Personal computers (PCs) become a mainstream commodity.

Electronic Frontier Foundation is founded by Mitch Kapor, John Perry Barlow, and John Gilmore.

Kevin Poulsen, a skilled computer and telephone network hacker, and two accomplices manipulate a telephone network to win a ‘‘call in’’ radio contest hosted by KIIS-FM in Los Angeles, California.

Controversial Operation Sundevil investigation by U.S. Secret Service.

Network Centric Warfare develops at the end of the Cold War conflict between United States and Union of Soviet Socialist Republics (USSR).

1991: The Computer Crime and Intellectual Property Section (CCIPS) was established in 1991 as the Computer Crime Unit within the U.S. Department of Justice, with three prosecuting attorneys.

Pretty Good Privacy (PGP) computer program was developed by Philip Zimmerman for encryption emails and other electronic communications.

The terms ‘‘identity theft’’ and ‘‘identity fraud’’ are not believed to have been used in print until 1991. See Identity Theft Operation Desert Storm, First Gulf War.

1993: ID Software’s DOOM is released, becoming the first modern multiplayer game.

1994: The Violent Crime Control and Law Enforcement Assistance Act (1994).

Landmark court case United States v. LaMacchia centers on cybercrime involving $1 million in lost revenue through distributing copyrighted software on the Internet.

1995: Known as ‘‘America’s Most Wanted Computer Outlaw,’’ Kevin Mitnick is apprehended in Raleigh, North Carolina.

At this point there were 16 million users of the Internet.

1996: The Health Insurance Portability and Accountability Act of 1996 (HIPAA) is legislated and signed into law by President Bill Clinton.

Council of Europe’s Committee on Crime Problems (CDPC) began studying and drafting a proposed Convention on Cybercrime.

Economic Espionage Act of 1996 gives law enforcement greater means to investigate and prosecute corporate espionage.

The U.S. President’s Commission on Critical Infrastructure Protection (PCCIP) addressed national vulnerabilities associated with interdependent technological systems.

Internet2 is founded as a nonprofit organization. The purpose of Internet2 is to discover the full potential of Internet technology and further promote collaboration and innovation.

1997: ‘‘Cyberterrorism’’ enunciated by Mark Pollitt.

The No Electronic Theft Act of 1997 makes it illegal for any- one in the United States other than the copyright holder, assignees, or their agents to distribute copyrighted software over the Internet.

1998: Identity Theft and Assumption Deterrence Act (U.S. Public Law 105-318) criminalizes identity theft.

Domain Name System (DNS) is created as the universal resource locator (URL) for all Web sites.

1999: Various tools such as Trinoo, Tribal Flood Network, Stacheldraht, and Shaft developed to carry out distributed denial of service (DDOS).

Anticybersquatting Consumer Protection Act (ACPA) enacted to assist copyright and trademark holders in disputes regarding the registration of domain names.

David Smith releases the Melissa Worm by using a stolen America Online account to post a message promising access to pornographic Web sites on the Alt.sex newsgroup.

2000: DDOS tools merged with worms and rootkits in order to automate the multiple compromise systems to launch further attacks.

Emergence of peer-to-peer (p2p) networks and other file-sharing programs enables people to share and download music for free, resulting in loss of royalties for artists.

The family of the musician Jimi Hendrix pursued legal action against Denny Hammerton, the registrant of the domain name ‘‘jimihendrix.com.’’

Hacker launched Denial of Service (DOS) attacks against Yahoo, CNN.com, Amazon, Buy.com, and eBay, which severely limited their access to the Web sites of these companies.

Programming student in the Philippine Islands releases the ILOVEYOU Worm causing significant damage to computers running Microsoft Windows.

Y2K (Year 2000) bug expected to knock out computer systems throughout the world due to a programming flaw involving the assignment of dates that used only six bits (00/00/00) instead of eight bits (00/00/0000) to represent a month, day, and year.

2000, A&M Records and several other record labels sue p2p firm, Napster.

The completed Council of Europe Convention on Cybercrime was opened for initial signature by participating nations in Budapest, Hungary.

September 11 aircraft hijacking terrorist attacks against World Trade Center and Pentagon kill 3,000 people and result in United States ‘‘war on terrorism’’ and unprecedented monitoring of cyberspace for possible illegal activities.

‘‘Digital natives’’ and ‘‘digital immigrants’’ described by Marc Prensky.

USA PATRIOT Act is signed into law on October 26, 2001.

Code Red released onto the Internet as a means to exploit a flaw in Microsoft IIS (Web page) servers.

Warez group known as Drink or Die (DoD) disbanded after an anti-online piracy campaign.

Operation Buccaneer carried out by the U.S. Department of Justice.

2002: U.S. export controls of ‘‘strong encryption’’ relaxed.

Denial of service (DOS) attack cripples seven servers integral to Internet functioning.

2003: Federal Trade Commission reveals that over 27 million Americans have been victims of identity theft in the preceding five years.

CAN-SPAM Act See Laws, Privacy Protection; SPAM Malware known as Slammer infects 90 ercent of the computers vulnerable to its attack method within ten minutes.

2004: National Center for Missing and Exploited Children logs 39 percent one-year increase in number of reported incidents of child pornography.

The CISSP program earned the American National Standards Institute (ANSI) ISO/IEC Standard 17024:2003 accreditation, the first information technology (IT) certification to have done so.

Major earthquake and tsunamis lead to widespread disaster relief fraud on Internet.

Economic losses within the United States attributable to Spam estimated at over $21 billion.

2005: Qui Chengwei, age 41, stabbed to death fellow online gamer Zhu Caoyuan in Shanghai, China, for selling a virtual cyber-sword that the men had previously jointly won in an online auction.

College students in the United States begin using Internet II to pirate music, movies, and software.

Landmark court case Metro-Goldwyn-Mayer Studios, Inc., et al. v. Grokster, Ltd., et al. effectively changes ways in which p2p firms can operate so as not to infringe on copyright.


ChoicePoint, one of the largest data collectors and resellers in the United States, pays $10 million in civil penalties and $5 million for consumer redress due to an unprecedented data breach.

2006: Congress approves President George Bush to sign Council of Europe Convention on Cybercrime.

Thirteen-year-old Megan Meier commits suicide allegedly because of online harassment.

Government Accountability Office (GAO) reports that the Federal Emergency Management Agency (FEMA) was duped into erroneously paying out over $1 billion in disaster relief to alleged victims of the Katrina and Rita hurricanes that
struck the Gulf Coast in 2005.

America Online (AOL) accidentally releases Internet search data of 658,000 customers.

2007: Austrian authorities uncover international organized child pornography ring involving over 2,300 people from 77 countries who used standard point-of-sale systems to pay for and view videos of children being sexually abused.

Forty-three countries had signed the International Convention on Cybercrime, and 21 nations had ratified it.


Computer servers believed to be located in Russia used to launch cyber attacks against critical information infrastructure of Estonia.


The Consumer Reports National Research Center, on the basis of survey of more than 2,000 households with Internet access, estimated that in the two years prior to the study U.S. consumers lost $7 billion as the result of computer viruses, spyware, and phishing schemes.

Researchers at the Rochester Institute of Technology (RIT) launch world’s largest cybercrime victimization and offending survey involving over 40,000 K–12 students. Findings verify a considerable number of cybercrimes are committed by and among adolescents.

Nucleus Research estimated that the costs of spam exceeded $71 billion worldwide.

2008: There are approximately 1.5 billion individual users of the Internet.

An undersea telecommunications cable in the Mediterranean Sea is severed, slowing Internet access dramatically in India, Pakistan, Sri Lanka, and several nations in the Middle East.

Hackers successfully disrupt electrical power grids in several U.S. cities.


(I made this as resumed and revised) source from:
"encyclopedia of cybercrime" edited by Samuel C. McQuade, III
greenwood press, london. 2009
[need more revision, by many events came after 2008]
_sarung

Monday, October 3, 2011

Pendekatan Sosiologi Hukum pada Cybercrime?

"Cybercrime masih saja menjadi bidang hukum yang eksklusif di Indonesia, masih jarang yang menyentuhnya, walaupun sebenarnya kian banyak orang yang terlibat dan berpotensi memiliki permasalahan dengan cyberlaw, khususnya yang berkaitan dengan aspek-aspek pidananya."
Memahami cybercrime dengan mendekatinya secara sosiologis dalam beberapa aspek memiliki keutamaan. Sebagaimana juga pendekatan terhadap sisi-sisi hukum pidana lainnya.

Sekali lagi apa pun pendekatan hukumnya, perlu memerhatikan aspek-aspek kebenaran teoretis yang terhubung secara benar terhadap kenyataan an sich.

Dalam pendekatan sosiologi kritis, kita akan mengenal bagaimana cara memilah pengetahuan dan kepentingan. Diasumsikan bahwa apapun yang kita dapatkan sebagai informasi dari suatu tinjauan terhadap ruang sosial, adalah hasil dari saringan sistem. Kekuasaan akan suatu pengetahuan akan memberikan ketidakjujuran pada khalayak, karena merekalah residu dari informasi. Wujud dari pengaruh informasi.



Jika tidak dengan melakukan kritik terhadap kenyataan, menyibak apa yang ada di balik pemberitaan. Kita akan menjadi mangsa dari kekuasaan. Pendekatan kritis terhadap sosiologi hukum adalah wajib. Karena apa? Karena ini menyangkut hak hidup semuanya, termasuk saya dan Anda.

Dalam permasalahan pembentukan opini hukum di berbagai media massa, mereka tidak berdiri secara otonom terpisah dari berbagai kepentingan. Karena kepentingan adalah bawaan dari kekuasaan, dan kekuasaan menancapkan kukunya sejak lama, sejak kita mulai belajar memahami sesuatu. Katakanlah negara memiliki tujuan yang harus diraih, maka akan dibenamkan di dalam benak masyarakatnya berbagai talian tentang tujuan bersama. Semua yang tidak sesuai dengan kepentingan negara, atau bahkan melawan, akan diberangus. Dan ini adalah kepentingan kekuasaan dalam tujuan bersama yang positif, selama tidak disalahgunakan secara zalim.

Sebagai alat kekuasaan, hukum akan memberikan konsep-konsep dalam bersikap dan berperilaku yang semestinya di lingkup kekuasaan negara. Akan tetapi terkadang kepentingan negatif dari pihak tertentu yang ingin mengambil keuntungan dari kekuasaan, dan terkadang dalam usaha untuk melanggengkan kekuasaan, bukan tidak mungkin juga memengaruhi konsep dan struktur hukum. Kebenaran konsesual muncul dari claim kekuasaan atas kebenaran, kekuasaan menggerakkan tangan-tangannya dalam politik. Dan kita juga mengenal istilah 'politik-hukum', bagaimana hukum itu dibentuk tidak lepas dari berbagai represi dan ekspresi politis kekuasaan. Dan semua seringkali terlalu halus untuk bisa dibedakan secara tegas, mana yang pro terhadap kekuasaan dan mana yang pro terhadap kepentingan negara dan rakyat.

Pendekatan Sosiologis menciptakan kedekatan riil terhadap publik, melepaskan diri dari teori-teori 'arm-chair' (teori yang disusun berdasarkan pengamatan dari balik meja kerja, tanpa turun ke lapangan), dan membebaskan dari klaim pengaruh negatif politik atas kebenaran nafas hukum yang murni muncul dari masyarakat.

Dan Cybercrime?
Dan cybercrime adalah dalam wilayah yang rentan, saat sumberdaya manusia yang lemah dalam penanganan hukum cyber (terutama kejahatan cyber). Saya masih tak habis pikir jika batasan delik dalam undang-undang terkait masih terlalu tak teratur, dan belum sepenuhnya KUHP maupun mekanisme penanganannya di KUHAP belum juga di up date, maka. Akan banyak kasus yang tidak selesai dengan baik.

Akan muncul banyak penangkapan dan penggeledahan yang tidak pada tempat dan terhadap orang yang tepat. Akan terjadi over criminalisation terhadap banyak kasus, yang melibatkan interaksi cyber dan offline. 

Bagi sosiolog hukum, memandang ruang dan celah yang masih banyak kosongnya dalam pembahasan kejahatan cyber, adalah sebuah peluang untuk menguji gagasan sosiologi terhadap pembentukan hukum dan memahami bagaimana masyarakat tersebut memahami makna hukum serta membangkitkan kebutuhan terhadap ketertiban.

Bisa dibilang, dalam menerapkan kajian terhadap masyarakat (dalam bidang apa pun). Kajian sosiologis adalah kajian filosofis (mendasar) dari kerumunan manusia yang berinteraksi dan menciptakan etika serta kesepakatan-kesepakatan serupa lembaga-lembaga di dalamnya. Ini seperti memahami manusia sebagai organisme, begitupun masyarakat adalah organisme atau biasa dikatakan terorganisir, berupa organisasi. Yang tumbuh dan berkembang, serta menghadapi permasalahan dan pertentangan di dalamnya.

Dalam ruang jagad raya hukum cyber yang masih muda, anomali masih besar potensi terjadi dalam jumlah besar, dan kenyataannya, masih selalu mencari keteraturan. Hukumlah (dengan sensitifitas sosiologi hukum yang ada di cabangnya), yang mampu mengatur dan menertibkannya, dengan memahami pola masyarakatnya. Maka era hukum rimba cyber pun dapat lebih diberadabkan menjadi civil society cyber. Maka gejolak di dalamnya akan lebih dapat ditentramkan. Dan akan memunculkan pertumbuhan positif terhadap masyarakat dan kemajuan teknologi yang bertautan dengan perikehidupan di dunia nyata.
[sarung]

Thursday, September 15, 2011

Pelaporan Cybercrime di Indonesia (yang masih minus)


  • Pernahkah Anda mengalami permasalahan di dunia cyber yang berkaitan dengan privasi Anda?
  • Seberapa besar pengaruh gangguan serta ancaman privasi tersebut terhadap kehidupan nyata Anda?
  • Bagaimana cara Anda menyelesaikan permasalahan itu?
  • Apakah Anda melaporkannya kepada polisi? lalu apakah laporan itu dilakukan secara offline ataukah online?
Mengejar idealitas pelaporan kejahatan secara online
Kepolisian negara Indonesia dalam kompetensinya sebagai penegak hukum dan pengawal tegaknya negara serta sistem hukum dan berbagai instrumen perundangan di dalamnya merupakan alat penegakan hukum dalam berbagai ruang gerak publik.
Dalam ruang-ruang yang ada di wilayah publik, berinteraksinya tiap individu, mempertukarkan berbagai kepentingan dan pencarian serta saling melengkapinya atas kebutuhan hidup. di dalamnya berkembang nilai-nilai yang disepakati bersama. Namun, dengan kian majemuknya ruang dan minimnya kemungkinan untuk berinteraksi langsung (meskipun jaringan digital menjadikan segala interaksi majemuk itu mungkin, tapi kenyataannya tidak semua orang berinteraksi dengan semua orang bersamaan. Pengenalan satu sama lain selalu dalam kapasitas yang terbatas, keintiman tertentu), hal itu menjadikan nilai selalu tergantung pada ruang-ruang.

Dalam nilai-nilai yang tumpah ruah (jika kita kumpulkan semuanya dari setiap ruang publik), terdapat kesepakatan tentang nilai-nilai hukum. Dan pokok-pokok nilai di dalam hukum adalah berlandaskan pada dinamisnya gerakan manusia dalam ruangnya yang membentuk nilai dan berkolaborasi dengan dasar-dasar moralitas. Maka jadilah hukum sebagai konsensus, yang disepakati secara terbuka maupun tersirat dalam perikehidupan.

Kepentingan Hukum, pada berbagai tindak kejahatan mayantara, adalah berusaha menyelenggarakan hukum dengan keadilan dan kemudahan di dalam meraihnya bagi siapa saja, secara merata. Itulah semestinya yang terjadi dan harus terlaksana. Dan oleh karenanya hukum melengkapi dirinya dengan berbagai perangkat, dan pihak penegak hukum sebagai perangkatnya melengkapi diri mereka dengan berbagai instrumen agar penegakan hukum bisa berlangsung dengan lancar dan efektif. Dan sistem pelaporan hukum adalah salah satu bagian terpentingnya.




[still typing... moving around look for a cup of coffee]

Tuesday, August 2, 2011

ada apa dengan UU ITE?

Undang-undang ITE, siapa yang belum pernah membacanya?

Kenapa tidak dibaca? Bukankan ini mengatur hajat hidup orang banyak yang kini mulai tak terpisahkan dari dunia maya. Sebenarnya belum sepenuhnya, tetapi setidaknya kita tengah bergerak ke sana, masyarakat digital sudah terbentuk.

Berbagai padanan dan gambaran tentang kehidupan maya dengan nyata sudah mulai banyak digunakan dalam keseharian, generasi sudah mulai memperbarui sistem lama ke dalam sistem baru yang lebih ‘ngirit’ dalam banyak faktor, pekerjaan, penghasilan, waktu, tenaga, biaya dan lain sebagainya. Hampir semua yang kompleks dalam dunia realitas, kini menjadi ringkas dalam dunia digital.

Kemudian, untuk merespon dan berusaha mengatur kehidupan di dunia maya, pemerintah pun melakukan serangkaian tindakan. Termasuk di dalamnya untuk mencegah kejahatan di dunia maya. Lalu pikiran pertama yang sering mencuat adalah: “apakah mampu kita mengatur kehidupan dunia cyber?”

Perkembangan kajian tentang cyberlaw di Indonesia dan perkembangan kemampuan alat hukumnya selama ini tidak ada yang signifikan, untuk capable menangani kejahatan cyber yang semakin mewabah di negeri ini.

Tujuan dari pembentukan sebuah Undang-undang semestinya terarah dan pasti, baik dalam muatan definitif tentang semua yang terpaut di dalamnya, maupun muatan hukum secara umum di dalamnya. Sebagai sebuah senjata dalam menegakkan hukum, UU ini semestinya memberikan rasa aman dan tenteram, dengan kata lain tidak mengusik ketertiban umum yang diupayakan.

Jika pada akhirnya, karena definisi dan penjelasan yang tidak terarah secara tepat, hal tersebut menjadikan UU ini menyemburkan peluru secara membabi buta. Itulah padanan yang mesti disoroti untuk kata ‘fokus’ dan ‘terarah’.

Politik hukum yang dimuatnya pun mesti transparan, berkaca kepada bagaimana negara yang lebih maju dalam sistem, semestinya tiap rumusan pasal-pasalnya memiliki dokumen yang tercatat secara baku, dan bukan hanya berupa UU proyek, kejar setoran, istilah yang sudah digunakan secara lazim oleh segenap masyarakat untuk menilai banyaknya UU yang bermunculan setiap akan ganti masa pemerintahan. Yang jelas, membuat Undang-undang boleh saja, asalkan rumusan benar dan tidak berbenturan dengan UU yang sudah ada sebelumnya.

Lalu bagaimana sebenarnya perjalanan UU ITE ini berlanjut?

Pasal-pasal yang ‘mempan’ seringkali melulu pasal pencemaran nama baik yang batasannya sendiri masih kurang jelas. (rupanya budaya pemimpin negeri adalah melemparkan isu dan kata-kata tanpa tanggungjawab). Mereka terbiasa menyebar isu tentang akan diregulasinya sesuatu, jika mereka mengerti bahwa ini sensitif, maka ada istilah uji publik, tetapi isinya masih belum selesai. Pembentuk Undang-undang dan pemerintah lebih suka membuat masyarakat resah terlebih dahulu. Kemudian apakah akan berjalan atau tidak, tergantung bargaining politiknya, karena memang politik tidak bisa berjalan tanpa uang. Maka ada lagi rapat-rapat, keputusan akhirnya, tergantung uang terbanyak bergulir ke mana…

Ada kabar, kini di BPHN tengah dirumuskan Rancangan Undang-undang cyber crime kita yang baru, yang diperkirakan akan lebih compatible. Mungkin UU ITE kemudian dipandang sebagai UUD-nya cyber law lain yang akan muncul belakangan. Dan tentunya, dengan banyak kejanggalan dalam efektifitasnya, UU ITE masih butuh banyak revisi.

UU ITE seperti vista yang terlalu berat diterapkan (karena bingung, loadingnya pasti juga lambat untuk meresponnya, terutama para penegak hukum). Tetapi untuk menjadi lebih aware terhadap kejahatan dunia cyber, kita mesti mempersiapkan kekuatan tenaga hukum sebaik mungkin.

Saya ingat, pernah nonton tayangan berita tentang latihan penjinakan bom oleh tim gegana mabes polri, ceritanya mereka mendapat bantuan peralatan bagus dan baru dari luar negeri (jelas karena selalu mem-blow up berita tentang akan adanya bom di sana-sini, dan dengan dalih tidak mampu menghadapi terorisme kekurangan alat dan dana dalam menanggulangi), maka bantuan untuk memberantas terorisme di negeri ini pun diuji dan dicoba. Ada alat yang berfungsi sebagai penerawang adanya konten bomb dalam kemasan atau benda yang dicurigai, dengan  konsep: satu sisi blok adalah pemancar x-ray dan satu sisi blok lainnya adalah penerima informasi pemidaian tadi, yang semestinya direcord dalam selembar negatif film. Alhasil, penggunaan alat telah selesai tetapi saat semua ingin menyaksikan record dalam negatif film yang dimaksud, semuanya mesti menelan kekecewaan masing-masing. Karena ternyata negatif filmnya lupa dipasang (ada-ada aja).

Jangankan dengan respon kejahatan yang sedemikian bisa terlihat (bom memang bukan hal sederhana, selain mematikan juga rumit, tetap saja real), bagaimana kalau menghadapi kejahatan yang mayantara, tidak terbatas waktu dan ruang. Jika kemampuan dan tingkat pendidikan kepolisian, sebagai garda depan penegakan hukum, tidak segera ditingkatkan, maka sangat dapat diragukan kehandalannya untuk menghadapi kejahatan cyber yang bentuknya terus berkembang dan bahkan berkembang seiring perkembangan waktu. Bisa dikatakan ini adalah bentuk perkembangan kejahatan yang massive dan belum ada fenomena yang melebihi kecepatan internet dalam memicu munculnya kejahatan.

Bukan soal pendidikan mereka setingkat sekolah menengah ataukah setingkat sarjana, atau lebih tinggi lagi. Yang jelas adalah pendidikan dan kemampuan dalam mencegah, menangkap, dan mengumpulkan bukti kejahatan cyber. Toh musuh mereka (pelaku kejahatan cyber) tidak melulu berpendidikan tinggi, karena kenyataannya kita bisa belajar bertindak jahat dari buku-buku digital yang tersebar bebas di internet, dan juga maraknya buku-buku hacking di toko buku.

Beberapa saat lalu saya sempat berdiskusi dengan seorang mantan team IBM Indonesia. Saat dulu masih berada dalam satu kesatuan bersama AD, AU, dan AL, kekuatan Kepolisian untuk menghadapi kondisi sekarang ini mungkin masih bisa tertangani lebih efektif. Tetapi kenyataannya jika dibandingkan dahulu, sepertinya kelengkapan dan kemampuan Kepolisian dalam menangani kejahatan telematika kian surut.

Dari pengalaman beliau selama di IPTN (sebelum di IBM), pelatihan yang diadakan IPTN tentang kemampuan teknis tentang IT yang diikuti jajaran dari berbagai angkatan, dari AU dan AL lah yang memiliki tanggap teknologi lebih baik daripada yang lain. Karena memang mereka dididik lebih jauh tentang IT, maklum peluru kendali dan pesawat-pesawat tempur bukanlah hal baru dalam pemahaman mereka tentang teknologi. Pendidikan khusus ini yang semestinya juga ditumbuhkembangkan di jajaran Kepolisian kita. Pengetahuan untuk tanggap terhadap penanggulangan kejahatan ITE.

Maka secara singkat, para pelaku kejahatan dunia maya akan tetep adem-adem saja selama mereka tidak efektif dan efisien dalam dunia maya.

Yang kita lihat saat ini adalah betapa lemahnya sistem hukum cyber kita, dari alat hukumnya (polisi, jaksa, pengadilan) untuk menangani kejahatan yang sudah dan tengah berjalan. Jadi jika perangkat hukum yang ada masih lemah, untuk apa buat undang-undang baru, lah yang UU ITE saja masih belepotan.

Politik hukum semestinya bukan hukum yang dipolitisir untuk kepentingan sepihak atau sesaat. Lantas apa gunanya pertemuan-pertemuan pembentukan UU kalau hasilnya tidak ada […]. Dan seluruh masyarakatpun akan segera menghela nafas panjang dahulu, jika ada UU cyber crime yang baru, dan pikiran pertama adalah: “sanggup apa tidak menjalankannya?”

Saya sedang memikirkan: Bagaimana jika di masa upgrading dan transisi (menuju kesiapan hukum era digital) ini kita memanfaatkan tenaga para white hat hacker baik tersertifikasi atau tidak, untuk secara integral ada dalam lembaga kepolisian? Kemudian diberikan layanan 911 cyber untuk siapa saja yang mengalami tindak kejahatan (menjadi korban atau menyaksikan terjadinya tindak kejahatan).

Harapan apa pun tidak akan pernah akan terjawab jika tidak ada goodwill dari pemerintah untuk membawa negara ini ke dalam ketertiban. Kita akan khawatir kemudian jika peringkat negara terkorup akan menurun pada predikat negara terlemah dalam menanggulangi kejahatan cyber. Maka tidak ada kata lain bagi mereka yang ada di luar sana: “kenapa tidak kita serang saja Indonesia? Perlindungan mereka lemah.” Atau sekali lagi jadi tong sampah tindak kejahatan cyber, sebagaimana yang sudah melekat, tong sampah kejahatan hak cipta.

Apa pun upaya penegakan hukum, kita harus mendukungnya. Selama itu tidak mengganggu hak-hak dasar kita sebagai manusia utuh dan warga negara Indonesia secara khusus.

UBI SOCIETAS, IBI IUS.

Pentingnya Social Research Cyberlaw

Penelitian sosial terhadap dunia maya adalah hal yang patut dipertimbangkan untuk mendukung perkembangan hukum cyber(mayantara) Indonesia.

Kita bisa pergi ke toko buku, atau ke perpustakaan, atau ke penjual buku-buku bekas. Dari sana marilah kita mencoba mencari buku-buku tentang kajian hukum cyber karya anak bangsa, bukan terjemahan. Setelah semua kemungkinan terjelajahi untuk mendata sekian banyak daftar buku tentang cyberlaw yang dapat ditemukan secara eksplisit dalam konten buku-buku tersebut adalah: semuanya hanya berupa penulisan dengan memuat berbagai definisi. Definisi hacker, cracker, carder, spammer, atau definisi tentang hal-hal bersifat teknis, seperti hacking, stealing access, foot printing, dan lain sebagainya. Dan semua definisi itu adalah definisi yang diambil dari sumber lain. Begitulah kira-kira isi buku-buku kajian hukum cyber kita. Baik itu berangkat dari kajian hukum independen, dari pemerintah, berupa tulisan pribadi, maupun karya ilmiah. Hampir semuanya masih menyandarkan definisi-definisi yang terkadang buta. Misalkan tentang mempersepsi arti "hacker", ada beberapa buku dari beberapa guru besar hukum kita yang mengasumsikannya sebagai pelaku kejahatan dunia maya. Mereka tidak mendalami strata sosial dalam dunia maya, mereka tidak merasakan secara langsung bagaimana dunia maya itu berbentuk dan berkembang sampai saat ini dan kelak.

Jika para sarjana-sarjana hukum dan ilmu sosial lainnya tidak berusaha turut serta membangun pondasi hukum publik dan privat yang kuat dalam tataran dunia maya, maka akan selamanya kita meminjam definisi orang lain dan definisi yang seringkali usang. Maka dari sinilah titik tolak dimulainya kesadaran tentang urgensi pembangunan akar hukum cyber yang baik dan benar, sesuai eyd.

Disadari atau perlu dipaksa untuk menyadari, dunia maya dan dunia nyata sungguh berbeda. Konon di dunia nyata kita mencuri dan melakukan tindakan mengambil milik orang lain, dengan sengaja, dan maksud untuk memilikinya harus terlihat secara adegan fisik baik itu oleh pelaku utama atau memakai perantara, dengan kata lain langsung atau tak langsung, tetapi intinya tetap sama, "mengambil" ya kalo di kamus oxford diterjemahkan jadi: carry something or caused subject to go from one place to another. Definisi ini sudah kadaluarsa. Karena kini mencuri tidak selalu berarti mengambil dan menjadikan orang lain kehilangan, atau bahkan kalaupun kehilangan juga tidak lagi benda-benda yang melulu teraba dan berdimensi ruang. Mencuri kemudian bisa berarti menduplikasi dengan maksud mengambil secara tidak layak, yang dalam regulasi kadang diikuti dengan kata-kata 'merusak', atau 'menjadikan tidak dapat diakses', dan lain sebagainya.

Jika semua definisi tentang tindakan berubah, apakah selamanya akan memaksakan pemakaian konotasi lama tentang tindakan. Jika semua definisi lama yang butuh pembuktian kaku--misalkan soal rekonstruksi kejadian. jelas rumit untuk suatu tindak pidana cyber--, maka penegakan hukum juga akan menemui banyak celah yang sulit ditutup, bahkan bisa jadi hukum dan alat-alat penegakan hukumnya hanya akan melongo saat ada kejahatan baru, lantas mereka berkata, "ini kejahatan macam apa ya?"

Jika semua cara kejahatan berubah, saatnya melakukan perubahan secara radikal. Dan satu caranya adalah mulai lagi dari hal yang alami, natural dalam alam maya, sosiologis. Sosiolegal dalam hukum cyber masih kurang diminati untuk dijelajahi dan dieksplore. Salah satu faktornya adalah masih kurangnya pengetahuan dan kurangnya kapabilitas para calon peneliti untuk menyelami wilayah ini. Keraguan bisa jadi memunculkan semacam phobia untuk mengeksplore lebih jauh.

Secara sosial tidak semua aktifis cyber adalah orang-orang yang bisa dikonotasikan sebagai orang-orang yang mengalienasi terhadap dunia luar, mati rasa terhadap lingkungan sosial nyata dan sebagainya, seperti dituturkan beberapa literatur. Kenyataan di lapangan adalah, para aktifis maya ini, dengan mengamati perkembangannya adalah juga mereka yang sebagian besar berbagi (sharing) pengetahuan dan senantiasa bersosialisasi. Bahkan sebagian juga memiliki filosofi hidup sosial yang tinggi, karena tindakan dan sikap mereka di dunia maya bukan kegiatan sederhana, melainkan memerlukan kemampuan lebih. Dengan kata lain sebagian besar aktifisnya adalah mereka yang terpelajar.

Singkat kata singkat cerita. Penelitian sosiologis terhadap lingkungan dunia maya akan memberikan pemahaman dan ikatan hukum lebih baik, semakin banyaknya kajian sosiologis yang updateable maka intensitas keakuratan data akan selalu terjaga. Dan ini akan memberikan kesegaran jasmani dan rohani bagi hukum kita.

Dan semestinya para aktifis dunia maya juga tau, bahwa dengan hukum yang kuat, maka seluruh rakyat Indonesia akan semakin terlindungi hak-haknya, dan kesejahteraan  bersurfing akan lebih aman, nyaman, dan tenteram. Kita juga tau, saat bapak-ibu pejabat negara kita berbicara tidak nyambung tentang nasionalisme, di dunia maya nasionalisme dijalankan dengan lebih langsung, tidak terlalu bertele-tele.

Wednesday, July 20, 2011

masyarakat cyber dan hukum kita [3]

indonesia adalah negeri dengan sistem civil law yang dipegangnya sejak berabad lamanya telah dibawakan hadir oleh belanda ke dalam negeri. hukum dengan kodifikasi yang tersusun dalam pasal-pasal yang menjadi ketentuan kita semua dalam berkehidupan supaya kesejahteraan dan keadilan sosial dapat terbentuk dengan baik. berbeda dengan common law system yang identik dengan jurisprudensinya yang khas. common law mencari hukum dengan berusaha beradaptasi dengan keadaan, dengan kasus, dengan hasil persidangan, yang lalu dikoleksi dalam sebuah buku jurisprudensi berisi berbagai keputusan hakim terhadap kasus lama yang mengikat berbagai kasus berikutnya, jika terdapat permasalahan yang baru atau relatif berbeda maka dibuatlah keputusan baru, di sinilah hakim disebut menemukan hukum. tetapi kini common law juga telah menghasilkan berbagai codes yang serupa undang-undang kita untuk mengatur ketat rakyatnya, begitu juga dalam civil law telah mulai bermunculan berbagai perbedaan putusan hakim dengan mempertimbangkan sisi kemanusiaan yang kadang berbeda dari maksud kaku yang sebenarnya dari undang-undang. mempertimbangkan kemanusiaan adalah wacana yang ketat dengan hukum pidana, karena sifat pidana sebagai ‘ultimum remidium’ atau obat terakhir dalam penegakan hukum, saat semua alur hukum tak mampu menjerakan pelaku maka diambillah pidana sebagai jalannya, yang tentu menjerakan. menjerakan di dalam lingkungan ultimum terkadang berarti mendera fisik dan mental agar tak terulang. dan ini sensitif dengan ham.
lalu bagaimana dengan cyber crime?
seberapa serius depkominfo dan pemerintah menyiapkan media bagi kita rakyat yang ada di bawahnya? serius nggak sih? itulah pertanyaannya, melihat semua yang ada di saat ini. kasus yang bisa didefinisikan sebagai tindak pidana di dunia maya hanya secuil yang diurus dan diselesaikan dalam jalur hukum.
apa pemerintah kurang promosi dalam hal alat-alat hukumnya? ato memang tidak ada yang bisa dijual? padahal pakar hukum kita kan buanyak, aparat kita juga direkrut ratusan orang pertahun muda-muda lagi.
dan hacker kita juga buaaanyakkk bahkan jauh lebih muda dari usia para polisi, jaksa, apalagi para hakim.
para teoretisi barat yang di sana pengaturan tentang cyber crime sudah mapan sudah mulai optimis tentang itu. tapi saya yakin, kalau mereka diminta berteori di indonesia mereka akan kecapean melihat kenyataan lapangan.
perkembangan kejahatan cyber terus berkembang, uu ite 11/2008 konon prosesnya hampir sepuluh tahun untuk diketok dpr. kuhp baru yang sudah mulai mencantumkan konsep baru tentang ‘benda’ yang bisa berupa listrik dan kemungkinan cukup representatif untuk dunia cyber itu saja konon sejak 1999 sudah diproses dan tidak selesai-selesai. di amerika dan eropa regulasi tentang dunia cyber telah lama dimulai dengan mengadaptasi perkembangan jaman, dan kejahatan terkait terus berkembang di sana. apalagi di sini.
teman-teman hacker generasi kini, bisa dikatakan telah memulai prosesnya sejak di bangku sma dan kian mahir di bangku perguruan tinggi, atau bisa saja tidak sampai ke perguruan tinggi sudah sukses. besarnya pelajaran tentang hacking di dunia maya menjadikan semuanya mudah diadopsi dalam diri pemuda kita. berkembangnya komunitas hacker dan berbagai team cyber menjadikan mereka lebih memiliki karir di dalamnya. atau bahkan tanpa karir.
solusinya?
kalau saya boleh bersaran dan mengajukan usulan. maka saya ingin meringkasnya menjadi:
gunakanlah jasa para hacker untuk menangkap hacker dan (upaya) menyelesaikan berbagai kejahatan cyber. pemakaian peran mereka secara organik (masuk dalam sistem penegakan hukum) adalah sebuah keharusan saat ini. mengingat bahwa, pertama: mereka lebih mengetahui bagaimana caranya dan perkembangan tekniknya, kedua: mereka melakukan focusing dan memahami pada permasalahan cyber crime bukan melulu peraturan yang ditulis saja tak dilaksanakan atau tak bisa dieksekusi, ketiga: pak polisi atau para penegak hukum maupun depkominfo butuh orang-orang dengan talenta yang terasah secara kontinyu, bukan talenta yang hilang setelah berbenturan dengan karir (ingat karir baru ditemukan di abad 20) sedangkan kejahatan setua usia peradaban manusia, atau kalau tidak bermasalah dengan karir, mereka biasanya sudah jadi pns ya langsung berkeluarga ribut dengan soal ekonomi. setidaknya jika tidak bisa lepas dengan sistem karir yang berjenjang, maka haruslah memakai jasa hackers yang mumpuni dalam rentang tertentu untuk terus mengantisipasi teknik kejahatan dan bagaimana melakukan pengejaran hingga penangkapan dan membawa proof menjadi evidence dalam persidangan.
yang jelas hacker adalah orang yang bekerja tak kenal lelah, bukan pemalas. apalagi mau ketok palu untuk uu baru mesti nunggu dua periode lewat, keburu aset kita banyak yang hilang dan trust akan ditekan oleh kondisi liar di dunia maya kita. pilihannya adalah pembiaran atau memenangkan konsep keadilan dan kesejahteraan bagi rakyat, di dunia nyata dan dunia maya.

masyarakat cyber dan hukum kita [2]

demikianlah, pada dasarnya internet adalah ruang publik yang luas yang kemudian disekat-sekat dengan berbagai tujuan komersial dan privasi. dan privasi inilah yang berusaha dilintasi, dan batasan-batasan yang dibuat itulah yang diujikan untuk diretas atau diuji ketahanannya oleh mereka yang mencintai keamanan dan meneliti celah. meneliti kesalahan manusia-manusia yang membangun dinding-dinding privatnya dengan tumpukan script. jika saja ada script yang tidak ‘terkunci’ dengan benar itu adalah manusiawi, lupa dan salah adalah manusiawi. tetapi ada baiknya mereka diperingatkan sebelum ada pencuri yang menguras semuanya.
di dunia hackerpun muncul ‘black’ and ‘white’ tetapi black tak sepenuhnya hitam dan juga terlebih yang mengaku dirinya ‘white’ pastilah tak murni putih. karena bagaimanapun untuk mencapai posisi atau citra sebagai whitehat hacker ia pastilah melalui proses hitamnya. sebagaimana seorang mantan aktivis di dunia pembuatan virus berkata kepada saya bahwa, untuk mempelajari teknik hacking, seiring dengan makna hack itu sendiri, maka seseorang harus mampu untuk ‘melanggar’ atau menguji dinding keamanan yang sudah dibentuk, dengan cara inilah ia mampu untuk lolos dari pelajarannya. menjebol keamanan yang sudah mapan.
selanjutnya adalah tergantung kepada pribadi masing-masing. ada mereka yang terlalu asyik menikmati jarahannya di balik dinding-dinding api (firewall) yang berhasil dilubangi kemudian menjadikannya kecanduan dan sukar untuk lolos dari lingkaran jahatnya. tetapi ada pula yang lalu sadar dengan membentuk posisinya yang berbeda.
mereka yang menemukan manfaat besar yang positif dari kemampuannya, akan terus berusaha waspada dan berusaha up todate dengan berbagai potensi celah yang ada dan berkembang tiap harinya. mereka membagi bugs di forum-forum dan berbagai penyedia cms (content manag. sys.) akan mengantisipasinya dengan menciptakan tambalannya, kemudian menyerahkan kepada para customer secara berkala. patch dan update plugins. itulah keuntungan ditemukannya bug dan dipublish dalam publik. kita tak membayangkan bagaimana jika ribuan bugs tidak direlease oleh para hacker, dan membiarkan para pemakai jasa web tersebut dalam keadaan yang serba payah.

masyarakat cyber dan hukum kita [1]

Membahas sesuatu yang terkesan menentang arus memang tidaklah mudah. Demikianlah membahasa bagaimana cara mengatur atau menerapkan hukum kepada masyarakat cyber yang sudah demikian ada dengan stereotype yang negative yang kontra terhadap keteraturan. Tapi saya tidak setuju dengan pesimisme semacam itu, karena itu sejatinya berlawanan dengan konsep masyarakat secara mendasar. Bahwa hukum adalah alat untuk menciptakan cara bagaimana tujuan-tujuan hidup bersama dapat tercapai, itulah pengertian secara umum.
saya telah menemui beberapa teman ‘hacker’ yang sebagian tidak mau juga disebut dengan sebutan itu. mereka berpendapat bahwa semestinyalah dunia cyber ini dikelola atau diatur, karena pada dasarnya dunia cyber memang sudah atau memiliki keteraturan sendiri.
bagaimana anda tidak menyadarinya? meskipun yang terlihat melulu adalah kekacauan trafic, hacking sana-sini, keamanan yang diupayakan otonomous oleh tiap pemilik akun atau situs yang terkungkung di antara terjangan potensial crimes yang ada di sekeliling mereka. anda hanya akan menyadarinya sebagai dunia yang penuh chaos, kacau, konspiratif, impossible diatur dengan menciptakan mekanisme yang baik.
dengan demikian, kita akan tidak menyebutnya dengan ‘optimisme’ terahadap modernitas dan manusia yang ada bersamanya, manusia yang ada sebagai agen sosial yang secara fitrahnya adalah keteraturan, hikmah, keadilan, serta kesejahteraan.
secara mutlak, pada awalnya, dunia cyber adalah dunia dengan ruang publik yang teramat luas dan berpotensi untuk menjadi unlimitted. tetapi kemudian komersialisasi dengan berbagai alatnya menjadikan ruang publik itu tersekat-sekat, dibatasi dan dimampatkan dengan mekanisme macam-macam. kita menjadi tergantung dengan keterbatasan bandwidth yang mesti kita beli, restricted area yang memiliki classified information yang ditutup rapat, terbatasinya berbagai hak akses.

Hukum Penalaran dan Ilmu Hukum

  Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut ultricies efficitur nunc id accumsan. Aliquam quis facilisis felis. Integer...