Tuesday, February 19, 2019

Kode Etik Penggunaan Internet Di Kantor

Kode Etik Penggunaan Internet di Kantor




Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunanya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan. Karenanya, kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang mungkin terjadi.

Kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang mungkin terjadi.

Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki. Dalam kasus tertentu pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atau aktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya :
  1. Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
  2. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
  3. Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
Kode etik penggunaan fasilitas lainnya :

Kode etik penggunaan fasilitas email

Dengan berkembangnya pesat teknologi zaman sekarang ini pasti semua orang memiliki akun email, karna email sangat dibutuhkan untuk aktivitasi atau login seperti contohnya social media. Paada umumnya email yang kita sering ketahui dan gunakan yaitu yahoo dang mail. Kode etik dalam penggunaan email disini kita tidak boleh menyalahgunakan email untuk yang tidak baik, contohnya seperti hacking. Biasanya melalui email orang akan berniat jahat untuk menghack akun id pass email si korban untuk merusaknya bahkan lebih parahnya mencemarkan nama baik korban tersebut.Contoh lain dari menghack email orang untuk menipu orang. Banyak sekali orang yang menghalalkan cara dengan cara yang tidak baik seperti menghack akun social media. Pelaku menghack akun korban tersebut untuk melakukan pemerasan dengan mengatas-namakan korban bahkan bisa jadi si pelaku ingin mencemarkan nama baik si korban.
 Kode etik penggunaan fasilitas software

Pada umumnya software sangat dibutuhkan masyarakat, secara kasat mata software emang tidak terlalu dibutuhkan tetapi untuk kita layaknya yang pekerjaannya berhubungan dengan komputer sangat membutuhkan software untuk membantu suatu pekerjaanya. Sebagai contoh suatu perusahaan HP termuka di dunia membuat sebuah software khusus untuk produk HPnya agar bisa dipasarkan barangnya tersebut.

Informasi Dan Literatur ISACA

Informasi dan Literatur Tentang ISACA

        ISACA adalah suatu organisasi profesi internasional di bidang tata kelola teknologi informasi yang didirikan di Amerika Serikat pada tahun 1967. Awalnya dikenal dengan nama lengkap Information Systems Audit and Control Association, saat ini ISACA hanya menggunakan akronimnya untuk merefleksikan cakupan luasnya di bidang tata kelola teknologi informasi.
        ISACA telah memiliki kurang lebih 70.000 anggota yang tersebar di 140 negara. Anggota ISACA terdiri dari antara lain auditor sistem informasi, konsultan, pengajar, profesional keamanan sistem informasi, pembuat perundangan, CIO, serta auditor internal. Jaringan ISACA terdiri dari sekitar 170 cabang yang berada di lebih dari 60 negara, termasuk di Indonesia.

Publikasi

  • Standards, Guidelines and Procedures for information system auditing (bersama dengan IFAC)
  • COBIT
  • Val IT
  • Information System Control Journal

    Sertifikasi

  • Certified Information Systems Auditor (CISA)
  • Certified Information Security Manager (CISM)
  • Certified in the Governance of Enterprise IT (CGEIT)
     
    Turut bergembira tatkala janji untuk membentuk RPP turunan dari UU ITE (11/2008) sudah hampir tiba. Walau agak meleset dari amanat yang meminta waktu 3 (tiga) tahun untuk menyelesaikannya. Menteri Tifatul Sembiring (Republika 31/12) menyebutkan bahwa insyaAllah ketiga RPP tersebut akan rampung pada awal tahun 2012 nanti. Ketiga RPP yang diamanatkan dalam UU ITE tersebut adalah (1) RPP Penyelenggaraan Informasi dan Transaksi Elektronik, atau lebih mudah diingat sebagai RPP PITE, dan (2) RPP Data Strategis, serta (3) RPP e-government.


    Tantangan menarik yang dihadapkan pengelola jaringan organisasi adalah melakukan persiapan-persiapan tersebut untuk menyambutnya sedini mungkin. Tulisan ini sedikit banyak memberikan literatur, khususnya persiapan menghadapi RPP e-government tersebut. Dan kami menuliskannya dalam kerangka COBIT.


    Posisi COBIT Dengan Framework Lainnya / isaca.org
    COBIT, atau lengkapnya menjadi “Control OBjectives for Information and related Technology' mendefinisikan 34 proses generik untuk mengoptimalkan dan memaksimalkan peran teknologi informasi. Digunakan untuk instansi pemerintah, penggiat bisnis atau bahkan di lingkungan institusi pendidikan. Masing-masing proses generik tersebut memetakan proses input dan output, proses aktifitas, proses objektif dan, yang tak kalah pentingnyta adalah model kematangannya (elementary maturity model). Tentu saja, apa yang dicita-citakan COBIT adalah untuk mendefinisi dan mendukung sekaligus memelihara tujuan organisasi.


    Namun demikian, COBIT bukanlah jurus sakti yang dapat melumpuhkan semua penyakit. Kerangka COBIT adalah jurus kedua. Sedangkan jurus pertama yang harus disediakan dan diterapkan instansi adalah IT Governance. Kemudian setelah COBIT terimplementasi dengan baik, jurus yang ketiga adalah melakukan IT Audit.


    COBIT akan banyak berperan setelah ketersediaan dan penerapan IT Governance pada suatu organisasi. Kehadiran COBIT akan memastikan layanan TI sejalan dengan arah tujuan organisasi. Sehingga akan membantu organisasi untuk memaksimal-kan potensi organisasi dan mengop-timalkan produk-produk outcome-nya. Dan yang tak kalah penting, semua penggunaan sumber daya TI dapat dipertanggungjawabkan penggunaannya, yaitu dengan cara mengurangi resiko-resiko TI dan pengelolaan semua sumber daya secara tepat.


    LANGKAH SEDERHANA

    Kadang, bagi seorang IT Auditor, akan memunculkan pertanyaan yang sangat sederhana. Dia akan bertanya kepada responden secara random dalam organisasi tersebut. Baik itu elemen pimpinan, middle management, maupun pegawai terendah sekalipun. Pertanyaan yang dimunculkan adalah , “Apakah saudara mengerti kemana arah tujuan Perencanaan TI di kantor ini?”.
    “Apakah saudara mengerti kemana arah tujuan Perencanaan TI di kantor ini?”
    COBIT menjelaskan bahwa apabila pegawai manapun, yang bekerja di bidang apapun, mampu menjelaskan pertanyaan sederhana tersebut dengan ringannya, maka dapat dipastikan bahwa Perencanaan dan sekaligus Pemanfaatan TI pada organisasi tersebut sejalan dengan semangat IT Governance. Tetapi apabila hanya sebagian kecil saja yang paham, maka sangat perlu diambil langkah-langkah perubahan mengarah kepada kebaikan. COBIT menyebutnya dengan nama Tata Kelola TI Yang Baik.


    IT Governance menyarankan semua performansi kegiatan kantor harus dapat diukur (performance measurement). Oleh karena itu sangat wajib hukumnya untuk menggunakan perangkat alat ukur. Lembaga Sandi Negara sudah mencanangkan penggunaan Balanced Score Card sebagai perangkat alat ukurnya. Performansi karyawan dalam bentuk pemenuhan Indikator Kinerja Utama (IKU) mutlak harus tersedia. Dan hal ini adalah bagian Tata Kelola TI Yang Baik.


    Nah, bagian lainnya adalah perlunya IT Investment Management, Kejelasan kebutuhan User dan Organisasi --dalam hubungannya antara penerapan TI dan kemampuan anggaran belanja organisasi. Dan last-but-not-least adalah upaya pelatihan dan pendidikan untuk semua karyawan di organisasi, baik itu karyawan yang ngurusi TI maupun karyawan Non-TI. Pelatihan dan pendidikan yang terstruktur dan terprogram adalah kekuatan asas sebuah organisasi.



    I.T. CONTROL FRAMEWORK


    Berawal dari kebutuhan bahwa TI harus mendiseminasi sebanyak-banyaknya informasi. Informasi harus mengalir dan terdistribusi dengan baik kepada organisasi. Kepada pimpinan dan staf Tata Usaha. Dan yang lebih penting lagi kepada semua karyawan sampai level yang terendah.


    Kemudian, kebutuhan TI harus berorientasi pada pemenuhan mutu informasi itu sendiri. COBIT menyediakan 7 (tujuh) kriteria informasi, yaitu : 1. Yang bersifat Global, yaitu; informasi harus efektif dan efisien; 2. Yang bersifat Spesifik adalah; available, integrity, confidentiality, reliability dan compliance.
    Sehingga ketika ke-7 kriteria itu diadaptasi, maka Manajemen Investasi Teknologi Informasi akan berubah bentuk, berawal dari TI sebagai cost center berubah bentuk menjadi TI sebagai profit center.


    LIMITASI DAN FUTURE WORK


    Kolaborasi Antara Unit Kerja / Dbouk 2007
    IT Governance, COBIT Framework, IT Investment Management dan IT Audit merupakan sebatas harapan. Permasalahan yang akan muncul, misalnya akan terjadinya konflik kepentingan atas inisiasinya belum terpikirkan oleh penulis (Sproull and Kiesler 1991). 


    Sebagai sebuah studi literatur tentunya banyak sekali kekurangannya. Namun demikian, terdapat harapan tinggi atas kehadirannya. Akan sangat dimungkinkan sekiranya harapan diberikan setinggi-tingginya, bahwa akan terjadinya seperti yang digambarkan pada Gambar 4, adalah upaya kolaborasi dalam kerangka eLemsaneg, antara core business-nya dengan supporting unitnya (Dbouk, 2007). 

Standar Profesi ACM & IEEE

ACM (Association for Computing Machinery)
ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.
ACM pesaing utama adalah IEEE Computer Society. Sulit untuk generalisasi akurat tentang perbedaan antara keduanya, tetapi ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society. Tentu saja, ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu komputer.
ACM memiliki empat “Boards” yang membentuk berbagai komite dan subkelompok, untuk membantu menjaga kualitas staf Kantor Pusat layanan dan produk. Papan ini adalah sebagai berikut publikasi, SIG Governing Board, pendidikan, dan Badan Layanan Keanggotaan.


IEEE (Institute of Electrical and Electronics Engineers)
IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.
Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun, meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja. Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE-SA telah mengembangkan standar untuk lebih dari satu abad, melalui program yang menawarkan keseimbangan, keterbukaan, prosedur adil , dan konsensus. Ahli-ahli teknis dari seluruh dunia berpartisipasi dalam pengembangan IEEE standar. Standar dalam IEEE adalah mengatur fungsi, kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi. Dengan para pemimpin yang berpikir kolaboratif di lebih dari 160 negara, IEEE mempromosikan inovasi, memungkinkan penciptaan dan perluasan pasar internasional dan membantu melindungi kesehatan dan keselamatan publik.
IEEE standard association memiliki beberapa program yaitu Industry Connections program, Corporate Program International Program, GET Program, Arc Flash, dan NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif, dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE 802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
1. Mengamankan Sponsor,
2. Meminta Otorisasi Proyek,
3. Perakitan Kelompok Kerja,
4. Penyusunan Standard,
5. Pemungutan suara,
6. Review Komite,
7. Final Vote.
IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:
a. Chapter Masyarakat Komunikasi (Communications Society Chapter)
b. Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter)
c. Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter)
d. Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society)
e. Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S)

Cyber Law

Pengertian Cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang  menggunakan dan memanfaatkan tekhnologi internet yang dimulai ppada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari cyberspace law.
Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara.
Secara Akademik, Terminologi "cyber law"belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The Information Superhighway, Information Technologi Law, The Law of  Informaton, dan lain - lain.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjamahan dari "cyber law", misalnya Hukum sistem informasi, Hukum Informasi, dam Hukum Informatika (Telekomunikasi dan Informatika) secara Yuridis, Cyber Law tidak sama lagi dengan ukuran dan kalifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual atau maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Tujuan adanya Cyber Law berkaitan dengan upaya pencegahan, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakkan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan terorisme.
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
  1. Hak Cipta (Copy Right), contohnya Perseteruan antara Samsung dan Apple
  2. Hak Merk (Trademark), contohnya Pelanggaran merk dagang Shanghai terhadap merk Ipad
  3. Pencemaran nama baik (Defamation), contohnya Pencemaran nama baik yang dilakukan Prita Mulyasari terhadap RS Omni
  4. Fitnah, Penistaan, Penghinaan (HateSpeech) contohnya Penghinaan terhadap Ahok (wagub DKI Jakarta) yang dilakukan Farhat Abbas di twitter
  5. Hacking, Viruses, Illegal Access, contoh hacking : Jim Geovedi meretas satelit, Situs KPU diretas,Perang hacker Anonymous Indonesia vs Anonymous Australia, Serangan ke situs KPAI, Situs ICMI diserang Anonymous. sedangkan contoh untuk viruses : Penyebaran virus melalui email,Virus Brontox, Kasus Penyebaran Virus Worm, Malware pada Facebook, Virus pada Twitter. contoh illegal access : 38 Situs pemerintah Surabaya berhasil dilumpuhkan hacker, Pembobol situs SBY segera disidang, Bobol PANDI, Hacker Kembar Asal Ponorogo Disidang.
  6. Regulation Internet Resource seperti : ip address, domain name. contoh : membuat nama domain yang sama
  7. Privacy atau kenyamanan individu. contoh : Beredaran video mesum Yahya Zaini dan Maria Eva, dimana rekaman tersebut sejatinya merupakan privasi dari keduanya.
  8. Duty Care atau prinsip kehati-hatian. contoh : Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). 
  9. Criminal Liability
  10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
  11. Electronic Contract
  12. Pornography. contoh :kasus penyebaran video porno ariel dan luna atau video porno lainnya
  13. Robbery.
  14. Consumer Protection
  15. E-Commerce, E- Government
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
  • Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
  • The Theory of the uploader and the downloader, berdasarkan teori ini, suatu negara dapat melarang dalam wilyahnya , kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk oplading  kegiatan perjudian atau kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah suatu negara pertama yang menggunakan juridiksi ini.
  • The theory of law of the server, pendekatan ini memperlakukan server dimana webpages secara physic berlokasi, yaitu diman mereka dicatat sebagai data electronic. Menurut teori ini sebuah weppages yang berlokasi diserver pada standford university tunduk terhadap hukum california. Namun teori ini akan sulit digunakan apabila uploader berada dalam juridiksi asing.
  • The Theory of Internationalsapce, ruang cyber dianggap sebagai the fourth space.Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat international, yakni soveregnless quality.
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
  • Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  • nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  • protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
  • Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti : 
  • Perjanjian aplikasi rekening pelanggan internet;
  • Perjanjian pembuatan desain home page komersial;
  • Perjanjian reseller penempatan data-data di internet server;
  • Penawaran-penawaran penjualan produk-produk komersial melalui internet;
  • Pemberian informasi yang di-update setiap hari oleh home page komersial;
  • Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.