Anda di halaman 1dari 20

METODE PENELUSURAN

BAHAN HUKUM
Dr Intan Soeparna
One Day Workshop: Implementasi Kajian Teori Hukum Dalam
Penulisan Karya Ilmiah
10 April 2021
Proses Penulisan Ilmiah
A. Choose topic
B. Think (brainstorming)
C. Research
D. Writing
A. Memilih Topik : Finding Legal Issue
• Conference
• Focus Group Discussion
• News
• News Paper
• Magazine
• Chit chat
Contoh googling: Keamanan Siber di
Indonesia
Fakta dan data: Indonesia menempati urutan kedua sebagai target
serangan siber di dunia, sebanyak 73% serangan pada Automatic
Teller Machine terjadi di Indonesia.
B. Think! (what, why, where, and How)
1. What?: masalah apa yang berkaitan dengan topik kita. E.g
meningkatnya serangan siber di Indonesia
2. Why? : mengapa masalah itu terjadi apakah karena tidak adanya
aturan hukum? Ada tapi tidak efektif? Efektif tapi ada kendala
sosial? E.g. Kurangnya perlindungan keamanan Siber
3. Where?: dimana masalah itu terjadi? Institusi, Lokal, nasional,
regional atau internasional? E.g. Perbankan di Indonesia
4. How? : Bagaimana penelitian kita memecahkan masalah tersebut?
e.g. Bagaimana Perlindungan keamanan siber pada perbankan
berdasarkan hukum siber di Indonesia?
C. Research!
1) Collecting Material and data
2) Sorting Material and data
3) Analysis Material and data
4) Answering legal problem
1. Cara Mengumpulkan Materi dan data Penelitian
e.g. Penelitian Keamanan Siber Pada Perbankan di Indonesia
Data Sumber Hukum WHAT TO FIND WHAT TO DO WHERE TO FIND

Sekunder Tertier FAKTA/MASALAH Buat Summary masalah yang berkaitan dengan Cari di internet, media
keamanan siber di Indonesia: eg. Pembobolan masa
bank oleh peretas

Sekunder Sekunder Teori dan kajian Kumpulkan teori dan kajian keamanan siber Buku-buku
Artikel pada jurnal
(jangan mencari di blog,
IG, FB, Website kecuali
website itu menyediakan
dokumen)
Sekunder Primer Hukum Kumpulkan: Hukum Online
Perjanjian Internasional Website Kementrian
Undang-undang Website MA
Peraturan Pemerintah UN Doc (apabila Hukum
Keputusan Menteri Internasional)

Primer Sekunder Survey/interview (apabila Cari narasumber di kementerian atau organisasi Website kementerian
diperlukan) terkait dengan materi Website organisasi terkait
a. HOW TO FIND TEORI DAN KAJIAN:
SUMBER HUKUM SEKUNDER
1. Google Scholar
2. Academia Edu
3. Research Gate
4. Google Book
5. Pergi ke perpus, nongkrong sampe pegel!
Google Scholar
Academia Edu
Research Gate
Google Book
b. Sorting Material Teori dan Kajian:
Download, Sortir, baca! Baca! Baca! dan buat summary!

Judul Sumber Summary


Cyber security (teori) PW Singer and Allan Friedman, 1. Definisi cybersecurity
Oxford University Press, 2014 2. Unsur-unsur keamanan siber

TANTANGAN DALAM Maulia Jayantina Islami, Jurnal Tulislah secara singkat


IMPLEMENTASI STRATEGI Masyarakat Telematika dan 1. Kerangka pemikiran
KEAMANAN SIBER Informasi 2. Masalah
NASIONAL INDONESIA DITINJAU Volume: 8 No. 2 (Oktober - 3. Hasil
DARI PENILAIAN GLOBAL Desember 2017) Hal.: 137-144.
CYBERSECURITY INDEX (kajian)
c. How To find Sumber Hukum Primer
Sumber Hukum Nama Sumber Hukum Link
Hukum Internasional Cyber Security https://treaties.un.org/

https://europa.eu/european-union
/law/treaties_en

Peraturan Perundang-undangan Keamanan Siber https://peraturan.go.id/

Kasus Kasus berkaitan dengan keamanan https://putusan3.mahkamahagung.


siber go.id/
d. Sorting materi Sumber Hukum Primer: e.g.
Aturan yang terkait dengan keamanan siber
Nama Sumber Hukum Pasal yang terkait Isi
EU Cybersecurity Act 2019 Pasal 5 -6 Fungsi ENISA
UU ITE NO 11 tahun 2008 Pasal 15 (1), 40 (2) dan (3) Setiap Penyelenggara Sistem
Elektronik harus menyelenggarakan
Sistem Elektronik secara andal dan
aman serta bertanggung jawab
terhadap beroperasinya Sistem
Elektronik
sebagaimana mestinya
Peraturan Pemerintah 71 tahun 2019 Pasal 99, Pasal 94 Peran Pemerintah dan institusi
Sistem dan Transaksi Elektronik (keuangan) dalam melindungi
keamanan siber
Peraturan Presiden No 53 tahun 2017 Fungsi BSSN
Undang-undang No 21 tahun 2011 Pasal 33 OJK dilarang menggunakan atau
tentang Otoritas Jasa Keuangan mengungkapkan informasi apapun yang
bersifat rahasia kepada pihak lain,
e. How To do Interview (data primer)
1. Cari narasumber: Di Internet, dari konferensi, dari kenalan, dari
dosen
2. Hubungi narasumber
3. Buat list pertanyaan-pertanyaan yang berkaitan dengan penelitian
4. Lakukan wawancara
5. Buat table pertanyaan dan jawaban dari wawancara
3. Analysis Material dan Data
Data Sumber Hukum Analisis

Sekunder Tertier Adanya serangan siber pada perbankan di Indonesia


Sekunder Sekunder Teori Keamanan Siber
(setiap peraturan keamanan siber harus memenuhi unsur-
unsur: keamanan informasi, perlindungan infrastruktur, tata
kelola resiko siber, pengawasan dan assessment)

Primer (wawancara) Sekunder Menurut BSSN kelemahan keamanan siber di Indonesia


adalah kurangnya aturan mengenai perlindungan
infrastruktur
Menurut OJK/BI kelemahan keamanan siber pada perbankan
adalah kurangnya aturan mengenai perlindungan
infrastruktur

Sekunder Primer apakah aturan-aturan tersebut sudah memenuhi unsur-unsur


e.g. UU ITE, PP 71/2019, PP keamanan siber ?
53/2017, UU No 21/2011 Misalnya: Tidak adanya aturan perlindungan infrastruktur
siber
4. Answering Legal Problem
Permasalahan Jawaban
Bagaimana perlindungan keamanan siber Misalnya:
pada perbankan berdasarkan hukum siber di 1. Aturan Hukum siber tidak mencakup mengenai
Indonesia? perlindungan infrastruktur siber
2. Karena tidak ada aturan mengenai perlindungan
infrastruktur maka perlindungan keamanan siber
tidak optimal
3. Perlu adanya aturan pada masing-masing institusi
perbankan untuk melindungi infrastruktur siber
4. Institusi seperti OJK/BI membentuk aturan khusus
perlindungan keamanan siber sesuai dengan teori
keamanan siber
D. Writing
1) Outline
2) Pengembangan Outline
• Latar belakang
• Masalah hukum
• Analisa
• Kesimpulan

Anda mungkin juga menyukai