Kamis, 08 Maret 2012

Forensik IT Dalam Ilmu Hukum Indonesia

PENGERTIAN / UNSUR HUKUM
Ada beberapa pendapat mengenai pengertian hukum, dari beberapa pengertian tersebut hukum itu meliputi beberapa unsur sbb :
1. Aturan tentang tingkah laku masyarakat;
2. Dibuat oleh yang berwajib / berwenang ;
3. Berisi perintah dan larangan;
4. Bersifat memaksa;
5. Terhadap pelanggaran ada sanksi yang tegas.
TUJUAN HUKUM adalah menjamin adanya kepastian hukum dalam masyarakat yang bersendikan keadilan.

KATEGORI HUKUM
Hukum menurut isinya :
- Hukum Privat (Hukum Sipil), hukum yang mengatur hubungan / kepentingan antar perseorangan. Contoh ; Hukum Perdata, Hukum Dagang.
- Hukum Publik (Hukum Negara), hukum yang mengatur hubungan antara Negara dengan alat perlengkapan negara atau perseorangan ( warga-negara). Contoh ; Hukum Pidana, Hukum Tata Negara.
Hukum menurut cara mempertahankannya :
- Hukum Material, hukum yang berisi peraturan berupa perintah dan larangan. Contoh ; Hukum Pidana (KUHPidana), Hukum Perdata (KUHPerdata).
- Hukum Formal (Hukum Proses atau Hukum Acara), hukum yang memuat peraturan tentang cara melaksanakan dan mempertahankan Hukum Material, yaitu cara-cara mengajukan suatu perkara ke Pengadilan hingga Putusan Hakim. Contoh ; Hukum Acara Pidana (KUHAPidana), Hukum Acara Perdata (KUHAPerdata).
- Forensik TI dikategorikan sebagai bagian dari Hukum Acara Pidana, karena memuat tentang cara-cara/ prosedur pembuktian terjadinya suatu pelanggaran / kejahatan di bidang TI agar dapat diajukan ke Pengadilan untuk mendapatkan Putusan Hakim.
Kebijakan penanggulangan kejahatan (cybercrime) dengan Hukum Pidana
perlu memperhatikan hal-hal sbb : (Mas Wigrantoro Roes Setiyadi, 2000 )
1.Materi / substansi :
Apa saja yang dapat dinamakan sebagai tindak pidana di bidang TI.
2.Kebijakan Formulasi
Apakah peraturan hukuman pidana bagi kejahatan bidang TI akan berada di dalam atau di luar KUHP.
Kebijakan Hukum Pidana :
Kriminalisasi :
Suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana (perbuatan yang dapat dipidana) (Barda Nawawi Arief, 2003)
Asas Legalitas (Principle of Legality) :
Asas yang menentukan bahwa tidak ada perbuatan yang dilarang dan
diancam dengan pidana jika tidak ditentukan terlebih dahulu dalam
perundang-undangan (Moeljatno, 2000)
Asas berlakunya hukum pidana menurut tempat (Pasal 2 – 9 KUHP) :
a. Asas Teritorial
UU Hukum Pidana Indonesia berlaku terhadap setiap orang yang melakukan pelanggaran / kejahatan di dalam wilayah RI.
b. Asas Nasional Aktif
UU Hukum Pidana Indonesia berlaku juga bagi warga negara Indonesia yang berada di luar negeri.
c. Asas Nasional Pasif
UU Hukum Pidana Indonesia berlaku bagi WNI maupun WNA diluar RI. Disini kepentingan hukum suatu negara yang dilanggar, misal : pemalsuan uang Indonesia, materai, cap negara dll
d. Asas Universal
UU Hukum Pidana Indonesia dapat juga diberlakukan thd perbuatan jahat yang bersifat merugikan keselamatan internasional
Kebijakan Formulasi terhadap tindak pidana mayantara :
1.Kejahatan biasa diatur dalam KUHP
Jika tindak pidana mayantara merupakan kejahatan biasa (ordinary crime) yang dilakukan dengan komputer teknologi tinggi (high-tech), penanggulangannya cukup dengan KUHP, baik melalui amandemen KUHP maupun perubahan KUHP secara menyeluruh.
2.Kejahatan baru diatur dalam UU Khusus
Jika tindak pidana mayantara dianggap sebagai kejahatan kategori baru (new category of crime) yang membutuhkan suatu kerangka hukum yang baru dan komprehensif untuk mengatasi sifat khusus teknologi yang sedang berkembang dan tantangan baru yang tidak ada pada kejahatan perlu diatur secara tersendiri di luar KUHP.
Peraturan mengenai Cybercrime / Kejahatan mayantara diIndonesia
1.KONSEP KUHP YANG BARU ( RUU KUHP )
a.Buku I ( Ketentuan Umum)
Pasal 174 :
“Barang adalah benda berwujud termasuk air dan uang giral, dan benda tidak berwujud termasuk listrik, gas, data dan program komputer, jasa, jasa telepon, jasa telekomunikasi, atau jasa komputer.”
Pasal 178 :
“Anak kunci adalah alat yang digunakan untuk membuka kunci,termasuk kode rahasia, kunci masuk komputer, kartu magnetik, atau signal yang telah diprogram yang dapat digunakan untuk membuka sesuatu oleh orang yang diberi hak untuk itu.”
Pasal 188 :
“Surat adalah selain surat yang tertulis di atas kertas, juga surat atau Data yang tertulis atau tersimpan dalam disket, pita magnetik, atau
media penyimpanan komputer atau media penyimpanan data elektronik lain.”
Pasal 189 :
“Ruang adalah bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu.”
Pasal 190 :
“Masuk adalah termasuk mengakses komputer atau masuk ke dalam sistem komputer.”
Pasal 191 :
“Jaringan Telepon adalah termasuk jaringan komputer atau sistem komunikasi komputer.”
b. Buku II Konsep KUHP
Pasal 263 : menyadap pembicaraan di ruangan tertutup dengan alat bantu teknis
Pasal 264 :memasang alat bantu teknis untuk tujuan mendengar/ merekam pembicaraan
Pasal 266 : merekam gambar dengan alat bantu teknis di ruangan tidak untuk umum
Pasal 546 : Merusak/ membuat tidak dapat dipakai bangunan untuk sarana/ prasarana pelayanan umum (a.l. bangunan telekomunikasi/ komunikasi lewat satelit/ komunikasi jara jauh)

Pasal 641-642 : Pencucian uang
2.UU KHUSUS CYBERCRIME / KEJAHATAN MAYANTARA
a.RUU TIPITI ( Tindak Pidana Di Bidang Teknologi Informasi )
Hal- hal yang merupakan Pelanggaran dalam Undang-Undang ini ( Bab V ):
1.MemanfaatkanTeknologi Informasi dengan melawan hukum.
2.Melakukan intersepsi dengan melawan hukum.
3.Sengaja dan melawan hukum merusak atau mengganggu data yang tersimpan dalam alat penyimpan data elektronik yang tersusun sebagai bagian dari sistem komputer.
4.Sengaja menghilangkan bukti–bukti elektronik yang dapat dijadikan alat bukti sah di pengadilan yang terdapat pada suatu sistem informasi atau sistem komputer.
5.Sengaja merusak atau mengganggu sistem informasi, sistem komputer, jaringan komputer, dan Internet.
6.Memanfaatkan Tteknologi Informasi untuk menipu, menghasut, memfitnah, menjatuhkan nama baik seseorang atau organisasi.
7.Memanfaatkan Teknologi Informasi untuk menyebarkan gambar, tulisan atau kombinasi dari keduanya yang mengandung sifat – sifat pornografi.
8.Memanfaatkan Teknologi Informasi untuk membantu terjadinya percobaan,atau persekongkolan yang menjurus pada kejahatan.
9.Setiap badan hukum penyelenggara jasa akses Internet atau penyelenggara layanan Teknologi Informasi, baik untuk keperluan komersial maupun keperluan internal perusahaan, dengan sengaja tidak menyimpan atau tidak dapat menyediakan catatantransaksi elektronik sedikitnya untuk jangka waktu 2 tahun.

2.UU KHUSUS CYBERCRIME / KEJAHATAN MAYANTARA

a. RUU TIPITI ( Tindak Pidana Di Bidang Teknologi Informasi )
- Pelanggaran Pemanfaatan Teknologi Informasi ( Bab VI )
Pasal 9 : Kejahatan terhadap nyawa dan keselamatan negara
Pasal 10 : Pencurian
Pasal 11 : Mengakses tanpa hak
Pasal 12 : Mengakses tanpa hak terhadap sistem informasi strategis
Pasal 13 : Pemalsuan identitas
Pasal 14 : Mengubah dan memalsukan data
Pasal 15 : Mengubah data yang merugikan orang lain
Pasal 16 : Perbuatan asusila
Pasal 17 : Pornografi anak - anak
Pasal 18 : Bantuan kejahatan
Pasal 19 : Mengakses tanpa hak terhadap komputer yang dilindungi
Pasal 20 : Teror

a. RUU TIPITI ( Tindak Pidana Di Bidang Teknologi Informasi )
- Tindak Pidana Yang Berkaitan Dengan Teknologi Informasi
Sebagai Sasarannya ( Bab VII ) :
Pasal 21 : Intersepsi
Pasal 22 : Merusak Situs Internet
Pasal 23 : Penyadapan Terhadap Jaringan Komunikasi Data
Pasal 24 : Pemalsuan Nomor Internet Protocol
Pasal 25 : Merusak Database atau Enkripsi
Pasal 26 : Penggunaan Nama Domain Tidak Sah
Pasal 27 : Penyalah-gunaan Surat Elektronik
Pasal 28 : Pelanggaran Hak Cipta.
Pasal 29 : Pelanggaran Hak Privasi

b. UU ITE ( Informasi dan Transaksi Elektronik ) No. 11 Th. 2008
Bab I Ketentuan Umum
Bab II Asas dan Tujuan
Bab III Informasi, Dokumen dan Tanda Tangan Elektronik
Bab IV Penyelenggaraan Sertifikasi Elektronik dan Sistem Elekronik
Bab V Transaksi Elektronik
Bab VI Nama Domain, Hak Kekayaan Intelektual dan Perlindungan Hak Pribadi
Bab VII Perbuatan yang Dilarang
Bab VIII Penyelesaian Sengketa
Bab IX Peran Pemerintah dan Peran Masyarakat
Bab X Penyidikan
Bab XI Ketentuan Pidana
Bab XII Ketentuan Peralihan
Bab XIII Ketentuan Penutup


PERATURAN INTERNASIONAL MENGENAI CYBER LAW :

1. Konvensi tentang Kejahatan Cyber ( Convention on Cyber Crime)
oleh Uni Eropa ( Council of Europe) di Budapest, Hongaria pada tgl 23 November 2001 mengatur tentang delik mayantara sbb: (Mardjono Reksodiputro, 2002:3-4)
a. Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer termasuk didalamnya: mengakses sistem komputer tanpa hak, tanpa hak menangkap/mendengar pengiriman dan pemancaran, tanpa hak merusak data, tanpa hak mengganggu sistem, menyalahgunakan perlengkapan.
b. Delik-delik yang berhubungan dengan komputer (pemalsuan dan penipuan dengan komputer)
c. Delik-delik yang bemuatan pornografi anak
d. Delik-delik yang berhubungan dengan hak cipta.

2. Komisi Franken tahun 1987 dan Kaspersen dari Belanda
merumuskan sembilan bentuk penyalahgunaan komputer :
a. Tanpa hak memasuki sistem komputer
b. Tanpa hak mengambil data komputer
c. tanpa hak mengetahui
d. tanpa hak menyelin
e. tanpa hak mengubah
f. mengambil data
g. tanpa hak mempergunakan peralatan
h. sabotase sistem komputer
i. mengganggu telekomunikasi.

3. Resolusi PBB No, 55 / 63

Berisi tentang memerangi tindakan kriminal penyalah-gunaaan TI
4. APEC ( Asia Pasific Economy Cooperation) Cybercrime Strategy

BEBERAPA CONTOH CYBERLAW

MALAYSIA :
Computer Crime Act (Akta Kejahatan Komputer) 1997
Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998
Digital Signature Act (Akta Tandatangan Digital) 1997

SINGAPORE :
The Electronic Act (Akta Elektronik) 1998
Electronic Communication Privacy Ac t ( Akta Privasi Komunikasi Elektronik) 1996

AMERIKA :
US Child Online Protection Act (COPA) : Adult verification required on porn sites.
• US Child Pornography Protection Act : Extend law to include computer — generated child porn.
• US Child Internet Protection Act (CIPA) : Requires Schools & Libraries to filter
• US New Laws and Rulemaking : Spam, Deceptive Marketing Tactics, Mouse trapping

Sumber :
http://rigoristo.blogspot.com
Gunadarma.ac.id

Tools dalam Forensik IT

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Sumber : http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf

Forensik IT

Forensik IT


Menurut saya definisi dari IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang mengidentifikasi, mengumpulkan, menganalisa dan membahas tentang bukti-bukti digital ( seperti : e-mail, Spreadsheet file, Source code software, file bentuk image, video, audio, web browser bookmark, cookies, deleted file, windows registry, dan lain-lain) dari suatu peristiwa atau kejadian yang dianggap melanggar hukum.
Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
IT Forensik mulai marak di Indonesia baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum.


4 (EMPAT) ELEMEN KUNCI FORENSIK IT
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


SUMBER :
http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi-report.pdf
http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf