HELLO ^_^

Selasa, 06 Mei 2014

UU RI tentang Informasi dan Transaksi Elektronik

PENDAHULUAN
UU RI No. 11 tahun 2008 Pasal 1, yang dimaksud Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, Electronic Data Interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Sedangkan Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan atau media elektronik lainnya.
Kegiatan perdagangan yang menggunakan sistem elektronik atau sering disebut e-commerce, termasuk di dalamnya perdagangan/bisnis online, saat ini memang semakin marak, khususnya disebabkan karena adanya kemudahan untuk memulai bisnis (start-up), kecilnya modal, biaya pemasaran dan distribusi yang dapat diminimalisir, dengan potensi profit yang besar. Padahal tidak sedikit resiko yang dapat dialami oleh para pelaku bisnis online. Secara filosofis, Pasal 3 UU ITE mengatur bahwa setiap pemanfaatan teknologi informasi harus didasarkan pada asas “kepastian hukum, manfaat, kehati-hatian, iktikad baik dan netral teknologi”. Lebih lanjut, mengenai pentingnya kepastian hukum ini tertuang dalam Pasal 4 UU ITE yang mengatur bahwa “transaksi elektronik dilaksanakan dengan tujuan untuk memberikan rasa aman, keadilan dan kepastian hukum…” Hal ini menyiratkan bahwa pelaku usaha jual-beli online harus mematuhi aturan hukum yang berlaku.
Contohnya setiap transaksi bisnis online kebanyakan melakukan pembayaran melalui kartu credit, internet banking, electronic cash, dll. Mengutip pendapat penggiat teknologi informasi Budi Rahardjo dalam diskusi pada Forum of Incident Response and Security Teams di Bali 30 Maret 2012, bahwa tidak ada satupun di dunia ini sistem elektronik yang sempurna dan benar-benar aman. Termasuk dalam sistem pembayaran online tentunya. Seperti yang kita ketahui saat ini sudah banyak tindak kejahatan yang dilakukan melalui dunia maya akibat banyaknya transaksi online. Untuk meminimalisir terjadinya kerugian, idealnya dalam sebuah transaksi elektronik dibuatkan/terdapat sebuah “Kontrak Elektronik”. Kontrak Elektronik dalam UU ITE diartikan sebagai “perjanjian para pihak yang dibuat melalui Sistem Elektronik”. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik bersifat mengikat para pihak (Pasal 18 UU ITE). Sehingga dari sisi hukum, transaksi elektronik yang dituangkan dalam kontrak elektronik memiliki kekuatan yang sama dengan transaksi pada umumnya (transaksi konvensional).

Hal yang berkaitan langsung dengan pidana dalam praktik bisnis online dalam UU ITE hanya terkait informasi bohong atau menyesatkan terhadap konsumen (Pasal 28 ayat [1]) dan perbuatan memproduksi atau memperdagangkan perangkat keras atau perangkat lunak yang digunakan untuk memfasilitasi perbuatan pidana UU ITE (Pasal 34 ayat [1]). Pelanggaran terhadap Pasal 28 ayat (1) UU ITE tersebut dapat dikenai pidana penjara paling lama 6 tahun atau denda paling banyak Rp1 miliar. Sedangkan, pelanggaran terhadap Pasal 34 ayat (1) UU ITE dapat dikenai pidana paling lama 10 tahun dan denda paling banyak Rp10 miliar. Dalam hal terdapat dugaan tindak pidana transaksi elektronik, penyidik pejabat polisi berwenang untuk melakukan penyidikan, penggeledahan, penyitaan terhadap sistem elektronik, penangkapan maupun penahanan. Di sisi lain, secara perdata, apabila terdapat pihak yang merasa dirugikan atas kegiatan perdagangan yang menggunakan sistem elektronik, pihak tersebut dapat menggugat terhadap pihak yang menyelenggarakan transaksi elektronik tersebut.
Intinya setiap orang harus selalu waspada atas setiap tindakan yang dilakukan baik melalui transaksi secara langsung ataupun secara online, karena tindak kejahatan dapat terjadi kapan saja, dimana saja dan oleh siapa saja.

A.   Pengertian
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
·         Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
·         Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
·         Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
·         Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
·         Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
·         Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
·         Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
·         Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
·         Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
·         Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
·         Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
·         Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
·         Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
·         Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
·         Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
·         Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
·         Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
·         Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
·         Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
·         Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
·         Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
·         Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

รจ Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

B.   Penyusunan materi UUITE
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

C.   Pasal-Pasal ITE
Informasi Elektronik
Pasal 4
(1)  Informasi elektronik memiliki kekuatan hukum sebagai alat bukti yang sah.
(2)  Bentuk tertulis (print out) dari informasi elektronik merupakan alat bukti dan memiliki akibat hukum yang sah.
(3) Informasi elektronik dinyatakan sah apabila menggunakan sistem elektronik yang dapat dipertanggung­jawabkan sesuai dengan perkembangan teknologi informasi.
(4) Ketentuan mengenai informasi elektronik sebagaimana dimaksud dalam ayat (1) dan ayat (3) tidak berlaku untuk :
a.   pembuatan dan pelaksanaan surat wasiat;
b.   pembuatan dan pelaksanaan surat-surat terjadinya perkawinan dan  putusnya perkawinan
c.   surat-surat berharga yang menurut undang-undang harus dibuat dalam bentuk tertulis;
d.   perjanjian yang berkaitan dengan transaksi barang tidak bergerak;
e.   dokumen-dokumen yang berkaitan dengan hak kepemilikan; dan
f.    dokumen-dokumen lain yang menurut peraturan perundang-undangan yang berlaku mengharuskan adanya pengesahan notaris atau pejabat yang berwenang.
Pasal 5
Pemanfaatan teknologi informasi dan sistem elektronik dilindungi berdasarkan undang-undang ini.

Pasal 6

Terhadap semua ketentuan hukum yang men­syaratkan bahwa suatu informasi harus ber­bentuk tertulis atau asli selain yang diatur da­lam Pasal 4 ayat (4),  persyaratan tersebut telah terpenuhi berdasarkan undang-undang ini jika informasi elektronik tersebut  dapat terja­min keutuhannya dan dapat dipertanggung­jawabkan, dapat diakses, dapat ditampilkan sehingga menerangkan suatu keadaan.

Pasal 7
Setiap orang yang menyatakan suatu hak, memper­kuat hak yang telah ada, atau menolak hak orang lain berdasarkan atas keberadaan suatu informasi elektronik harus menunjukkan bahwa informasi elektronik tersebut terjamin keutuhannya, dapat dipertanggung­jawabkan, dapat diakses, dan dapat ditampilkan sehingga dapat menerangkan suatu keadaan.

Pasal 8
Setiap orang yang akan menggunakan hak sebagaimana dimaksud pada Pasal 7, harus memastikan bahwa informasi elektronik yang ada padanya berasal dari sistem elektronik terpercaya.
Pasal 9
(1) Kecuali disepakati lain, waktu pengiriman suatu informasi elektronik ditentukan saat :
a.   informasi elektronik dialamatkan dengan benar oleh pengirim ke suatu sistem elektronik yang ditunjuk atau dipergunakan penerima;
b.   Informasi elektronik telah memasuki sistem elektronik yang berada di luar kendali pengirim;
(2) Kecuali disepakati lain, waktu penerimaan suatu informasi elektronik ditentukan saat :
a.   informasi elektronik memasuki sistem elektronik di bawah kendali penerima yang berhak.
b.   Apabila penerima telah menunjuk suatu sistem elektronik tertentu untuk meneri­ma informasi elektronik, penerimaan terjadi pada saat informasi elektronik memasuki sistem elektronik yang ditunjuk;

Pasal 10
(1)   Setiap orang berhak memperoleh informasi yang lengkap dan benar berkaitan dengan syarat-syarat kontrak, produsen dan produk yang ditawarkan melalui media elektronik.
 (2)  Pemerintah atau masyarakat dapat membentuk lembaga sertifikasi keandalan yang fungsinya memberikan sertifikasi terhadap pelaku usaha dan produk yang ditawarkannya secara elektronik.
(3)   Ketentuan mengenai pembentukan lembaga sertifikasi keandalan sebagaimana dimaksud dalam ayat (2) diatur dengan Peraturan Pemerintah.

Pasal 11
Tanda tangan elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi ketentuan dalam undang-undang ini.

Pasal 12
Teknik, metode, sarana, atau proses pembuatan tanda tangan elektronik memiliki kedudukan hukum yang sah selama memenuhi persyaratan yang ditetapkan dalam undang-undang ini.

Pasal 13
(1) Tanda tangan sebagaimana dimaksud dalam Pasal 11 wajib memenuhi persyaratan sebagai berikut:
a.   Data pembuatan tanda tangan terkait hanya kepada penanda tangan saja.
b.   Data pembuatan tanda tangan elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa penandatangan;
c.   Segala perubahan terhadap tanda tangan elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
d.   Segala perubahan terhadap informasi elektronik yang terkait dengan tanda tangan elektronik tersebut setelah waktu penandatanganan dapat diketahui;
e.   Terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa penandatangannya;
f.    Terdapat cara tertentu untuk menunjukkan bahwa penandatangan telah memberikan persetujuan terhadap informasi elektronik yang terkait
(2) Ketentuan mengenai tanda tangan elektronik sebagaimana dimaksud dalam ayat (1) diatur lebih lanjut dengan Peraturan Pemerintah

Pasal 14
(1)   Setiap orang yang terlibat dalam tanda tangan elektronik berkewajiban memberikan pengamanan atas tanda tangan elektronik yang digunakannya;
(2)   Pelanggaran ketentuan sebagaimana dimaksud dalam ayat (1) berakibat tanda tangan elektronik dimaksud tidak dapat digunakan sebagai alat bukti;

Pasal 15
(1) Setiap orang dapat menggunakan jasa penyelenggara sertifikasi elektronik untuk tanda tangan elektronik yang dibuatnya.
(2) Penyelenggara sertifikasi elektronik harus memastikan keterkaitan suatu tanda tangan elektronik dengan pihak yang bersangkutan.

Pasal 16
 (1) Penyelenggara sertifikasi elektronik sebagaimana dimaksud pada Pasal 15 wajib menyediakan informasi yang sepatutnya kepada para pengguna jasanya yang meliputi :
a.   Metode yang digunakan untuk mengidentifikasi penandatangan;  
b.   Hal-hal yang dapat digunakan untuk mengetahui data pembuatan tanda tangan elektronik;
c.   Hal-hal yang dapat menunjukkan keberlakuan dan keamanan tanda tangan elektronik;
(2) Ketentuan lebih lanjut mengenai penyelenggara sertifikasi elektronik diatur dengan Peraturan Pemerintah.

Penyelenggaraan Sistem Elektronik

Pasal 17
(1)  Informasi dan transaksi elektronik diselenggarakan oleh sistem elektronik yang terpercaya.
(2) Sistem elektronik sebagaimana dimaksud dalam ayat (1) terpercaya apabila sistem tersebut andal, aman, dan beroperasi sebagaimana mestinya.
(3) Penyelenggara sistem elektronik bertanggung jawab terhadap penyelenggaraan sistem elektronik yang diselenggarakannya.
(4) Ketentuan sebagaimana dimaksud dalam ayat (3) tidak berlaku jika dapat dibuktikan terdapat pihak tertentu yang melakukan tindakan sehingga sistem elektronik dimaksud tidak beroperasi sebagaimana mestinya.

Pasal 18
(1) Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap penyelenggara sistem elektronik harus mengoperasikan sistem elektronik yang memenuhi persyaratan minimum sebagai berikut:
a.   dapat menampilkan kembali informasi elektronik yang berkaitan dengan penyelenggaraan sistem elektronik yang telah berlangsung;
b.   dapat melindungi keotentikan, integritas, kerahasiaan, ketersediaan, dan keteraksesan dari informasi elektronik dalam penyelenggaraan sistem elektronik tersebut;
c.   dapat beroperasi sesuai dengan prosedur atau petunjuk dalam penyelenggaraan sistem elektronik tersebut;
d.   dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan penyelenggaraan sistem elektronik tersebut; dan
e.   memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan pertanggungjawaban prosedur atau petunjuk tersebut;
(2) Ketentuan lebih lanjut mengenai penyelenggara­an sistem elektronik sebagaimana dimaksud dalam ayat (1) diatur dengan Peraturan Pemerintah.

Transaksi Elektronik

Pasal 19
(1)   Penyelenggaraan transaksi elektronik bersifat terbuka, baik dalam lingkup publik maupun privat.
(2)   Ketentuan sebagaimana dimaksud dalam ayat (1) diatur dengan Peraturan Pemerintah.

Pasal 20
(1)   Transaksi elektronik yang dituangkan dalam kontrak elektronik mengikat para pihak.
(2)   Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya.
(3)   Apabila para pihak tidak melakukan pilihan hukum dalam transaksi elektronik internasional, hukum yang berlaku didasarkan pada asas-asas Hukum Perdata Internasional.
(4)   Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase atau lembaga penyelesaian sengketa alternatif yang berwenang menangani sengketa yang mungkin timbul dari transaksi elektronik.
(5)   Apabila para pihak tidak melakukan pilihan forum sebagaimana dimaksud dalam ayat (4) penetapan kewenangan pengadilan, arbitrase atau lembaga penyelesaian sengketa alternatif yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas-asas Hukum Perdata Internasional.

 

Pasal 21

(1)      Para pihak yang akan melakukan transaksi elektronik harus sepakat untuk menggunakan sistem elektronik tertentu
(2)      Kesepakatan sebagaimana dimaksud dalam ayat (1) dapat dilakukan baik secara eksplisit maupun implisit (diam-diam)

Pasal 22
(1)  Transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima  dan disetujui penerima.
(2)  Transaksi elektronik yang diseleng­garakan pemerintah tunduk pada peraturan perundang-undangan yang berlaku.

Pasal 23
(1) Pengirim maupun penerima dapat melakukan transaksi elektronik melalui pihak yang dikuasakan olehnya atau melalui agen elektronik.
(2) Segala akibat hukum yang lahir dari pengoperasiaan agen elektronik sebagaimana dimaksud dalam ayat (1) menjadi tanggung jawab pemberi kuasa.
(3) Ketentuan sebagaimana dimaksud dalam ayat (2) tidak berlaku jika dapat dibuktikan terdapat pihak tertentu yang melakukan tindakan sehingga agen elektronik dimaksud tidak beroperasi sebagaimana mestinya.


Pasal 24
Agen elektronik harus memberikan kesempatan dalam hal pihak yang menggunakannya bermaksud akan melakukan perubahan terhadap informasi yang hendak disampaikan melalui agen elektronik tersebut yang masih dalam proses transaksi.

Pasal 25
Kebiasaan dan praktek perdagangan yang tidak bertentangan dengan undang-undang ini dinyatakan tetap berlaku.


Sumber :

IT Forensic


             A. Pengertian
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.

IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

              B.     Tujuan 
   Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

              C.     Prosedur

Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat fingerprint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist.
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.


           D.   Contoh Software
Berikut contoh Software tools forensik, yaitu :
1.      Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
2.      Erase/Unerase tools: Diskscrub/Norton utilities)
3.      Hash utility (MD5, SHA1)
4.      Text search utilities (search di http://www.dtsearch.com/)
5.      Drive imaging utilities (Ghost, Snapback, Safeback,…)
6.      Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
7.      Disk editors (Winhex,…)
8.      Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
9.      Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
10.  Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

             E.     Alasan Penggunaan

Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

             F.      Contoh Kasus

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

            G.    Tanya Jawab seputar IT Forensik

            1. Apa saja yang termasuk barang bukti digital forensik ?

ร  Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
2.      Kapan mulai marak di Indonesia ?

ร  Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.

3.      Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?

ร  Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.

4.      Bagaimana mekanisme kerja seorang ahli digital forensik ?

ร  Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah ?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.


               H.  Audit teknologi informasi (Information technology (IT) audit atau information systems (IS) audit)
1.      Pengertian
Adalah bentuk pengawasan dan pengendalian dariinfrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Audit trail sebagai yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Dalam informasi atau keamanan komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara. Dalam akuntansi, mengacu pada dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik.

2.      Cara kerja Audit Trail

        Audit Trail yang disimpan dalam suatu table
a.       Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
b.      Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

3.       Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

4.      Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
                 a.       Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja 
                 b.      Text File – Ukuran besar dan bisa dibaca langsung
                 c.       Tabel.

5.      Tools yang digunakan untuk IT audit
Tool-Tool yang dapat digunakan untuk mempercepat proses audit teknologi informasi, antara lain:
      a.       ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

      b.      Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

      c.       Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.

      d.      Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router.

      e.       Nessus
Nessus merupakan sebuah vulnerability assessment software.

       f.       Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.

       g.      NMAP
NMAP merupakan open source utility untuk melakukan security auditing.

       h.      Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

Berikut prosedur forensik yang umum di gunakan antara lain :
a)      Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
b)      Membuat finerptint dari data secara matematis.
c)      Membuat fingerprint dari copies secvara otomatis.
d)     Membuat suatu hashes masterlist
e)      Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
a)      Identifikasi dan penelitian permasalahan.
b)      Membaut hipotesa.
c)      Uji hipotesa secara konsep dan empiris.
d)     Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
e)      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

         I.      Tools dalam Forensik IT

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

          J.     Tools yang Digunakan dalam IT Forensik
Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.

Hardware:
§  Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
§  Memory yang besar (1-2GB RAM).
§  Hub, Switch, keperluan LAN.
§  Legacy Hardware (8088s, Amiga).
§  Laptop forensic workstation.
§  Write blocker
Software:
§  Viewers (QVP, http://www.avantstar.com/)
§  Erase/unerase tools (Diskscrub/Norton Utilities)
§  Hash utility (MD5, SHA1)
§  Forensic toolkit
§  Forensic acquisition tools
§  Write-blocking tools
§  Spy Anytime PC Spy