IT Forensik dan Cyber Law
IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus
ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer
dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital
Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi,
koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan , database forensik, dan forensik perangkat mobile.
Mengapa
Menggunakan IT Forensics
1.
Dalam kasus hukum, teknik komputer
forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa
(dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
2.
Untuk memulihkan data jika terjadi
kegagalan atau kesalahan hardware atau software.
3.
Untuk menganalisa sebuah sistem
komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana
penyerang memperoleh akses dan apa yang penyerang itu lakukan.
4.
Untuk mengumpulkan bukti untuk
melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
5.
Untuk mendapatkan informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja,
atau reverse-engineering.
Kapan
mulai digunakan IT Forensics
1.
Pada tahun 2002 diperkirakan
terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi
orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
2.
Permasalahan finansial. Cybercrime
adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding
(pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya
mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
3.
Adanya permasalahan terkait dengan
persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah
adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling
rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang
pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang
kompetisi antar negara dalam mengembangkan peralatan tempurnya.
4.
Faktor kepuasan pelaku, dalam hal
ini terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan
bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan
keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang
ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan
finansial ataupun sifat sentimen.
Tujuan
IT Forensik
1.
Mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang
akan digunakan dalam proses hukum.
2.
Mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a.
Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b.
Komputer crime: kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Alasan
Penggunaan IT Forensik
Ø
Dalam kasus hukum, teknik komputer forensik sering
digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus
pidana) atau milik penggugat (dalam kasus perdata).
Ø
Untuk memulihkan data jika terjadi kegagalan atau
kesalahanhardware atau software.
Ø
Untuk menganalisa sebuah sistem komputer setelah terjadi
perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan
apa yang penyerang itu lakukan.
Ø
Untuk mengumpulkan bukti untuk melawan seorang karyawan
yang ingin diberhentikan oleh organisasi.
Ø
Untuk mendapatkan informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Pada
tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara
online. Meningkatnya populasi orang yang terkoneksi dengan internet akan
menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi
kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai
gejala kejahatan komputer, antara lain:
1.
Permasalahan finansial. Cybercrime
adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding
(pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya
mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
2.
Adanya permasalahan terkait dengan
persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah
adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling
rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang
pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang
kompetisi antar negara dalam mengembangkan peralatan tempurnya.
3.
Faktor kepuasan pelaku, dalam hal
ini terdapat permasalahan psikologis dari pelakunya. Terdapat kecenderungan
bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan
keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang
ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan
finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti
digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap
tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah
tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail,
file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image,
web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1.
Identifikasi bukti digital
2.
penyimpanan bukti digital
3.
analisa bukti digital
4.
presentasi bukti digital
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
1.
Petugas Keamanan (Officer/as a First
Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
2.
Penelaah Bukti (Investigator),
adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
3.
Tekhnisi Khusus, memiliki kewenangan
tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin
storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
Barang
bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak
pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan
(Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan,
waktu melakukan).
Secara
umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya
adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki
sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang
telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar,
Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat
yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows,
Log Event viewers dan Log Applications, File print spool.
Proses
forensic pada sistem komputer maka dapat digunakan sejumlah tools yang akan
membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar
tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan
software Baik dari sisi hardware maupun software, tools untuk komputer forensik
diharapkan dapat memenuhi 5 fungsi, yaitu :
1.
kepentingan akuisisi (acquisition)
2.
validasi dan diskriminasi (validation
and discrimination)
3.
ekstraksi (extraction)
4.
rekonstruksi (reconstruction)
5.
pelaporan(reporting).
Salah
satu software yang dapat digunakan untuk kepentingan identifikasi perolehan
bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc. Kemampuan dari
aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer,
seperti: website logs, keystroke logs, application logs, screenshot logs,
file/folder logs. Untuk kepentingan penyimpanan bukti digital, salah satu
teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah
teknik copy data secara bitstream image..Salah satu aplikasi yang dapat
digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc. Untuk
kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan
adalah Forensic Tools Kit (FTK) dari Access Data Corp. FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk
kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti
Cyber Law
Cyber law adalah Istilah hukum cyber diartikan sebagai
padanan kata dari Cyber Law, yang saat ini secara internasional digunakan
untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga
digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia
Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber
law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang
sama seperti The law of the Internet, Law and the Information Superhighway,
Information Technology Law, The Law of Information, dan sebagainya. Di
Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana
istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum
Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan
Informatika)
Secara yuridis, cyber
law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional.
Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan
dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang
berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan
demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya
pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law
akan menjadi dasar hukum dalam proses penegakan hukum terhadap
kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan
pencucian uang dan kejahatan terorisme.
RUANG LINGKUP CYBER LAW
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan
sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang
diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang
lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek
hukum dari:
§
E-Commerce,
§
Trademark/Domain Names,
§
Privacy and Security on the
Internet,
§
Copyright,
§
Defamation,
§
Content Regulation,
§ Disptle Settlement, dan sebagainya.
KOMPONEN-KOMPONEN
CYBERLAW
1.
yurisdiksi hukum dan aspek-aspek
terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku
dan diterapkan di dalam dunia maya itu;
2.
landasan penggunaan internet sebagai
sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung
jawab pihak yang menyampaikan, aspek accountability, tangung jawab
dalam memberikan jasa online dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan
internet;
3.
aspek hak milik intelektual dimana
adanya aspek tentang patent, merek dagang rahasia yang diterapkan serta
berlaku di dalam dunia cyber;
4.
aspek kerahasiaan yang dijamin oleh
ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak
yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan;
sistem atau mekanisme jasa yang mereka lakukan;
5.
aspek hukum yang menjamin keamanan
dari setiap pengguna internet;
6.
ketentuan hukum yang memformulasikan
aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat
dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.
aspek hukum yang memberikan
legalisasi atas internet
sebagai bagian dari perdagangan atau bisnis usaha.
sebagai bagian dari perdagangan atau bisnis usaha.
Bentuk Kejahatan Komputer dan Siber
·
Penipuan
Komputer (computer fraudulent)
Pencurian uang
atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan
hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik
tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan
Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
1.
Memasukkan
instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara
tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari
satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam
atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa
izin.
2.
Perubahan
data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan
sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena
mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
3.
Perusakan
data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk
hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
4.
Komputer
sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer
menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan
dana dari rekening tersebut.
5.
Akses
tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan
hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki
akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui
catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru
dirahasiakan menurut kelaziman dunia perbankan.
a.
Penggelapan,
pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan
menguntungkan diri sendiri.
b.
Hacking, adalah
melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum
sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai
kepentingan.
c.
Perbuatan
pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode
yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa
penambahan atau perubahan program, informasi, dan media.
d.
Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Asas-asas
Yurisdiksi dalam Ruang Siber
Dalam
ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum
dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan
perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat
transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.
Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis
yuridikasi, yaitu:
1.
Yurisdiksi untuk menetapkan
undang-undang (the jurisdiction to prescribe)
2.
Yurisdiksi untuk penegakan hukum (the
jurisdiction to enforce), dan
3.
Yurisdiksi untuk menuntut (the
jurisdiction to adjudicate)