IT FORENSIC
IT Forensic dalam
definisi sederhana merupakan penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software atau tools untuk memelihara, mengamankan dan
menganalisa barang bukti digital dari
suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di
media komputer.1
Menurut Noblett, IT Forensic berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
Sedangkan menurut Judd
Robin, IT Forensic adalah
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.1
Menurut Ruby Alamsyah (salah seorang ahli forensic IT Indonesia), digital
forensic atau terkadang disebut
komputer forensic adalah ilmu yang
menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan
bisa dianalisa.2
Ruang lingkup IT Forensic 3
1.
IT
forensic dapat menjelaskan keadaan
artefak digital terkini. Artefak Digital dapat mencakup sistem komputer,
media penyimpanan (seperti hard disk
atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan.
2.
Bidang
IT Forensic juga memiliki
cabang-cabang di dalamnya seperti firewall
forensic, forensic jaringan, Database
forensic, dan forensic perangkat mobile.
Alasan Menggunakan IT Forensic 2
1.
Dalam kasus hukum, teknik digital forensic sering
digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana)
atau tergugat (dalam perkara perdata).
2.
Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure).
3.
Meneliti suatu sistem komputer setelah suatu
pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang
memperoleh akses dan serangan apa yang dilakukan.
4.
Mengumpulkan bukti menindak seorang karyawan
yang ingin diberhentikan oleh suatu organisasi.
5.
Memperoleh informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
Tujuan dan
Fokus Data IT Forensic 1
1.
IT Forensic
bertujuan untuk mengamankan dan
menganalisa bukti digital. Dari data yang diperoleh melalui
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi
menjadi dua, yaitu :
·
Komputer fraud, Kejahatan atau
pelanggaran dari segi sistem organisasi komputer.
·
Komputer crime, Merupakan kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
2.
Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar
dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku
jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan
alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
Fokus data IT Forensic dikategorikan menjadi 3 domain
utama, yaitu:
1.
Active Data, yaitu informasi terbuka yang
dapat dilihat oleh siapa saja, terutama data, program, maupun file yang
dikendalikan oleh sistem operasi.
2.
Archival Data, yaitu informasi yang telah
menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat
penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain.
3.
Latent Data, yaitu informasi yang
membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus,
misalnya: telah dihapus, ditimpa data lain, rusak (corrupted file), dan lain
sebagainya.
Orang yang Melakukan IT Forensic 2
Network Administrator merupakan
sosok pertama yang umumnya mengetahui keberadaan cyber crime sebelum sebuah kasus cyber crime diusut oleh pihak yang berwenang. Ketika pihak yang
berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan
elemenelemen vital lainnya, antara lain:
1.
Petugas Keamanan (Officer/as a First Responder),
Memiliki kewenangan tugas antara lain: mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti
yang temporer dan rawan kerusakan.
2.
Penelaah Bukti (Investigator), adalah sosok yang
paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan
instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
3.
Tekhnisi Khusus, memiliki kewenangan tugas
antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting
down) sistem yang sedang berjalan,
membungkus/memproteksi bukti-bukti,
mengangkut bukti dan memproses bukti. IT forensic
digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik,
kepolisian, dan kejaksaan.
Terminologi
IT Forensic 1
1.
Bukti Digital
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
2.
Empat elemen kunci forensic dalam teknologi informasi, antara lain:
·
Identifikasi dari bukti digital. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
·
Penyimpanan
bukti digital. Termasuk tahapan yang paling kritis dalam forensic.
Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
·
Analisa
bukti digital. Pengambilan, pemrosesan, dan interpretasi
dari bukti digital merupakan bagian
penting dalam analisa bukti digital.
·
Presentasi
bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang
ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan
Investigasi
Kasus Teknologi Informasi 1
1.
Prosedur forensic
yang umum digunakan, antara lain :
·
Membuat copies
dari keseluruhan log data, file, dan lain-lain yang dianggap perlu
pada suatu media yang terpisah.
·
Membuat copies secara matematis.
·
Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2.
Bukti yang digunakan dalam IT Forensics berupa :
·
Hard disk.
·
Floopy
disk atau media lain yang bersifat removeable.
·
Network
system.
3.
Beberapa metode yang umum digunakan untuk forensic pada komputer ada dua yaitu:
·
Search
dan seizure. Dimulai dari perumusan
suatu rencana.
·
Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian
bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak
langsung terlibat dengan kasus ini.
Manfaat dan
Tantangan IT Forensic 1
Memiliki kemampuan dalam melakukan forensic
Teknologi Informasi akan mendatangkan sejumlah
manfaat, antara lain:
1.
Organisasi atau perusahaan dapat selalu siap dan
tanggap seandainya ada tuntutan hukum yang
melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2.
Seandainya terjadi peristiwa kejahatan yang membutuhkan
investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau
perusahaan dapat diminimalisir.
3.
Seandainya terjadi peristiwa kejahatan yang membutuhkan
investigasi lebih lanjut,dampak gangguan terhadap operasional organisasi atau
perusahaan dapat diminimalisir.
4.
Para kriminal atau pelaku kejahatan akan berpikir dua
kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan
tertentu yang memiliki kapabilitas forensic
komputer.
5.
Membantu organisasi atau perusahaan dalam melakukan
mitigasi resiko teknologi informasi
yang dimilikinya.
Terlepas dari manfaat tersebut, banyak tantangan dalam dunia forensic
teknologi informasi, terutama terkait dengan sejumlah aspek sebagai berikut:
1.
Forensic
komputer merupakan ilmu yang relatif baru, sehingga Body of Knowledge-
nya masih sedemikian terbatas (dalam proses pencarian dengan metode "learning
by doing").
2.
Walaupun berada dalam rumpun ilmu forensic, namun secara prinsip memiliki sejumlah karakteristik yang
sangat berbeda dengan bidang ilmu forensic
lainnya sehingga sumber ilmu dari individu maupun pusat studi sangatlah
sedikit.
3.
Perkembangan teknologi yang sedemikian cepat, yang
ditandai dengan diperkenalkannya produk-produk baru dimana secara langsung
berdampak pada berkembangnya ilmu forensic
komputer tesebut secara pesat, yang membutuhkan kompetensi pengetahuan dan
keterampilan sejalan dengannya.
4.
Semakin pintar dan trampilnya para pelaku kejahatan teknologi
informasi dan komunikasi yang ditandai dengan makin beragamnya dan kompleksnya
jenis-jenis serangan serta kejahatan teknologi yang berkembang.
5.
Cukup mahalnya harga peralatan canggih dan termutakhir
untuk membantu proses forensic
komputer beserta laboratorium dan SDM pendukungnya.
6.
Secara empiris, masih banyak bersifat studi kasus (happening arts) dibandingkan dengan
metodologi pengetahuan yang telah dibakukan dimana masih sedikit pelatihan dan
sertifikasi yang tersedia dan ditawarkan di masyarakat.
7.
Sangat terbatasnya SDM pendukung yang memiliki
kompetensi dan keahlian khusus di bidang forensic
komputer.
8.
Pada kenyataannya, pekerjaan forensic komputer masih lebih banyak unsur seninya dibandingkan
pengetahuannya (more "Art" than "Science").
Kejahatan Komputer
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet
variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan
kompleksitasnya meningkat secara eksponensial. Contoh kejahatan yang
dimaksud dan erat kaitannya dengan kegiatan IT Forensic misalnya :
1.
Pencurian kata kunci atau Password untuk
mendapatkan hak akses.
2.
Pengambilan data elektronik secara diam-diam.
3.
Pemblokiran hak akses ke sumber daya teknologi tertentu
sehingga yang berhak tidak dapat menggunakannya.
4.
Pengubahan data atau informasi penting sehingga
menimbulkan dampak terjadinya mis-komunikasi atau dis-komunikasi.
5.
Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa
pihak terkait.
6.
Penipuan
dengan berbagai motivasi dan modus agar korban memberikan aset berharganya ke
pihak tertentu.
7.
Peredaran foto-foto atau konten multimedia berbau
pornografi dan pornoaksi ke target individu di bawah umur.
8.
Penyelenggaraan transaksi pornografi anak maupun hal-hal
terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang,
pengancaman, dan lain sebagainya.
9.
Penyelundupan file-file berisi virus ke dalam sistem
korban dengan beraneka macam tujuan.
10.
Penyebaran fitnah atau berita bohong yang merugikan seseorang,
sekelompok individu, atau entitas organisasi; dan lain sebagainya.
Objek-Objek
IT Forensic
Ada banyak sekali hal yang bisa menjadi petunjuk atau jejak dalam setiap
tindakan kriminal yang dilakukan dengan menggunakan teknologi seperti komputer.
Contohnya adalah sebagai berikut:
1.
Log file atau catatan aktivitas penggunaan
komputer yang tersimpan secara rapi dan detail di dalam sistem.
2.
File yang sekilas telah terhapus secara sistem, namun
secara teknikal masih bisa diambil dengan cara-cara tertentu.
3.
Catatan digital
yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention
System) dan IDS (Intrusion Detection System).
4.
Hard disk yang berisi data/informasi backup dari sistem
utama.
5.
Rekaman email,
mailing list, blog, chat, dan
mode interaksi dan komunikasi lainnya.
6.
Beraneka ragam jenis berkas file yang
dibuat oleh sistem maupun aplikasi untuk membantu melakukan manajemen file (misalnya: .tmp, .dat, .txt, dan
lain-lain).
7.
Rekam jejak interaksi dan trafik via internet dari satu
tempat ke tempat yang lain (dengan berbasis IP address misalnya).
8.
Absensi akses server atau komputer yang dikelola oleh
sistem untuk merekam setiap adanya pengguna yang login ke piranti terkait; dan
lain sebagainya.
Beraneka ragam jenis obyek ini selain dapat memberikan petunjuk atau
jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang
dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan
penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensic dapat berupa petunjuk semacam:
1.
Lokasi fisik seorang individu ketika kejahatan sedang
berlangsung (alibi).
2.
Alat atau piranti kejahatan yang dipergunakan.
3.
Sasaran atau target perilaku jahat yang direncanakan.
4.
Pihak mana saja yang secara langsung maupun tidak langsung
terlibat dalam tindakan kriminal.
5.
Waktu dan durasi aktivitas kejahatan terjadi.
6.
Motivasi maupun perkiraan kerugian yang ditimbulkan.
7.
Hal-hal apa saja yang dilanggar dalam tindakan
kejahatan tersebut.
8.
Modus operandi pelaksanaan aktivitas kejahatan; dan
lain sebagainya.
Tools Yang
Dapat Digunakan Dalam IT Forensic
1.
Antiword, merupakan sebuah
aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft
Word. Antiword hanya mendukung
dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.
The Autopsy Forensic Browser,
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka
dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2,
Ext2/3).
3.
Binhash, merupakan sebuah program
sederhana untuk melakukan hashing
terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia
melakukan hash terhadap segmen header
dari bagian header segmen obyek ELF
dan bagian segmen header obyek PE.
4.
Sigtool, merupakan tool untuk
manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
5.
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/…
dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet,
file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari
data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan
tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
6.
Chkrootkit merupakan sebuah tool
untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa
utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
7.
Dcfldd, Tool ini mulanya
dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
Ddrescue, GNU ddrescue merupakan sebuah tool
penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cd-rom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta sehingga
setiap kali anda menjalankannya ke file
output yang sama, ia berusaha mengisi
kekosongan.
9.
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan
oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di The Naval Postgraduate School
Center for Information Systems Security Studies and Research.
10. Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
(Hardware Lister) merupakan sebuah tool
kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam
mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus,
dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco,
banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi
file cache Internet Explorer. Pasco
akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel,
adalah sebuah tool forensic yang dirancang untuk
mengidentifikasikan, mengisolasi dan me-recover data dari
media komputer selama proses investigasi forensic.
Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel
juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Metode atau Prosedur IT Forensic
yang Biasa Digunakan
1.
Search dan seizure : dimulai dari perumusan suatu rencana.
a. Identifikasi dengan penelitian
permasalahan.
b. Membuat hipotesis.
c. Uji hipotesa secara konsep dan
empiris.
d. Evaluasi hipotesa berdasarkan hasil
pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang
diharapkan.
e. Evaluasi hipotesa terhadap dampak
yang lain jika hipotesa tersebut dapat diterima.
2.
Pencarian
informasi (discovery information). Ini dilakukan oleh investigator
dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara
langsung maupun tidak langsung.
a. Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
b. Membuat fingerprint dari
data secara matematis.
c. Membuat fingerprint dari
copies secara otomatis.
d. Membuat suatu hashes master list
3.
Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
CYBER LAW
Cyber
law adalah aspek hukum yang ruang lingkupnya
meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber
atau maya. Cyber law sendiri
merupakan istilah yang berasal dari Cyber
space Law. 4
Perkembangan Cyber law di Indonesia sendiri belum bisa dikatakan maju. Hal ini
diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia.
Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk
memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan
hukum dunia maya di Amerika Serikat pun sudah sangat maju. 4
Landasan fundamental di dalam aspek yuridis
yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat
komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut,
yaitu 4:
1.
Yurisdiksi hukum dan
aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum
yang berlaku dan diterapkan di dalam dunia maya itu.
2.
Landasan penggunaan internet
sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan
tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab
dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum
bagi penyedia jasa pendidikan melalui jaringan internet.
3.
Aspek hak milik intelektual di
mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta
berlaku di dalam dunia cyber.
4.
Aspek kerahasiaan yang dijamin
oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari
pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari
sistem atau mekanisme jasa yang mereka lakukan.
5.
Aspek hukum yang menjamin
keamanan dari setiap pengguna dari internet.
6.
Ketentuan hukum yang
memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada
nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan
atau akuntansi.
7.
Aspek hukum yang memberikan
legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Tujuan Cyber Law 5
Cyber law sangat dibutuhkan,
kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak
pidana. Cyber law akan menjadi dasar
hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana
elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Ruang Lingkup Cyber law 5
Ruang Lingkup Cyber law 5
Pembahasan mengenai ruang lingkup ”cyber
law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau
aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet.
Secara garis besar ruang lingkup ”cyber
law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
1.
E-Commerce
2.
Trademark/Domain
Names
3.
Privacy and Security
on the Internet
4.
Copyright
5.
Defamation
6.
Content Regulation
7.
Disptle Settlement, dan sebagainya.
Topik-topik Cyber Law 5
1.
Secara garis besar ada lima topik dari cyber law di setiap negara yaitu:
Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.
On-line
transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman
barang melalui internet.
3.
Right
in electronic information, soal hak cipta dan hak-hak yang muncul
bagi pengguna maupun penyedia content.
4.
Regulation
information content, sejauh mana perangkat hukum mengatur content
yang dialirkan melalui internet.
5.
Regulation
on-line contact, tata karma dalam berkomunikasi dan berbisnis
melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan
yurisdiksi hukum.
Asas-asas Cyber Law 5
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas
yang biasa digunakan, yaitu :
1.
Subjective
territoriality, yang menekankan bahwa keberlakuan hukum ditentukan
berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya
dilakukan di negara lain.
2.
Objective
territoriality, yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang
sangat merugikan bagi negara yang bersangkutan.
3.
Nationality
yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan
kewarganegaraan pelaku.
4.
Passive
nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan
korban.
5.
Protective
principle yang menyatakan berlakunya hukum didasarkan atas keinginan
negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di
luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau
pemerintah,
6.
Universality.
Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum
kasus-kasus cyber. Asas ini disebut
juga sebagai “universal interest
jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak
untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian
diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya
penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa
mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet privacy,
seperti computer, cracking, carding,
hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini
hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam
hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Teori-teori Cyber law 5
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa
teori sebagai berikut :
1.
The Theory
of the Uploader and the Downloader, Berdasarkan teori ini, suatu
negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang
diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara
dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan
perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam
wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah
salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
2.
The Theory of Law of the Server.
Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi,
yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah
webpages yang berlokasi di server pada Stanford University tunduk pada hukum
California. Namun teori ini akan sulit digunakan apabila uploader berada dalam jurisdiksi asing.
3.
The Theory of
International Spaces. Ruang cyber
dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak
pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless
quality.
Undang-Undang Yang Mengatur Cyber Crime 5
Menjawab tuntutan dan tantangan komunikasi global lewat Internet,
Undang-Undang yang diharapkan (ius
konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan
serta antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang - Undang khusus atau cyber law yang mengatur mengenai cyber crime walaupun rancangan undang
undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan
undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004
sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan
Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen
Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum
positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrimeterutama untuk kasus-kasus
yang menggunakan komputer sebagai sarana, antara lain:
1.
Kitab Undang
Undang Hukum Pidana
a.
Pasal 362 KUHP yang dikenakan untuk kasus carding
dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara
fisik karena hanya nomor kartunya saja yang dengan menggunakansoftware card
generator di Internet untuk melakukan transaksi di e-commerce. Setelah
dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin
mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang
yang melakukan transaksi.
b.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau
hacking yang membuat sistem milik orang lain, seperti website atau program
menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
c.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus
penyebaran foto atau film pribadi seseorang yang vulgar di Internet.
2.
Undang-Undang
No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka (8) Undang-
Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan
intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain
yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan
mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk
mencapai hasil yang khusus, termasuk persiapan dalam merancang
intruksi-intruksi tersebut.
3.
Undang-Undang
No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
4.
Undang-Undang
No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undangtersebut sebagai alat bukti yang sah.
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undangtersebut sebagai alat bukti yang sah.
5.
Undang-Undang
No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang
Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan
Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan
informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena
tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama,
sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam
pencucian uang (Pasal 2 Ayat (1) Huruf q).
6.
Undang-Undang
No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu
REFERENSI