Sabtu, 10 Mei 2014

Undang-Undang RI tentang Informasi dan Transaksi Elektronik


UU RI No. 11 tahun 2008 Pasal 1, yang di maksud Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, Electronic Data Interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah di olah yang memiliki arti atau dapat di pahami oleh orang yang mampu memahaminya. Sedangkan Transaksi Elektronik adalah perbuatan hukum yang di lakukan dengan menggunakan komputer, jaringan komputer, dan atau media elektronik lainnya.

Kegiatan perdagangan yang menggunakan sistem elektronik atau sering disebut e-commerce, termasuk di dalamnya perdagangan / bisnis online, saat ini memang semakin marak, khususnya disebabkan karena adanya kemudahan untuk memulai bisnis (start-up), kecilnya modal, biaya pemasaran dan distribusi yang dapat diminimalisir, dengan potensi profit yang besar. Padahal tidak sedikit resiko yang dapat dialami oleh para pelaku bisnis online. Secara filosofis, Pasal 3 UU ITE mengatur bahwa setiap pemanfaatan teknologi informasi harus di dasarkan pada asas “kepastian hukum, manfaat, kehati-hatian, iktikad baik dan netral teknologi”. Lebih lanjut, mengenai pentingnya kepastian hukum ini tertuang dalam Pasal 4 UU ITE yang mengatur bahwa “transaksi elektronik dilaksanakan dengan tujuan untuk memberikan rasa aman, keadilan dan kepastian hukum…” Hal ini menyiratkan bahwa pelaku usaha jual-beli online harus mematuhi aturan hukum yang berlaku.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.
Beberapa materi yang diatur, antara lain:
1.      pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).
2.      tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE).
3.      penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE).
4.      penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE).

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1.      konten ilegal, yang terdiri dari kesusilaan, perjudian, penghinaan / pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE).
2.      akses ilegal (Pasal 30).
3.      intersepsi ilegal (Pasal 31).
4.      gangguan terhadap data (data interference, Pasal 32 UU ITE).
5.      gangguan terhadap sistem (system interference, Pasal 33 UU ITE).
6.      penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE).

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan).
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan).
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti).
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking).
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi).
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia).
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)).
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)).

Ruang Lingkup Undang-Undang ITE adalah sebagai berikut :
·         Ruang Lingkup Undang-Undang ITE ini secara tegas dalam pandangan hukum mengatur segala perlindungan hukum yang terjadi akibat memanfaatkan internet sebagai media, baik memanfaatkan informasi maupun melakukan berbagai macam transaksi.
·         Dampak dari pelanggaran atau perbuatan melawan hukum terhadap Undang-Undang ITE ini diatur pula segala bentuk ancaman hukum. Dengan demikian, pelaku bisnis yang memanfaatkan media internet maupun masyarakat luas yang memanfaatkan internet mendapat kepastian hukum. Kepastian hukum ini, di antaranya dengan tanda tangan digital dan berbagai macam bukti elektronik sebagai alat bukti yang bisa diajukan di depan pengadilan.
·         Dengan adanya kepastian hukum diharapkan dapat menghindari segala perbuatan melawan hukum yang berkaitan dengan transaksi elektronik. Transaksi elektronik inilah yang menyebabkan konsumen baik perorangan maupun lembaga, dapat dianggap melakukan perbuatan melawan hukum sehingga dapat dijerat dengan sanksi hukum.
·         Diberlakukannya Undang-Undang ITE ini oleh Dewan Perwakilan Rakyat Republik Indonesia merupakan hasil penyesuaian sebuah tim atas nama pemerintah Indonesia yang dipimpin oleh Prof. Ahmad M. Ramli, SH.


Sumber :
http://mildsend.wordpress.com/2013/05/07/undang-undang-informasi-dan-transaksi-elektronik/

IT - Forensic


Metode dan Aplikasi IT - Forensic

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah di proses secara elektronik dan disimpan di media komputer. Tools atau perangkat forensic adalah perangkat lunak yang di buat untuk mengakses data. Perangkat ini di gunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti envidence yang akan di gunakan dalam proses hukum. Barang Bukti dalam bentuk Elektronik atau Data yaitu seperti Komputer, Hardisk, MMC, CD, Flashdisk, Camera Digital, dan Simcard/HP. Adapun bukti digital yaitu seperti e-Mail, Spreadsheet File, Source Code Software, File bentuk image, Video, Audio, Web Browser Bookmark, Cookies, Deleted file, Windows registry, dan Chat logs.

Banyak sekali yang kita ketahui tentang kasus di dunia IT-komputer, pada umumnya kita sebagai orang awam kesusahan untuk membuktikan bahwa telah terjadinya penyalahgunaan sistem kita oleh orang lain. Forensik komputer merupakan ilmu yang relatif baru, sehingga “Body of Knowledge” nya masih sedemikian terbatas (dalam proses pencarian dengan metode “learning by doing”. Perkembangan teknologi yang sedemikian cepat, yang di tandai dengan di perkenalkannya produk-produk baru di mana secara langsung berdampak pada berkembangnya ilmu forensik komputer tesebut secara pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan yang sejalan. Walaupun pada kenyataannya pekerjaan forensik komputer masih lebih banyak unsur seninya di bandingkan pengetahuannya. Aplikasi yang biasa di gunakan untuk analisis digital yaitu seperti :
Forensic Tools Kit (FTK) dari Access Data Corp
FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Di gunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat di transformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase
Seperti Safe Back yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip dengan Interface GUI yang mudah di pakai oleh teknisi secara umum. Dapat di pakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.
Pro Discover
Aplikasi Pro Discover ini berbasis Windows yang di desain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, menganalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang di format oleh kemampuan UNIX dan menghasilkan laporan kerja.

Di dalam IT – forensic, terdapat empat elemen kunci forensik yang harus diperhatikan yang ada hubungannya dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
Ø  Identifikasi dalam bukti digital (Identification / Collecting Digital Evidence), yaitu merupakan tahapan paling awal dalam teknologi informasi.
Ø  Penyimpanan bukti digital (Preserving Digital Evidence), yaitu merupakan bentuk, isi, makna bukti digital hendaknya di simpan dalam tempat yang steril.
Ø  Analisa bukti digital (Analizing Digital Evidence), yaitu merupakan barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan.
Ø  Presentasi bukti digital (Presentation of Digital Evidence), yaitu merupakan kesimpulan yang akan di dapatkan ketika semua tahapan yang sudah di jelaskan telah di lalui, terlepas dari ukuran obyektifitas yang di dapatkan, atau standar kebenaran yang di peroleh, minimal bahan-bahan inilah nanti yang akan   di jadikan “modal” untuk ke pengadilan.
Metode / prosedur IT Forensik yang umum di gunakan pada komputer ada dua jenis yaitu sebagai berikut:
·         Search dan seizure : dimulai dari perumusan suatu rencana.
1.      Identifikasi dengan penelitian permasalahan.
2.      Membuat hipotesis.
3.      Uji hipotesa secara konsep dan empiris.
4.      Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang di harapkan.
5.      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat di terima.
·         Pencarian informasi (discovery information). Ini di lakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
1.      Membuat copies dari keseluruhan log data, files, dan lain-lain yang di anggap perlu pada media terpisah.
2.      Membuat finger print dari data secara matematis.
3.      Membuat finger print dari copies secara otomatis.
4.      Membuat suatu hashes masterlist.
5.      Dokumentasi yang baik dari segala sesuatu yang telah di kerjakan.
Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi. Fakta dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu kebenaran harus dapat diturunkan dari eksperiman.


Sumber :