Rabu, 07 Mei 2014

UU RI tentang Informasi dan Transaksi Elektronik ( ITE )

UU ITE di Indonesia

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Pengertian dalam undang-undang :
  • Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  • Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  • Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  • Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  • Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  • Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  • Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  • Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  • Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  • Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  • Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  • Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  • Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  • Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  • Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  • Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  • Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  • Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  • Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.


Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); 
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 
  1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 
  2. Akses ilegal (Pasal 30); 
  3. Intersepsi ilegal (Pasal 31); 
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE); 
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 
  6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);


Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

Gambaran Umum UU ITE

UU ITE ini terdiri dari 13 bab dan 54 pasal;
  1. Bab 1 - Tentang ketentuan umum; menjelaskan istilah-istilah teknologi informasi menurut undang-undang informasi dan transaksi elektronik.
  2. Bab2 - Tentang Asas dan Tujuan; menjelaskan tentang landasan pikiran dan tujuan pemanfaatan teknologi informasi dan transaksi elektronik.
  3. Bab 3 - Tentang informasi, Dokumen, dan Tanda tangan Elektronik; menjelaskan sahnya secara hukum pengguna dokumen dan tanda tangan elektronik sebagaimana dokumen atau surat berharga lainnya.
  4. Bab 4 - Tentang penyelenggaraan Sertifikasi elektronik dan Sistem elektronik; menjelaskan tentang individu atau lembaga yang berhak mengeluarkan sertifikasi elektronik dan mengatur ketentuan yang harus dilakukan bagi penyelenggara sistem elektronik.
  5. Bab 5 - Tentang transaksi Elektronik; berisi tentang tata cara penyelenggaraan transaksi elektronik.
  6. Bab 6 - Tentang nama domain, hak kekayaan Intelektual, dan perlindungan hak pribadi; menjelaskan tentang tata cara kepemilikan dan penggunaan nama domain,perlindungan HAKI, dan perlindungan data yang bersifat Privacy.
  7. Bab 7 - Tentang pebuatan yang dilarang; menjelaskan tentang pendistribusian  dan mentransmisikan informasi Elektronik secara sengaja atau tanpa hak yang didalamnya memiliki muatan yang dilrang oleh hukum.
  8. Bab 8 - Tentang penyelesaian sengketa; menjelaskan tentang pengajuan gugatan terhadap pihak pengguna teknologi informasi sesuai ketentuan peraturan perundang-undangan.
  9. Bab 9 - Tentang penyidikan; menjelaskan tentang peran serta pemerintah dan masyarakat dalam melindungi dan memanfaatkan teknologi informasi dan transaksi elektronik.
  10. Bab 10 - Tentang penyidik; bab ini mengatur tata cara penyidikan tindak pidana yang melanggar undang- undang ITE sekaligus menentukan pihak-pihak yang berhak melakukan penyidikan.
  11. Bab 11 - Tentang ketentuan pidana; berisi sangsi-sangsi bagi pelanggar Undang-undang ITE.
  12. Bab 12 - Tentang ketentuan peralihan; menginformasikan bahwa segala peraturan lainnya dinyatakan berlaku selama tidak ber tentanga dengan UU ITE.
  13. Bab 13 - Tentang ketentuan penutup; berisi tentang pemberlakuan undang-undang ini sejak di tanda tangani presiden.

           
Tujuan Undang-undang ITE
  • Mengembangkan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
  • Mengembangkan perdagangan dan perekonoman nasional dalam rangka meningkatkan kesejahteraan masyarakat.
  • Meningkatkan aktifitas dan efesiensi pelayanan publik.
  • Membuka kesempatan seluas- luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan dibidang penggunaan dan pemanfaatan teknologi informasi se’optimal mungkin namun disertai dengan tanggung jawab.
  • Memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.


Contoh-contoh Kasus Pelanggaran UU ITE
  • Luna Maya dijerat pasal 27 Undang-undang ITE karema melecehkan profesi wartawan (bukan jurnalist, kalau jurnalis menulis dengan fakta dan bukti yang nyata, kalau wartawan bisa menulis dengan abstrak yang dalam hal ini kita pandang sebagai ISU) infotaiment dengan kata “pelacur” dan “pembunuh”.
  • Prita Mulyasari di jerat pasal 27 ayat 3 Undang-undang no 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE), karena akan mengancam kebebasan berekspresi.
  • Narliswandi sudah diperiksa pada 28 Agustus lalu, penyidik berniat pula menjerat Narliswandi dengan pasal 27 Undang-undang Informasi dan Transaksi Elektronik dengan ancaman hukum 6 tahun penjara dan denda Rp 1 miliar. Karena kasus pencemaran nama baik terhadap anggota Dewan Perwakilan Rakyat, Alvin lie.
  • Agus Hamonangin diperiksa oleh penyidik Polda Metro jaya Sat. IV Cyber Crime yakni Sudirman AP dan Agus Ristiani. Merujuk pada laporan Alvin Lie, ketentuan hukum yang dilaporkan adalah dugaan perbuatan pidana pencemaran nama baik dan fitnah seperti tercantum dalam pasal 310, 311 Kitab Undang-undang Hukum Pidana (KUHP), serta dugaan perbuatan mendistribusikan/mentrasnsmisikan  informasi elektronik yang memuat materi penghinaan seperti tertuang dalam pasal 27 ayat (3) pasal 45 (1) UU nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE).
  • Ariel dijerat pasal 27 ayat 1 UU nomor 11 tahun 2008 tentang ITE pasal 45 ayat 1 UU ITE mengatur tentang hak mendistribusikan dan atau dokumen elektronik yang memiliki perbuatan penghinaan dan atau pencemaran nama baik.

Sumber :
  • http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
  • http://tugaskelompok02.blogspot.com/

IT FORENSIK

A. PENDAHULUAN

IT-forensik, mungkin bagi beberapa orang awam masih bingung apa itu IT forensik, berikut ini saya akan mencoba menjelaskan tentang apa itu IT forensik, yang saya ambil dari beberapa sumber di internet yang saya rangkum agar mudah dimengerti.

Sebelumnya mari kita artikan apa itu IT forensik, Komputer forensik, juga cyberforensics, adalah aplikasi komputer teknik investigasi dan analisis untuk mengumpulkan bukti yang cocok untuk presentasi di pengadilan hukum.

Secara umum IT forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

Tujuan dari forensik computer adalah untuk melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.

Peneliti forensik biasanya mengikuti suatu standar prosedur:  Setelah fisik mengisolasi komputertersebut untuk memastikan tidak dapat sengaja terkontaminasi, peneliti membuat salinan digitaldari hard drive. Setelah hard drive asli telah disalin, itu tersimpan dalam sebuah fasilitaspenyimpanan yang aman atau lainnya aman untuk mempertahankan kondisi aslinya. Semuainvestigasi dilakukan pada salinan digital.

Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan untuk memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk dialokasikan untuk salinan dihapus, terenkripsi, atau file rusak. Setiap bukti yang ditemukan di salinan digital secara seksama didokumentasikan dalam sebuah “laporan temuan” dan diverifikasi dengan aslinya dalam persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya.

Cyber forensik dapat juga didefinisikan sebagai proses penggalian informasi dan data dari media penyimpanan komputer dan menjamin akurasi dan reliabilitas. Tantangan tentu saja adalah untuk dapat menemukan data ini, pengumpulan itu, melestarikan, dan menyajikannya dengan cara yang dapat diterima dalam pengadilan hukum.

Selain itu, cyber thieves, tidak jujur dan bahkan jujur karyawan menyembunyikan, menghapus, menyamarkan, mengenkripsi dan menghancurkan bukti-bukti dari media penyimpanan menggunakan berbagai freeware, shareware dan komersial program utilitas yang tersedia.

Sebuah ketergantungan global terhadap teknologi dikombinasikan dengan memperluas kehadiran Internet sebagai sumber daya kunci dan strategis mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi dan dijaga.

Ketika aset tersebut diserang, atau disalahgunakan, infosecurity profesional harus mampu mengumpulkan bukti elektronik menyalahgunakan dan memanfaatkan bukti bahwa untuk membawa ke pengadilan mereka yang menyalahgunakan teknologi.

Anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis, memiliki alat untuk melakukannya.

B. ISI

Tujuan IT Forensik

IT Forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  1. Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli,dll)

Prinsip-prinsip IT Forensik:
  • Forensik bukan proses Hacking
  • Data yang didapat harus dijaga jgnberubah
  • Membuat image dari HD / Floppy /USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
  • Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
  • Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
  • Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Tools atau perangkat forensik adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. 

Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti :
  • Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
  • Memory RAM antara (1-2 GB),
  • hub.sitch atau LAN, 
  • Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti :
  • Write-Blocking Tools untuk memproses bukti-bukti
  • Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
  • Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
  • Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
  • Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti : seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.

Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP
  1. Pengumpulan data : Pengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.
  2. Pengujian : Pengujian mencakup proses penilaian dan mengekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah mengalokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.
  3. Analisis : Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sangat dimungkinan kan. Tugas analisis ini mencakup berbagai kegiatan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.
  4. Dokumentasi dan laporan

Prosedur IT Forensik
  1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk.Floopy disk atau media lain yang bersifat removeable. Network system.
  3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

    • Search dan seizure : dimulai dari perumusan suatu rencana.
      1. Identifikasi dengan penelitian permasalahan.
      2. Membuat hipotesis.
      3. Uji hipotesa secara konsep dan empiris.
      4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
      5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
    • Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
      1. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
      2. Membuat fingerprint dari data secara matematis.
      3. Membuat fingerprint dari copies secara otomatis.
      4. Membuat suatu hashes masterlist
      5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.


Sumber :
  • http://capungtempur.blogspot.com/2012/05/it-forensik.html
  • http://ba9uez.wordpress.com/it-forensik/
  • https://girlycious09.wordpress.com/2012/05/01/it-forensik/#more-288