Sabtu, 10 Mei 2014

Undang-undang RI Tentang Informasi & Transaksi Elektronik (ITE)

Latar Belakang Disusunnya Undang – Undang Nomor 11 Tahun 2008

Hukum yang baik adalah hukum yang bersifat dinamis, dimana hukum dapat berkembang sesuai dengan perkembangan yang terjadi di masyarakat. Salah satu perkembangan yang terjadi adalah perkembangan ilmu pengetahuan dan teknologi dalam dunia maya. Dunia maya juga telah mengubah kebiasaan banyak orang yang menggunakan internet untuk melakukan berbagai kegiatan dan juga membuka peluang terjadinya kejahatan. Untuk itu tentu dibutuhkan suatu aturan yang dapat memberikan kepastian hukum dunia maya di Indonesia. Maka di terbitkanlah Undang – Undang No. 11 tahun 2008 tentang informasi dan transaksi elektronik yang lazim dikenal dengan istilah “UU ITE”.

Manfaat Kehadiran UU ITE
  1. Kehadiran UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) akan memberikan manfaat, beberapa diantaranya yaitu menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
  2. Mendorong pertumbuhan ekonomi Indonesia.
  3. Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi.
  4. Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Kronologi UU ITE
UU ITE mulai dirancang sejak maret 2003 oleh Kementrian Negara komunikasi dan Informasi  (Kominfo) dengan nama rancangan Undang – Undang informasi Elektronik dan Transaksi Elektronik (RUU – IETE). Semula UU ini dinamakan Rancangan Undang – undang  Informasi Komunikasi dan Transaksi Elektronik (RUUIKTE) yang disusun Ditjen Pos dan Telekomunikasi – Departemen perhubungan serta Departemen Perindustrian dan perdagangan, bekerja sama dengan tim dari Fakultas Hukum Universitas Padjadjaran (unpad) dan tim Asistensi dari ITB, serta Lembaga kerja hukum dan Teknologi Universitas indonesia (UI).

Serta Departemen komunikasi dan Informasi terbentuk berdasarkan peraturan peresiden RI no 9 Tahun 2005, tindak lanjut usulan UU ini kembali digulirkan. Pada 5 september, Presiden Susilo Bambang Yudhoyono melalui surat no.R./70/Pres/9/2005 menyampaikan naskah RUU ini secara resmi kepada DPR RI. Bersama dengan itu, pemerintah melalui Departemen komunikasi dan Informatika membentuk “Tim Antar Departemen dalam rangka pembahasan RUU Antara pemerintah dan DPR RI” dengan keputusan Menteri Komunikasi dan Informatika No.83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian dipersempurnakan dengan keputusan menteri No.10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007 dengan pengarah :
  1. Menteri Komuniksi dan Informatika
  2. Menteri hukum dan HAM, Menteri Sekertaris Negara, dan Sekertaris Jendral
  3. Defkominfo. Ketua Pelaksana Ir. Cahyana Ahmadjayadi,Dirjen Aplikasi Telematika
  4. Defkominfo, Wakil Ketua Pelaksana 1: Dirjen Peraturan Perundang – undangan
  5. Departemen Hukum dan HAM dan Wakil Ketua Pelaksana 11: Staf Ahli Menteri Komunikasi dan Informatika Bidang Hukum.
Tujuan UU ITE 
  • Mengembangkan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia. 
  • Mengembangkan perdagangan dan perekonoman nasional dalam rangka meningkatkan kesejahteraan masyarakat. 
  • Meningkatkan aktifitas dan efesiensi pelayanan publik. 
  • Membuka kesempatan seluas- luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan dibidang penggunaan dan pemanfaatan teknologi informasi se’optimal mungkin namun disertai dengan tanggung jawab.  
  • Memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.
Proses Pembahasan UU ITE

Pembentukan Pansus Dan RDPU
Merespon surat Peresiden no. R./70/Pres/9/2005, DPR membentuk panitia khusus (pansus) RUU ITE yang awalnya diketahui oleh R.K. Sembiring Meliala (FPDIP) untuk selanjutnya digantikan oleh Suparlan, SH (FPDIP). Pansus DPR beranggotakan 50 orang dari 10 (sepuluh) fraksi yang ada di DPR. Pansus mulai bekerja sejak 17 Mei 2006 hingga 13 juli 2006 dengan menggelar Rapat Dengar Pendapat Umum (RDPU) dengan berbagai pihak sebanyak 13 kali, antara lain operator telekomunikasi , perbankan, aparat penegak hukum, dan kalangan akaemisi setelah menyelesaikan  RDPU dengan 13 institusi, pada desember 2006 Pansus DPR RI menetapkan daftar Inventarisasi Masalah (DIM). Ada 287 DIM yang berasal dari 10 fraksi yang tergabung dalam pansus.
Rapat Pansus, Panja, Dan Timus –Timsin

Pembahasan DIM RUU ITE antra pansus DPR dengan pemerintah (Tim Antar Departemen Pembahasan RUU ITE) mulai dilaksanakan pada 24 Januari 2007 di Ruang Komisi 1 DPR. Pembahasan dilakukan sekali  dalam seminggu (Rabu atau Kamis) sesuai undangan DPR.
Pada pembahasan RUU ITE tahap pansus, sesuai ketentuan, Pemerintah diwakili oleh Menteri komunikasi dan informatika atau menteri hukum dan Ham serta di dampingi anggota Tim Antar Departemen Pembahasan RUU ITE. Rapat pansus yang dilaksanakan sejak 24 Januari hingga 6 juni 2007, dilakukan sebanyak 17 kali dan  2008,berhasil membahas seluruh DIM Setelah pansus, Pembahasan dilaksanakan pada tahap Panitia kerja (Panja), berlangsung mulai 29 juni 2007 sampai 31 januari 2008 dengan jumlah rapat sebanyak 5 kali.

Rapat Pleno pansus dan Paripurna dewan

Tahap selanjutnya setelah Rapat pansus, panja, dan Timus-timsin dilalui, digelar Rapat Pleno pansus RUU ITE dilakukan intuk pengambilan keputusan tingkat pertama  terhadap naskah akhir RUU ITE. Ini dilangsungkan pada 18 Maret 2008, dan hasilnya menyetujui RUU ITE dibawa ke pengambilan keputusan tingkat 11. Pada rapat Paripurna DPR RI, tanggal 25 maret 2008, 10 fraksi sepakat menyetujui RUU ITE diterapkan menjadi undang – undang untuk selanjutnya dikirim ke Presiden untuk ditandatangani.

Kemudian lahirlah Undang – undang No.11 tahun 2008 tentang informasi dan Transaksi Elektronik (ITE), yang telah ditandatangan oleh Presiden RI Susilo Bambang Yudhiyono, pada 21 April 2008 lalu, yang sebelumnya pada 25 maret 2008 telah disetujui oleh DPR, sebagai upaya untuk menyediakan payung hukum bagi kegiatan pemanfaatan informasi dan transaksi elektronik.

Gambaran umum UU ITE

UU ITE ini terdiri dari 13 bab dan 54 pasal;
Bab 1 – Tentang ketentuan umum,
Menjelaskan istilah – istilah teknologi informasi menurut undang – undang informasi dan transaksi elektronik, yaitu :
  • Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Bab 2 – Tentang asas dan tujuan,
Menjelaskan tentang landasan pikiran dan tujuan pemanfaatan teknologi informasi dan transaksi elektronik yaitu :
  • Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
  • Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat.
  • Meningkatkan efektivitas dan efisiensi pelayanan publik.
  • Membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab.
  • Memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
Bab 3 - Tentang informasi, dokumen, dan tanda tangan elektronik,
Menjelaskan sahnya secara hukum pengguna dokumen dan tanda tangan elektronik sebagaimana dokumen atau surat berharga lainnya yaitu :
  • Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
  • Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini.
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundangundangan.

Bab 4 – Tentang penyelenggaraan sertifikasi elektronik dan sistem elektronik,
Menjelaskan tentang individu atau lembaga yang berhak mengeluarkan sertifikasi elektronik dan mengatur ketentuan yang harus dilakukan bagi penyelenggara sistem elektronik yaitu :
  • Setiap orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik.
  • Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
  • Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di Indonesia.
  • Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
Bab 5 – Tentang transaksi elektronik,
Berisi tentang tata cara penyelenggaraan transaksi elektronik  yaitu :
  • Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.
  • Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
  • Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
  • Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.
  • Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati.
  • Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
Bab 6 – Tentang nama domain, hak kekayaan Intelektual, dan perlindungan hak pribadi, 
Menjelaskan tentang tata cara kepemilikan dan penggunaan nama domain,perlindungan HAKI, dan perlindungan data yang bersifat Privacy yaitu :
  • Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama.
  • Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama Domain dimaksud.
  • Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat.
  • Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.
  • Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan.
Bab 7 – Tentang pebuatan yang dilarang,
Menjelaskan tentang pendistribusian  dan mentransmisikan informasi Elektronik secara sengaja atau tanpa hak yang didalamnya memiliki muatan yang dilrang oleh hukum  yaitu :
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
  • Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
  • Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Bab 8 – Tentang penyelesaian sengketa,
Menjelaskan tentang pengajuan gugatan terhadap pihak pengguna teknologi informasi sesuai ketentuan peraturan perundang – undangan  yaitu :
  • Setiap orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian. 
  • Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundangundangan.
  • Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan.
Bab 9 – Tentang peran pemerintah dan peran masyarakat,
Menjelaskan tentang peran serta pemerintah dan masyarakat dalam melindungi dan memanfaatkan teknologi informasi dan transaksi elektronik yaitu :
  • Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai dengan ketentuan Peraturan Perundang-undangan.
  • Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan.
  • Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi.
  • Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang-Undang ini.
Bab 10 – Tentang Penyidikan,
Bab ini mengatur tata cara penyidikan tindak pidana yang melanggar undang – undang ITE sekaligus menentukan pihak- pihak yang berhak melakukan penyidikan yaitu :
  • Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.
  • Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat.
  • Dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu satu kali dua puluh empat jam.

Bab 11 – Tentang ketentuan pidana,
Berisi sangsi – sangsi bagi pelanggar Undang – undang ITE.
Bab 12 – Tentang ketentuan peralihan,
Menginformasikan bahwa segala peraturan lainnya dinyatakan berlaku selama tidak ber tentanga dengan UU ITE. Pada saat berlakunya Undang-Undang ini, semua Peraturan Perundang-undangan dan kelembagaan yang berhubungan dengan pemanfaatan Teknologi Informasi yang tidak bertentangan dengan Undang-Undang ini dinyatakan tetap berlaku.
Bab 13 – Tentang ketentuan penutup,
Berisi tentang pemberlakuan undang – undang ini sejak di tanda tangani presiden yaitu :
  • Undang-Undang ini mulai berlaku pada tanggal diundangkan.
  • Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah diundangkannya Undang-Undang ini. Agar setiap orang mengetahuinya, memerintahkan pengundangan Undang-Undang ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.


Sumber :

IT Forensic (Metode & Aplikasinya)

Pengertian IT Forensic

IT Forensik merupakan cabang dari ilmu komputer yang menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile. 

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 

Menurut Ruby Alamsyah (salah seorang ahli forensik IT di Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 

Alasan mengapa menggunakan IT forensik, antara lain yaitu: 
  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 
  • Untuk memulihkan data dalam hal suatu hardware atau software mengalami kegagalan atau kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran atau pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. 

Siapa yang menggunakan IT forensic? 

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain: 
  1. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan. 
  2. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi - instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti. 
  3. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus atau memproteksi bukti - bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Bagaimana mekanisme kerja seorang ahli digital forensik?

Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.

Tujuan IT Forensik

Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hukum selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software..

Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  2. Komputer crime : kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Dan dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

Tools dalam IT Forensik

Berikut adalah Tools dalam IT Forensik yang umum antara lain yaitu :

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Prodesur IT Forensik

1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau media lain yang bersifat removeable, Network system.

3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

Search dan seizure : dimulai dari perumusan suatu rencana. Menurut metode ini yang umum digunakan yaitu :
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.

Berikut prosedur IT Forensik yang umum di gunakan antara lain yaitu :
- Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secara otomatis.
- Membuat suatu hashes masterlist
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen single purpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI (Graphical User Interface).

Contoh Software IT Forensik

Berikut contoh Software tools forensik, antara lain yaitu :
  •   Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  •   Erase/Unerase tools: Diskscrub/Norton utilities)
  •   Hash utility (MD5, SHA1)
  •   Text search utilities (search di http://www.dtsearch.com/)
  •   Drive imaging utilities (Ghost, Snapback, Safeback,…)
  •   Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  •   Disk editors (Winhex,…)
  •   Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  •   Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital. 

4 (empat) Elemen Kunci IT Forensik

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification atau Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain yaitu : 
(a) Siapa yang telah melakukan. 
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa), 
(c) Hasil proses apa yang dihasilkan. 
(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. 

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


Sumber :
http://capungtempur.blogspot.com/2012/05/it-forensik.html
http://coretanchicha.blogspot.com/2012/03/it-forensik.html
http://ariemeonk14.blogspot.com/