Minggu, 11 Mei 2014

UNDANG-UNDANG RI TENTANG INFORMASI TRANSAKSI ELEKTRONIK

Posted by Irfan Meirizki 04.34, under | No comments


INFORMASI DAN TRANSAKSI ELEKTRONIK UU RI No.11 TAHUN 2008


1.1.  Latar Belakang Disusunnya Undang – Undang Nomor 11 Tahun 2008
Hukum yang baik adalah hukum yang bersifat dinamis, dimana hukum dapat berkembang sesuai dengan perkembangan yang terjadi di masyarakat. Salah satu perkembangan yang terjadi adalah perkembangan ilmu pengetahuan dan teknologi dalam dunia maya. Dunia maya juga telah mengubah kebiasaan banyak orang yang menggunakan internet untuk melakukan berbagai kegiatan dan juga membuka peluang terjadinya kejahatan. Untuk itu tentu dibutuhkan suatu aturan yang dapat memberikan kepastian hukum dunia maya di Indonesia. Maka di terbitkanlah Undang – Undang No. 11 tahun 2008 tentang informasi dan transaksi elektronik yang lazim dikenal dengan istilah “UU ITE”
1.2.            Manfaat Kehadiran UU ITE
Kehadiran UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) akan memberikan manfaat, beberapa diantaranya:
1.                  Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik
2.                  Mendorong pertumbuhan ekonomi Indonesia;
3.                  Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi;
4.                  Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

1.3.            Kronologi UU ITE
UU ITE mulai dirancang sejak maret 2003 oleh Kementrian Negara komunikasi dan Informasi  (Kominfo) dengan nama rancangan Undang – Undang informasi Elektronik dan Transaksi Elektronik (RUU – IETE). Semula UU ini dinamakan Rancangan Undang – undang Informasi Komunikasi dan Transaksi Elektronik (RUUIKTE) yang disusun Ditjen Pos dan Telekomunikasi – Departemen perhubungan serta Departemen Perindustrian dan perdagangan, bekerja sama dengan tim dari Fakultas Hukum Universitas Padjadjaran (unpad) dan tim Asistensi dari ITB, serta Lembaga kerja hukum dan Teknologi Universitas indonesia (UI).
Serta Departemen komunikasi dan Informasi terbentuk berdasarkan peraturan peresiden RI no 9 Tahun 2005, tindak lanjut usulan UU ini kembali digulirkan. Pada 5 september, Presiden Susilo Bambang Yudhoyono melalui surat no.R./70/Pres/9/2005 menyampaikan naskah RUU ini secara resmi kepada DPR RI. Bersama dengan itu, pemerintah melalui Departemen komunikasi dan Informatika membentuk “Tim Antar Departemen dalam rangka pembahasan RUU Antara pemerintah dan DPR RI” dengan keputusan Menteri Komunikasi dan Informatika No.83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian dipersempurnakan dengan keputusan menteri No.10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007 dengan pengarah:
1.             Menteri Komuniksi dan Informatika
2.             Menteri hukum dan HAM, Menteri Sekertaris Negara, dan Sekertaris Jendral
3.             Defkominfo. Ketua Pelaksana Ir. Cahyana Ahmadjayadi,Dirjen Aplikasi Telematika
4.             Defkominfo, Wakil Ketua Pelaksana 1: Dirjen Peraturan Perundang – undangan
5.                  Departemen Hukum dan HAM dan Wakil Ketua Pelaksana 11: Staf Ahli Menteri Komunikasi dan Informatika Bidang Hukum.
1.3.1.      Proses Pembahasan UU ITE
A.                Pembentukan Pansus Dan RDPU
Merespon surat Peresiden no. R./70/Pres/9/2005, DPR membentuk panitia khusus (pansus) RUU ITE yang awalnya diketahui oleh R.K. Sembiring Meliala (FPDIP) untuk selanjutnya digantikan oleh Suparlan, SH (FPDIP). Pansus DPR beranggotakan 50 orang dari 10 (sepuluh) fraksi yang ada di DPR. Pansus mulai bekerja sejak 17 Mei 2006 hingga 13 juli 2006 dengan menggelar Rapat Dengar Pendapat Umum (RDPU) dengan berbagai pihak sebanyak 13 kali, antara lain operator telekomunikasi , perbankan, aparat penegak hukum, dan kalangan akaemisi setelah menyelesaikan  RDPU dengan 13 institusi, pada desember 2006 Pansus DPR RI menetapkan daftar Inventarisasi Masalah (DIM). Ada 287 DIM yang berasal dari 10 fraksi yang tergabung dalam pansus.

B.      Rapat Pansus, Panja, Dan Timus –Timsin
            Pembahasan DIM RUU ITE antra pansus DPR dengan pemerintah (Tim Antar Departemen Pembahasan RUU ITE) mulai dilaksanakan pada 24 Januari 2007 di Ruang Komisi 1 DPR. Pembahasan dilakukan sekali  dalam seminggu (Rabu atau Kamis) sesuai undangan DPR.
Pada pembahasan RUU ITE tahap pansus, sesuai ketentuan, Pemerintah diwakili oleh Menteri komunikasi dan informatika atau menteri hukum dan Ham serta di dampingi anggota Tim Antar Departemen Pembahasan RUU ITE. Rapat pansus yang dilaksanakan sejak 24 Januari hingga 6 juni 2007, dilakukan sebanyak 17 kali dan  2008,berhasil membahas seluruh DIM Setelah pansus, Pembahasan dilaksanakan pada tahap Panitia kerja (Panja), berlangsung mulai 29 juni 2007 sampai 31 januari 2008 dengan jumlah rapat sebanyak 5 kali.
C.        Rapat Pleno pansus dan Paripurna dewan
                                    Tahap selanjutnya setelah Rapat pansus, panja, dan Timus-timsin dilalui, digelar Rapat Pleno pansus RUU ITE dilakukan intuk pengambilan keputusan tingkat pertama  terhadap naskah akhir RUU ITE. Ini dilangsungkan pada 18 Maret 2008, dan hasilnya menyetujui RUU ITE dibawa ke pengambilan keputusan tingkat 11. Pada rapat Paripurna DPR RI, tanggal 25 maret 2008, 10 fraksi sepakat menyetujui RUU ITE diterapkan menjadi undang – undang untuk selanjutnya dikirim ke Presiden untuk ditandatangani.
Kemudian lahirlah Undang – undang No.11 tahun 2008 tentang informasi dan Transaksi Elektronik (ITE), yang telah ditandatangan oleh Presiden RI Susilo Bambang Yudhiyono, pada 21 April 2008 lalu, yang sebelumnya pada 25 maret 2008 telah disetujui oleh DPR, sebagai upaya untuk menyediakan payung hukum bagi kegiatan pemanfaatan informasi dan transaksi elektronik.




1.4.       Gambarn umum UU ITE
UU ITE ini terdiri dari 13 bab dan 54 pasal;
Bab 1 – Tentang ketentuan umum,
Yang menjelaskan istilah – istilah teknologi informasi menurut undang – undang informasi dan transaksi elektronik.
Bab2 – Tentang Asas dan Tujuan,
Yang menjelaskan tentang landasan pikiran dan tujuan pemanfaatan teknologi informasi dan transaksi elektronik.
Bab 3- Tentang informasi, Dokumen, dan Tanda tangan Elektronik,
Yang menjelaskan sahnya secara hukum pengguna dokumen dan tanda tangan elektronik sebagaimana dokumen atau surat berharga lainnya.

Bab 4 – tentang penyelenggaraan Sertifikasi elektronik dan Sistem elektronik,
Menjelaskan tentang individu atau lembaga yang berhak mengeluarkan sertifikasi elektronik dan mengatur ketentuan yang harus dilakukan bagi penyelenggara sistem elektronik.
Bab 5 – Tentang transaksi Elektronik,
Berisi tentang tata cara penyelenggaraan transaksi elektronik.
Bab 6 – tentang nama domain, hak kekayaan Intelektual, dan perlindungan hak pribadi, menjelaskan tentang tata cara kepemilikan dan penggunaan nama domain,perlindungan HAKI, dan perlindungan data yang bersifat Privacy.



Bab 7 – Tentang pebuatan yang dilarang,
Menjelaskan tentang pendistribusian  dan mentransmisikan informasi Elektronik secara sengaja atau tanpa hak yang didalamnya memiliki muatan yang dilrang oleh hukum.
Bab 8 – Tentang penyelesaian sengketa,
Menjelaskan tentang pengajuan gugatan terhadap pihak pengguna teknologi informasi sesuai ketentuan peraturan perundang – undangan.
Bab 9 – Tentang penyidikan
Menjelaskan tentang peran serta pemerintah dan masyarakat dalam melindungi dan memanfaatkan teknologi informasi dan transaksi elektronik.
Bab 10 – tentang penyidik.
Bab ini mengatur tata cara penyidikan tindak pidana yang melanggar undang – undang ITE sekaligus menentukan pihak- pihak yang berhak melakukan penyidikan.
Bab 11 – Tentang ketentuan pidana.
Berisi sangsi – sangsi bagi pelanggar Undang – undang ITE.
Bab 12 – Tentang ketentuan peralihan.
Menginformasikan bahwa segala peraturan lainnya dinyatakan berlaku selama tidak ber tentanga dengan UU ITE.
Bab 13 – Tentang ketentuan penutup
Berisi tentang pemberlakuan undang – undang ini sejak di tanda tangani presiden.


         
1.5.       Tujuan Undang – undang ITE
a.       Mengembangkan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
b.      Mengembangkan perdagangan dan perekonoman nasional dalam rangka meningkatkan kesejahteraan masyarakat.
c.       Meningkatkan aktifitas dan efesiensi pelayanan publik.
d.      Membuka kesempatan seluas- luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan dibidang penggunaan dan pemanfaatan teknologi informasi se’optimal mungkin namun disertai dengan tanggung jawab.
e.       Memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.
1.6.       Contoh – contoh Kasus pelanggaran UU ITE
a.                  Luna maya dijerat pasal 27 undang – undang ITE karema melecehkan profesi wartawan (bukan jurnalist, kalau jurnalis menulis dengan fakta dan bukti yang nyata, kalaw wartawan bisa menulis dengan abstrak yang dalam hal ini kita pandang sebagai ISU) infotaiment dengan kata “pelacur” dan “pembunuh”.
b.             Prita Mulyasari di jerat pasal 27 ayat 3 Undang – undang no 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE), karena akan mengancam kebebasan berekspresi.
c.              Narliswandi sudah diperiksa pada 28 Agustus lali, penyidik berniat pula menjerat Narliswandi dengan pasal 27 undang – undang informasi dan transaksi Elektronik dengan ancman hukum 6 tahun penjara dan denda Rp 1 miliar. Karena kasus pencemaran nama baik terhadap anggota dewan Perwakilan rakyat, Alvin lie.
d.             Agus Hamonangin diperiksa oleh penyidik polda Metro jaya Sat. IV Cyber Crime yakni sudirman AP dan Agus Ristiani. Merujuk pada laporan Alvin Lie,ketentuan hukum yang dilaporkan adalah dugaan perbuatan pidana pencemaran nama baik dan fitnah seperti tercantum dalam pasal 310, 311 Kitab Undang – undang hukum pidana (KUHP), serta dugaan perbuatan mendistribusikan/mentrasnsmisikan  informasi elektronik yang memuat materi penghinaan seperti tertuang dalam pasal 27 ayat (3) pasal 45 (1) UU nomor 11 tahun 2008 tentang Informasi dan transaksi elektronik (ITE).
e.              Ariel dijerat pasal 27 ayat 1 UU nomor 11 tahun 2008 tentang ITE jo pasal 45 ayat 1 UU ITE mengatur tentang hak mendistribusikan dan atau dokumen elektronik yang memiliki buatan penghinaan dan atau pencemaran nama baik.
f.              Dani Firmansyah,hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a, b, c, tahun 2008 tentang Telekomunikasi. Selain itu Dani Firmansyah juga dituduh melanggar pasal 38 Bagian ke -11 UU Telkomunikasi.

IT FORENSIK : METODE & APLIKASINYA

Posted by Irfan Meirizki 04.28, under | No comments


IT Forensik, mungkin bagi beberapa orang awam masih bingung apa itu IT Forensik, berikut ini saya akan mencoba menjelaskan tentang apa itu IT Forensik, yang saya ambil dari beberapa sumber di internet yang saya rangkum agar mudah dimengerti.
Pengertian IT Forensik
Beberapa pengertian sederhana mengenai IT Forensik :
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Jadi, dari beberapa pengertian diatas dapat diambil kesimpulan bahwa IT Forensik “merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com).
FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.
Pro Discover
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
Metode / Prosedure IT Forensik

yang umum digunakan pada komputer yaitu :
1. Search dan seizure :
  • Dimulai dari perumusan suatu rencana
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
2. Pencarian informasi (discovery information).
  • Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung. 
  • Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secara otomatis.
  • Membuat suatu hashes masterlist
  • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sabtu, 12 April 2014

Modus-modus kejahatan dalam teknologi informasi

Posted by Irfan Meirizki 04.49, under | No comments

Modus-modus kejahatan dalam teknologi informasi

Teknologi Informasi, yang merupakan teknologi tercanggih saat ini ternyata bisa juga menjadi alat untuk melakukan kejahatan. Kejahatan yang menggunakan Teknologi berbasis komputer dan Jaringan Telekomunikasi ini sangat meresahkan dan merugikan masyarakat pengguna Teknologi tersebut. Berikut seputar isu mengenai etika dan keahat dibidang teknologi informasi.
1.      Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virusspamcarding (pencurian melalui internet) dan lain-lain.
2.      Netiket
Internet merupakan aspek penting dalam perkembangan teknologi komputer. Internet merupakan sebuah jaringan yang menghubungkan komputer di dunia sehingga komputer dapat mengakses satu sama lain. Internet menjadi peluang baru dalam perkembangan bisnispendidikankesehatan, layanan pemerintah dan bidang-bidang lainnya. Melalui internet, interaksi manusia dapat dilakukan tanpa harus bertatap muka. Tingginya tingkat pemakaian internet di dunia melahirkan sebuah aturan baru di bidang internet yaitu netiket. Netiket merupakan sebuah etika acuan dalam berkomunikasi menggunakan internet. Standar netiket ditetapkan oleh IETF (The Internet Engineering Task Force), sebuah komunitas internasional yang terdiri dari operator, perancang jaringan dan peneliti yang terkait dengan pengoperasian internet.
3.      E-commerce
Berkembangnya penggunaan internet di dunia berpengaruh terhadap kondisi ekonomi dan perdagangan negara. Melalui internet, transaksi perdagangan dapat dilakukan dengan cepat dan efisien. Akan tetapi, perdagangan melalui internet atau yang lebih dikenal dengan e-commerce ini menghasilkan permasalahan baru seperti perlindungan konsumen, permasalahan kontrak transaksi, masalah pajak dan kasus-kasus pemalsuan tanda tangan digital. Untuk menangani permasalahan tersebut, para penjual dan pembeli menggunakan Uncitral Model Law on Electronic Commerce 1996 sebagai acuan dalam melakukan transaksi lewat internet.
4.      Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)
Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal.
5.      Tanggung Jawab Profesi
Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafisdan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku.

Jenis-jenis ancaman (threats) melalui IT
Jenis-jenis kejahatan menggunakan Teknologi Informasi dapat dikelompokkan sesuai dengan modus Operandi yang mereka lakukan. Jenis-jenis kejahatan tersebut antara lain :
1.      Unauthorized Access to Computer System and Service
“Pelaku” dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer “korban”. “Pelaku” masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan “Korban”, “pelaku” biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jarinagn yang mereka masukin. Tapi tidak sedikit juga “pelaku” yang cuma melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan Tersebut ( Setelah mereka mengetahui kelemahan Sistem tersebut, mereka langsung menghubungi Admin Sistem tersebut untuk mengganti keamanan Sistem mereka).

2.      Illegal Contents
“Pelaku” dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal  yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.

3.      Data Forgery
“Pelaku” kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi.  Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.

4.      Cyber Espionage
“Pelaku” kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. “Pelaku” masuk ke dalam Sistem “Korban”, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang “korban”

5.      Cyber Sabotage and Extortion

“Pelaku” dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh “pelaku” melalui program komputer atau jaringan komputer yang terhubung oleh internet. “Pelaku” biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
Jika suatu program atau data yang ada di sistem terkena virus,maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.

6.      Offense against Intellectual Property
“Pelaku” kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh “korban”. “Pelaku” biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.

7.      Infringements of Privacy
“Pelaku” dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil.Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari “korban”.

Contoh Kasus Cybercrime
Kejahatan yang terjadi di dunia maya biasa disebut sebagai Cybercrime. Telah banyak hal yang berubah karena adanya batasan ruang dan waktu yang diberikan kepada pengguna dunia Maya. Seseorang masuk ke dalam sistem sebuah server penting hanya untuk melihat – lihat keadaan tersebut apakah dapat disebut sebagai cybercrime ?Apakah itu salah sang “penyusup” apabila sistem sebuah server terlalu lemah sehingga dapat ditembus ??
Contoh cybercrime yang sering atau gampang ditemui :

1.      Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cybercrime biasa melakukan pergantian halaman web pada web yang dimasuki. Pembajakan ini dilakukan dengan menembus lobang keamanan yang terdapat di dalam web terse.

2.      Pencurian Kartu Kredit
Cybercrime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cybercrime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.


3.      Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang “korban” yang meyebabkan sistem dari komputer korban akan rusak.