Cyber Law:
Cyber
Law adalah aspek hukum yang artinya berasal dari Cyberspace Law yang ruang
lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau
subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai
pada saat mulai online dan memasuki dunia cyber atau maya.
Cyberlaw
juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat
ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia
cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik
dan Transaksi Elektronik.
Beberapa
orang menyebutnya Cybercrime kejahatan komputer. The Encyclopaedia Britannica
komputer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh
sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.
Computer crime action
Undang-Undang
yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan
penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang
di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan
Rakyat di Parlemen dirakit,dan oleh otoritas yang sama.
Cyber
crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal
ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime
adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan
undang-undang lain, menggunakan komputer dalam jaringan Internet yang merugikan
dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak
properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi,
pemalsuan data, pencurian, pengelapan dana masyarakat.
Komputer
sebagai diekstrak dari penjelasan Pernyataan dari CCA 1997 : Berusaha untuk
membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer
untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah
ke komputer mana materi. Berusaha untuk membuatnya menjadi pelanggaran lebih
lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam
item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau
menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode. Berusaha untuk
membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang
tidak sah dari isi dari komputer manapun.
Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer. Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada butir (a), (b), (c) dan (d) di atas. Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya
DAN
juga Banyak orang yang mengatakan bahwa dunia cyber (cyberspace) tidak dapat
diatur. Cyberspace adalah dunia maya dimana tidak ada lagi batas ruang dan
waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum. Jika seorang
warga Indonesia melakukan transaksi dengan sebuah perusahaan Inggris yang
menggunakan server di Amerika, dimanakah (dan kapan) sebenarnya transaksi
terjadi? Hukum mana yang digunakan?
Teknologi
digital yang digunakan untuk mengimplementasikan dunia cyber memiliki kelebihan
dalam hal duplikasi atau regenerasi. Data digital dapat direproduksi dengan
sempurna seperti aslinya tanpa mengurangi kualitas data asilnya. Hal ini sulit
dilakukan dalam teknologi analog, dimana kualitas data asli lebih baik dari
duplikatnya. Sebuah salian (fotocopy) dari dokumen yang ditulis dengan tangan
memiliki kualitas lebih buruk dari aslinya. Seseorang dengan mudah dapat
memverifikasi keaslian sebuah dokumen. Sementara itu dokumen yang dibuat oleh
sebuah wordprocessor dapat digandakan dengan mudah, dimana dokumen “asli” dan
“salinan” memiliki fitur yang sama. Jadi mana dokumen yang “asli”? Apakah
dokumen yang ada di disk saya? Atau yang ada di memori komputer saat ini? Atau
dokumen yang ada di CD-ROM atau flash disk? Dunia digital memungkinkan kita
memiliki lebih dari satu dokumen asli.
Seringkali
transaksi yang resmi membutuhkan tanda tangan untuk meyakinkan keabsahannya.
Bagaimana menterjemahkan tanda tangan konvensional ke dunia digital? Apakah
bisa kita gunakan tanda tangan yang di-scan, atau dengan kata lain menggunakan
digitized signature? Apa bedanya digitized signature dengan digital signature
dan apakah tanda tangan digital ini dapat diakui secara hukum?
Tanda
tangan ini sebenarnya digunakan untuk memastikan identitas. Apakah memang
digital identity seorang manusia hanya dapat diberikan dengan menggunakan tanda
tangan? Dapatkah kita menggunakan sistem biometrik yang dapat mengambil ciri
kita dengan lebih akurat? Apakah e-mail, avatar, digital dignature, digital
certificate dapat digunakan sebagai identitas (dengan tingkat keamanan yang
berbeda-beda tentunya)?
Semua
contoh-contoh (atau lebih tepatnya pertanyaan-pertanyaan) di atas menantang
landasan hukum konvensional. Jadi, apakah dibutuhkan sebuah hukum baru yang
bergerak di ruangcyber, sebuah cyberlaw? Jika dibuat sebuah hukum baru, manakah
batas teritorinya? Riil atau virtual? Apakah hukum ini hanya berlaku untuk
cybercommunity – komunitas orang di dunia cyber yang memiliki kultur, etika,
dan aturan sendiri – saja? Bagaimana jika efek atau dampak dari (aktivitas di)
dunia cyber ini dirasakan oleh komunitas di luar dunia cyber itu sendiri?
Atau
apakah kita dapat menggunakan dan menyesuaikan hukum yang sudah ada saat ini?
Kata
“cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait
dengan komunikasi dan pengendalian jarak jauh. Norbert Wiener merupakan orang
pertama yang mencetuskan kata tersebut. Kata pengendalian perlu mendapat
tekanan karena tujuannya adalah “total control.” Jadi agak aneh jika asal kata
cyber memiliki makna dapat dikendalikan akan tetapi dunia cyber tidak dapat
dikendalikan.
Cyberlaw
di Indonesia
Inisiatif
untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus
utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai
transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis
yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya
yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan
kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak
terlaksana.
Untuk
hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama
seperti tanda tangan konvensional merupakan target. Jika digital signature
dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic
commerce (e-commerce), electronic procurement (e-procurement), dan berbagai
transaksi elektronik lainnya.
Namun
ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun
masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk
antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya
(cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan
password, electronic banking, pemanfaatan internet untuk pemerintahan
(e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah
privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang
mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke
dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi
Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan
Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi
beberapa undang-undang.
Ada
satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan
teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan
pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau
sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari
aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang
bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya
hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki
oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia
mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk
mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika
Serikat.
IT FOrensic
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik
juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti
digital.
IT Forensik adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti
firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile.
Tujuan IT Forensik
a.
Mendapatkan fakta-fakta obyektif dari sebuah insiden /
pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
b.
Mengamankan dan menganalisa bukti digital. Dari data
yang diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud
: kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
3.
Alasan Penggunaan IT Forensik
a.
Dalam kasus
hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem
komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus
perdata).
b.
Untuk
memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software.
c.
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
d.
Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
e.
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta
orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi
dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan
beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari
munculnya berbagai gejala kejahatan komputer, antara lain:
a. Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk
cybercrime dengan tendensi finansial.
b. Adanya
permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun
1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber.
Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi
lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan
peralatan tempurnya.
c. Faktor
kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam
bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai
sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama
dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan
kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri.
Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti:
penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku
tindak kriminal.
Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi
bukti digital
2. penyimpanan
bukti digital
3. analisa
bukti digital
4. presentasi
bukti digital
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas
Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain
: mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang
temporer dan rawan kerusakan.
b. Penelaah
Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi
Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan
kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang
sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan
memproses bukti.
Barang bukti setelah disimpan, perlu diproses ulang
sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang
diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti
yang telah didapatkan perlu di-explore kembali kedalam sejumlah scenario yang
berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan,
apa yang telah dilakukan (Contoh : penggunaan software apa saja), hasil proses
apa yang dihasilkan, waktu melakukan).
Secara umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows, Log Event viewers dan Log Applications, File print spool.
Untuk melakukan proses forensic pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1. untuk
kepentingan akuisisi (acquisition)
2. validasi dan
diskriminasi (validation and discrimination)
3. ekstraksi
(extraction)
4. rekonstruksi
(reconstruction)
5. pelaporan(reporting).
Salah satu software yang dapat digunakan untuk
kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari
Waresight.Inc. Kemampuan dari aplikasi ini antara lain adalah untuk monitoring
berbagai aktivitas komputer, seperti: website logs, keystroke logs, application
logs, screenshot logs, file/folder logs.
Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc.
Untuk kepentingan analisa bukti digital, salah satu
aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data
Corp. FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan
implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti
digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan
laporan akhir untuk kepentingan presentasi bukti
Daftar Pustaka:
o
http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
o
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
o
http://www.forensic-computing.ltd.uk/tools.htm
o
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/