Information for Human being

Gallery

Kamis, 08 Mei 2014

On 21.54 by Reza Ardiyansah   No comments


Apakah Undang-undang Informasi dan Transaksi Elektronik ?

Undang-undang Informasi dan Transaksi Elektronik (ITE) Merupakan ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Lalu bagaimana pengertian / definisi hokum ITE dalam undang - undang ?

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

  1. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  2. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  3. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  4. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  6. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  7. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  8. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  9. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  10. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  11. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  12. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  13. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  14. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  15. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  16. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  17. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  18. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  19. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  20. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  21. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  22. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.





Bagaimana undang undang ITE bekerja ?

Secara garis besar UU ITE mengatur hal-hal sebagai berikut :

* Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
* Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
* UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
* Pengaturan Nama domain dan Hak Kekayaan Intelektual.
* Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Apa saja kelemahan UU ITE ?

  1. UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat dan bisa menghambar kreativitas dalam ber-internet, terutama pada pasal 27 ayat (1), Pasal 27 ayat (3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal tersebut pada dianggap umumnya memuat aturan-aturan warisan pasal karet (haatzai artikelen), karena bersifat lentur, subjektif, dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman pidana untuk ketiganya pun tak main-main yaitu penjara paling lama 6 tahun dan/atau denda paling banyak 1 milyar rupiah. Tambahan lagi, dalam konteks pidana, ketiga delik ini berkategori delik formil, jadi tidak perlu dibuktikan akan adanya akibat dianggap sudah sempurna perbuatan pidananya. Ketentuan delik formil ini, di masa lalu sering digunakan untuk menjerat pernyataan-pernyataan yang bersifat kritik. Pasal-pasal masih dipermasalahkan oleh sebagian bloger Indonesia
  2. Belum ada pembahasan detail tentang spamming. Dalam pasal 16 UU ITE mensyaratkan penggunaan ’sistem elektronik’ yang aman dengan sempurna, namun standar spesifikasi yang bagaimana yang digunakan ? Apakah mengoperasikan web server yang memiliki celah keamanan nantinya akan melanggar undang-undang?
  3. Masih terbuka munculnya moral hazard memanfaatkan kelemahan pengawasan akibat euforia demokrasi dan otonomi daerah, seperti yang kadang terjadi pada pelaksanaan K3 dan AMDAL.
  4. Masih sarat dengan muatan standar yang tidak jelas, misalnya standar kesusilaan, definisi perjudian, interpretasi suatu penghinaan. Siapa yang berhak menilai standarnya ? Ini sejalan dengan kontroversi besar pada pembahasan undang-undang anti pornografi.
  5. Ada masalah yurisdiksi hukum yang belum sempurna. Ada suatu pengaandaian dimana seorang WNI membuat suatu software kusus pornografi di luar negeri akan dapat bebas dari tuntutan hukum.

(Sumber Artikel) (Sumber Artikel)

Beberapa analisa tentang undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik

Undang-Undang ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE adalah sebagai berikut:


  1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
  2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
  3. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
  4.  Pengaturan Nama domain dan Hak Kekayaan Intelektual
kemudian Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):


  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

Kesimpulan Penulis :
Dalam kumpulan dari beberapa artikel yang dikutip oleh penulis pada tulisan diatas, maka penulis dapat menarik kesimpulan yaitu :

Undang-undang ITE merupakan suatu alat / aturan yang dibuat oleh kesepakatan ASEAN khususnya indonesia guna membatasi tingkah laku dunia maya yang mungkin mengganggu. UU ITE juga sebagai pelindung atas kekayaan intelektual dimana dapat mencegah terjadinya pencurian kekayaan intelektual milik seseorang lainnya. UU ITE juga dapat membantu memberikan kenyamanan dalam aktivitas dunia maya. maka dari itu dengan adanya UU ITE maka tercipta pula suatu komponen-komponen aturan yang dapat melindungi, membatasi serta memberikan kenyamanan dalam segala aktivitas dunia maya.


blogger: Reza Ardiyansah
15110792

Selasa, 06 Mei 2014

On 10.43 by Reza Ardiyansah   No comments


Apa itu “IT FORENSIC” ?      

Menurut pendapat umum, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.
Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. (Sumber Artikel)

Komputer forensik juga dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT Forensic menurut beberapa pakar :
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.



Lalu mengapa IT Forensic dibutuhkan ?

Alasan mengapa menggunakan IT forensik, antara lain: 
a. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 

b. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure). 

c. Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.  

d. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi. -Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.


Lalu apa saja tahap-tahap untuk melakukan IT Forensic ?

Ada 4 tahap dalam Komputer Forensik menurut Majalah CHIP :
1.       Pengumpulan data
Pengumpulan data bertujuan untuk meng i den tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.

2.       Pengujian
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

3.       Analisis
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa ngat dimungkinan kan. Tugas analisis ini mencakup berbagai kegia tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

4.       Dokumentasi dan laporan
Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime.
Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini computer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Apa saja metode yang ada ?

IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail yang disimpan dalam suatu tabel :
1.       Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete.
2.       Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Record Audit Trail disimpan dalam bentuk, yaitu :
1.       Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja,
2.       Text File - Ukuran besar dan bisa dibaca langsung, dan
3.       Tabel.

Real Time Audit
Menurut Ensiklopedia populer virtual Wikipedia, Audit adalah sebagai kegiatan evaluasi terhadap individu, organisasi, sistem, proses, proyek atau produk.
Definisi Realtime, Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.


Perbedaan Audit Through Computer dan Audit Around The Computer
•     Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Dan biasanya audit ini hanya terpaku pada sisem yang klien gunakan, dan audit ini menyesuaikan pada SOP yang digunakan. Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1.   Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2.   Penggunaan SOP.
3.   Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4.   Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.

Kelemahannya:
1.   Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.   Tidak membuat auditor memahami sistem computer lebih baik
3.   Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.   Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.   Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.   Tidak mencakup keseluruhan maksud dan tujuan audit

•    Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
Misalkan ada suatu vendor yang mengerjakan proyek suatu swalayan, dimana vendor tersebut menyediakan bahasa pemprograman pada setiap mesin kasir dan data input kode barang pada bagian gudang. Maka dijalankanlah audit trough the compter, dimana audit ini akan memeriksa bagaimana kinerja kehandalan dari hasil kerja vendor, apakah perlu diperbaharui ataupun tidak.


Kesimpulan penulis :

Dari tulisan yang dikutip dari beberapa sumber artikel tentang IT Forensic, maka penulis dapat mengambil kesimpulan bahwa :


  1. IT Forensic merupakan suatu kegiatan/pengerjaan untuk menginvestigasi suatu tindakan yang belum diketahui dengan mengandalkan sistem dan perangkat komputer serta teknologi informasi.
  2. IT Forensic selalu disesuaikan dengan data dengan hasil yang tidak jauh dari data tersebut
  3. Data tersebut merupakan sekumpulan fakta-fakta yang diperoleh dari analisa, observasi, maupun penelusuran dari perangkat lunak/keras komputer.

Nama          : Reza Ardiyansah
NPM          : 15110792
Mata Kuliah  : Etika & Profesionalisme.