Definisi IT Forensik
Forensik (berasal dari bahasa Yunani Forensis
yang berarti "debat" atau "perdebatan") adalah
bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains. Definisi sederhana, yaitu penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
Tujuan IT Forensik
Tujuan dari IT forensik adalah untuk menjabarkan keadaan
kini dari suatu artefak digital dan untuk mengamankan dan menganalisa bukti digital. Istilah artefak dijital
bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk,
hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email
atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan
komputer. Penjelasan bisa sekedar "ada informasi apa disini?" sampai
serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi
kini?".
Tahapan pada IT Forensik
Ada empat fase dalam IT
forensik, antara lain
CYBER LAW
Definisi Cyber Law
Cyber law adalah hukum yang digunakan di
dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal
dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan,
karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya
(virtual world).
Jenis-jenis Cyber Law
1. Cyberpiracy Penggunaan
teknologi komputer untuk :
- mencetak ulang software atau informasi
- mendistribusikan informasi atau software tersebut melalui jaringan
komputer
2.
Cybertrespass Penggunaan teknologi komputer untuk
meningkatkan akses pada:
- Sistem komputer sebuah organisasi atau individu
- Web site yang di-protect dengan password
3.
Cybervandalism Penggunaan teknologi komputer
untuk membuat program yang :
- Mengganggu proses transmisi informasi elektronik
- Menghancurkan data di komputer
Menurut RM Roy Suryo(2007), kasus-kasus cyber law yang
banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya,
yaitu :
1.
Pencurian Nomor Kredit. Menurut Rommy Alkatiry
(Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain
di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia
bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain
memang tidak rumit dan bisa dilakukan secara fisik atau on-line . Nama dan
kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel,
atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit)
dimasukkan di aplikasi pembelian barang di internet.
2.
Memasuki, Memodifikasi, atau merusak Homepage
(Hacking) Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum
separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke
suatu situs komputer orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker
sudah memasuki sistem perbankan dan merusak data base bank.
3.
Penyerangan situs atau e-mail melalui virus atau
spamming. Modus yang paling sering terjadi adalah mengirim virus melalui
e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah
diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi
karena peraturan yang ada belum menjangkaunya.
Perangkat Cyber Law
Pembentukan
cyber law tidak lepas dari sinergi pembuat kebijakan cyberlaw (pemerintah) dan
pengguna dunia cyber dalam kaidah memenuhi etika dan kesepakatan bersama. Agar
pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan
segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan
hukum yang disepakati maka proses pembuatannya diupayakan dengan cara
Kebijakan IT di
Indonesia
Ada dua model yang diusulkan oleh Mieke untuk mengatur
kegiatan di cyber space, yaitu:
1. Model ketentuan
Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan
memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan
pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang –
undangan.
2. Model Triangle
Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space.
Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan
transaksi online, pengaturan sehubungan privacy protection terhadap pelaku
bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi
dan kompetensi dari badan peradilan terhadap kasus cyber space.
Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes
Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
1. Menghapus pasal
– pasal dalam UU terkait yang tidak dipakai lagi
2. Mengamandemen KUHP
3. Menyisipkan
hasil kajian dalam RUU yang ada
4. Membuat RUU
sendiri misalnya RUU Teknologi Informasi
Upaya tersebut tampaknya telah dilakukan terbukti dengan
mulai disusunnya RUU KUHP yang baru (konsep tahun 2000).Di samping pembaharuan
KHUP di Indonesia juga telah ditawarkan alternatif menyusun RUU sendiri, antara
lain RUU yang disusun oleh tim dari pusat kajian cyber law UNPAD yang diberi
title RUU TI draft III yang saat ini telah disyahkan menjadi UUITE.
Sumber:
http://xa.yimg.com/kq/groups/.../makala+forensik.doc
http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT061002182401 oleh Teguh Arifiyadi, SH (Inspektorat Jenderal Depkominfo)
Tidak ada komentar:
Posting Komentar