Jumat, 28 April 2017

Tugas Softskill : IT Forensik

Definisi:

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik:

1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan

2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu

Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. 

Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Contoh Kasus IT Forensik : 

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.


KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK

Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :

1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.

3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).

4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.


Jumat, 21 April 2017

Contoh Kasus Pelanggaran UU ITE

Pelanggaran Pasal 32 ayat 3 UU ITE Tahun 2008
(Pemindahan, Perusakan, Membuka informasi rahasia)


"Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya."
 

      Isu penyadapan yang dilakukan oleh Australia terhadap pejabat tinggi negara menjadi pemberitaan yang panas akhir – akhir ini. Hal tersebut menjadi masalah penting di dalam negeri ini.
Hubungan Indonesia dan Australia kembali menghadapi ujian berat. Pemerintah Indonesia dibuat kesal karena Australia tidak membenarkan dan tidak membantah soal skandal penyadapan yang diungkap media massa dari hasil bocoran Edward Snowden - mantan kontraktor badan intelijen AS (NSA) yang tengah menjadi buronan Washington dan kini menetap di Rusia tersebut. 
       Pernyataan Perdana Menteri Australia Tony Abbott sama sekali tak dapat menjernihkan isu penyadapan ini. Ia hanya mengatakan badan dan agen intelijen negaranya selalu bertindak dalam koridor hukum. “Setiap badan pemerintah Australia bertugas sesuai aturan yang berlaku,” kata dia.
“Buka rahasia mereka, lindungi rahasia kita (reveal their secrets, protect our own)”. Itulah semboyan Badan Intelijen Australia (Defence Signals Directorate) yang tahun 2013 ini berganti nama menjadi Australian Signals Directorate (ASD). Dengan moto itu, agen-agen DSD menjejakkan kaki di Bali ketika Indonesia menjadi tuan rumah Konferensi Perubahan Iklim Perserikatan Bangsa-Bangsa pada tahun 2007.
         Dipetik dari vivanews.com, DSD ini membawa tugas khusus, mengumpulkan nomor-nomor telepon para pejabat pertahanan dan keamanan di Indonesia. Dalam misinya itu, DSD bekerja bahu-membahu dengan badan keamanan nasional Amerika Serikat (National Security Agency) untuk memperoleh informasi yang menjadi target mereka. Semua itu diungkapkan Edward Snowden --mantan kontraktor NSA yang kerap membocorkan rahasia intelijen AS-- dalam dokumen yang ia bocorkan dan dilansir harian Inggris The Guardian, 2 November 2013.
     DSD bahkan disebut memasukkan ahli Bahasa Indonesia ke dalam timnya untuk memonitor dan menyeleksi informasi dari komunikasi yang berhasil mereka dapatkan. “Tujuan dari upaya (spionase) ini adalah untuk mengumpulkan pemahaman yang kuat tentang struktur jaringan yang diperlukan dalam keadaan darurat,” kata dokumen Snowden itu.
      Harian Australia The Sydney Morning Herald melaporkan Negeri Kanguru secara intensif dan sistematis melakukan aksi mata-mata dan membangun jejaring spionase mereka di Tanah Garuda ini melalui kantor kedutaan besar mereka di Jakarta.
       Fenomena yang terjadi saat ini sangatlah menarik perhatian publik, karena upaya penyadapan yang dilakukan oleh Amerika Serikat (AS) dan Australia terhadap pejabat-pejabat di Indonesia sebagaimana disampaikan Kepala Badan Intelijen Negara (BIN), Marciano Norman dilakukan sudah sangat lama. Bahkan Australia telah melakukan penyadapan percakapan telepon sejumlah pemimpin Indonesia dalam kurun waktu 2007-2009.
Alhasil, kasus yang terbongkar ini telah mengganggu hubungan diplomatik ke dua Negara yang berdaulat.
Langkah Presiden dalam menanggapi kasus ini  :
Hal ini tentunya mengundang respon Susilo Bambang Yudhoyono sebagai kepala negara. SBY melalui juru bicaranya Julian Aldrin Pasha, Jumat 8 November 2013, menyatakan tak dapat menerima adanya aksi penyadapan Australia terhadap Indonesia. Atas aksi tersebut, akhirnya SBY mengeluarkan tiga langkah yang akan ditempuh menyangkut aksi penyadapan tersebut. Yang pertama adalah Indonesia menunggu penjelasan dan tanggung jawab Australia atas kasus penyadapan itu.
Kedua, sejumlah agenda kerja sama akan dikaji ulang, seperti pertukaran informasi dan intelijen diantara kedua negara. Selain itu latihan-latihan bersama antara tentara Indonesia dan Australia juga dihentikan.Penghentian kerja sama ini termasuk dalam soal Coordinated Military Operation antara Indonesia dan Australia. Selain itu, juga isu penyelundupan manusia atau people smuggling.
Ketiga, untuk keberlanjutan hubungan kedua negara, Presiden meminta pderlu ada semacam protokol, atau kode etik (code of conduct), dan guiding principle menyangkut kerja sama di berbagai bidang. Selain itu, rencananya Indonesia kini tengah meningkatkan kerjasama pertahanannya dengan Rusia menyusul penyadapan yang dilakukan oleh Amerika Serikat dan Australia terhadap para pejabat tinggi RI. Kesepakatan awal soal peningkatan kemitraan Rusia-Indonesia dicapai di tingkat parlemen kedua negara dalam kunjungan pimpinan parlemen Rusia ke DPR RI, Jakarta, 21 November 2013.
 
Source : 
 
http://astridwiandriani21.blogspot.com/2013/11/rekam-jejak-penyadapan-australia-di.html
http://panjiades.blogspot.co.id/2016/10/contoh-kasus-pelanggaran-uu-ite-tahun.html