Selasa, 29 Desember 2015

Multimedia Forensics is Not Computer Forensics - Rainer Bohme, Felix C. Freiling

Pada paper ini membahas tentang topic multimedia dalam dunia forensic. Munculnya teknologi informasi dan komunikasi pada era digital mengubah dunia.


Gambar diatas adalah Ontologi forensik, dimana dapat membagi semua ilmu forensik sebagai bukti. Dimana domain adalah fakta-fakta yang di ambil klasik (analog) untuk menemukan jejak bukti fisik tetapi untuk sebagian orang bukti fisik juga penting. bukti digital adalah tidak berwujud dan karena itu muncul lebih abstrak. Bukti digital biasanya diambil dari biner seperti bit string lalu di ekstrak dari perangkat penyimpanan computer. Sehingga computer forensic dan forensic multimedia sangat ketergantungan pada bukti digital.

Forensic klasik untuk mengekstrak fakta pembuktian dari fisik bukti dalam kenyataannya. Prinsip pada forensic analog materi dan transfer. Materi terbagi menjadi bagian yang lebih kecil ketika kekuatan yang cukup diterapkan, prinsip transfer (pertukaran) dua entitas pernah berinteraksi didunia maya.

Prinsip keduanya berlaku sebuah konsep "Bukti fisik tidak dapat salah, tidak bisa bersumpah palsu itu sendiri, tidak bisa seluruhnya absen. Hanya kegagalan manusia untuk menemukannya, belajar dan memahami itu, dapat mengurangi nilainya. "

Komputer adalah mesin fisik yang merupakan bagian realitas maka dari itu jika menerapkan prinsip dibagi dan transfer maka berlaku juga untuk komputer forensik.
Multimedia forensik adalah hal pentng dari data digital yang sering di temykan dan dianalisis. Tetapi untuk saat ini banyak software canggih yang mungkin digunakan untuk mengubah barang bukti media digital. Akibatnya, keaslian dari barang bukti digital dapat dijadikan sebuah pertanyaan penting di pengadilan karena keputusan mungkin berdasarkan bukti digital.
Dalam forensik multimedia, secara umum diasumsikan bahwa penyidik ​​forensic tidak memiliki pengetahuan dari aslinya dianggap. Metode seperti ini disebut 'buta' dan biasanya memanfaatkan dua sumber utama jejak digital :
  • Karakteristik perangkat akuisisi dapat diperiksa untuk kehadiran mereka sangat (skenario identifikasi) atau konsistensi (skenario deteksi manipulasi).
  • Artefak operasi pengolahan sebelumnya dapat dideteksi dari tindakan manipulasi 

Meskipun forensic computer dan forensic digital multimedia mengeksplorasi bukti, tetapi keduanya memiliki perbedaan dari forensic digital. Dalam forensic multimedia menggunakan simbol-simbol sebagai bukti digital. Tidak seperti komputer forensik, digital bukti forensik multimedia terkait dengan dunia luar dan tidak dapat direproduksi dengan mesin.

Ketidakpastian tentang umumnya incognizable realitas bukanlah satu-satunya perbedaan mendasar antara forensik multimedia dan komputer forensik. Transformasi dari dunia analog ke simbol diskrit sendiri menambahkan derajat lanjut kebebasan pada tingkat sensor. Terutama sejauh dari kuantisasi merupakan faktor yang sangat berpengaruh untuk semua teknik forensik multimedia, tetapi secara umum setiap jenis pengolahan pasca dalam sensor harus dibawa ke account untuk analisis mendalam dari data media digital. Menurut definisi, kuantisasi menyebabkan hilangnya informasi dan dengan demikian memperkenalkan ketidakpastian dalam analisis forensik. Kuantisasi tidak hanya mengacu pada skema kompresi lossy seperti JPEG, tetapi misalnya juga untuk resolusi output data.

Mengenai forensik multimedia, kita dapat membedakan dua golongan:
  • Mengubah hasil skema identifikasi oleh salah menekan sejati sumber atau pemalsuan yang berbeda.
  • Menyembunyikan post-processing oleh sintesis karakteristik perangkat otentik atau penekanan artefak post-processing





Jumat, 25 Desember 2015

"Organized Cybercrime? How Cyberspace May Effect The Structure of Criminal Relationships - Susan W. Brenner"

Organisasi criminal adalah organisasi yang sebagian besar upayanya melakukan tindak kejahatan untuk menghasilkan kekayaan dan tujuan yang lainnya. Organisasi criminal mungkin juga menyuap pejabat dan terlibat dalam kegiatan yang terkait kejahatan. Keuntungan organisasi kelompok criminal juga berlaku bagi kelompok teroris dan akan membahas ketersediaan dari dunia maya yang dapat mempengaruhi struktur organisasi.

Terdapat 3 modal untuk kegiatan criminal, yaitu : dilakukan perseorangan (individu), dilakukan oleh dua orang, dan dilakukan oleh tiga orang atau lebih dari tiga orang. Aktifitas yang dilakukan lebih dari tiga orang hanyalah alternative kegiatan criminal yang teroganisir. Dan kegiatan yang dilakukan oleh individu tidak melibatkan organisasi. Memiliki hubungan terstruktur dan harus memenuhi syarat sebagai organisasi.

Salah satu organisasi criminal yang telah lama melampaui struktur organisasi adalah American Mafia yang memulainya dengan organisasi geng. American Mafia adalah geng yang mengeksploitasi kemampuannya untuk memerintahkan orang-orang yang bersedia untuk terlibat dalam kekerasan, bertindak untuk mencuri dan memeras uang dari orang lain.

Pengembangan suatu organisasi criminal sangat pesat, mereka harus mempunyai cara untuk mempertahankan dan mengembangkan sebuah organisasi kriminal. Kelompok-kelompok ini mulai bekerja sama sehingga mempengaruhi pembagian tambahan tenaga kerja untuk meningkatkan efisiensi dalam menghasilkan pendapatan. Kelompok-kelompok ini teroganisir dari berbagai belahan dunia.

Semakin berkembangnya organisasi criminal semakin berkembang juga teknologinya. Kegiatan organisasi criminal juga bermunculan di dunia maya. Organisasi criminal juga sangat komplek, yaitu kemampuan untuk menyikronkan luas dan pembagian kerja yang kompleks untuk melaksanakan skala besar. Model ini adaptasi dari model hirarki yang berkembang. Dalam struktur organisasi, pemimpin mempertahankan suatu organisasi dengan cara memantau dan mengawasi kegiatan organisasinya.

Model hirarkis adalah model yang ada di dunia nyata. Dunia cyber adalah dunia yang dibangun dengan kepalsuan. Karena dunia cyber, identitas pun bisa dipalsukan, bisa berubah dan modifikasi. Kendala fisik merupakan salah satu factor yang membedakan dunia maya dari dunia nyata. Realitas fisik memiliki struktur empiris tetap, struktur ini tidak hirarkis.


Paper ini membahas tentang model organisasi kriminal di dunia nyata dan di dunia cyber yang terorganisir. Kedua model tersebut berkembang dalam usaha dunia nyata. Dan kegiatan criminal telah berpindah ke dunia maya yang akan mempercepat kerjanya dan memberikan keuntungan yang lebih. kekuatan fisik dunia nyata tidak mungkin memainkan peran penting dalam kegiatan kriminal online. Aktivitas di dunia maya tidak dibatasi oleh apapun, tidak terkendala waktu, prosesnya dapat otomatis dan dipantau.

Kamis, 24 Desember 2015

ANALISIS KASUS CYBERCRIME

Bandung - Polisi membekuk seorang tersangka inisial HSN (39) yang berperan sebagai agen taruhan bola pada salah satu situs judi online. HSN meraup duit jutaan rupiah per bulan dari bisnis haram tersebut.
Kabid Humas Polda Jawa Barat Kombes Pol Sulistyo Pudjo Hartono menyebutkan aparat membekuk HSN dalam penggerebekan di sebuah rumah, Perum Permata Regency, Jalan Permata Raya, Kecamatan Tawang, Kota Tasikmalaya, Jawa Barat, Maret 2015 lalu.
"Tersangka itu agen judi online. Tiap bulannya tersangka diperkirakan mendapatkan keuntungan Rp 10 juta," kata Pudjo via pesan singkat, Jumat (3/4/2015).
Praktik perjudian di dunia maya ini begitu mudah dilakoni HSN. Dia hanya menunggu telepon genggamnya berdering sebagai tanda masuk layanan pesan singkat dari para petaruh judi bola.
"Modus tersangka menerima pasangan taruhan 10 member melalui SMS. Setelah itu tersangka meneruskan pasangan taruhan kepada Mr X yang kini masuk daftar pencarian orang," kata Pudjo.
Polisi menyita barang bukti berupa uang tunai Rp 19 juta, 1 komputer, 1 laptop merk HP, 1 iphone, 1 Blackberry warna hitam, 1 modem, 1 ATM BCA, 2 buku tabungan bukopin, 2 buku tabungan BCA, 2 lembar kertas taruhan judi bola, dan 1 kalkulator. 
HSN diganjar Pasal 303 KUHPidana tentang Perjudian yang ancaman hukumannya maksimal di atas lima tahun penjara.

Skenario kejadian : Agen taruhan online ini menjalankan prakteknya dengan menggunakan situs online judi. Kemudian menerima pasangan taruhan 10 pejudi melalui pesan singkat telepon seluler.
Hukum yang dilanggar : Pasal 303 KUHPidana tentang Perjudian, yang ancaman hukumannya maksimal di atas 5 tahun penjara. UU ITE, pengaturan mengenai perjudian dalam dunia siber diatur dalam Pasal 27.

Pihak yang terlibat : tersangka HSN sebagai agen judi online, pasangan pejudi Mr.X

Motif : yakni menjaring pejudi lainnya lewat telepon genggam. Setelah terkumpul hingga 10 member lewat SMS, barulah dia menghubungkan pada tersangka lainnya yang kini masuk dalam daftar buruan polisi. Modus tersangka menerima pasangan taruhan 10 member melalui SMS. Setelah itu tersangka meneruskan pasangan taruhannya," jelasnya.


Modus operandinya : modus operandi tersangka menggunakan jalur online dengan situs website yang tersangka gunakan untuk menjaring pejudi lainnya dengan sarana-prasana menggunakan fasilitas internet.

REFERENSI :


Rabu, 23 Desember 2015

Principles of Cybercrime - Jonathan Claugh

Definisi Cybercrime
Cybercrime menurut buku Principles Of Cybercrime adalah kejahatan computer atau kejahatan virtual yang dapat dilihat sebagai fokus secara eksklusif. Kisaran teknologi memungkinkan kejahatan selalu berkembang, baik sebagai fungsi dari perubahan teknologi dan dalam hal interaksi sosial dengan teknologi baru. Pelanggaran yang ada dilakukan dengan cara-cara baru, dalam arti pelanggaran yang tidak akan ada sama sekali tanpa komputasi terhadap komputer dan jaringan komputer sendiri


4 kategori cybercrime dengan klausul UU ITE
komputer sebagai target

  • Mengakses secara illegal dari computer yang dilindungi
  • Dengan sengaja mengakses computer yang dilindungi dan menyebabkan kerusakan data dari system computer
  • Mengambil data dari komputer secara illegal
- Penipuan dan pelanggaran yang terkait

  • Penjualan online penipuan dengan akun jual beli (olshop)
  • Skema pembayaran uang dimuka seperti MLM
  • Kejahatan transfer dana elektronik dengan melakukan pembobolan kartu kredit maupun ATM
  • Investasi penipuan dengan modus arisan
  • Kejahatan identitas merupakan kejahatan dimana seseorang mendapatkan informasi pribadi yang penting
-Konten yang terkait pelanggaran

  • Yang dimaksud dalam konten yang terkait pelanggaran dalam buku Principles Of Cybercrime adalah tentang pornografi anak. Teknologi sekarang ini telah memfasilitasi produksi dan distribusi pornografi anak dan bentuk-bentuk pelecehan seksual anak. Pedofil telah lama melihat potensi teknologi baru yang akan digunakan dalam produksi dan distribusi pornografi anak.
-Pelanggaran terhadap orang

  • Predator online seksual disini adalah pedofilia. Pedofilia melakukan kejahatan dengan menggunakan internet, seperti meminta gambar dari anak kecil melalui chating maupun yang lain.Cyberstalking adalah praktek kriminal di mana seorang individu menggunakan Internet untuk secara sistematis melecehkan atau mengancam seseorang.Kejahatan ini dapat dilakukan melalui email, media sosial, chat room, klien pesan instan dan media online lainnya.
  • Cyberstalking juga dapat terjadi dalam hubungannya dengan bentuk yang lebih tradisional menguntit, dimana pelaku melecehkan offline korban. Tidak ada pendekatan hukumterpadu untuk cyberstalking, tetapi banyak pemerintah telah bergerak menuju membuat praktek-praktekini dihukum oleh hukum. Cyberstalking kadang-kadang disebutsebagai menguntit Internet, e-mengintai atau menguntit online.
  • Voyeurisme adalah hasrat seksual praktek dari memata-matai orang yang terlibat dalam perilaku intim, seperti membuka baju, aktivitas seksual, atau tindakan lain biasanya dianggap bersifat pribadi. Voyeur tidak biasanya berinteraksi langsung dengan subjek / bunga nya, yang seringkali tidak menyadari sedang diamati.Inti dari voyeurisme adalah mengamati tetapi juga mungkin melibatkan pembuatan sebuah foto rahasia atau video subjek selama aktivitas intim. Pada beberapa laki-laki voyeurism adalah satu-satunya aktivitas seksual yang mereka lakukan;pada laki-laki lain, lebih diminati namun tidak mutlak diperlukan untuk menimbulkan gairah seksual (Kaplan & kreuger, 1997).  
Contoh Kasus
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KESIMPULAN :
Perbandingan antara UU ITE dengan buku Principles of cybercrime hampir sama isi nya. Di dalam UU ITE terdapat isi pasal tentang UU pornografi, didalam buku principles of cybercrime pun juga dijelaskan. Hanya saja terdapat perbedaan tentang voyeurism, didalam UU ITE tidak dibahas tentang voyeurism jadi pasal nya belum ada pada UU ITE.

REFERENSI :
https://psikologiabnormal.wikispaces.com/Voyeurism
https://en.wikipedia.org/wiki/Voyeurism
https://www.techopedia.com/definition/14326/cyberstalking
Cybercrime-Principles.pdf


Selasa, 22 Desember 2015

KONVENSI BUDAPEST

Konvensi Cybercrime, juga dikenal sebagai Konvensi Budapest pada Cybercrime atau Konvensi Budapest, adalah internasional pertama perjanjian berusaha untuk mengatasi Internet dan kejahatan komputer dengan harmonisasi nasional hukum,meningkatkan teknik investigasi, dan meningkatkan kerjasama antara negara-negara, Hal itu disusun oleh Dewan Eropa diStrasbourg, Perancis, dengan partisipasi aktif dari Dewan pengamat Eropa menyatakan Kanada, Jepang, Afrika Selatan dan Amerika Serikat.
Konvensi dan Laporan Penjelasan yang diadopsi oleh Komite Menteri Dewan Eropa di Sesi 109 pada tanggal 8 November 2001. Ini dibuka untuk ditandatangani di Budapest, pada tanggal 23 November 2001 dan itu mulai berlaku pada tanggal 1 Juli 2004.  Pada September 2015, 47 negara telah meratifikasi konvensi tersebut, sementara lebih tujuh negara telah menandatangani konvensi tersebut tetapi tidak meratifikasinya.
Karena mulai berlaku, negara-negara penting seperti Brazil dan India telah menolak untuk mengadopsi Konvensi dengan alasan bahwa mereka tidak berpartisipasi dalam penyusunan nya. Rusia menentang konvensi, menyatakan bahwa adopsi akan melanggar kedaulatan Rusia, dan telah biasanya menolak untuk bekerja sama dalam penyelidikan penegak hukum yang berkaitan dengan kejahatan cyber.

TUJUAN
Konvensi tersebut adalah perjanjian internasional pertama pada kejahatan yang dilakukan melalui jaringan internet dan komputer lainnya, berurusan terutama denganpelanggaran hak cipta, penipuan yang berkaitan dengan komputer, pornografi anak, kejahatan kebencian, dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuasaan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utamanya, ditetapkan dalam pembukaan, adalah untuk mengejar kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap cybercrime, terutama dengan mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional.
Konvensi ini bertujuan terutama pada:
Harmonisasi unsur-unsur hukum domestik pidana substantif pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber
Menyediakan untuk pidana kekuatan domestik prosedural hukum yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan yang di bentuk elektronik
Menyiapkan sebuah rezim yang cepat dan efektif kerjasama internasional


Pelanggaran sebagai berikut didefinisikan oleh Konvensi:
  • akses ilegal
  • intersepsi ilegal
  • gangguan data
  • gangguan sistem
  • penyalahgunaan perangkat
  • pemalsuan yang berkaitan dengan komputer
  • penipuan yang berkaitan dengan komputer
  • pelanggaran terkait pornografi anak,
  • pelanggaran yang berkaitan dengan hak cipta dan tetangga hak.


Hal ini juga menetapkan seperti masalah hukum acara sebagai pelestarian dipercepat dari data yang tersimpan, pelestarian dipercepat dan pengungkapan parsial data lalu lintas, agar produksi, pencarian dan penyitaan data komputer, koleksi real-time data lalu lintas, dan intersepsi data konten. Selain itu, Konvensi memuat ketentuan tentang jenis tertentu akses lintas batas ke data komputer yang tersimpan yang tidak memerlukan bantuan timbal balik (dengan persetujuan atau di mana tersedia untuk umum) dan menyediakan untuk mendirikan jaringan 24/7 untuk memastikan bantuan cepat antara Pihak Penandatangan.
Konvensi adalah produk dari empat tahun kerja oleh para ahli Eropa dan internasional. Telah dilengkapi oleh Protokol Tambahan membuat setiap publikasi propaganda rasis dan xenophobia melalui jaringan komputer tindak pidana. Saat ini, dunia maya terorisme juga dipelajari dalam rangka Konvensi.

Menurut Convention on Cybercrime, tindak pidana  yang dapat  digolongkan sebagai cybercrime diatur dalam Pasal 2-5, adapun jenis tindak  pidana tersebut adalah : 
  1. Illegal Access Diatur dalam Pasal 2 Convention on Cybercrime, illegal akses melingkupi pelanggaran dasar dari suatu ancaman yang berbahaya dari serangan tertentu terhadap keamanan data dan system computer. Suatu organisasi atau kelompok membutuhkan perlindungan terhadap pelanggaran illegal akses ini  untuk orang-orang yang ingin mengatur, menjalankan dan mengendalikan sistem mereka berjalan tanpa ada gangguan dan hambatan. 
  2. Illegal Interception Diatur dalam Pasal 3 Cybercrime Convention, dilarang memindahkan suatu file dari computer satu ke computer yang lain yang dilakukan secara pribadi tanpa seijin yang bersangkutan yang dilakukan melalui faximile, email, atau pemindahan file. Tujuan dari pasal ini adalah perlindungan atas hak atas kebebasan dalam komunikasi data. Pelanggaran ini hanya ditujukan terhadap pemindahan pribadi dari data komputer.
  3. Data Interception Diatur dalam Pasal 4 Cybercrime Convention, menyebarkan virus salah satu contoh dari data interception. Dimana pengrusakan data menjadi tindak kejahatan yang bertujuan memberikan perlindungan yang sama terhadap computer dan program. Sebagai contoh adalah memasukan kode-kode jahat (malicous codes), Viruses, dan Trojan Horse ke suatu sistem komputer merupakan pelanggaran.
  4. System Interference Diatur dalam Pasal 5 Cybercrime Convention. Dalam Pasal 5 konvensi ini disebutkan bahwa system interference ditetapkan sebagai pelanggaran pidana dilakukan dengan memasukkan, menyebarkan, merusak, menghapus atau menyembunyikan data komputer.
  5. Misuse of Device diatur dalam Pasal 6  konvensi ini termasuk jenis  kejahatan diantaranya pencurian ,penyediaan, penjualan dan  distribusi dari data komputer  yang diperoleh dari sebuah alat. Yang di maksud alat disini adalah hardware maupun software yang telah di modifikasi untuk mendapatkan akses dari sebuah komputer atau jaringan komputer. Contohnya apabila ada sesorang yang memasukkan keylogger dalam jaringan bank untuk mendapatkan data-data nasabah mulai dari alamat sampai ke password ATM dan data-data tersebut dijual, digunakan atau didistribusikan untuk kejahatan lain. 
 Berbagai perbuatan diatas menjadi sandaran untuk menilai pengaturan dalam UU ITE dan menilai sejauhmana terdapat harmonisasi hukum dalam pengaturan tersebut.
Pengaturan cybercrime yang mengelompokkan berbagai perbuatan ke dalam 2 klasifikasi besar, kemudian dibagi lagi berdasarkan pasal-pasal yang sudah ada dan dipedomani oleh pembuat UU ITE. Hanya saja UU ITE tidak mengelompokkan suatu perbuatan. Pengaturan cybercrime dalam UU ITE sebagai berikut :

  • Indecent Materials/ Illegal Content (Konten Ilegal)
Setiap orang dengan sengaja dan tanpa hak mendistribusikan, mentransmisikan, dan atau membuat dapat diaksesnya Informasi Elektronik dan/ atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, pencemaran nama baik serta pemerasan, pengancaman serta yang menimbulkan rasa kebencian berdasarkan atas SARA serta yang berisi ancaman kekerasan (Pasal 27, 28, dan 29 UU ITE)
  • Illegal Acces (Akses Ilegal)
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/ atau Sistem Elektronik milik orang lain dengan cara apapun untuk memperoleh Informasi elektronik serta melanggar,
menerobos, melampaui atau menjebol sistem pengamanan (Pasal 30 UU ITE).
  • Illegal Interception (Penyadapan Ilegal)
Setiap orang dengan sengaja dan tanpa hak melakukan intersepsi atas Informasi Elektronik dan/ atau Dokumen Elektronik dalam suatu Sistem Elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ atau penghentian Informasi Elektronik dan/ atau Dokumen Elektronik yang sedang ditransmisikan (Pasal 31 UU ITE).
  •  Data Interference (Gangguan Data)
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan, atau mentransfer suatu Informasi Elektronik milik orang lain atau milik publik kepada Sistem Elektronik orang lain yang tidak berhak, sehingga mengakibatkan terbukanya suatu Informasi Elektronik dan/ atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. (Pasal 32 UU ITE).
  • System Interference (Gangguan Sistem)
Setiap orang dengan sengaja dan tanpa hak melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/ atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya (Pasal 33 UU ITE).
Misuse of Devices (Penyalahgunaan Perangkat)
Setiap orang dengan sengaja dan tanpa hak memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki perangkat keras atau perangkat lunak komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan yang dilarang dan sandi lewat komputer, kode akses, atau hal yang sejenis dengan itu, yang ditujukan agar sistem elektronik menjadi dapat akses dengan tujuan memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE).
  • Computer Related Fraud and Forgery (Penipuan dan Pemalsuan yang berkaitan dengan Komputer)
Setiap orang dengan sengaja dan tanpa hak melakukan manipulasi, penciptaan, perubahan, penghilangan, pengerusakan Informasi Elektronik dan/ atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/ atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik (Pasal 35 UU ITE)




REFERENSI :

Senin, 21 Desember 2015

YURISDIKSI HUKUM

Kata “yurisdiksi” sendiri dalam bahasa Indonesia berasal dari bahasa Inggris “Jurisdiction”. “Jurisdiction” sendiri berasal dari bahasa Latin “Yurisdictio”, yang terdiri atas dua suku kata, yuris yang berarti kepunyaan menurut hukum, dan diction yang berarti ucapan, sabda, sebutan, firman. Jadi, dapat disimpulkan yurisdiksi berarti :
a. Kepunyaan seperti yang ditentukan oleh hukum.
b. Hak menurut hukum.
c. Kekuasaan menurut hukum.
d. Kewenanagan menurut hukum.

Yurisdiksi adalah kekuasaan atau hak dari lembaga hukum atau politik untuk melaksanakan kewenangannya atas seseorang , materi pelajaran , atau wilayah . Yurisdiksi atas seseorang berkaitan dengan kewenangan untuk mencoba dia sebagai terdakwa . Yurisdiksi atas subyek berhubungan dengan otoritas yang berasal dari konstitusi atau hukum negara untuk mempertimbangkan kasus tertentu . Yurisdiksi atas suatu wilayah berkaitan dengan wilayah geografis dimana pengadilan memiliki kewenangan untuk memutuskan kasus . Yurisdiksi konkuren ada di mana dua pengadilan memiliki tanggung jawab secara simultan untuk kasus yang sama .

Yurisdiksi dapat dibedakan antara yurisdiksi perdata dan yurisdiksi perdana. Yurisdiksi perdata adalah kewenangan hukum pengadilan suatu negara terhadap perkara-perkara yang menyangkut keperdataan baik yang sifatnya nasional yaitu bila para pihak atau obyek perkaranya melulu menyangkut nasional, maupun yang bersifat internasional (perdata internasional) yaitu bila para pihak obyek perkaranya menyangkut unsur asing. Yurisdiksi pidana adalah kewenanga (hukum) pengadilan suatu negara terhadap perkara-perkara yanag menyangkut kepidanaan, baik yang tersangkut di dalamnya unsur asing maupun nasional. Yurisdiksi suatu negara yang di akui Hukum Internasional dalam pengertian konvensional, didasarkan pada batas-batas geografis, sementara komunikasi multimedia bersifat internaional, multi yursidiksi, tanpa batas, sehingga sampai saat ini belum dapat dipastikan bagaimana yurisdiksi suatu negara dapat diberlakukan terhadap komunikasi multimedia sebagai salah satu pemanfaatan teknologi informasi.

Berdasarkan hak, kekuasaan dan kewenangan mengaturnya, yurisdiksi suatu negara di dalam wilayah negaranya dapat terbagi atau tergambarkan oleh kekuasaan atau kewenangan sebagai berikut35 :
1. Yurisdiksi Legislatif.
Yaitu kekuasaan membuat peraturan atau perundang-undangan yang
mengatur hubungan atau status hukum orang atau peristiwa-peristiwa hukum di dalam wilayahnya. Kewenangan seperti ini biasanya dilaksanakan oleh badan legislatif sehingga acapkali disebut pula sebagai yurisdiksi legislatif atau preskriptif
(legislative jurisdiction atau prescriptive jurisdivtion).
2. Yurisdiksi Eksekutif.
Yaitu kekuasaan negara untuk memaksakan atau menegakkan (enforce) agar subyek hukum menaati hukum. Tindakan pemaksaan ini dilakukan oleh badan eksekutif negara yang umumnya tampak pada bidang-bidang ekonomi, misalnya kekuasaan untuk menolak atau memberi izin, kontrak-kontrak, dan lain-lain. Yurisdiksi ini disebut sebagai yurisdiksi eksekutif (executive jurisdiction). Ada pula sarjana yang menyebutnya dengan enforcement jurisdiction (yurisdiksi pengadilan)
3. Yurisdiksi Yudikatif.
Yaitu kekuasaan pengadilan untuk mengadili orang (subyek hukum) yang melanggar peraturan atau perundang-undangan disebut pula sebagai Judicial jurisdiction.   

Ruang Lingkup Berlakunya Hukum Pidana dalam Kejahatan di Dunia Maya (Cyber Crime)
Dengan ruang lingkup yang cukup luas dan tanpa batas perlu sebuah produk hukum yang mengcover semua aspek cyber law. Dalam hukum internasional ada 3 jenis yuridiksi yaitu :
1. yuridiksi untuk menetapkan undang-undang (the jurisdiction to prescribe),
2. yuridiksi untuk penegakan hukum (the jurisdiction to enforce)
3. yuridiksi untuk menuntut (the jurisdiction to adjudicate)

Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asas yang biasa digunakan, yaitu:
1.Subjective territoriality : Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.Objective territoriality : Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3.Nationality : Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.Passive nationality : Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5.Protective principle : Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
6.Universality : asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”.

Pengaturan Mengenai Cybercrime Di Indonesia
Undang-Undang No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Secara umum Undang-Undang ini mengatur tentang segala sesuatu mengenai data elektronik dan pemanfaatannya untuk kepentingan umum. Pada awal pembentukannya undang-undang ini menuai banyak kontroversi karena dianggap akan mematikan kebebasan untuk mengekspresikan diri di cyberspace. Dalam undang-undang ini secara rinci dijelaskan mengenai segala perbuatan yang digolongkan sebagai cybercrime, jenis-jenis perbuatan ini diatur dalam Pasal 27sampai Pasal 37.

CONTOH KASUS YURISDIKSI CYBERCRIME
Tentang penipuan loker pada media elektronik

Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D melalui alamat websitehttp://lowongan-kerja.tokobagus.com/hrd-rekrutmen/lowongan-kerja-adaro indonesia4669270.html mengiklankan lowongan pekerjaan yang isinya akan menerima karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.

Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd.adaro@gmail.com milik tersangka, setelah e-mail tersebut diterima oleh tersangka selanjutnya tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya panggilan seleksi rekruitmen karyawan yang seakan-akan benar jika surat panggilan tersebut berasal dari PT. ADARO INDONESIA, di dalam surat tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh korban, tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak untuk mengikuti tes wawancara PT. ADARO INDONESIA, selain itu untuk konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via SMS untuk konfirmasi kehadiran dengan formatADARO#NAMA#KOTA#HADIR/TIDAK dan dalam surat tersebut juga dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) dengan penanggung jawab FIRMANSYAH, Contact Person 082 341 055 575.

Selanjutnya korban kemudian menghubungi nomor HP. 082 341 055 575 dan diangkat oleh tersangka yang mengaku Lk. FIRMANSYAH selaku karyawan OXI TOUR & TRAVEL yang mengurus masalah tiket maupun mobilisasi (penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT. ADARO INDONESIA telah bekerja sama dengan OXI TOUR & TRAVEL dalam hal transportasi terhadap peserta yang lulus seleksi penerimaan karyawan, korbanpun kemudian mengirimkan nama lengkap untuk pemesanan tiket dan alamat email untuk menerima lembar tiket melalui SMS ke nomor HP. 082 341 055 575 sesuai dengan yang diminta oleh tersangka, adapun alamat e-mail korban yakni lanarditenripakkua@gmail.com.

Setelah korban mengirim nama lengkap dan alamat email pribadi, korban kemudian mendapat balasan sms dari nomor yang sama yang berisi total biaya dan nomor rekening. Isi smsnya adalah “Total biaya pembayaran IDR 2.000.00,- Silakan transfer via BANK BNI no.rek:0272477663 a/n:MUHAMMAD FARID” selanjutnya korbanpun kemudian mentransfer uang sebesar Rp. 2.000.000,- (dua juta rupiah) untuk pembelian tiket, setelah mentransfer uang korban kembali menghubungi Lk. FIRMANSYAH untuk menanyakan kepastian pengiriman tiketnya, namun dijawab oleh tersangka jika kode aktivasi tiket harus Kepala Bidang Humas Polda Sulsel, Kombes Polisi, Endi Sutendi mengatakan bahwa dengan adanya kecurigaan setelah tahu jika aktivasinya dilakukan dengan menu transfer. Sehingga pada hari itu juga Minggu tanggal 23 Desember 2012 korban langsung melaporkan kejadian tersebut di SPKT Polda Sulsel. Dengan Laporan Polisi Nomor : LP / 625 / XII / 2012 / SPKT, Tanggal 23 Desember 2012, katanya.

Menurut Endi adapun Nomor HP. yang digunakan oleh tersangka adalah 082341055575 digunakan sebagai nomor Contact Person dan mengaku sebagai penanggung jawab OXI TOUR & TRAVEL, 085331541444 digunakan untuk SMS Konfirmasi bagi korban dan 02140826777 digunakan untuk mengaku sebagai telepon kantor jika korban meminta nomor kantor PT. ADARO INDONESIA ataupun OXI TOUR & TRAVEL, paparnya.

Sehingga Penyidik dari Polda Sulsel menetapkan tersangka yakni MUHAMMAD NURSIDI Alias CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin MUHAMMAD NATSIR D, (29) warga Jl. Badak No. 3 A Pangkajene Kab. Sidrap. dan Korban SUNARDI H Bin HAWI,(28)warga Jl. Dg. Ramang Permata Sudiang Raya Blok K. 13 No. 7 Makassar. Dan menurut Endi pelaku dijerat hukuman Pasal 28 ayat (1) Jo. Pasal 45 ayat (2) UU RI No. 11 tahun 2008 tentang Informasi dan Transaksi Elektonik Subs. Pasal 378 KUHPidana.


REFERENSI :


Minggu, 20 Desember 2015

ANALISIS PAPER PEMBAHASAN MODEL INVESTIGASI

Ankit Agarwal, Megha Gupta, and Saurabh Gupta, “Systematic Digital Forensic Investigation Model,” International Journal of Computer Science and Security (IJCSS) 5, no. 1 (2011): 118–34.

Forensika komputer muncul karena banyak kejahatan yang dilakukan dengan menggunakan sistem komputer untuk melakukan sesuatu kejahatan. Banyak definisi dari forensika digital, tetapi forensic digital telah didefinisikan sebagai penggunaan metode ilmiah untuk mengidentifikasi barang bukti digital serta melestarikan keaslian dari barang bukti digital tersebut.
Barang bukti digital sendiri termasuk barang bukti abstrak, dimana barang bukti digital berupa HP, laptop maupun harddisk di sebut barang bukti elektronik. Barang elektronik tersebut harus di olah menggunakan tools-tools yang ada, hasil dari barang bukti elektronik itu yang di namakan bukti digital dan dapat dijadikan bahan untuk di pengadilan nantinya. Akan tetapi teknologi untuk ke depannya akan semakin canggih, maka diperlukan perbaruan untuk tools-tools untuk menunjang hasil dari barang bukti elektronik.


Yunus Yusoff, Roslan Ismail, and Zainuddin Hassan, “Common Phases of Computer Forensics,” International Journal of Computer Science & Information Technology (IJCSIT) 3, no. 3 (2011): 17–31, http://airccse.org/journal/jcsit/0611csit02.pdf.

Pada jurnal ini, membahas tentang perbandingan model suatu forensic komputer, setiap model mempunyai tahapan umum masing-masing. Dari beberapa model yang ada pada jurnal ini pada dasarnya semua tahap harus melalui suatu identifikasi maupun investigasi terlebih dahulu untuk mendapatkan hasil yang paling utama untuk mendapatkan hasil yang selanjutnya. Tahap selanjutnya akan dilakukan sesuai dengan kebutuhannya atau sesuai dengan tindak kejahatan dari barang bukti elekronik yang ada. Semakin mudah masalahnya, tahapan dalam penyelidikan kasus semakin cepat mengetahui hasilnya. Begitu sebaliknya semakin rumit masalahnya, semakin banyak tahap yang dilakukan.
Semakin banyak kemajuan teknologi yang berkembang, semakin banyak juga model yang harus dikembangkan untuk melakukan suatu penyelidikan dalam kasus kejahatan barang elektronik. Karena akan semakin rumit juga tahap penyelesaiannya. Jadi harus selalu ada model terbaru untuk menyelesaikan kasus yang ada. Semua yang dilakukan baik untuk pengembangan komputer baru untuk metodologi penyelidikan forensic kedepannya.

Eso Dieko et al., “On Forensics Investigation Models” I (2014): 22–24, http://www.iaeng.org/publication/WCECS2014/WCECS2014_pp177-184.pdf; Aleksandar Valjarevic, Hein S Venter, and Melissa Ingles, “Towards a Prototype for Guidence and Implementation of a Standardized Digital Forensic Investigation Process,” in Information Security for South Africa (ISSA) (Johannesburg: IEEE, 2014), 1–8.

Pada jurnal ini membahas tentang tantangan yang terjadi untuk mengembangkan analisis forensic digital. Karena setiap kejahatan pasti meninggalkan barang bukti. Karena barang bukti akan memperjelas masalah yang sudah terjadi. Barang bukti yang ada, nanti akan di proses untuk menarik suatu kesimpulan dari barang bukti tersebut.
Prosedur yang harus dilakukan penyidik agar mendapatkan laporan yang dapat diterima harus melakukan deskripsi secara manual dengan bahasa yang semua orang mengerti.
Model yang mempunyai kualitas baik dan waktu yang diperlukan tidak lama itulah model yang relevan, model yang harus digunakan.


A New Approach of Digital Forensic Model for Digital Forensic Investigation
Inikpi O. Ademu, Dr Chris O. Imafidon, Dr David S. Preston

Pada jurnal ini membahas tentang pendekatan digital forensic. Karena sekarang sudah masuk dalam era yang semuanya menggunakan teknologi canggih.
      Menurut Nikkel (2006 ) forensik digital sebagai penggunaan ilmiah berasal dan metodemenuju identifikasi , pelestarian , koleksi , validasi , analisis terbukti, interpretasi , dokumentasi dan presentasi digital bukti yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa ditemukan menjadi kriminal , atau membantu untuk mengantisipasi tindakan yang tidak sah terbukti mengganggu operasi yang direncanakan.
      Barang bukti digital sendiri mempunyai karakteristik dan barang bukti mempunyai beberapa model yang didalam setiap model terdapat beberapa komponen yang berbeda dari model satu dengan lainnya.
      Jadi barang bukti yang diproses harus dapat diterima, harus tepat dalam penangannya, dan harus akurat agar dapat diterima dalam pengadilan. Jadi perlu adanya pengembangan model disetiap perkembangannya agar hasilnya relevan.