Minggu, 23 Desember 2018

Penerapan Occam Razor dan Alexiou Principle : Studi Kasus Putusan Mahkamah Agung tentang Kejahatan Digital

Occam’s razor atau pisau razor adalah teori yang cukup populer dalam penyidikan, ya lagi-lagi kita bahas hukum, dan membahas hukum itu ternyata sangat menarik saudara-saudara, apalagi kalau sudah berkaitan dengan hukum komputer 

1. apa itu?teori occam’s razor 
Teori Occam’s razor (pisau occam) adalah suatu metode dalam memutuskan suatu masalah , jadi jika ada ada dua teori yang keduanya dugaan maka pilihlah yang paling sederhana. Menurut teori occam razor teori tersederhana adalah teori yang paling benar 

Langkah-langkah dalam menggunakah teori occam’s razor 
1. memangkas semua asumsi yang kompleks, nyelimet, dan menyesatkan. 
2. menggelar beberapa solusi yang paling simple. 
3. mengkajinya dengan ‘common sense’ dan menggunakan pengalaman sebagai bandul penimbang. 

2. sejarah teori occam’s razor 
Pendeta William Ockham yang hidup pada periode 1285-1349, dikenal dengan perkata-annya “Entia non sunt multiplicanda praeter necessitatem” atau entitas tidak semestinya dilipat gandakan bilamana tidak perlu. Atau sederhananya seringkali solusi atau penjelasan dari sebuah masalah, yang tepat seringkali adalah justru yang paling sederhana. Dari pernyataan ini maka muncul-lah sebuah aliran pemikiran yang dikenal dengan nama Occam’s Razor. Istilah pisau tajam atau ‘razor’ adalah terminologi yang populer karena aliran pemikiran ini sering memangkas asumsi yang berlebihan dan dianggap tidak perlu. Barangkali pemikiran ini bukanlah pemikiran baru. Karena beberapa filsuf dan pemikir seperti John Duns Scotus (1265–1308), Thomas Aquinas (c. 1225–1274), Alhacen (965-1039), dan Aristotle (384–322 BC), juga memiliki Akar pemikiran yang serupa.
Occam’s Razor muncul pertama kali justru dalam karya, Sir William Rowan Hamilton (1805–1865), ditahun 1852. 6 abad setelah William Ockham wafat. Occam’s Razor kini sangat populer digunakan dalam perlbagai cabang keilmuan. Mulai dari kedokteran, biologi, fisika sampai kepada filsafat dan teologi. Occam’s Razor menjadi pilar pemikiran populer karena ‘simplicity’ sendiri menawarkan opsi yang lebih praktis. Kalau misalnya ada dua teori untuk menjelaskan satu fenomena. Dan yang satu lebih ‘simple’ daripada satunya, maka yang ‘simple’ cenderung yang diadopsi. Semata karena ia menawarkan penjelasan yang lebih mudah dan praktis. Walaupun Occam’s Razor diperdebatkan karena mitos ‘simplicity’ bukanlah kesempurnaan. Albert Einstein sendiri di tahun 1933 memperingatkan bahwa “”Theories should be as simple as possible, but no simpler.” Namun uniknya Occam’s Razor bertahan hingga kini, menjadi sebuah disiplin untuk berpikir sederhana. Tak heran apabila muncul kemudian sebuah ungkapan populer KISS principle yaitu “Keep it Simple, Stupid”. 

3. Contoh penerapan teori occam’s razor 
HASLIA LEO melakukan pencemaran nama baik lewat SMS  pada No Kasus 6/Pid.Sus/2017/PN Slr 

Menurut teori occam razor’s maka menurut teori occam’s razor kasus tersebut di selesaikan dengan mencari jejak motif yang paling ‘simple’. 
Penerapan untuk 5 W + 1 H 
1. What ? 
Apa kasus yang di selidiki? 
Untuk teori occam’s razor, maka dugaan paling sederhana adalah “Penghinaan Melalui ITE” karena berkaitan dengan pencemaran Nama Baik 

2. Why 
Ketika melakukan pencemaran nama baik, secara sengaja atau tidak senagja dengan motif kritik ataupun emosi secara langsung lewat media elektnik. 

3. Where? 
Di Ponsel Milik Korban dengan nomor kirimanan sari terdakwa atau tersangka. 

4. Who? 
Pihak yang perlu diselidiki adalah pihak yang terdekat terlebih dahulu. 

5. When? 
Kapan pihak terdakwa atau terduga mengirim SMS pencemaran nama baik 

6. How? 
Pada umumnya orang kalau melakukan pencemaran nama baik biasaya terdakwa kecewa, emosi dan bias juga becada. 


ALEXIOU PRINCIPLE 

Documented by Mike Alexiou, VP, Engagement Services Terremark 
− What question are you trying to answer? 
− What data do you need to answer that question? 
− How do you extract/analyze that data? 
− What does the data tell you? 

Kemudian dari pernyataan di atas, jika diimplementasikan dalam kasus “Ann’s Skip Bail” dari link “http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail” disana ada soal, You are the forensic investigator. Your mission is to figure out what Ann emailed, where she went, and recover evidence including: 

1. What is Ann’s email address?
2. What is Ann’s email password?
3. What is Ann’s secret lover’s email address?
4. What two items did Ann tell her secret lover to bring?
5. What is the NAME of the attachment Ann sent to her secret lover?
6. What is the MD5sum of the attachment Ann sent to her secret lover?
7. In what CITY and COUNTRY is their rendez-vous point?
8. What is the MD5sum of the image embedded in the document? 

Untuk menjawab itu maka metode Alexiou Principle dapat digunakan untuk menganalisa kasus ini. 

What question are you trying to answer?
What is Ann’s email address?
What is Ann’s email password?
What is Ann’s secret lover’s email address?
What two items did Ann tell her secret lover to bring?
What is the NAME of the attachment Ann sent to her secret lover?
What is the MD5sum of the attachment Ann sent to her secret lover?
In what CITY and COUNTRY is their rendez-vous point?
What is the MD5sum of the image embedded in the document? 

What data do you need to answer that question?
Seperti di link yang kami berikan sebelumnya disana ada file yang bisa digunakan untuk menganalisa yaitu “http://forensicscontest.com/contest02/evidence02.pcap&#8221

How do you extract/analyze that data?
Untuk melakukan analisa dari data yang diperoleh, maka seperti yang disampaikan sebelumnya bahwa dalam penggunaan tool untuk analisa mnggunakan Wireshark. Dengan tool tersebut dapat untuk menganalisa karena ada filter dan analisa lain, seperti pada panduannya yang di link ini, https://www.wireshark.org/download/docs/user-guide-a4.pdf

What does the data tell you?
Setelah dilakukan analisa terhadapat file yang ada, maka dapat menjawab pertanyaan di bawah ini
1. What is Ann’s email address? sneakyg33k@aol.com
2. What is Ann’s email password? 558r00lz
3. What is Ann’s secret lover’s email address? mistersecretx@aol.com
4. What two items did Ann tell her secret lover to bring? fake passport and a bathing suit
5. What is the NAME of the attachment Ann sent to her secret lover? secretrendezvous.docx
6. What is the MD5sum of the attachment Ann sent to her secret lover? 9e423e11db88f01bbff81172839e1923
7. In what CITY and COUNTRY is their rendez-vous point? Playa del Carmen, Mexico
8. What is the MD5sum of the image embedded in the document? aadeace50997b1ba24b09ac2ef1940b7 


REFERENSI

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

7 Basic Principles of Forensics Sciensce

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Minggu, 16 Desember 2018

Definisi dan SOP Penanganan Bukti Digital

Digital Evidence (bukti digital atau bukti elektronik) adalah data atau informasi yang berbentuk digital yang tersimpan atau yang dikirimkan melalui alat digital yang dapat dijadikan alat bukti di peradilan.

Berikut beberapa definisi bukti digital dari beberapa sumber :
  1. National Institute of Justice, Bukti digital adalah informasi yang tersimpan atau dikirim dalam bentuk biner yang dapat diandalkan di pengadilan. 
  2. Law Enforcement Cyber Center, Bukti digital adalah informasi atau data yang berguna dalam tahap penyelidikan yang disimpan, diterima, atau dikirim oleh media elektronik. 
  3. Casey, Bukti digital adalah data yang tersimpan atau tertransmisi menggunakan komputer baik yang bersifat mendukung atau menyanggah teori proses pelanggaran atau mengandung unsur-unsur pelanggaran. 
  4. Standard Working Group on Digital Evidence, Bukti digital adalah setiap informasi dari nilai pembuktian yang baik disimpan atau dikirimkan dalam bentuk digital. 
  5. International Organization of Computer Evidence, Bukti digital adalah informasi yang disimpan atau ditransmisikan dalam bentuk biner yang dapat diandalkan di pengadilan. Namun, definisi ini berfokus terlalu banyak pada bukti dan mengabaikan data yang hanya lanjut penyelidikan. Selain itu, biner istilah dalam definisi kemudian adalah tidak tepat, menggambarkan hanya satu dari banyak representasi umum dari data terkomputerisasi. 
  6. Asosiasi Kepala Polisi (ACPO), Bukti digital adalah informasi dan data yang bernilai untuk investigasi yang disimpan atau dikirimkan oleh komputer. 
  7. National Forensic Science Technology Center, Bukti digital adalah informasi dan data nilai investigasi yang disimpan pada, diterima atau dikirimkan oleh Perangkat elektronik. Bukti ini dapat diperoleh bila perangkat elektronik yang disita dan diamankan untuk pemeriksaan.
Dunia digital tidaklah asing, bahkan dunia digital menjadi suatu kebutuhan dalam kehidupan sehari hari. Semakin mudah akses dari dunia digital semakin banyak pula kejahatan yang terjadi dalam dunia tersebut. Berdasarkan hal tersebut setiap perkembangan pasti ada kewaspadaan hal ini lah yang memunculkan seorang forensik digital, mengingat kejahatan di dunia maya ataupun digital sudah marak terjadi dimana – mana. 
Seorang forensik digital memiliki peran penting dalam menemukan atau mencari bukti digital dalam sebuah kasus yang terjadi, seorang digital forensik membutuhkan juga sebuah panduan dalam melakukan penanganan terhadap bukti digital di antara lain yaitu pencarian, pengumpulan, pengolahan dan presentasi. Sehingga bukti yang didapatkan dapat dipertanggung jawabkan di pengadilan. Diantaranya panduan yang ada yaitu ACPO (Association of chief police officers), NIJ (National Institute of Justice), ISO 27037:2012 , dan Perkap 10 tahun 2010.

Berikut adalah beberapa SOP dalam penanganan bukti digital :

1. ACPO (Association Of Chief Police)
Panduan ini memiliki fungsi yang berpusat terhadap kejahatan berbasis komputer yang dapat mencakup keberagaman dunia digital lebih luas dan juga membantu dalam penegakan hukum dalam bidang kejahatan komputer. ACPO memiliki 4 prinsip yaitu:
  • Tidak ada tindakan yang diambil oleh lembaga penegak hukum, orang-orang yang dipekerjakan dalam lembaga-lembaga atau agen mereka harus mengubah data yang kemudian dapat diandalkan di pengadilan.
  • Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli, orang itu harus kompeten untuk melakukannya dan dapat memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan mereka.
  • Jejak audit atau catatan lain dari semua proses yang diterapkan pada bukti digital harus dibuat dan dipelihara. Pihak ketiga yang independen harus dapat memeriksa proses-proses tersebut dan mencapai hasil yang sama.
  • Orang yang bertanggung jawab atas penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini ditaati.
Ada 4 tahapan metode yang di gunakan dalam ACPO (Association Of Chief Police) yaitu :
  • Plan (Perencanaan)
  • Capture (Merekam)
  • Analyse (Analisis)
  • Present (Presentasi)

2. NIJ(National Institute Of Justice)
Panduan ini dimaksudkan untuk digunakan oleh petugas penegak hukum dan anggota lain dari komunitas penegak hukum yang bertanggung jawab untuk pemeriksaan bukti digital. Panduan ini tidak semuanya inklusif. Sebaliknya, ini berkaitan dengan situasi umum yang dihadapi selama pemeriksaan bukti digital.
  • Policy And Procedure Development (Pengambil Kebijakan dan Prosedur Pengembangan)
  • Evidence Assessment ( Penilaian Barang Bukti)
  • Evidence Acqusition ( Perolehan barang bukti )
  • Evidence Examintation ( Pemeriksaan Barang Bukti)
  • Documenting and Reporting ( Dokumentasi dan Laporan)

3. ISO 27037:2012
Organisasi Internasional untuk Standardisasi (ISO) terlibat dalam pengembangan dan publikasi standar untuk hampir semua bidang kegiatan manusia. Ini menyangkut standar untuk produk, layanan, dan praktik terbaik. Keluarga standar ISO 27000 berfokus pada keamanan informasi termasuk penyelidikan forensik digital (Veber, Klíma, 2014), yang juga termasuk standar ISO / IEC 27037: 2012 (ISO, 2012) - selanjutnya disebut hanya sebagai ISO 27037 atau standar. ISO 27037 menjelaskan prosedur untuk menangani potensi bukti digital.
Berikut standar ISO 27037 dalam hal identifikasi, pengumpulan, perolehan, dan penanganan bukti digital :
  • Meminimalkan manipulasi dengan perangkat digital atau data digital.
  • Mendokumentasikan semua tindakan dan perubahan yang dilakukan pada bukti digital, sehingga seorang ahli independen dapat membentuk pendapat mereka sendiri mengenai keandalan bukti yang diajukan.
  • Melanjutkan sesuai dengan prosedur hukum negara.
  • Digital Evidence First Responder (DEFR) tidak bisa bertindak melampaui kompetensinya.

4. Perkap Nomor 10 Tahun 2010
Pada perkap nomor 10 tahun 2010 terdapat pada BAB V yaitu tentang prosedur pengelolaan barang bukti terdapat tiga bagian yaitu :
  • Bagian kesatu yang membahas tentang penerimaan dan penyimpanan dalam bab ini terdapat 3 pasal yaitu pasal 12, pasal 13, dan pasal 14
  • Bagian kedua membahas tentang pengamanan dan perawatan dalam bab ini terdapat 2 pasal yaitu pasal 15 dan 16
  • Bagian ketiga yaitu tentang pengeluaran dan pemusnahan terdapat 6 pasal yaitu pasal 17,18,19,20,21,22
Persamaan dari keempat panduan tersebut adalah sama – sama membahas tentang procedural penanganan bukti , pada panduan ISO, ACPO, dan NIJ memfokuskan pembahasan terhadap bukti digital sedangkan pada Perkap masih membahas seluruh bukti tanpa terkecuali dair bukti fisik sampai dengan digital. Perbedaan dari masing – masing panduan tersebut kebanyakan hanya berbeda dari tahap procedural dan prinsip penyelesaian dan penangan masing – masing barang bukti , sedangkan perkap telah membahas peraturan tentang barang bukti sesuai dengan ketentuan negara Indonesia.

REFERENSI
luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Kajian dan Analisis terhadap Dokumen "ANALISIS KESENJANGAN PENGATURAN TENTANG PEROLEHAN, PEMERIKSAAN, DAN PENGELOLAAN BUKTI ELEKTRONIK (ELECTRONIC EVIDENCE)"

Pada dasarnya KUHAP telah mengatur prosedur perolehan bukti, barang bukti dan alat bukti, tindakan-tindakan penggeledahan, penyitaan dan pemeriksaan apapun terkait kejahatan (digital/cyber). 

Saat ini ada suatu lembaga yang melakukan analisis kesenjangan pengaturan tentang perolehan, pemeriksaan, dan pengelolaan bukti elektronik (electronic evidence) yaitu adalah Lembaga Kajian & Advokasi Independensi Peradilan, IDLO, dan Kemitraan Partnership yang melakukan pengujian mengenai penerapan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik atau sering dikenal sebagai UU ITE.

Buku tersebut dapat anda peroleh di link berikut : https://s.id/BukuAnalisisBBE

Adapun beberapa yang saya analisis dan saya kritik dari buku/tulisan yang dibuat oleh lembaga tersebut sepeeti gambar dibawah ini.


luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Locard Exchange Principle


Locard Exchange merupakan sebuah konsep yang dikembangkan oleh Dr. Edmond Locard pada tahun 1877 – 1966. Beliau merupakan pelopor dalam ilmu forensik. Beliau juga dikenal sebagai Sherlock Holmes Perancis. Beliau merumuskan sebuah prinsip “every contact leaves a trace” yang artinya “setiap kontak yang terjadi pasti akan meninggalkan jejak”. Locard berspekulasi bahwa setiap kali kita melakukan kontak dengan orang lain, tempat, atau hal yang dapat menghasilkan kontak fisik pasti akan meninggalkan jejak. Setiap kejahatan yang dilakukan dapat diidentifikasi karena meninggalkan segala macam bukti-bukti yang dapat berupa DNA, sidik jari, jejak kaki, jatuhnya rambut, sel-sel kulit, darah, cairah tubuh, potongan kain dan lain sebagainya yang dapat dianalisa oleh ahli forensic.
Artinya setiap setiap kejadian yang dilakukan pastinya akan meninggalkan jejak yang dapat dijadikan sebagai alat bukti terhadap dirinya. Alat bukti tersebut tidak akan pernah salah karena merupakan bukti yang nyata walaupun terkadang buti yang ditinggalkan tidak kasat mata. Alat bukti juga tidak bisa dipalsukan. Untuk itu perlu ketelitian ahli forensi dalam menganalisa dan memproses bukti yang ditemukan agar tidak terjadi kesalahan.

Kaitan Locard Exchange dengan Forensika Digital

Untuk menggambarkan konsep locard exchange dalam dunia cyber crime, dapat diambil sebuah contoh pencurian identitas, dimana identitas seseorang dicuri dan pelaku berniat untuk menggunakan informasi yang ia dapatkan secara legal untuk mendapatkan keuntungan melalui tindakan kriminal. Pelaku cyber crime melakukan pencurian identitas menggunakan trojan horse dan keyboard logger pada komputer korban. Orang bisa saja berpendapat bahwa selama ini konsep locard exchange tidak berlaku dalam kejahatan cyber crime.

Kenapa ini bisa terjadi?? Penyebabnya adalah karena tidak ada orang yang menyaksikan dan berada pada lokasi kejadian, tidak ada bukti seperti jejak manusia atau media digital yang ditemukan dilokasi kejadian. Namun pada kenyataannya, mungkin banyak bukti digital seperti trojan horse, perubahan password, adanya log digital, dan sebagainya yang didapatkan dari komputer korban. Dengan demikian, dalam contoh ini ada jejak, di, ke, untuk dan dari maupun adegan pada lokasi kejadian. Mungkin dapat juga ditemukannya bukti ataupun jejak lain dilokasi kejadian pada perangkat lainnya di satu tempat kejadian.

Dalam dunia fisik, pelaku mungkin secara tidak sengaja meninggalkan sidik jari atau rambut dan mengambil serat pada lokasi kejadian. Misalnya, dalam sebuah kasus pembunuhan pelaku bisa saja mencoba untuk membuat catatan jika korban ingin melakukan bunuh diri pada komputer korban, dalam membuat catatan tersebut pastinya pelaku akan meninggalkan sidik jari pada keyboard. Dari salah satu bukti yang didapatkan tersebut penyidik dapat menunjukan kemungkinan yang kuat bahwa pelaku ada pada lokasi kejadian. Dari dua bukti antara pelaku dan lokasi kejadian menjadikannya lebih kuat dimata hukum dan mudah untuk di reka ulang kejadiannya. Bukti digital dapat mengungkapkan kontak yang terjadi anata pelaku dan korban, aktivitas yang terjadi secara online dan informasi digital lainnya yang dapat dijadikan bukti untuk penyelidikan.

REFERENSI 

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Sabtu, 29 September 2018

Penjelasan Pasal 23 UU ITE dan Uraian Bukti Digital

Dalam dunia yang terus berkembang sangat pesat tidak lepas dari apa yang disebut dengan kemajuan teknologi informasi, dengan kata lain negara dikatakan maju ketika teknologi informasi negara tersebut mengalami kemajuan. Akan tetapi  negara dengan teknologi informasi yang sangat pesat akan menimbulkan tingkat kejahatan dalam teknologi informasi akan meningkat, oleh sebab itu diperlukan suatu ilmu yang disebut dengan “komputer forensik” untuk dapat menangani hal tersebut di atas. Apa sebenarnya definisi dari komputer forensik itu sendiri, menurut dari salah satu buku karya Ruby Alamsyah “Mengatakan bahwa komputer forensik atau digital forensik ialah suatu ilmu yang menganalisis barang bukti secara digital hingga dapat dipertanggungjawabkan di pengadilan. Yang termasuk barang bukti digital tersebut antara lain: laptop, handphone, notebook, dan alat teknologi lain yang memiliki tempat penyimpanan dan dapat dianalisa".

Bunyi Pasal 27 ayat 3 
"Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik".

Haslia Leo Alias Lia Binti Ir. Safruddin Leo melakukan Tindak Pidana dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik dan pemerasan dan atau pengancaman” Jelas telah melanggar Pasal 27 Ayat (3).

Berikut merupakan Uraian dari pasal 27 ayat 3 pada kasus tersebut:


Bukti Digital adalah data yang disimpan atau dikirimkan menggunakan komputer yang dapat mendukung atau menyangkal sebuah pelanggaran tertentu, atau bisa juga juga disebut sebagai petunjuk yang mengarahkan kepada elemen-elemen penting yang berkaitan dengan sebuah pelanggaran (Chisum, 1999).

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Analisis Nilai HASH dan Karakteristik Perubahan MD5 pada Rekayasa File Digital

Apa itu fungsi hash? Menurut Barbara J. Roshtein (2007) dalam sebuah bukunya yang berjudul Managing Discovery of Electronic Information : A Pocket Guide for Judges, fungsi hash atau yang biasa disebut hash saja yaitu : “A unique numerical identifier that can be assigned to a file, a group of files, or a portion of a file, based on a standard mathematical algorithm applied to the characteristics of the data set. The most commonly used algorithms, known as MD5 and SHA, will generate numerical values so distinctive that the chance that any two data sets will have the same hash value, no matter how similar they appear, is less than one in one billion. ‘Hashing’ is used to guarantee the authenticity of an original data set and can be used as a digital equivalent of the Bates stamp used in paper document production.”

Yang jika diterjemahkan ke dalam bahasa Indonesia yaitu : “Suatu pengkodean unik yang diberikan ke file, kelompok file, atau bagian dari file, menggunakan standard algoritma matematika untuk memberikan karakteristik atau semacam identitas pada kumpulan data tersebut. Algoritma yang paling sering digunakan yaitu MD5 dan SHA, yang mana akan menghasilkan nilai angka khusus dan probabilitas munculnya angka yang sama untuk 2 buah data tersebut 1 berbanding 1 milliar. ‘hashing’ digunakan untuk menjamin keaslian data original (sebelum di akuisisi) dan dapat digunakan sebagai cap digital seperti cap atau stempel yang digunakan pada dokumen kertas”.

Disini saya akan mencoba menggunakan fungsi hash untuk sebuah file, dan berikut hasilnya pada gambar dibawah ini :

Dalam proses penyelidikan, fungsi hash mempunyai peran yang sangat penting. Fungsi hash ini digunakan sebagai standar untuk melakukan proses identifikasi dan otentifikasi data digital dalam rangka menjaga integritas data. Saat ini hash yang terkenal dan sering digunakan adalah MD5 dan SHA-1. Dengan menggunakan fungsi hash perubahan pada file 1 bit saja akan mengubah nilai hashnya, sehingga bisa dideteksi apakah suatu data sudah dimanipulasi atau tidak.
luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Penjelasan Slack Space

     Slack space adalah penyimpanan sisa yang ada pada drive hard disk komputer ketika file komputer tidak memerlukan semua ruang yang telah dialokasikan oleh sistem operasi.Pemeriksaan ruang kendur merupakan aspek penting dari forensik komputer.
Untuk memahami mengapa ruang slack memainkan peran penting dalam e-discovery , pertama-tama kita harus memahami bagaimana data disimpan di komputer yang memiliki hard disk drive . Komputer dengan hard disk drive menyimpan data dalam unit yang disegel yang berisi setumpuk disk bundar dan berputar yang disebut piringan. Setiap pelat terdiri dari ruang yang didefinisikan secara logis yang disebutsektor dan secara default, sebagian besar sistem operasi ( OS ) dikonfigurasikan untuk menyimpan tidak lebih dari 512 byte data. Jika file teks yang 400 byte disimpan ke disk, sektor ini akan memiliki 112 byte sisa ruang ekstra. Ketika hard drive komputer adalah merek baru, ruang di sektor yang tidak digunakan - ruang kendur - kosong, tetapi itu berubah saat komputer digunakan.
Ketika sebuah file dihapus, sistem operasi tidak menghapus file, itu hanya membuat sektor file yang ditempati tersedia untuk realokasi. Jika file baru yang hanya 200 byte dialokasikan untuk sektor asli, ruang slack sektor sekarang akan berisi 200 byte data sisa dari file pertama di samping 112 byte ruang ekstra asli. Data sisa itu, yang disebut data laten atau data ambien, dapat memberi petunjuk kepada para penyidik ​​tentang penggunaan sebelumnya dari komputer yang dimaksud serta mengarah untuk pertanyaan lebih lanjut.Pada tahun 2016, misalnya, Biro Investigasi Federal (FBI) mengungkapkan bahwa mereka telah meninjau jutaan fragmen email yang berada di ruang kosong mantan server pribadi mantan Menteri Luar Negeri Hillary Clinton untuk menentukan apakah server memiliki informasi rahasia yang disimpan atau ditransmisikan dengan tidak benar.
Secara teknis, ruang slack file adalah perbedaan antara ukuran logis dan fisiknya. Ukuran logis file ditentukan oleh ukuran sebenarnya file dan diukur dalam byte. Ukuran fisik file ditentukan oleh jumlah sektor yang dialokasikan ke file. Di sebagian besar sistem operasi, termasuk Windows, sektor dikelompokkan dalam empat kelompok secara default yang berarti setiap kluster memiliki 2.048 byte.
Ukuran logis dari file biru di bawah ini adalah 1280 byte. File ini dialokasikan sekelompok empat sektor 512-byte, yang berarti ukuran fisik file adalah 2.048 byte. Perbedaan antara 2.048 dan 1.280 adalah 768, yang berarti ruang slack file biru adalah 768 byte.
luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Jumat, 28 September 2018

Alat Bukti dan Barang Bukti Digital

Alat Bukti adalah upaya pembuktian melalui alat-alat yang diperkenankan untuk dipakai membuktikan dalil-dalil atau dalam perkara pidana dakwaan di sidang pengadilan misalnya keterangan terdakwa, saksi, ahli, surat dan petunjuk, dalam perkara perdata termasuk persangkaan dan sumpah.

Menurut UU No. 8 Tahun 1981 yang lebih sering disebut Kitab Undang-Undang Hukum Acara Pidana (KUHAP), alat bukti yang sah adalah:
a. Keterangan saksi.Keterangan saksi adalah salah satu alat bukti dalam perkara pidana yang berupa keterangan dari saksi mengenai suatu peristiwa pidana yang ia dengar sendiri, ia lihat sendiri, dan ia alami sendiri dengan menyebut alasan dan pengetahuannya itu.
b. Keterangan ahli.Keterangan ahli adalah keterangan yang diberikan oleh seseorang yang memiliki keahlian khusus tentang hal yang diperlukan untuk membuat terang suatu perkarapidana guna kepentingan pemeriksaan 
c. Surat.Surat yang dimaksud di sini adalah:
1) berita acara dan surat lain dalam bentuk resmi yang dibuat oleh pejabat umum yang berwenang atau yang dibuat di hadapannya, yang memuat keterangan tentang kejadian atau keadaan yang didengar, dilihat atau yang dialaminya sendiri, disertai dengan alasan yang jelas dan tegas tentang keterangannya itu.
2) surat yang dibuat menurut ketentuan peraturan perundang-undangan atau surat yang dibuat oleh pejabat mengenal hal yang termasuk dalam tata laksana yang menjadi tanggung jawabnya dan yang diperuntukkan bagi pembuktian sesuatu hal atau sesuatu keadaan.
3) surat keterangan dari seorang ahli yang memuat pendapat berdasarkan keahlian nya mengenai sesuatu hal atau sesuatu keadaan yang diminta secara resmi dan padanya.
4) surat lain yang hanya dapat berlaku jika ada hubungannya dengan isi dari alat pembuktian yang lain.
d. Petunjuk.Petunjuk adalah perbuatan, kejadian, atau keadaan, yang karena persesuaian nya,baik antara satu dengan yang lain, maupun dengan tindak pidana itu sendiri,menandakan bahwa telah terjadi suatu tindak pidana dan siapa pelakunya. Petunjuk hanya dapat diperoleh dari keterangan saksi, surat, atau keterangan terdakwa.
e. Keterangan terdakwa.Keterangan terdakwa adalah apa yang terdakwa nyatakan di sidang tentangperbuatan yang ia lakukan atau yang ia ketahui sendiri atau alami sendiri.

Sementara itu, menurut UU No. 14 Tahun 2002 tentang Pengadilan Pajak, alatbukti dapat berupa:
a. Surat atau Tulisan.Surat atau Tulisan yang dimaksud di sini adalah:
1) fakta autentik, yaitu surat yang dibuat oleh atau dihadapan seorang pejabatumum, yang menurut peraturan perundang-undangan berwenang membuatsurat itu dengan maksud untuk dipergunakan sebagai alat bukti tentangperistiwa atau peristiwa hukum yang tercantum didalamnya.
2) fakta di bawah tangan, yaitu surat yang dibuat dan ditandatangani oleh pihak-pihak yang bersangkutan dengan maksud untuk dipergunakan sebagai alat buktitentang peristiwa atau peristiwa hukum yang tercantum didalamnya.
3) surat keputusan atau surat ketetapan yang diterbitkan oleh Pejabat yangberwenang.
4) surat-surat lain atau tulisan yang ada kaitannya dengan banding atau Gugatan.
b. Keterangan Ahli.Keterangan ahli adalah pendapat orang yang diberikan di bawah sumpah dalampersidangan tentang hal yang ia ketahui menurut pengalaman dan pengetahuannya.
c. Keterangan Para Saksi.Keterangan saksi dianggap sebagai alat atau bukti apabila keterangan itu berkenaandengan hal yang dialami, dilihat, atau didengar sendiri oleh saksi.
d. Pengakuan Para Pihak.Pengakuan para pihak tidak dapat ditarik kembali, kecuali berdasarkan alasan yangkuat dan dapat diterima oleh Majelis atau Hakim Tunggal.
e. Pengetahuan Hakim.Pengetahuan Hakim adalah hal yang olehnya diketahui dan dinyakini kebenarannya.Perbedaan sederhana antara barang bukti dan alat bukti adalah sebagai berikut.

Barang bukti adalah sesuatu yang jika dihadirkan belum bisa bercerita sendiri, sedangkan ala bukti
adalah sesuatu yang jika dihadirkan ke hadapan hakim dapat bercerita sendiri. Karena barang bukti belum bisa bercerita sendiri, maka yang dapat menceritakan keterkaitan barang tersebut dengan perkara yang disidangkan adalah terdakwa, saksi, atau ahli. Keterangan terdakwa, saksi, dan ahli itulah yang kelak akan menjadi alat bukti, yang dapat dipergunakan oleh hakim sebagai dasar untuk menjatuhkan putusan.

Alat bukti
Alat bukti yang sah Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah. Yang dimaksud Alat bukti elekronik adalah informasi yang memenuhi syarat persyaratan formil dan persyaratan materil yang diatur dalam UU ITE.

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Definisi Digital Forensik



Sebelum membaca atau masuk pada definisi-definisi yang kami kumpulkan dari beberbagai sumber literatur dibawah, terlebih dahulu dipahami tentang istilah digital forensik itu sendiri, dalam beberapa tulisannya para pakar IT atau komputer menyamakan antara istilah digital forensik dengan komputer forensik, meskipun ada bebrapa ahli yang mengatakan istilah digital forensik lebih umum dibanding istilah komputer forensik, dalam materi-mater seminar, literatur atau beberapa praktisi profesional di negara ini mengangap istilah komputer forensik merupakan bagian tersendiri dalam digital forensik, namun dalam literatur-literatur yang bebahasa asing dan beberapa ahli IT mengangap kedua istilah itu: (komputer forensik dan digital forensik); sama, sebagian menggunakan istilah computer forensics dan berapa yang lainnya menggunakan istilah digital forensics,oleh karena itu pengertian digital forensik dan komputer forensik dalam tulisan kami disini kedua istilah itu kami anggap sama, dimana jika komputer forensik di sebut maka yang dimaksud juga digital forensik, sehingga tidak terjadi kesalah pahaman dalam membaca definisi-definisi dibawah ini.
  1. M. Nuh Al-Azhar, 2012. Digital Forensik merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum (Pro Justice), yang dalam hal ini adalah untuk membuktikan kejahahatan berteknologi tinggi atau computer crime secara ilmiah (scientific) hingga bisa mendapatkan bukti - bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan tersebut. 
  2. Sinambela J., 2011. Proses ilmiah dalam melakukan penemuan, pencarian, analisis dan pengumpulan barang bukti dari suatu sistem komputer dengan sebuah standard dan dokumentasi tertentu untuk dapat diajukan sebagai bukti hukum yang sah. Komputer forensik juga dapat diartikan setiap aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan, penyaringan dan dokumentasi serta interpretasi bukti pada media sistem komputer. 
  3. Rayneet Kaur, 2012. Digital forensics is a branch of forensic science concerned with the use of digital information produced, stored and transmitted by computers as source of evidence in investigations and legal proceedings. Artinya Forensik digital adalah cabang ilmu forensik yang berkaitan dengan penggunaan informasi digital yang dihasilkan, disimpan dan ditransmisikan oleh komputer sebagai sumber bukti dalam penyelidikan dan proses hukum. 
  4. J.R. Pichardo, 2015. Computer Forensics is the application of scientific and specialized analytical techniques to identify, preserve, analyze and present data that are valid in a legal proceeding. When we speak of an unauthorized access to a system, Computer Forensics aims to determine who was the aggressor, where the attack came from, how it was managed to violate the system and what were his subsequent actions. Artinya Komputer Forensik adalah penerapan teknik analitis ilmiah dan khusus untuk mengidentifikasi, melestarikan, menganalisis dan menyajikan data yang valid dalam proses hukum. Ketika kita berbicara tentang akses tidak sah ke suatu sistem, Komputer Forensik bertujuan untuk menentukan siapa yang menjadi penyerang, dari mana serangan itu berasal, bagaimana ia berhasil melanggar sistem dan apa tindakan selanjutnya yang ia lakukan. 
  5. Firrar, 2005. Digital Forensik atau komputer forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tools untuk mengekstrak dan memelihara barang bukti tindakan kiriminal. 
  6. Albert J. Marcella, 2008. Computer Forensics deals with the preservation, identification, extraction, and documentation of computer evidence. The field is relatively new to the private sector but it has been the mainstay of technology−related investigations and intelligence gathering in law enforcement and military agencies since the mid−1980s. Artinya Komputer Forensik berkaitan dengan pelestarian, identifikasi, ekstraksi, dan dokumentasi bukti komputer. Lapangan ini relatif baru bagi sektor swasta tetapi telah menjadi andalan dalam penyelidikan terkait teknologi dan pengumpulan intelijen dalam penegakan hukum dan badan-badan militer sejak pertengahan 1980-an. 
  7. Agarwal & Gupta, 2011.⁠ Digital forensics has been defined as the use of scientifically derived and proven methods towards the preservation, collection, validation, identification, analysis, interpretation and presentation of digital evidence derived from digital sources for the purpose of facilitating or furthering the reconstruction of events found to be criminal or helping to anticipate the unauthorized actions shown to be disruptive to planned operations. One important element of digital forensics is the credibility of the digital evidence. Digital evidence includes computer evidence, digital audio, digital video, cell phones, digital fax machines etc. The legal settings desire evidence to have integrity, authenticity, reproductively, non-interference and minimization. Artinya Forensik digital telah didefinisikan sebagai penggunaan metode yang diturunkan secara ilmiah dan terbukti terhadap pelestarian, pengumpulan, validasi, identifikasi, analisis, interpretasi, dan penyajian bukti digital yang berasal dari sumber digital untuk tujuan memfasilitasi atau memajukan rekonstruksi peristiwa yang ditemukan menjadi kriminal atau membantu mengantisipasi tindakan tidak sah yang terbukti mengganggu operasi yang direncanakan. Salah satu elemen penting forensik digital adalah kredibilitas bukti digital. Bukti digital meliputi bukti komputer, audio digital, video digital, ponsel, mesin faks digital, dll. Pengaturan hukum menginginkan bukti untuk memiliki integritas, keaslian, reproduktif, non-interferensi, dan minimalisasi. 

REFERENSI 
  • Muhammad Nuh Al-Azhar. (2012). Digital Forensic : Panduan Praktis Investigasi Komputer. Salemba Infotek. Jakarta. 
  • Sinambela, J. M. (2011). Computer Forensic, (November), 1–23. 
  • http://sonywirayudha.blogspot.com/2015/11/definisi-forensic-digital.html
  • Pichardo, J. R. (2015). Preventive Digital Forensics : Creating Preventive Digital Forensics Systems to Proactively Resolve Computer Security Incidents in.
  • Utdirartatmo, Firrar. Cara Mudah Menguasai Komputer Forensik dan Aplikasinya.Yogyakarta: Graha Ilmu 2005. 
  • Albert J. Marcella, J. D. M. (2008). Cyber Forensics—A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes Second Edition. 
  • Agarwal, M., & Gupta, M. (2011). Systematic digital forensic investigation model. … Journal of Computer …, (5), 118–131. Retrieved from http://www.cscjournals.org/csc/download/issuearchive/IJCSS/volume5/IJCSS_V5_I1.pdf#page=126
luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com