Minggu, 23 Desember 2018

Penerapan Occam Razor dan Alexiou Principle : Studi Kasus Putusan Mahkamah Agung tentang Kejahatan Digital

Occam’s razor atau pisau razor adalah teori yang cukup populer dalam penyidikan, ya lagi-lagi kita bahas hukum, dan membahas hukum itu ternyata sangat menarik saudara-saudara, apalagi kalau sudah berkaitan dengan hukum komputer 

1. apa itu?teori occam’s razor 
Teori Occam’s razor (pisau occam) adalah suatu metode dalam memutuskan suatu masalah , jadi jika ada ada dua teori yang keduanya dugaan maka pilihlah yang paling sederhana. Menurut teori occam razor teori tersederhana adalah teori yang paling benar 

Langkah-langkah dalam menggunakah teori occam’s razor 
1. memangkas semua asumsi yang kompleks, nyelimet, dan menyesatkan. 
2. menggelar beberapa solusi yang paling simple. 
3. mengkajinya dengan ‘common sense’ dan menggunakan pengalaman sebagai bandul penimbang. 

2. sejarah teori occam’s razor 
Pendeta William Ockham yang hidup pada periode 1285-1349, dikenal dengan perkata-annya “Entia non sunt multiplicanda praeter necessitatem” atau entitas tidak semestinya dilipat gandakan bilamana tidak perlu. Atau sederhananya seringkali solusi atau penjelasan dari sebuah masalah, yang tepat seringkali adalah justru yang paling sederhana. Dari pernyataan ini maka muncul-lah sebuah aliran pemikiran yang dikenal dengan nama Occam’s Razor. Istilah pisau tajam atau ‘razor’ adalah terminologi yang populer karena aliran pemikiran ini sering memangkas asumsi yang berlebihan dan dianggap tidak perlu. Barangkali pemikiran ini bukanlah pemikiran baru. Karena beberapa filsuf dan pemikir seperti John Duns Scotus (1265–1308), Thomas Aquinas (c. 1225–1274), Alhacen (965-1039), dan Aristotle (384–322 BC), juga memiliki Akar pemikiran yang serupa.
Occam’s Razor muncul pertama kali justru dalam karya, Sir William Rowan Hamilton (1805–1865), ditahun 1852. 6 abad setelah William Ockham wafat. Occam’s Razor kini sangat populer digunakan dalam perlbagai cabang keilmuan. Mulai dari kedokteran, biologi, fisika sampai kepada filsafat dan teologi. Occam’s Razor menjadi pilar pemikiran populer karena ‘simplicity’ sendiri menawarkan opsi yang lebih praktis. Kalau misalnya ada dua teori untuk menjelaskan satu fenomena. Dan yang satu lebih ‘simple’ daripada satunya, maka yang ‘simple’ cenderung yang diadopsi. Semata karena ia menawarkan penjelasan yang lebih mudah dan praktis. Walaupun Occam’s Razor diperdebatkan karena mitos ‘simplicity’ bukanlah kesempurnaan. Albert Einstein sendiri di tahun 1933 memperingatkan bahwa “”Theories should be as simple as possible, but no simpler.” Namun uniknya Occam’s Razor bertahan hingga kini, menjadi sebuah disiplin untuk berpikir sederhana. Tak heran apabila muncul kemudian sebuah ungkapan populer KISS principle yaitu “Keep it Simple, Stupid”. 

3. Contoh penerapan teori occam’s razor 
HASLIA LEO melakukan pencemaran nama baik lewat SMS  pada No Kasus 6/Pid.Sus/2017/PN Slr 

Menurut teori occam razor’s maka menurut teori occam’s razor kasus tersebut di selesaikan dengan mencari jejak motif yang paling ‘simple’. 
Penerapan untuk 5 W + 1 H 
1. What ? 
Apa kasus yang di selidiki? 
Untuk teori occam’s razor, maka dugaan paling sederhana adalah “Penghinaan Melalui ITE” karena berkaitan dengan pencemaran Nama Baik 

2. Why 
Ketika melakukan pencemaran nama baik, secara sengaja atau tidak senagja dengan motif kritik ataupun emosi secara langsung lewat media elektnik. 

3. Where? 
Di Ponsel Milik Korban dengan nomor kirimanan sari terdakwa atau tersangka. 

4. Who? 
Pihak yang perlu diselidiki adalah pihak yang terdekat terlebih dahulu. 

5. When? 
Kapan pihak terdakwa atau terduga mengirim SMS pencemaran nama baik 

6. How? 
Pada umumnya orang kalau melakukan pencemaran nama baik biasaya terdakwa kecewa, emosi dan bias juga becada. 


ALEXIOU PRINCIPLE 

Documented by Mike Alexiou, VP, Engagement Services Terremark 
− What question are you trying to answer? 
− What data do you need to answer that question? 
− How do you extract/analyze that data? 
− What does the data tell you? 

Kemudian dari pernyataan di atas, jika diimplementasikan dalam kasus “Ann’s Skip Bail” dari link “http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail” disana ada soal, You are the forensic investigator. Your mission is to figure out what Ann emailed, where she went, and recover evidence including: 

1. What is Ann’s email address?
2. What is Ann’s email password?
3. What is Ann’s secret lover’s email address?
4. What two items did Ann tell her secret lover to bring?
5. What is the NAME of the attachment Ann sent to her secret lover?
6. What is the MD5sum of the attachment Ann sent to her secret lover?
7. In what CITY and COUNTRY is their rendez-vous point?
8. What is the MD5sum of the image embedded in the document? 

Untuk menjawab itu maka metode Alexiou Principle dapat digunakan untuk menganalisa kasus ini. 

What question are you trying to answer?
What is Ann’s email address?
What is Ann’s email password?
What is Ann’s secret lover’s email address?
What two items did Ann tell her secret lover to bring?
What is the NAME of the attachment Ann sent to her secret lover?
What is the MD5sum of the attachment Ann sent to her secret lover?
In what CITY and COUNTRY is their rendez-vous point?
What is the MD5sum of the image embedded in the document? 

What data do you need to answer that question?
Seperti di link yang kami berikan sebelumnya disana ada file yang bisa digunakan untuk menganalisa yaitu “http://forensicscontest.com/contest02/evidence02.pcap&#8221

How do you extract/analyze that data?
Untuk melakukan analisa dari data yang diperoleh, maka seperti yang disampaikan sebelumnya bahwa dalam penggunaan tool untuk analisa mnggunakan Wireshark. Dengan tool tersebut dapat untuk menganalisa karena ada filter dan analisa lain, seperti pada panduannya yang di link ini, https://www.wireshark.org/download/docs/user-guide-a4.pdf

What does the data tell you?
Setelah dilakukan analisa terhadapat file yang ada, maka dapat menjawab pertanyaan di bawah ini
1. What is Ann’s email address? sneakyg33k@aol.com
2. What is Ann’s email password? 558r00lz
3. What is Ann’s secret lover’s email address? mistersecretx@aol.com
4. What two items did Ann tell her secret lover to bring? fake passport and a bathing suit
5. What is the NAME of the attachment Ann sent to her secret lover? secretrendezvous.docx
6. What is the MD5sum of the attachment Ann sent to her secret lover? 9e423e11db88f01bbff81172839e1923
7. In what CITY and COUNTRY is their rendez-vous point? Playa del Carmen, Mexico
8. What is the MD5sum of the image embedded in the document? aadeace50997b1ba24b09ac2ef1940b7 


REFERENSI

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

7 Basic Principles of Forensics Sciensce

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Minggu, 16 Desember 2018

Definisi dan SOP Penanganan Bukti Digital

Digital Evidence (bukti digital atau bukti elektronik) adalah data atau informasi yang berbentuk digital yang tersimpan atau yang dikirimkan melalui alat digital yang dapat dijadikan alat bukti di peradilan.

Berikut beberapa definisi bukti digital dari beberapa sumber :
  1. National Institute of Justice, Bukti digital adalah informasi yang tersimpan atau dikirim dalam bentuk biner yang dapat diandalkan di pengadilan. 
  2. Law Enforcement Cyber Center, Bukti digital adalah informasi atau data yang berguna dalam tahap penyelidikan yang disimpan, diterima, atau dikirim oleh media elektronik. 
  3. Casey, Bukti digital adalah data yang tersimpan atau tertransmisi menggunakan komputer baik yang bersifat mendukung atau menyanggah teori proses pelanggaran atau mengandung unsur-unsur pelanggaran. 
  4. Standard Working Group on Digital Evidence, Bukti digital adalah setiap informasi dari nilai pembuktian yang baik disimpan atau dikirimkan dalam bentuk digital. 
  5. International Organization of Computer Evidence, Bukti digital adalah informasi yang disimpan atau ditransmisikan dalam bentuk biner yang dapat diandalkan di pengadilan. Namun, definisi ini berfokus terlalu banyak pada bukti dan mengabaikan data yang hanya lanjut penyelidikan. Selain itu, biner istilah dalam definisi kemudian adalah tidak tepat, menggambarkan hanya satu dari banyak representasi umum dari data terkomputerisasi. 
  6. Asosiasi Kepala Polisi (ACPO), Bukti digital adalah informasi dan data yang bernilai untuk investigasi yang disimpan atau dikirimkan oleh komputer. 
  7. National Forensic Science Technology Center, Bukti digital adalah informasi dan data nilai investigasi yang disimpan pada, diterima atau dikirimkan oleh Perangkat elektronik. Bukti ini dapat diperoleh bila perangkat elektronik yang disita dan diamankan untuk pemeriksaan.
Dunia digital tidaklah asing, bahkan dunia digital menjadi suatu kebutuhan dalam kehidupan sehari hari. Semakin mudah akses dari dunia digital semakin banyak pula kejahatan yang terjadi dalam dunia tersebut. Berdasarkan hal tersebut setiap perkembangan pasti ada kewaspadaan hal ini lah yang memunculkan seorang forensik digital, mengingat kejahatan di dunia maya ataupun digital sudah marak terjadi dimana – mana. 
Seorang forensik digital memiliki peran penting dalam menemukan atau mencari bukti digital dalam sebuah kasus yang terjadi, seorang digital forensik membutuhkan juga sebuah panduan dalam melakukan penanganan terhadap bukti digital di antara lain yaitu pencarian, pengumpulan, pengolahan dan presentasi. Sehingga bukti yang didapatkan dapat dipertanggung jawabkan di pengadilan. Diantaranya panduan yang ada yaitu ACPO (Association of chief police officers), NIJ (National Institute of Justice), ISO 27037:2012 , dan Perkap 10 tahun 2010.

Berikut adalah beberapa SOP dalam penanganan bukti digital :

1. ACPO (Association Of Chief Police)
Panduan ini memiliki fungsi yang berpusat terhadap kejahatan berbasis komputer yang dapat mencakup keberagaman dunia digital lebih luas dan juga membantu dalam penegakan hukum dalam bidang kejahatan komputer. ACPO memiliki 4 prinsip yaitu:
  • Tidak ada tindakan yang diambil oleh lembaga penegak hukum, orang-orang yang dipekerjakan dalam lembaga-lembaga atau agen mereka harus mengubah data yang kemudian dapat diandalkan di pengadilan.
  • Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli, orang itu harus kompeten untuk melakukannya dan dapat memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan mereka.
  • Jejak audit atau catatan lain dari semua proses yang diterapkan pada bukti digital harus dibuat dan dipelihara. Pihak ketiga yang independen harus dapat memeriksa proses-proses tersebut dan mencapai hasil yang sama.
  • Orang yang bertanggung jawab atas penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini ditaati.
Ada 4 tahapan metode yang di gunakan dalam ACPO (Association Of Chief Police) yaitu :
  • Plan (Perencanaan)
  • Capture (Merekam)
  • Analyse (Analisis)
  • Present (Presentasi)

2. NIJ(National Institute Of Justice)
Panduan ini dimaksudkan untuk digunakan oleh petugas penegak hukum dan anggota lain dari komunitas penegak hukum yang bertanggung jawab untuk pemeriksaan bukti digital. Panduan ini tidak semuanya inklusif. Sebaliknya, ini berkaitan dengan situasi umum yang dihadapi selama pemeriksaan bukti digital.
  • Policy And Procedure Development (Pengambil Kebijakan dan Prosedur Pengembangan)
  • Evidence Assessment ( Penilaian Barang Bukti)
  • Evidence Acqusition ( Perolehan barang bukti )
  • Evidence Examintation ( Pemeriksaan Barang Bukti)
  • Documenting and Reporting ( Dokumentasi dan Laporan)

3. ISO 27037:2012
Organisasi Internasional untuk Standardisasi (ISO) terlibat dalam pengembangan dan publikasi standar untuk hampir semua bidang kegiatan manusia. Ini menyangkut standar untuk produk, layanan, dan praktik terbaik. Keluarga standar ISO 27000 berfokus pada keamanan informasi termasuk penyelidikan forensik digital (Veber, KlĂ­ma, 2014), yang juga termasuk standar ISO / IEC 27037: 2012 (ISO, 2012) - selanjutnya disebut hanya sebagai ISO 27037 atau standar. ISO 27037 menjelaskan prosedur untuk menangani potensi bukti digital.
Berikut standar ISO 27037 dalam hal identifikasi, pengumpulan, perolehan, dan penanganan bukti digital :
  • Meminimalkan manipulasi dengan perangkat digital atau data digital.
  • Mendokumentasikan semua tindakan dan perubahan yang dilakukan pada bukti digital, sehingga seorang ahli independen dapat membentuk pendapat mereka sendiri mengenai keandalan bukti yang diajukan.
  • Melanjutkan sesuai dengan prosedur hukum negara.
  • Digital Evidence First Responder (DEFR) tidak bisa bertindak melampaui kompetensinya.

4. Perkap Nomor 10 Tahun 2010
Pada perkap nomor 10 tahun 2010 terdapat pada BAB V yaitu tentang prosedur pengelolaan barang bukti terdapat tiga bagian yaitu :
  • Bagian kesatu yang membahas tentang penerimaan dan penyimpanan dalam bab ini terdapat 3 pasal yaitu pasal 12, pasal 13, dan pasal 14
  • Bagian kedua membahas tentang pengamanan dan perawatan dalam bab ini terdapat 2 pasal yaitu pasal 15 dan 16
  • Bagian ketiga yaitu tentang pengeluaran dan pemusnahan terdapat 6 pasal yaitu pasal 17,18,19,20,21,22
Persamaan dari keempat panduan tersebut adalah sama – sama membahas tentang procedural penanganan bukti , pada panduan ISO, ACPO, dan NIJ memfokuskan pembahasan terhadap bukti digital sedangkan pada Perkap masih membahas seluruh bukti tanpa terkecuali dair bukti fisik sampai dengan digital. Perbedaan dari masing – masing panduan tersebut kebanyakan hanya berbeda dari tahap procedural dan prinsip penyelesaian dan penangan masing – masing barang bukti , sedangkan perkap telah membahas peraturan tentang barang bukti sesuai dengan ketentuan negara Indonesia.

REFERENSI
luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Kajian dan Analisis terhadap Dokumen "ANALISIS KESENJANGAN PENGATURAN TENTANG PEROLEHAN, PEMERIKSAAN, DAN PENGELOLAAN BUKTI ELEKTRONIK (ELECTRONIC EVIDENCE)"

Pada dasarnya KUHAP telah mengatur prosedur perolehan bukti, barang bukti dan alat bukti, tindakan-tindakan penggeledahan, penyitaan dan pemeriksaan apapun terkait kejahatan (digital/cyber). 

Saat ini ada suatu lembaga yang melakukan analisis kesenjangan pengaturan tentang perolehan, pemeriksaan, dan pengelolaan bukti elektronik (electronic evidence) yaitu adalah Lembaga Kajian & Advokasi Independensi Peradilan, IDLO, dan Kemitraan Partnership yang melakukan pengujian mengenai penerapan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik atau sering dikenal sebagai UU ITE.

Buku tersebut dapat anda peroleh di link berikut : https://s.id/BukuAnalisisBBE

Adapun beberapa yang saya analisis dan saya kritik dari buku/tulisan yang dibuat oleh lembaga tersebut sepeeti gambar dibawah ini.


luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com

Locard Exchange Principle


Locard Exchange merupakan sebuah konsep yang dikembangkan oleh Dr. Edmond Locard pada tahun 1877 – 1966. Beliau merupakan pelopor dalam ilmu forensik. Beliau juga dikenal sebagai Sherlock Holmes Perancis. Beliau merumuskan sebuah prinsip “every contact leaves a trace” yang artinya “setiap kontak yang terjadi pasti akan meninggalkan jejak”. Locard berspekulasi bahwa setiap kali kita melakukan kontak dengan orang lain, tempat, atau hal yang dapat menghasilkan kontak fisik pasti akan meninggalkan jejak. Setiap kejahatan yang dilakukan dapat diidentifikasi karena meninggalkan segala macam bukti-bukti yang dapat berupa DNA, sidik jari, jejak kaki, jatuhnya rambut, sel-sel kulit, darah, cairah tubuh, potongan kain dan lain sebagainya yang dapat dianalisa oleh ahli forensic.
Artinya setiap setiap kejadian yang dilakukan pastinya akan meninggalkan jejak yang dapat dijadikan sebagai alat bukti terhadap dirinya. Alat bukti tersebut tidak akan pernah salah karena merupakan bukti yang nyata walaupun terkadang buti yang ditinggalkan tidak kasat mata. Alat bukti juga tidak bisa dipalsukan. Untuk itu perlu ketelitian ahli forensi dalam menganalisa dan memproses bukti yang ditemukan agar tidak terjadi kesalahan.

Kaitan Locard Exchange dengan Forensika Digital

Untuk menggambarkan konsep locard exchange dalam dunia cyber crime, dapat diambil sebuah contoh pencurian identitas, dimana identitas seseorang dicuri dan pelaku berniat untuk menggunakan informasi yang ia dapatkan secara legal untuk mendapatkan keuntungan melalui tindakan kriminal. Pelaku cyber crime melakukan pencurian identitas menggunakan trojan horse dan keyboard logger pada komputer korban. Orang bisa saja berpendapat bahwa selama ini konsep locard exchange tidak berlaku dalam kejahatan cyber crime.

Kenapa ini bisa terjadi?? Penyebabnya adalah karena tidak ada orang yang menyaksikan dan berada pada lokasi kejadian, tidak ada bukti seperti jejak manusia atau media digital yang ditemukan dilokasi kejadian. Namun pada kenyataannya, mungkin banyak bukti digital seperti trojan horse, perubahan password, adanya log digital, dan sebagainya yang didapatkan dari komputer korban. Dengan demikian, dalam contoh ini ada jejak, di, ke, untuk dan dari maupun adegan pada lokasi kejadian. Mungkin dapat juga ditemukannya bukti ataupun jejak lain dilokasi kejadian pada perangkat lainnya di satu tempat kejadian.

Dalam dunia fisik, pelaku mungkin secara tidak sengaja meninggalkan sidik jari atau rambut dan mengambil serat pada lokasi kejadian. Misalnya, dalam sebuah kasus pembunuhan pelaku bisa saja mencoba untuk membuat catatan jika korban ingin melakukan bunuh diri pada komputer korban, dalam membuat catatan tersebut pastinya pelaku akan meninggalkan sidik jari pada keyboard. Dari salah satu bukti yang didapatkan tersebut penyidik dapat menunjukan kemungkinan yang kuat bahwa pelaku ada pada lokasi kejadian. Dari dua bukti antara pelaku dan lokasi kejadian menjadikannya lebih kuat dimata hukum dan mudah untuk di reka ulang kejadiannya. Bukti digital dapat mengungkapkan kontak yang terjadi anata pelaku dan korban, aktivitas yang terjadi secara online dan informasi digital lainnya yang dapat dijadikan bukti untuk penyelidikan.

REFERENSI 

luvne.com ayeey.com cicicookies.com mbepp.com kumpulanrumusnya.com.com tipscantiknya.com