Monday, June 7, 2010

Peraturan & Regulasi

I.1 Regulasi tenang cyber crime yang ada di indonesia
Untuk saat ini Indonesia belum memiliki Undang-Undang khusus/cyber law yang
mengatur mengenai cybercrime walaupun rancangan undang-undang tersebut
sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang
tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke
Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta
dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi
dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang
berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk
kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi, para penyidik melakukan
analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam
KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal
karena melibatkan beberapa perbuatan sekaligus pasal-pasal yang dapat dikenakan
dalam KUHP pada cybercrime antara lain :
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri
nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya
nomor kartunya saja yang diambil dengan menggunakan software card generator
di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi
dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank
ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah-olah
menawarkan dan menjual suatu produk atau barang dengan memasang iklan di
salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan
uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak
ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan
tidak datang sehingga pembeli tersebut menjadi tertipu.
3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan
jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini
biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet. Modusnya adalah pelaku menyebarkan e-mail
kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan e-mail ke suatu mailing list sehingga banyak orang mengetahui
cerita tersebut.
5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun
website porno yang banyak beredar dan mudah diakses di Internet. Walaupun
berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka
melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang
menampilkan orang dewasa bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
8) Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku
melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar
dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
9) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program menjadi tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
b.Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam
bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30). Harga
program komputer/software yang sangat mahal bagi warga negara Indonesia
merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna
menggandakan serta menjual software bajakan dengan harga yang sangat murah.
Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga
Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan
software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku
sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya
pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat
merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut
juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu
“Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk
kepentingan komersial suatu program komputer dipidana dengan pidana penjara
paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima
ratus juta rupiah)
c.Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999, Telekomunikasi
adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi
dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui
sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi
tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu
bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi
dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik.
Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat
dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para
hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada
Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah,
atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila seseorang melakukan hal tersebut seperti yang pernah terjadi pada
website KPU www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi
“Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,
dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah)”
d.Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret
1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur
pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang
bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian
dokumen yang dialihkan atau ditransformasikan). Misalnya Compact Disk -Read
Only Memory (CD -ROM), dan Write -Once Read -Many (WORM), yang diatur
dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
e.Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang
No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang
penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan
penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang
panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu
jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf
q). Penyidik dapat meminta kepada bank yang menerima transfer untuk
memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa
harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan. Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat
karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di
daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia,sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan
memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan
oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan
keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat
menelusuri keberadaan pelaku berdasarkan data–data tersebut. Undang-Undang
ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai
dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan,
dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang
serupa dengan itu.
f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana
Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur
mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain
berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara
elektronik dengan alat optik atau yang serupa dengan itu. Salah satu ketentuan
yang dapat dipedomani dalam hal barang bukti Adalah ketentuan pada pasal 36
KUHAP yang mengatur tentang barang bukti yang dapat disita yaitu :
1. Benda atau tagihan tersangka / terdakwa yang seluruh atau sebagai diduga
diperoleh dari tindak pidana.
2. Benda yang telah dipergunakan secara langsung untuk melakukan tindak
pidana.
3. Benda yang dipergunakan untuk menghalang – halangi penyidikan.
4. Benda yang khusus dibuat atau diperuntukan melakukan tindak pidana.
5. Benda lain yang mempunyai hubungan langsung dengan tindak pidana.
Khususnya untuk kejahatan komputer dalam kegiatan perbankan maka dokumen –
dokumen yang berhubungan dengan kegiatan operasional perbankan tersebut (
Aplikasi transfer, Voucher, Nota Debet / Kridit dan lain – lain ).
Yang menjadi kendala adalah barang bukti berupa Sotwere
yang dapat dengan mudah dihilangkan atau dirusak, maka kecepatan dan
ketepatan dalam bertindak hanya dapat dilakukan oleh petugas itu sendiri dalam
hal ini penyidik tidak dapat berbuat banyak, apalagi jika laporan atau kasus
berikutnya setelah berselang beberapa hari atau minggu.
Perlu diketahui, bahwa komputer dikenal sebagai “ THE UNSMOKING GUN “
yaitu senjata yang tidak meninggalkan bekas, tidak berhubungan langsung dengan
korban, tidak menggunakan kekerasan namun dapat menimbulkan kerugian dalam
jumlah yang sangat besar dalam waktu yang sangat singkat.
Memperhatikan uraian tersebut diatas, maka antisipasi ancaman dan
penanggulangan Cyber Crime di Indonesia perlu dilakukan melalui pengkajianyang mendalam, terutama tentang penggunaan teknologi canggih dibidang
komunikasi yang belum terwadahi dalam ketentuan perundang – undangan yang
mampu memagari dan mencegah meluasnya Cyber Crime. Upaya yang dipandang
perlu dalam rangka mengantisipasi terhadap meningkatnya ancaman Cyber Crime
dimasa yang akan datang baik secara tehnis maupun terhadap kualitas sumber
daya manusianya. Antara lain dengan mewujudkan Corporate Scurity ( Kerja
sama pengamanan ) berupa pengamanan industri ( Industrial Scurity ) yang tidak
saja mencakup pengamanan pabrik, tetapi diartikan secara luas termasuk
perbankan, hotel , pasar swalayan, Departemen Store, Kantor Kantor Pemerintah
dsb. Industrial scurity harus ditangani oleh tenaga – tenaga yg professional dan
apabila hal ini diabaikan, maka Cyber Crime akan terus meningkat.

I.2 Regulasi tenang cyber crime yang ada di luar negri
Kekhawatiran akan tindak kejahatan ini dirasakan di seluruh aspek bidang
kehidupan. ITAC (Information Technology Assosiation of Canada) pada
“International Information Industry Congress (IIIC) 2000 Millenium Congress” di
Quebec tanggal 19 September 2000 menyatakan bahwa “ Cyber crime is a real
and growing threat to economic and social development around the world.
Information technology touches every aspect of human life and so can
electronically enable crime”.
Dan yang lebih mengkhawatirkan lagi adalah bahwa belum ada kerangka yang
cukup signifikan dalam peraturan perundang-undangan untuk menjerat sang
pelaku di dunia cyber karena sulitnya pembuktian. Belum ada pilar hukum yang
mampu menangani tindak kejahatan mayantara ini (paling tidak untuk saat ini).
Terlebih sosialisasi mengenai hukum cyber dimasyarakat masih sangat minim.
Bandingkan dengan negara seperti Malaysia, Singapura atau Amerika yang telah
mempunyai Undang-undang yang menetapkan ketentuan dunia cyber. Atau
bahkan negara seperti India yang sudah mempunyai “polisi Cyber”. Kendati
beberapa rancangan Undang-undang telah diusulkan ke DPR, namun hasil yang
signifikan belum terwujud, terlebih belum tentu ada kesesuaian antara undangundang
yang akan dibuat dengan kondisi sosial yang terjadi dimasyarakat.
Referensi dari beberapa negara yang sudah menetapkan undang-undang semacam
ini dirasa masih belum menjamin keberhasilan penerapan di lapangan, karena pola
pemetaan yang mengatur kejahatan cyber bukan sekedar kejahatan disuatu negara,
melainkan juga menyangkut kejahatan antar kawasan dan antar negara.

I.3 Regulasi tenang cyber crime yang ada di dunia
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The
Organization for Economic Co-operation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan
laporan yang berisi hasil survei terhadap peraturan perundang-undangan negaranegara
anggota, beserta rekomendasi perubahannya dalam menanggulangi
computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran
penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of
Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini
memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan
tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana
negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak
sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer
related crime tersebut. Pada perkembangannya, CE membentuk Committee of
Experts on Crime ini Cyber space of The Committee on Crime problem, yang
pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber
Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of
Daytona School of Law, merupakan perjanjian internasional pertama yang
mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak
pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta
berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka
pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa,
Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu
dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani
cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan
transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna
menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia.
kejahatan mayantara( cyber crime).
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber
Crime.
Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
“Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan
semua negara di dunia untuk memerangi kejahatan transnasional yang
terorganisir”.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan
transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan
bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini
merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” .
Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat
hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan
adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk
pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang
lain tanpa ijin atau melalui pelanggaran hukum.Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap
hasil yang bisa menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam
pasal 6 konvensi ini. Dimana Pasal 6 ayat 1 berbunyi bahwa setiap negara harus
mengadopsi sesuai dengan prinsip-prinsip hukum domestik, antala legislatif dan
langkah-langkah sebagai mungkin perlu menetapkan sebagai pelanggaran
pidana.” Artinya setiap negara harus membuat hukum yang mengatur tentang
penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah
Konsensi Palermo, berupa UU no. 11 tahun 2008 tentan ITE.
Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional
dalam menghadapi kejahatan transnasional dalam kerjasama internasional.
Pasal 27 ayat 1 menerangkan bahwa ;“Pihak Negara-negara akan bekerjasama
dengan erat satu sama lain sesuai dengan rumah tangga masing-masing sesuai
hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum untuk
memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap negara
wajib mengadobsi langkah-langkah efektif tersebut.” Bentuk kerjasama dapat
berupa organisasi artau konsensi dan atau merespon tiap informasi secara
bersama-sama.
Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;
1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk
legislatif dan tindakan-tindakan administratif sesuai dengan prinsip-prinsip dah
hukum domestik, untuk menjamin kewajiban dalam konvensi ini.
2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini
harus dibentuk dalam setiap negara untuk menghadapi kriminal yang mencakup
wilayah transnaional baik pribadi maupun kelompok.
3. Setiap negara harus mengadobsi konvensi ini.
Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi
kejathatan transnasional dalam hal ini cyber crime.
Konvensi Cybercrime Budapest, 23.XI.2001isinya merupakan kerjasama dengan
negara lain pihak untuk Konvensi cyber Crime. Diyakinkan akan kebutuhan yang,
seperti soal prioritas, pidana umum yang bertujuan untuk melindungi masyarakat
terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan
mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa
oleh digitalisation, konvergensi dan terus globalisasi komputer jaringan.
Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik
dapat juga digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang
berkaitan dengan pelanggaran seperti itu dapat disimpan dan dipindahkan oleh
jaringan ini.
Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi
cybercrime dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan
dan pengembangan teknologi informasi. Percaya bahwa kebutuhan yang efektifmemerangi cybercrime meningkat, cepat dan berfungsi dengan baik kerjasama
internasional dalam masalah pidana.
Yakin bahwa hadir Konvensi perlu untuk menghalangi tindakan yang ditujukan
terhadap kerahasiaan, integritas dan ketersediaan sistem komputer, jaringan
komputer dan data serta penyalahgunaan seperti itu, sistem jaringan dan data
dengan menyediakan untuk melakukan seperti criminalisation, seperti dijelaskan
dalam Konvensi ini, dan adopsi dari kekuasaan yang cukup efektif untuk
memerangi kejahatan pelanggaran seperti itu, dengan memfasilitasi mereka
deteksi, investigasi dan penuntutan baik pada tingkat domestik dan internasional
dan dengan menyediakan perjanjian untuk cepat dan kerjasama internasional.
Dengan mempertimbangkan ada pertemuan Dewan Eropa pada kerjasama di
bidang hukuman, serta perjanjian serupa yang ada di antara anggota Dewan
Negara-negara Eropa dan negara lainnya, dan menekankan bahwa saat ini
Konvensi ini dimaksudkan untuk memperlengkapi orang-orang untuk konvensi
melakukan penyelidikan dan proses pidana tentang pelanggaran pidana yang
berkaitan dengan sistem komputer dan data yang lebih efektif dan untuk
mengaktifkan kumpulan bukti elektronik dalam bentuk pelanggaran pidana.
Isi kesepakatan adalah :
1. Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah
a. “sistem komputer” adalah salah satu komponen atau sekelompok saling terkait
atau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan
data otomatis.
b. “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau
informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer,
termasuk program yang cocok untuk menyebabkan sistem komputer untuk
melakukan fungsi;
c. “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna
layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan
entitas lain yang proses atau toko-toko komputer data atas nama seperti
komunikasi atau pengguna layanan dari operator.
d. “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang
komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang
membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal,
tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.
2. Langkah-langkah yang akan diambil di tingkat nasional.
a. substantif hukum pidana
b. Substansi Hukum Pidana
c. Prosedur Hukumd. Yurisdiksi
3. Kerjasama Internasional
a. General prinsip yang berhubungan dengan kerjasama.
b. General prinsip yang berhubungan dengan ekstradisi
c. General prinsip yang berhubungan dengan bantuan
d. Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral
atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan:
Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13
Desember 1957 (ETS No 24);
Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk
tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
c. Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in
Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret
1978 (ETS No 99).
d. Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian
pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada
hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka
harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan
atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana
pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang
berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka
akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan
Konvensi dan prinsip.

Sumber :
1.James A O’Brien,”introduction to information systems”,salemba empat.
2.Andre Web Blog » Blog Archive » PERKEMBANGAN CYBERCRIME
DAN UPAYA PENANGANANNYA.htm
3.Eryprasetyo’s Weblog.htm
4.gorgeous_pyn cyber crime.htm
5.Kejahatan CyberCrime di Indonesia Masih Tinggi @ mesinkasir « Mesin
Kasir Barcode Ritel.htm
6.Pelaku Cybercrime di Indonesia - IT & Communications - eBizzAsia Juli
2003.htm
7.muziec.htm
8.it 6.htm
9.Kasus_Cyber_Crime_di_Indonesia_Tertinggi_di_Dunia.htm
10.Dunadia blog
11.www.lampung post.com
13.http: kapan lagi.com
14.http:Worm-Confickerl.html
15.Blog_____blog_____gobloG Cybercrime terhadap Bisnis Perbankan.htm
16. http: lintasberita.com

IT Forensic

IT Forensic adalah Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur
teknologi informasi.

Proses IT Audit:
– Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem
informasi dikembangkan, dioperasikan, diorganisasikan, serta
bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security,
confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan
organisasi, dan lain-lain (coba cari pertanyaan2 lain)
Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems
Auditor (CISA)
– Certified Internal Auditor
(CIA)
– Certified Information Systems
Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat,
menyeluruh & mendalam
– Fokus kepada global, menuju ke
standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru
dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

Metodologi & Framework
● Framework Besar:
1. IT Audit
2. Analisis Resiko berdasarkan
hasil audit
3.Memeriksa “kesehatan” sistem
& security benchmarking
terhadap sistem yang lain /
standard
4. Hasil dari ketiganya (1,2,3)
melahirkan konsep keamanan
sistem Informasi
5. Hasil dari konsep keamanan:
• panduan keamanan sistem
(handbook of system
security)
● Metodologi IT Audit:
 CobiT
 www.isaca.org
 BS 7799 - Code of Practice
(CoP)
 www.bsi.org.uk/disc/
 BSI -IT baseline protection
manual
 www.bsi.bund.de/gshb/engl
ish/menue.htm
 ITSEC
 www.itsec.gov.uk
 Common Criteria (CC)
 csrc.nist.gov/cc/

19 Langkah Umum Audit TSI
● Kontrol lingkungan:
1. Apakah kebijakan keamanan
(security policy) memadai dan
efektif ?
2. Jika data dipegang oleh
vendor, periksa laporan ttg
kebijakan dan prosedural yg
terikini dr external auditor
3. Jika sistem dibeli dari vendor,
periksa kestabilan finansial
4.Memeriksa persetujuan lisen
(license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik
perangkat keras dan
penyimpanan data memadai
6. Periksa apakah backup
administrator keamanan sudah
memadai (trained,tested)
7. Periksa apakah rencana
kelanjutan bisnis memadai dan
efektif
8. Periksa apakah asuransi
perangkat-keras, OS, aplikasi,
dan data memadai
● Kontrol keamanan logikal
9. Periksa apakah password
memadai dan perubahannya
dilakukan reguler
10.Apakah administrator
keamanan memprint akses
kontrol setiap user
11.Memeriksa dan
mendokumentasikan parameter
keamanan default
12.Menguji fungsionalitas sistem
keamanan (password, suspend
userID, etc)
13.Memeriksa apakah password
file / database disimpan dalam
bentuk tersandi dan tidak dapat
dibuka oleh pengguna umum
14.Memeriksa apakah data
sensitif tersandi dalam setiap
phase dalam prosesnya
15.Memeriksa apakah prosedur
memeriksa dan menganalisa
log memadai
16.Memeriksa apakah akses
kontrol remote (dari tempat
yang lain) memadai: (VPN,
CryptoCard, SecureID, etc)
● Menguji Kontrol Operasi
17.Memeriksa apakah tugas dan
job description memadai
dalam semua tugas dalam
operasi tsb
18.Memeriksa apakah ada
problem yang signifikan
19.Memeriksa apakah kontrol
yang menjamin fungsionalitas
sistem informasi telah
memadai

IT Forensic
● Bertujuan untuk mendapatkan
fakta-fakta obyektif dari sebuah
insiden / pelanggaran keamanan
sistem informasi
● Fakta-fakta tersebut setelah
diverifikasi akan menjadi buktibukti
(evidence) yang akan
digunakan dalam proses hukum
● Metodologi umum dalam
proses pemeriksaan insiden
sampai proses hukum:
1. Pengumpulan data/fakta dari
sistem komputer (harddisk,
usb-stick, log, memory-dump,
internet, dll) – termasuk di
dalamnya data yang sdh
terhapus
2.Mendokumentasikan fakta-fakta
yang ditemukan dan menjaga
integritas data selama proses
forensik dan hukum dengan
proteksi fisik, penanganan
khusus, pembuatan image, dan
menggunakan algoritma HASH
untuk pembuktian / verifikasi
3.Merunut kejadian (chain of
events) berdasarkan waktu
kejadian
4.Memvalidasi kejadian2 tersebut
dengan metode “sebab-akibat”
5.Dokumentasi hasil yang
diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik,
proses persidangan, saksi ahli,
dll)
Kebutuhan
● Hardware:
– Harddisk IDE & SCSI
kapasitas sangat besar, CD-R,
DVR drives
– Memori yang besar (1-2GB
RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s,
Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP
http://www.avantstar.com/,
http://www.thumbsplus.de/
– Erase/Unerase tools:
Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch
http://www.dtsearch.com/)
– Drive imaging utilities (Ghost,
Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners
Toolkit/ForensiX
● Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools
(DriveSpy, EnCase, Safeback,
SnapCopy,…)
– Write-blocking tools (FastBloc
http://www.guidancesoftware.com
) untuk memproteksi bukti-bukti.

Sumber :
1.James A O’Brien,”introduction to information systems”,salemba empat.
2.Andre Web Blog » Blog Archive » PERKEMBANGAN CYBERCRIME
DAN UPAYA PENANGANANNYA.htm
3.Eryprasetyo’s Weblog.htm
4.gorgeous_pyn cyber crime.htm
5.Kejahatan CyberCrime di Indonesia Masih Tinggi @ mesinkasir « Mesin
Kasir Barcode Ritel.htm
6.Pelaku Cybercrime di Indonesia - IT & Communications - eBizzAsia Juli
2003.htm
7.muziec.htm
8.it 6.htm
9.Kasus_Cyber_Crime_di_Indonesia_Tertinggi_di_Dunia.htm
10.Dunadia blog
11.www.lampung post.com
13.http: kapan lagi.com
14.http:Worm-Confickerl.html
15.Blog_____blog_____gobloG Cybercrime terhadap Bisnis Perbankan.htm
16. http: lintasberita.com