1.
Ilmu forensik komputer merupakan gabungan
keilmuan apa ?
Jawab
: gabungan keilmuan hukum dan komputer
2.
Istilah lain dari komputer forensik berdasarkan
jenis fungsinya ?
Jawab
: digital forensik (?)
3.
Prinsip penerapan dalam komputer forensik TI ?
Jawab
: Harus ada prinsip yang menetapkan bahwa keahlian dan pengalaman lebih penting
dari pada
tools.
4.
Kriteria ahli Forensik ?
Jawab
: Menurut Peter Sommer [Virtual City Associates Forensic Technician]
·
Metode yang berhati-hati pada pendekatan
pencatatan rekaman
·
Pengetahuan komputer, hukum dan prosedur legal
·
Keahlian untuk mempergunakan utility
·
Kepedulian teknis dan memahami implikasi teknis
dari setiap tindakan
·
Penguasaan bagaimana modifikasi bisa dilakukan
pada data
·
Berpikiran terbuka dan mampu berpandangan jauh
·
Etika yang tinggi
·
Selalu belajar
·
Selalu mempergunakan data dalam mengambil
kesimpulan
5.
Sertifikasi ahli Forensik !
Jawab
:
·
EnCase Certified Examiner Program (EnCE) http://www.iacis.com
·
Computer Forensics External Certification
(CCE) http//:www.giac.org/certifications/security/gcfa.php
·
Q/FE Qualified Forensics Expert http://www.securityuniversity.net/certification.htm
·
TruSecure ICSA Certified Security Associate http://www.icsalabs.com
·
CCE – Certified Computer Examiner http://www.certified-computer-examiner.com/
·
Computer Forensic Training Online http://www.kennesaw.edu/coned/sci/for_online.htm
6.
Esensi dari pertukaran informasi ?
Jawab
: @ Informasi Elektronik
·
Bukti Elektronik
*Bukti
elektronik menjelaskan adanya informasi elektronik yang dipertukarkan dalam transaksi
elektronik
·
Transaksi Elektronik
*Transaksi
tidak sekedar pertukaran yang dapat dilihat secara fisik sebagaimana terjadi
dalam pengertian
konvensional, seperti jual dan beli, namun diperluas mencakup pertukaran
informasi elektronik melalui media
elektronik (Internet).
7.
Beberapa isu/masalah yang muncul pada transaksi
internet ?
Jawab
: Kemampuan Internet dalam memfasilitasi transaksi antar pihak menurut
Wigrantoro Roes Setiyadi, 2003
:
1.
Masalah keberadaan para pihak (reality)
2.
Kebenaran eksistensi dan atribut (accuracy)
3.
Penolakan atau pengingkaran atas suatu transaksi (non-repudiation)
4.
Keutuhan informasi (integrity of information)
5.
Pengakuan saat pengiriman dan penerimaan
6.
Privasi
7.
Yurisdiksi
8.
Penolakan pengingkaran nasabah pada suatu transaksi
?
Jawab
: non-repudiation
9.
Alat bukti hukum yang sah yang mengalami
perluasan dalam UU ITE ?
Jawab
: Informasi Elektronik & / Dokumen Elektronik & /hasil cetaknya
merupakan alat bukti hukum yang sah.
10. Yang
merupakan informasi elektronik apa saja ?
Jawab
: Informasi elektronik dapat berupa catatan elektronik, dokumen elektronik,
kontrak elektronik, surat
elektronik, atau tanda tangan elektronik.
11. Yang
berkaitan informasi elektronik yang tidak berlaku ?
Jawab
: Ketentuan mengenai Informasi Elektronik & Dokumen Elektronik tidak
berlaku untuk :
•
Surat yang menurut UU harus dibuat dalam bentuk tertulis, diantaranya yaitu
surat berharga, surat yang berharga,
dan surat yang digunakan dalam proses penegakan hukum acara perdata, pidana, dan administrasi negara.
•
Surat beserta dokumennya yang menurut UU harus dibuat dalam bentuk akta notaril
atau akta y ang dibuat oleh
pejabat pembuat akta
12. Informasi
elektronik dianggap sah kalau memenuhi ?
Jawab
: Informasi Elektronik &/ Dokumen Elektronik dianggap sah bila informasi
yang tercantum didalamnya
memenuhi ketentuan UU sbb :
1.
Dapat terjamin keutuhannya dan dapat dipertanggung-jawabkan
Pesan yang dimaksud dalam informasi
elektronik tersebut tidak berubah isinya dalam proses penyimpanan, pengiriman, penerimaan dan
tampilannya.
2.
Dapat diakses
Informasi elekronik tersebut
dapat ditelusuri keberadaannya.
3.
Dapat ditampilkan sehingga menerangkan suatu keadaan
Informasi elektronik tersebut memiliki makna
tertentu atau menjelaskan isi atau substansi yang dimaksud oleh penggunanya.
13. (?)
Macam-macam tanda tangan elektronik apa saja ?
Jawab
:
14. Yang
dimaksud dengan sistem elektronik sesuai kemampuan spesifkasi ?
Jawab
: Serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan,
mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan,
dan/atau menyebarkan Informasi Elektronik.
15. (?)
Istilah lain dari tanda tangan elektronik ?
Jawab
: alat verifikasi dan autentikas
16. Persyaratan
minimum sistem elektronik ?
Jawab
:
a.
Dapat menampilkan kembali Informasi Elektronik & /Dokumen Elektronik secara
utuh sesuai dengan masa retensi yang
ditetapkan dengan Peraturan Perundang-undangan;
b.
Dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasia-an, dan
keteraksesan Informasi Elektronik dalam
Penyelenggaraan Sistem Elektronik tersebut;
c.
Dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan
Sistem Elektronik tersebut;
d.
Dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa,
informasi, atausimbol yang dapat
dipahami oleh pihak ybs dengan Penyelenggaraan Sistem Elektronik tersebut;
e.
Memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggung-jawaban prosedur atau
petunjuk
17. Ada
3 layanan internet banking !
Jawab
:
1.
Informational Internet Banking : Pelayanan jasa Bank kepada nasabah dalam
bentuk informasi melalui
jaringan internet dan tidak melakukan eksekusi transaksi (execution of
transaction).
2.
Communicative Internet Banking : Pelayanan jasa Bank kepada nasabah dalam
bentuk komunikasi atau melakukan
interaksi dengan Bank penyedia layanan internet banking secara terbatas dan tidak melakukan eksekusi
transaksi (execution of transaction).
3.
Transactional Internet Banking : Pelayanan jasa Bank kepada nasabah untuk
melakukan interaksi dengan Bank
penyedia layanan internet banking dan melakukan eksekusi transaksi (execution of transaction).
18. Perbuatan
yang dilarang UU ITE yang digunakan untuk melanggar ITE ?
Jawab
: a. Mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik
dan/atau Dokumen
Elektronik
yang memiliki muatan sbb :
•
Melanggar kesusilaan.
•
Perjudian.
•
Penghinaan dan atau pencemaran nama baik.
•
Pemerasan dan atau pengancaman.
(Ancaman
Pidana max. : 6 tahun &/ Rp. 1 M)
b.
Menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen
dalam Transaksi Elektronik.(Ancaman
Pidana max. : 6 tahun &/ Rp. 1 M)
c.
Menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau
permusuhan individu dan/atau kelompok
masyarakat tertentu berdasarkan atas suku, agama, ras,dan antar golongan (SARA). (Ancaman Pidana max. :
6 tahun &/ Rp. 1 M)
d.
Mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi
ancaman kekerasan / menakut-nakuti yang
ditujukn secara pribadi.(Ancaman Pidana max:12 th &/Rp.2M)
e.
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara
apapun. (Ancaman Pidana max. :
6-8 th &/Rp. 0,6 M – 0,8 M)
f.
melakukan intersepsi atau penyadapan, (Ancaman Pidana max. : 10 th &/ Rp.
0,8 M)
g.
dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi,
merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik
(Ancaman Pidana max. :8-10 th &/ Rp. 2 M – 10 M)
h.
melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya. (Ancaman Pidana max. : 10 th &/ Rp. 10 M)
i.
memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusi kan,
menyediakan, atau memiliki :
*
perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi
perbuatan yg dilarang UU ITE.
*
sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang
ditujukan agar Sistem Elektronik
menjadi dapat diakses dengan tujuan memfasilitasi perbuatan yang dilarang UU
ITE.
(Ancaman
Pidana max. : 10 th &/ Rp. 10 M)
j.
melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
Informasi Elektronik dan/atauDokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tsb dianggap seolah-olah
data yg otentik.(Ancaman Pidana max:12th & /Rp. 12M)
19. Forensik
TI dalam hukum Indonesia diposisi mana ?
Jawab
: Forensik TI dikategorikan sebagai bagian dari Hukum Acara Pidana, karena
memuat tentang cara-cara/ prosedur
pembuktian terjadinya suatu pelanggaran / kejahatan di bidang TI agar dapat diajukan ke Pengadilan untuk
mendapatkan Putusan Hakim.
20. (?)
Yang berkaitan dengan formulasi kejahatan (prosesnya) ?
Jawab
:
21. Asas
legalitas ?
Jawab
: Asas Legalitas (Principle of Legality) :
Asas
yang menentukan bahwa tidak ada perbuatan yang dilarang dan diancam dengan
pidana jika tidak ditentukan
terlebih dahulu dalam perundang-undangan (Moeljatno, 2000)
22. Asas
dilakukan hukum pidana berdasarkan tempat ?
Jawab
: Asas berlakunya hukum pidana menurut tempat (Pasal 2 – 9 KUHP) :
a.
Asas Teritorial
UU
Hukum Pidana Indonesia berlaku terhadap setiap orang yang melakukan pelanggaran
/ kejahatan di dalam wilayah RI.
b.
Asas Nasional Aktif
UU
Hukum Pidana Indonesia berlaku juga bagi warga negara Indonesia yang berada di
luar negeri.
c.
Asas Nasional Pasif
UU
Hukum Pidana Indonesia berlaku bagi WNI maupun WNA diluar RI. Disini
kepentingan hukum suatu negara yang
dilanggar, misal : pemalsuan uang Indonesia, materai, cap negara dll
d.
Asas Universal
UU
Hukum Pidana Indonesia dapat juga diberlakukan thd perbuatan jahat yang
bersifat merugikan keselamatan
internasional
23. Definisi
yang diperluas dalam KUHP (definisi
barang) ?
Jawab
: Pasal 174 : “Barang adalah benda berwujud termasuk air dan uang giral, dan
benda
tidak
berwujud termasuk listrik, gas, data dan program komputer, jasa, jasa telepon,
jasa telekomunikasi, atau jasa
komputer.”
24. (?)
Formulasi kejahatan bidang TI ?
Jawab
:
25. Negara
yang mengatur perlindungan anak terhadap porno ?
Jawab
: Amerika
26. 3
Komponen model forensik ?
Jawab
: 1. Manusia [People]
2. Peralatan [Equipment]
3. Aturan [Protocol]
27. Orang
yang melakukan ?
Jawab
: MANUSIA [People]
•
Manusia berhubungan dengan brainware
•
Kriteria :
a.
Computer Forensic Examiner
•
Melakukan pengujian terhadap media original
•
Mengekstrak data bagi investigator untuk di review
•
Dibutuhkan 4 sampai 6 minggu pelatihan
b.
Computer Investigator
•
Harus memiliki pengalaman yang sudah teruji dan ahli
•
Memahami jaringan komputer, internet, komunikasi dan teknologi komputer dan
informasi
•
Dibutuhkan sampai 2 minggu pelatihan
c.
Digital evidence collection specialist
•Sebagai
first responder
•
Mendapatkan dan menghadirkan bukti komputer mencakup media penyimpanan
•Dibutuhkan
2 sampai 3 hari pelatihan
28. Tahap
metode forensik ?
Jawab
: Pengumpulan, pengujian, analisa, laporan
Media -> Data -> Informasi ->
Evidence
29. (?)
Analisa, evidence, kegiatan pengumpulan, dokumentasi, laporan !
Jawab
: ada di slide M05
30. Syarat
pengujian forensik ?
Jawab
: The international association of computer investigative spesialists – IACIS
memberikan tiga syarat pengujian
komputer forensik :
·
Penggunaan media forensik yang steril
·
Pengujian harus mempertahankan integritas media
asli
·
Printout dan copy data hasil pengujian harus
ditandai, dikenali dan disertakan
31. Akronim
PPAD ?
Jawab
: Akronim PPAD pada komputer Forensik :
·
Preserve the data to ensure the data is not
changed
·
Protect the evidence to ensure no one else has
access to the evidence
·
Analyze the data using forensically sound
techniques
·
Document everything
32. Hal-hal
manajerial kasus ?
Jawab
: Buatlah prioritas tertentu dengan mempertimbangkan faktor :
·
Tindak kriminal
·
Tanggal persidangan
·
Batas waktu
·
Pertimbangan hukum
·
Ketersediaan sumber daya
·
Korban potensial
·
Volatile dan non-volatile evidence
33. Asosiasi
bidang forensik TI ?
Jawab
: SWG-DE
·
SWG-DE : Scientific working group on digital
evidence
·
Dibentuk tahun 1998 oleh the federal crime
laboratory directors group
·
Fokus kerja pada forensik digital evidence
IACIS
·
IACIS : The international association of
computer investigative specialist
·
Organisasi internasional yang terdiri dari para
penegak hukum profedional yang ditujukan untuk kepentingan edukasi spedifikasi
ilmu komputer forensik
34. Sumber
hukum pembuktian ?
Jawab
: SUMBER HUKUM PEMBUKTIAN :
1.
Undang-undang (UU No. 8 Tahun 1981 ttg Hukum Acara Pidana/ KUHAP)
2.
Doktrin atau ajaran
3.
Jurisprudensi
35. Tujuan
dan guna pembuktian (umum) !
Jawab
: Bagi Penuntut Umum,
Pembuktian
adalah merupakan usaha untuk meyakinkan hakim yakni berdasarkan alat bukti yang
ada, agar menyatakan seorang
terdakwa bersalah sesuai dengan surat atau catatan dakwaan.
36. Sumber
bukti digital ada 3 (istilahnya) !
Jawab
: Tiga kategori besar SUMBER BUKTI DIGITAL, yaitu :
◦
Open Computer Systems
◦
Communication Systems
◦
Embedded Computer Systems
37. Teori
pembuktian TPT(UU), TP Hakim, TP Bukti, UU dan Hakim !
Jawab
: Teori pembuktian berdasarkan Undang-Undang secara positif
Teori
ini adalah pembuktian yang didasarkan hanya kepada alat-alat pembuktian yang
disebut UU. Dikatakan secara
positif, karena didasarkan hanya pada UU.
Teori pembuktian berdasarkan keyakinan Hakim
Teori
ini didasarkan kepada keyakinan hati nurani Hakim, yang menetapkan bahwa terdakwa
telah melakukan perbuatan yang
didakwakan.
Teori pembuktian berdasarkan keyakinan Hakim atas alasan
yang logis;
Menurut
teori ini hakim dapat memutuskan seseorang bersalah berdasar keyakinannya,
keyakinan yang didasarkan
kepada dasar-dasar pembuktian disertai dengan suatu kesimpulan (conclusi) yang berlandaskan kepada
peraturan-peraturan pembuktian tertentu. Sistem atau teori pembuktian ini disebut juga pembuktian bebas, karena hakim
bebas untuk menyebut alasan-alasan keyakinannya (vrije bewijstheorie)
Teori pembuktian berdasarkan Undang-Undang secara negatif
;
Teori
ini di samping berdasarkan alat-alat bukti yang sah berdasarkan Undang-Undang
juga alat bukti yang sah tersebut
disertai dengan keyakinan hakim.
38. Karakteristik
unik kejahatan bidang TI ?
Jawab
: Ruang Lingkup kejahatan
Bersifat
global ( melintasi batas negara ) menyebabkan sulit menentukan yuridiksi hukum
negara mana yang berlaku terhadapnya.
Sifat Kejahatan
Tidak
menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga ketakutan
terhadap kejahatan tersebut tidak mudah
timbul.
Pelaku Kejahatan
Pelaku
kejahatan ini tidak mudah didentifikasi, namun memiliki ciri khusus yaitu
pelakunya menguasai penggunaan
internet / komputer.
Modus Kejahatan
Modus
kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.
Jenis Kerugian
Kerugian
yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi,
sosial dan budaya.
39. Kejahatan
menggunakan TI sebagai fasilitas ?
Jawab
: Menurut Heru Sutadi (2003), Kejahatan TI digolongkan menjadi dua bagian,
yaitu sebagai fasilitas dan
sasaran.
Kejahatan yang menggunakan TI sebagai FASILITAS
Contoh
: pembajakan, pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat
e-mail, penipuan dan pembobolan rekening
bank, perjudian online, terorisme, situs sesat, Isu SARA dll.
40. Kejahatan
menggunakan TI sebagai sasaran ?
Jawab
: Kejahatan yang menjadikan sistem dan fasilitas TI sebagai SASARAN.
Contoh
: pencurian data pribadi, pembuatan dan penyebaran virus komputer, pembobolan
situs,
cyberwar
dll.
41. Kejahatan
yang berkaitan dengan nama domain ?
Jawab
: Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang
lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis.
Typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan
nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.
42. Gangguan/pelecehan
seseorang dengan media komputer ?
Jawab
: Cyberstalking
43. Kejahatan
yang motifnya kriminal ?
Jawab
: Cybercrime sebagai tindakan murni kriminal
44. Perangkat
teknologi forensik (masukan) ?
Jawab
: Keyboard, Mouse, Tracball, Trackpoint, Trackpad – Touchpad, Touch screen,
Joystick, Source data, automation,
Scanner, WebCam, Kartu magnetik – Smartcard, Biometric, peripheral.
45. Fungsi
dari bagian-bagian CPU ?
Jawab
: CPU – Central Processing Unit
Control Unit
Pengatur
lalulintas data didalam CPU
Arithmetic Logic Unit
Pemprosesan perhitungan matematikan dan perbandingan
Register
Pencatat-penyimpan
data yang akan diproses (memori kecil yang membantu CPU)
46. Yang
mempengaruhi kinerja CPU ?
Jawab
: Register, Memori, Komputer BUS, Cache memory, Faktor lain (Expansion slot,
Port, CPU fan, Casing).
47. Kalau
ahli forensik tidak ada di tempat ?
Jawab
: Jika ahli forensik tidak dimiliki atau tidak berada ditempat dan terdapat
insiden, yang harus dilakukan oleh
seorang staff :
·
Membuat image
·
Analisis forensik dilakukan semua dari copy
·
Memelihara rincian media dalam proses
48. Tahap
pemrosesan barang bukti menurut Jim Mc Millan ?
Jawab
: Menurut Jim Mc Millan, lima tahapan pemrosesan barang bukti : Persiapan,
Snapshot, Transport, Pengujian,
Analisa.
49. Kegiatan
dokumentasi konfigurasi hardware ?
Jawab
: Snapshot
50. Tujuan
dan guna pembuktian ?
Jawab
: Bagi Penuntut Umum,
•
Pembuktian adalah merupakan usaha untuk meyakinkan hakim yakni berdasarkan alat
bukti yang ada, agar menyatakan
seorang terdakwa bersalah sesuai dengan surat atau catatan dakwaan.
Bagi
Terdakwa atau Penasehat Hukum,
•
Pembuktian merupakan usaha sebaliknya, untuk meyakinkan hakim, yakni
berdasarkan alat bukti yang
ada, agar menyatakan terdakwa dibebaskan atau dilepaskan dari tuntutan hukum
atau meringankan pidananya. Untuk itu terdakwa atau penasehat hukum jika
mungkin harus mengajukan alat-alat bukti yang menguntungkan atau meringankan
pihaknya. Biasanya bukti tersebut di sebut bukti kebalikan.
Bagi
Hakim
•Atas
dasar pembuktian tersebut yakni dengan adanya alat-alat bukti yangada dalam
persidangan baik yang berasal
dari Penuntut Umum atau Penasehat Hukum/ Terdakwa dibuat dasar untuk membuat keputusan
NB : soal nomor 50 sbenernya soal
nomor 35 jd nomor 35 jd 36 dst.
Jawaban nomor 29 :
Analisa
·
Melakukan analisa untuk merumuskan
· kesimpulan
dalam menggambarkan
· informasi
·
• Cakupan analisa :
–Identifikasi user di luar
pengguna
–Identifikasi lokasi
–Identifikasi barang
–Identifikasi kejadian
–Menentukan bagaimana komponen
terrelasi satu dengan lainnya
Pengumpulan
* Mengidentifikasi sumber –
sumber potensial dan bagaimana
kemudian data dikumpulkan
• Data bertumpu pada :
•
Pengumpulan data mencakup :
- Personal computer
-
Identifikasi
- Mobile computer
-
Penamaan
- Jaringan komputer
-
Perekaman
- Media penyimpanan
-
Mendapatkan data
- Integrasi penyimpanan
* Langkah yang dibutuhkan :
- Membuat perencanaan untuk
mendapatkan data
•
Kemiripan nilai
•
Volatility (Volatile)
•
Upaya dalam mendapatkan data
- Mendapatkan data
- Analisa integritas data
Dokumentasi dan Laporan
• Merepresentasikan informasi
yang
merupakan hasil dari proses analisis
• Faktor yang mempengaruhi
reporting
– Alternative explanation
(penjelasan
alternatif)
– Audience consideration
(pertimbangan
peserta)
– Actionable information
No comments:
Post a Comment