Anda di halaman 1dari 8

DIGITAL FORENSIK Economic espionage act 1996

Perkembangan Teknologi The electronic communications privacy act 1986


Positif ; Memajuan dan kesejahteraan The computer security act 1987
Negatif ; Kemunduran dan kerugian Undang-Undang No. 11 tahun 2008
Teknologi informasi dan komputer SK BI Nomor 27/164/KEP/DIR 31 maret 1995
Dalam perkembangannya telah membuka dimensi lain dari Undang-undang Nomor 8 Tahun 1999
teknologi, yaitu kejahatan komputer dengan Istilah Cybercrime
Cybercrime : memunculkan masalah baru. SPESIFIKASI KOMPUTER FORENSIK
A. Forensik : 1) Forensik Disk
Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan 2) Forensik System
menghadirkan berbagai buksti dalam sidang pengadilan terkait adanya 3) Forensik Jaringan Komputer
suatu kasus hukum. 4) Forensik Internet
B. Forensik Komputer:
Suatu proses mengidentifikasi, memelihara, menganalisa dan PENERAPAN DIGITAL FORENSIK
menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, Prinsip
2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi. Harus ada prinsip yang menetapkan bahwa keahlian dan pengalaman
Terminologi lebih penting dari pada tools
Komputer forensik adalah aktivitas yang berhubungan dengan Kebijakan
pemeliharaan, identifikasi, pengambilan penyaringan dan Pertimbangkan kebijakan dalam melakukan investigasi komputer
dokumentasi bukti komputer dalam kejahatan komputer. forensik
Melakukan penyelidikan dan analisis komputer untuk menentukan Prosedur dan metode
potensi bukti legal. Buat prosedur dan metode terhadap peralatan dan mendapatkan
Mengumpulkan dan analisa data dari sumber daya komputer : mengumpulkan electronic evidence.
Sistem komputer FAKTOR UTAMA YANG MEMPENGARUHI PERKEMBANGAN DIGITAL
Jaringan komputer FORENSIK
Jalur komunikasi
Media penyimpanan 1) MANAJEMEN
Aplikasi komputer Manajemen merupakan faktor paling utama dari semua faktor yang
Forensik komputer : mengabungkan keilmuan hukum dan komputer. mempengaruhi tumbuh-kembangnya digital forensik supaya dapat berjalan
dengan baik.
DATA ELEKTRONIK 2) PROSEDUR
Dokumen, informasi keuangan, e-mail, job schedule, log, transkripsi voice- Pemeriksaan dan analisis digital forensic yang mengikuti dan mengacu pada
mail. prinsip-prinsip dasar dan petunjuk internasional, misalnya good practice
BUKTI DIGITAL guide for computer based electronic evidence.
Informasi yang didapat dalam bentuk / format digital (Scientific Working 3) SUMBER DAYA MANUSIA
Group on Digital Evidence, 1999), baik berupa bukti yang riil maupun Artinya sumber daya manusia lebih diutamakan ketimbang peralatan atau
abstrak ( perlu diolah terlebih dahulu sebelum menjadi bukti yang REAL senjatanya. Peralatan yang canggih, misalnya komputer digital forensic
(Nyata). yang lengkap tidak akan berarti atau banyak manfaatnya jika
KEBUTUHAN KOMPUTER FORENSIK penggunaannya tidak mampu dan menguasai peralatan dengan baik.
Keperluan investigasi tindak kriminal dan pelanggaran perkara 4) HARDWARE/SOFTWARE
pelanggaran Hardware merupakan alat yang dibutuhkan oleh analis forensik dan
Rekontruksi duduk perkara insiden keamanan komputer investigator dalam melaksanakan tugasnya untuk memeriksa dan
Upaya pemulihan akan keruksakan sistem menganalisis barang bukti elektronik/digital.
Troubleshooting yang melibatkan hardware dan software
Keperluan memahami sistem atau berbagai perangkat digital dengan BERIKUT BEBERAPA CONTOH APLIKASI YANG DI PAKAI UNTUK
lebih baik. KEPENTINGAN DIGITAL FORENSIK

Definisi Komputer Forensik Forensik Tool Kit (FTK)


Penggunaan sekumpulan prosedur untuk melakukan pengujian FTK Imager
secara menyeluruh suatu sistem komputer dengan mempergunakan WinHex dari AccessData
software dan tool untuk mengektrak dan memelihara barang bukti Mobiledit Forensic dari Compelson
tindakan kriminal Mount Image Pro dari GetData
Menurut Judd robin ; Penerapan secara sederhana dari penyelidikan Recover My Files
komputer dan teknik analisisnya untuk menentukan bukti bukti
hukum yang mungkin Berikut contoh aplikasi yang berbasis linux
Menurut New Technologies ; Komputer forensik berkaitan dengan The Sleuth Kit (TSK)
pemeliharaan, identifikasi, ekstrasi dan dokumentasi dari bukti bukti Autopsy
komputer yang tersimpan dalam wujud informasi magnetik. Dcldd
Dd
Latar Belakang Komputer Forensik Guymager
Bukti komputer dipersidang sudah ada sejak 40 tahun lalu Foremost
Bukti komputer tersebut dalam persidangan diperlakukan serupa Phatch
dengan bukti tradisional, menjadi ambigu Exiftool
Tahun 1976 US federal rules of evidence menyatakan permasalahan Bidang Keilmuan Forensik
tersebut Forensik pathologi
Forensik dentistry
Contoh Hukum Berkaitan dengan kejahatan computer Forensik anthropology

1
Forensik entomology Seharusnya ada catatan teknis dan praktis terhadap langkah langkah
Psikologi forensik yang diterapkan terhadap media penyimpanan barang bukti selama
Forensik kejiwaan pemeriksaan dan analisis berlangsung,sehingga ketika barang bukti
Fingerprint analysis tersebut diperiksa oleh pihak ketiga maka seharusnya pihak ketiga
Forensik accounting tersebut akan mendapatkan hasil yang sama denga hasil yang telah
Bloodstain pattern analysis dilakukan oleh investigator/analis forensik sebelumnya.
Ballistics Ketika seseorang mengakses media penyimpanan barang bukti dalam
Forensik toxicology rangka memeriksa dan menganalisisnya untuk mendapatkan data-data
Forensik footwear evidence digital yang berkaitan dengan investigasi suatu kejahatan maka ia harus
Questioned document examination melakukannya dengan benar dan prosedural. Disamping harus berani
Explosion analysis hasilnya diperiksa kembali oleh pihak ketiga.
Forensik teknologi informasi Principle 4: The person in charge of the investigation has overall
Komputer forensik responsibility for ensuring that the law and these principles are adhered
Kesimpulan to.
Jika akan menyelesaikan suatu perkara misteri komputer , maka
lakukan pengujian sistem sebagai seorang detektif bukan sebagai Seseorang yang bertanggung jawab terhadap investigasi maupun
seorang user. pemeriksaan dana analisis barang bukti elektronik harus dapat
Kejahatan komputer memiliki sifat alamiah memastikan bahwa prosesnya yang berlangsung sesuai dengan hukum
yang berlaku dan prinsip prinsip dasar sebelumnya.
Ini dimaksudkan agar hasil pemeriksaan dan analisis terhadap media
PRINSIP-PRINSIP DASAR DIGITAL FORENSIK penyimpanan barang bukti elektronik yang berupa data-data digital tidak
Hal yang paling mendasar untuk dipahami oleh seorang ahli digital bertentangan dengan hukum positif yang berlaku sehingga dapat
forensik adalah prinsip-prinsip dasarnya. Ada banyak guidelines di dunia diterima secara teknis dan hukum oleh majelis hakim di persidangan.
internasional yang membahas hal ini, yang kebanyakan dari mereka Klasifikasi digital forensik
disponsori oleh pemerintah. Diantaranya yang dapat dijadikan acuan Komputer forensik
adalah; Mobile forensik
Good Praactice Guide for Computer-based Electronic Evidance Audio forensik
dikeluarkan oleh Association of Chief Police Officers (ACPO) Videoforensik
Forensic Examination of Digital Evidence: Guide for Law Enforcement Image forensik
dikeluarkan oleh US Departement of Justice Cyber forensik
Electronic Scene Investigation: A Guide for First Responders Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus
Contoh prinsip yang dikeluarkan oleh ACPO computer crime maupun computer related crime karena dengan barang
SECTION 2 THE PRINCIPLES OF DIGITAL EVIDENCE 2.1 PRINCIPLES 2.1.1 bukti inilah investigator dan analis forensik dapat mengungkap kasus-
Principle 1: No action taken by law enforcement agencies, persons kasus tersebut dengan kronologis yang lengkap, untuk kemudian
employed within those agencies or their agents should change data melacak pelaku dan menangkapnya.
which may subsequently be relied upon in court. Oleh karena posisi barang bukti ini sangat strategis, investigator dan
analis forensisk harus paham jenis-jenis barang bukti. Diharapkan ketika
Sebuah penegak hukum dan atau/petugasnya dilarang mengubah data datang ke TKP (tempat kejadian perkara). Ia dapat mengenali
digital yang tersimpan dalam suatu media penyimpanan elektronik yang keberadaan barang bukti tersebut untuk kemudian di periksa dan
selanjutnya akan dibawa dan dipertanggungjawabkan di pengadilan. dianalisis lebih lanjut.
Bentuk implementasi dari prinsip dasar ini contohnya adalah Barang Bukti Elektronik
penggunaan write protect, yaitu suatu metode forensik untuk mencegah Barang bukti ini bersifat fisik dan dapat di kenali secara visual, sehingga
terjadinya proses penulisan pada barang bukti elektronik ketika investigator dan analis forensik harus sudah memahami serta mengenali
diakuisisi. Hal yang diperbolehkan terhadap akses barang bukti tersebut masing-masing barang bukti elektronik ini.
adalah proses membaca (read-only), sehingga apapun yang dilakukan Jenis barang bukti elektronik adalah sebagai berikut:
oleh analis forensik dan investigator terhadap barang bukti tersebut Komputer PC, laptop/notebook, netbook, tablet;
tidak akan mengubah isinya. Handphone, smartphone
Principle 2: In circumstances where a person finds it necessary to access Flashdisk/thumbdrive
original data, that person must be competent to do so and be able to floppydisk
give evidence explaining the relevance and the implications of their Harddisk
actions. CD/DVD
Router,switch,hub
Untuk seseorang yang merasa perlu mengakses data-data digital yang Kamera video, CCTV
tersimpan di media barang bukti, maka orang tersebut harus benar- Kamera digital
benar jelas kompetensinya dan dapat menjelaskan relevansi dan Digital recorder
implikasi dari tindakan-tindakan yang ia lakukan selama pemeriksaan Music/video player, dan lain-lain
dan analisis barang bukti tersebut. Barang Bukti Digital
Ini menjelaskan bahwa investigator dan analis forensik yang akan Barang bukti ini bersifat digital yang di ekstrak atau di recover
memeriksa dan menganalisis media penyimpanan barang bukti harus dari barang bukti elektronik.
memiliki kompetensi yang jelas yang didapatkan bisa melalui jalur formal Berikut ini contoh barang bukti digital:
dan non formal Logical f ile
Deleted file
Principle 3: An audit trail or other record of all processes applied to Lost file
digital evidence should be created and preserved. An independent third File slack
party should be able to examine those processes and achieve the same Log file
result. Encrypted file
Steganography file

2
Office file Judul
Audio file Pendahuluan
Video file barang bukti
Image file Maksud pemeriksaan
Email Prosedur pemeriksaan
User id dan password Hasil pemeriksaan
Short Message Service (SMS) Kesimpulan
Multimedia Message service (MMS) Pembungkusan dan penyegelan barang bukti
Call logs Penutup
Prosedur Penanganan Awal di TKP
Penanganan awal barang bukti elektronik di TKP memegang peranan UNDANG - UNDANG INFORMASI dan TRANSAKSI ELEKTRONIK
yang sangat penting dan krusial, dikarenakan sifat volatility (mudah Kronologis RUU ITE
berubah, hilang atau rusak) dari barang digital.
Persiapan
Administrasi penyidikan
Kamera
Peralatan tertulis
Nomor, skalaukur, label lembaga, serta stiker kosong;
Formulir penerimaan barang bukti
Triage tools

KETIKA KOMPUTER DALAM KEADAAN OFF


1. Pastikan komputer tersebut dalam keadaan mati
2. Catat spesifikasi teknis dari barang bukti komputer
3. Lakukan fotografi forensik terhadap barang bukti komputer tersebut
dilengkapi dengan nomor, skala ukur dan label. Foto umum, foto
menengah, foto close up.
Catat keterangan saksi mengenai hal-hal yang berhubungan
dengan barang bukti komputer tersebut.
4. Bungkus barang bukti komputer tersebut.
5. Isi formulir penerimaan barang bukti. KETENTUAN UMUM
6. Bawa barang bukti komputer tersebut berikut catatan dan foto-fotonya Informasi Elektronik :
ke laboratorium pemeriksaan dan analisis lebih lanjut. Satu atau sekumpulan data elektronik, termasuk tulisan, suara, gambar,
7. Catatan penting: Jangan pernah menghidupkan kembali barang bukti peta, rancangan, foto, electronic data interchange (EDI), surat elektronik
komputer yang ditemukan dalam keadaan mati (off) kerena sama (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda,
artinya dengan investigator/analis melakukan kontaminasi terhadap isi angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki
hardisk dari komputer tersebut. arti atau dapat dipahami oleh orang yang mampu memahaminya.
KETIKA KOMPUTER DALAM KEADAAN ON Transaksi Elektronik :
1. Catat apa yang sedang running dan tampak di layar monitor dari barang Perbuatan hukum yang dilakukan dengan menggunakan Komputer,
bukti komputer. jaringan Komputer, dan/atau media elektronik lainnya.
2. Catat spesifikasi teknis monitor dari barang bukti komputer, termasuk Teknologi Informasi :
mencatat tanggal/waktu dari komputer tersebut. Suatu teknik untuk mengumpulkan, menyiapkan, menyimpan,
3. Lakukan fotografi forensik seperti yang telah dijelakna sebelumnya. memproses, mengumumkan, menganalisis, dan/atau menyebarkan
4. Catat keterangan saksi mengenai hal-hal yang berhubungan dengan informasi.
barang bukti komputer tersebut. Dokumen Elektronik :
5. Lakukan triage forensik dengan bantuan triage forensik yang sudah Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima,
disiapkan sebelumnya. atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal,
6. Setelah proses triage forensic selesai, maka barang bukti komputer harus atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar
di matikan secara kasar. Artinya tidak lewat prosedur shutdown, hal ini melalui Komputer atau Sistem Elektronik
dimaksudkan untuk menjaga keutuhan dari page file. Sistem Elektronik :
7. Bungkus barang bukti komputer tersebut. Serangkaian perangkat dan prosedur elektronik yang berfungsi
8. Isi formulir penerimaan barang bukti. mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan,
9. Bawa barang bukti komputer tersebut berikut catatan dan foto-fotonya menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan
ke laboratorium pemeriksaan dan analisis lebih lanjut. Informasi Elektronik.
Prosedur penanganan di laboratorium Tanda Tangan Elektronik :
Administrasi penerimaan Tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan,
Barang bukti yang masuk dan diterima petugas dan laboratorium harus terasosiasi atau terkait dengan Informasi Elektronik lainnya yang
dicatat secara detail di dalam log book. digunakan sebagai alat verifikasi dan autentikas
Akuisisi Sertifikat Elektronik :
Pada proses ini dilakukan proses hashing Sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik
Pemeriksaan dan identitas yang menunjukkan status subjek hukum para pihak dalam
Dilakukan secara komprehensif Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi
Analisis Elektronik.
Laporan Penyelenggara Sertifikasi Elektronik :
Administrasi penyerahan Badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang
Laporan Digital Forensik memberikan dan mengaudit Sertifikat Elektronik.

3
Asas Pemanfaatan Teknologi Informasi dan Transaksi Elektronik Informasi elektronik tersebut memiliki makna tertentu atau
Asas kepastian hukum berarti landasan hukum bagi pemanfaatan menjelaskan isi atau substansi yang dimaksud oleh penggunanya.
Teknologi Informasi dan Transaksi Elektronik serta segala sesuatu yang Ketentuan tersebut dimaksudkan sebagai dasar timbulnya hak, yakni :
mendukung penyelenggaraannya yang mendapatkan pengakuan hukum Menyatakan suatu hak,
di dalam dan di luar pengadilan. Memperkuat hak yang telah ada, atau
Asas manfaat berarti bahwa pemanfaatan teknologi informasi dan Menolak hak orang lain
transaksi elektronik diupayakan untuk mendukung proses berinformasi TANDA TANGAN ELEKTRONIK
sehingga dapat meningkatkan kesejahteraan masyarakat. Tanda tangan elektronik memiliki kekuatan hukum dan akibat hukum
Asas hati-hati berarti para pihak yang bersangkutan harus yang sah selama memenuhi ketentuan dalam undang-undang ini.
memperhatikan segenap aspek yang berpotensi mendatangkan kerugian Undang-undang memberikan pengakuan secara tegas bahwa tanda
bagi dirinya maupun pihak lain dalam pemanfaatan teknologi informasi tangan elektronik meskipun hanya merupakan suatu kode akan tetapi
dan transaksi elektronik. memiliki kedudukan yang sama dan sejajar dengan tanda tangan
Asas itikad baik berarti para pihak dalam melakukan Transaksi Elektronik manual pada umumnya yang memiliki kekuatan hukum dan akibat
tidak bertujuan untuk secara sengaja dan tanpa hak atau melawan hukum hukum
mengakibatkan kerugian bagi pihak lain tanpa sepengetahuan pihak lain Teknik, metode, sarana, atau proses pembuatan tanda tangan
tersebut. elektronik memiliki kedudukan hukum yang sah selama memenuhi
Asas netral teknologi berarti pemanfaatan teknologi informasi dan persyaratan yang ditetapkan dalam undang-undang ini.
transaksi elektronik tidak terfokus pada penggunaan teknologi tertentu Tanda tangan elektronik yang dimaksud dalam pasal ini termasuk
sehingga dapat mengikuti perkembangan teknologi di masa mendatang penggunaan infrastruktur kunci publik, biometrik, kriptografi simetrik,
ESENSI PERTUKARAN INFORMASI dan sebagainya.
Informasi Elektronik PENYELENGGARAAN SERTIFIKASI ELEKTRONIK
Bukti Elektronik Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi
Bukti elektronik menjelaskan adanya informasi elektronik yang Elektronik untuk pembuatan Tanda Tangan Elektronik.
dipertukarkan dalam transaksi elektronik Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu
Transaksi Elektronik Tanda Tangan Elektronik dengan pemiliknya.
Transaksi tidak sekedar pertukaran yang dapat dilihat secara fisik Penyelenggara Sertifikasi Elektronik terdiri atas :
sebagaimana terjadi dalam pengertian konvensional, seperti jual dan beli, a. Penyelenggara Sertifikasi Elektronik Indonesia, berbadan hukum
namun diperluas mencakup pertukaran informasi elektronik melalui Indonesia, berdomisili di Indonesia
media elektronik (Internet). b. Penyelenggara Sertifikasi Elektronik asing. Jika beroperasi di Indonesia
Beberapa isu harus terdaftar di Indonesia.
Kemampuan Internet dalam memfasilitasi transaksi antar pihak menurut Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang
Wigrantoro Roes Setiyadi, 2003 : akurat, jelas, dan pasti kepada setiap pengguna jasa, minimum meliputi :
1. Masalah keberadaan para pihak (reality) a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;
2. Kebenaran eksistensi dan atribut (accuracy) b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda
3. Penolakan atau pengingkaran atas suatu transaksi (non-repudiation) Tangan Elektronik; dan
4. Keutuhan informasi (integrity of information) c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan
5. Pengakuan saat pengiriman dan penerimaan keamanan Tanda Tangan Elektronik.
6. Privasi Informasi dan transaksi elektronik diselenggarakan oleh sistem elektronik
7. Yurisdiksi yang terpercaya, yakni :
INFORMASI ELEKTRONIK a. Andal artinya sistem elektronik tersebut memiliki kemampuan yang
Informasi Elektronik & / Dokumen Elektronik & / hasil cetaknya sesuai dengan kebutuhan penggunaannya.
merupakan alat bukti hukum yang sah, dan merupakan perluasan dari b. Aman artinya sistem elektronik tersebut terlindungi baik secara fisik
alat bukti yang diatur dalam Hukum Acara yang berlaku di Indonesia. mapun non fisik.
Informasi elektronik dapat berupa catatan elektronik, dokumen c. Beroperasi sebagaimana mestinya artinya sistem elektronik tersebut
elektronik, kontrak elektronik, surat elektronik, atau tanda tangan memiliki kemampuan sesuai spesifikasinya.
elektronik. Penyelenggara sistem elektronik bertanggung jawab terhadap
Informasi Elektronik & Dokumen Elektronik dinyatakan sah bila penyelenggaraan sistem elektronik yang diselenggarakannya. Yang
mengguna-an Sistem Elektronik sesuai ketentuan dalam UU ITE dimaksud dengan bertanggung-jawab artinya ada subyek hukum yang
Ketentuan mengenai Informasi Elektronik & Dokumen Elektronik tidak bertanggung-jawab terhadap penyelenggaraan sistem elektronik
berlaku untuk : tersebut.
Surat yang menurut UU harus dibuat dalam bentuk tertulis, diantaranya PERSYARATAN MINIMUM SISTEM ELEKTRONIK
yaitu surat berharga, surat yang berharga, dan surat yang digunakan a. Dapat menampilkan kembali Informasi Elektronik & / Dokumen
dalam proses penegakan hukum acara perdata, pidana, dan administrasi Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan
negara. dengan Peraturan Perundang-undangan;
Surat beserta dokumennya yang menurut UU harus dibuat dalam bentuk b. Dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasia-an,
akta notaril atau akta yang dibuat oleh pejabat pembuat akta dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem
Selain pengecualian sebelumnya yang mensyaratkan suatu informasi Elektronik tersebut;
elektronik harus berbentuk tertulis atau asli, Informasi Elektronik &/ c. Dapat beroperasi sesuai dengan prosedur atau petunjuk dalam
Dokumen Elektronik dianggap sah bila informasi yang tercantum Penyelenggaraan Sistem Elektronik tersebut;
didalamnya memenuhi ketentuan UU sbb : d. Dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan
1. Dapat terjamin keutuhannya dan dapat dipertanggungjawabkan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak ybs
Pesan yang dimaksud dalam informasi elektronik tersebut tidak dengan Penyelenggaraan Sistem Elektronik tersebut;
berubah isinya dalam proses penyimpanan, pengiriman, penerimaan dan e. Memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan,
tampilannya. kejelasan, dan kebertanggung-jawaban prosedur atau petunjuk
2. Dapat diakses TRANSAKSI ELEKTRONIK
Informasi elekronik tersebut dapat ditelusuri keberadaannya. Transaksi elektronik yang dituangkan dalam kontrak elektronik mengikat
3. Dapat ditampilkan sehingga menerangkan suatu keadaan para pihak.

4
Para pihak memiliki kewenangan untuk memilih hukum yang berlaku tujuan agar Informasi Elektronikdan/atau Dokumen Elektronik tersebut
bagi transaksi elektronik internasional yang dibuatnya. Apabila para pihak dianggap seolah-olah data yang otentik.
tidak melakukan pilihan hukum, hukum yang berlaku didasarkan pada INTERNET BANKING
asas-asas Hukum Perdata Internasional. Internet Banking adalah salah satu pelayanan jasa Bank yang
Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, memungkinkan nasabah untuk memperoleh informasi, melakukan
arbitrase atau lembaga penyelesaian sengketa alternatif yang komunikasi dan melakukan transaksi perbankan melalui jaringan
berwenang menangani sengketa yang mungkin timbul dari transaksi internet.
elektronik. Apabila para pihak tidak melakukan pilihan forum, penetapan BI menolak kehadiran Internet bank atau bank visual dan bank yang hanya
kewenangan forum tsb didasarkan pada asas-asas Hukum Perdata memiliki jasa layanan Internet banking . Kegiatan Internet Bank only tidak
Internasional diperkenankan.
Asas - Asas Hukum Perdata Internasional Bank penyelenggara i-banking harus memiliki wujud fisik dan jelas
Asas tersebut dikenal dengan : keberadaannya dalam suatu wilayah hukum. BI tidak memperkenankan
a. The basis of presence kehadiran bank visual, dan tidak memiliki kedudukan hukum.
Tempat tinggal tergugat i-banking dipandang BI merupakan salah satu jasa layanan perbankan,
a. Principle of effectiveness sehingga bank bersangkutan harus memiliki jasa layanan, seperti layaknya
Efektivitas yang menekankan pada tempat dimana harta-harta tergugat bank konvesional
berada Ketentuan / peraturan untuk memperkecil resiko dalam
TERJADINYA TRANSAKSI ELEKTRONIK penyelenggaraan Internet Banking :
Transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim 1. Surat Keputusan Direksi Bank Indonesia Nomor 27/164/KEP/DIR tanggal
pengirim telah diterima dan disetujui penerima dengan pernyataan 31 Maret 1995 tentang Penggunaan Teknologi Sistem Informasi oleh
penerimaan secara elektronik. Bank.
Penanggung-jawab atas segala akibat hukum dalam pelaksanaan 2. Undang-undang Nomor 8 Tahun 1999 tentang Perlindungan Konsume
transaksi elektronik , yaitu : 3. Ketentuan Bank Indonesia tentang Penerapan Prinsip Mengenal Nasabah
Jika dilaksanakan sendiri para pihak yang bertransaksi. (Know Your Customer)
Jika melalui pemberian kuasa pemberi kuasa. 4. Peraturan Bank Indonesia Nomor 5/8/PBI/2003 tentang Penerapan
Jika melalui agen elektronik penyelenggara Agen Elektronik. Manajemen Risiko Bagi Bank Umum.
5. Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004
Ketentuan tersebut diatas tidak berlaku dalam hal dapat dibuktikan ttg Pedoman Penerapan Manajemen Risiko Pada Aktivitas Pelayanan
terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Jasa Bank Melalui Internet (Internet Banking).
Sistem Elektronik. JASA INTERNET BANKING
PERBUATAN YANG DILARANG 1. Informational Internet Banking :
a. Mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat Pelayanan jasa Bank kepada nasabah dalam bentuk informasi
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang melalui jaringan internet dan tidak melakukan eksekusi transaksi
memiliki muatan sbb : (execution of transaction).
Melanggar kesusilaan. 2. Communicative Internet Banking :
Perjudian. Pelayanan jasa Bank kepada nasabah dalam bentuk komunikasi
Penghinaan dan atau pencemaran nama baik. atau melakukan interaksi dengan Bank penyedia layanan internet banking
Pemerasan dan atau pengancaman. secara terbatas dan tidak melakukan eksekusi transaksi (execution of
b. Menyebarkan berita bohong dan menyesatkan yang mengakibatkan transaction).
kerugian konsumen dalam Transaksi Elektronik. 3. Transactional Internet Banking :
c. Menyebarkan informasi yang ditujukan untuk menimbulkan rasa Pelayanan jasa Bank kepada nasabah untuk melakukan interaksi
kebencian atau permusuhan individu dan/atau kelompok masyarakat dengan Bank penyedia layanan internet banking dan melakukan eksekusi
tertentu berdasarkan atas suku, agama, ras,dan antar golongan (SARA). transaksi (execution of transaction).
d. Mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang Kewajiban penerapan manajemen risiko sebagaimana diatur dalam
berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara Surat Edaran Bank Indonesia Nomor 6/ 18 /DPNP tanggal 20 April 2004
pribadi. hanya diberlakukan bagi penyelenggaraan transactional internet
e. mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan banking, mengingat aktivitas internet banking ini yang paling tinggi
cara apapun. risikonya
f. melakukan intersepsi atau penyadapan Internet banking meningkatkan risiko strategik, risiko operasional
g. dengan cara apa pun mengubah, menambah, mengurangi, melakukan termasuk risiko keamanan dan risiko hukum serta risiko reputasi. Oleh
transmisi, merusak, menghilangkan, memindahkan, menyembunyikan karena itu Bank harus mengidentifikasi, mengukur, memantau dan
suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain mengendalikan risiko-risiko tersebut dengan prinsip kehati-hatian.
atau milik publik PEDOMAN MANAJEMEN RISIKO
h. melakukan tindakan apa pun yang berakibat terganggunya Sistem 1. Bank yang menyelenggarakan internet banking wajib menerapkan
Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak manajemen risiko pada aktivitas internet banking secara efektif, yang
bekerja sebagaimana mestinya. meliputi :
i. memproduksi, menjual, mengadakan untuk digunakan, mengimpor, a. Pengawasan aktif Dewan Komisaris dan Direksi;
mendistribusi kan, menyediakan, atau memiliki : b. Sistem pengamanan (security control);
perangkat keras atau perangkat lunak Komputer yang dirancang atau c. Manajemen risiko, khususnya risiko hukum dan risiko reputasi.
secara khusus dikembangkan untuk memfasilitasi perbuatan yg 2. Penerapan manajemen risiko tersebut wajib dituangkan dalam suatu
dilarang UU ITE. kebijakan, prosedur dan pedoman tertulis, dengan mengacu pada
sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa
yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan Bank Melalui Internet (Internet Banking)
tujuan memfasilitasi perbuatan yang dilarang UU ITE. Pengawasan Aktif Komisaris dan Direksi Bank
j. melakukan manipulasi, penciptaan, perubahan, penghilangan, Mengingat Komisaris dan Direksi Bank bertanggung jawab dalam
pengrusakan Informasi Elektronik dan/atauDokumen Elektronik dengan mengembangkan strategi bisnis Bank serta menetapkan pengawasan
manajemen yang efektif atas risiko, maka penyelenggaraan aktivitas

5
internet banking harus didasarkan atas kebijakan tertulis yang Menyelamatkan barang bukti digital yang bersifat volatile.
informatif dan jelas yang ditetapkan oleh Komisaris dan Direksi Bank. Memberikan bukti digital secara cepat kepada investigator dan
Pengawasan manajemen yang efektif meliputi antara lain persetujuan analis forensik.
dan kaji ulang terhadap aspek utama dari proses pengendalian Triage Forensic Tools
pengamanan Bank Helix forensic; memiliki dua wajah yang diperuntukan sesuai dengan
Pengendalian Pengamanan platformnya,yaitu
Proses pengendalian pengamanan memerlukan perhatian khusus dari Wajah berbasis windows, digunakan untuk kegiatan trige terhadap
manajemen karena adanya risiko pengamanan yang meningkat yang barang bukti komputer yang memiliki sistem operasi windows
ditimbulkan oleh aktivitas internet banking. Wajah berbasis linux, yang bersifat bootable sehingga dapat
Beberapa hal yang perlu dilakukan Bank : diguakan untuk menjalankan platform linux secara live di analyisis
1. Melakukan pengujian identitas nasabah. workstation.
2. Pengujian keaslian transaksi. Computer Online Forensic Evidence Extractor (COFEE)
3. Penerapan prinsip pemisahan tugas. COFEE untuk kegiatan triage dijalankan lewat flashdisk. Untuk itu
4. Pengendalian terhadap penggunaan hak akses terhadap sistem. melalui Coffe, dipersiapkan flashdisk yang nantinya akan diinstall
5. Perlindungan terhadap integritas data maupun kerahasiaan informasi aplikasi-aplikasi triage (jumlah total 154) sesuai dengan mode-nya
penting pada internet banking. (misalnya Fast dengan 71 aplikasi, mini incident Response dengan
Manajemen Risiko Hukum dan Risiko Reputasi 30 aplikasi, Normal dengan 125 aplikasi, dan custom)
Untuk melindungi Bank dari risiko hukum dan risiko reputasi, pelayanan FieldSearch dari Justnet,
jasa internet banking harus dilaksanakan secara konsisten dan tepat Aplikasi ini lebih memfokuskan untuk pencarian data digital secara
waktu sesuai dengan harapan nasabah. cepat pada file-file multimedia dari barang bukti komputer yang
Agar dapat memenuhi harapan nasabah, Bank harus memiliki kapasitas, sedang on. Disamping itu, fildsearch juga dapat digunakana untuk
kontinuitas usaha dan perencanaan darurat yang efektif. mencari data yang terkait dengan penggunakan internet browser
Mekanisme penanganan kejadian (incident response mechanism) yang serta analisis recycle bin.
efektif juga sangat penting untuk meminimalkan risiko operasional, risiko Jika melihat layout dan feature dari aplikasi ini, Fieldsearch sangat
hukum dan risiko reputasi yang timbul dari kejadian yang tidak baik sekali digunakan untuk proses triage barang bukti komputer
diharapkan. yang berisikan file-file multimedia berkonten pornografi.
Selain itu Bank perlu memahami dan mengelola risiko yang timbul dari DEFT (Digital Evidance Forensic Tool) Extra dari DEFT Linux.
hubungan Bank dengan pihak ketiga dalam menyelenggarakan internet Sama seperti Helix Forensic, DEFT juga memiliki dua wajah yaitu
banking. wajah windows dan Linux. Wajah windows digunakan ketika
E-COMMERCE menjalankan proses triage terhadap barang bukti komputer yang
Definisi E-Commerce sistem operasinya berbasis windows, sedangkan wajah linux
E-Commerce (electronic commerce / perdagangan elektronik), seringkali bootable digunakan untuk melakukan booting (proses
didefinisikan sebagai perdagangan atau jual beli barang dan jasa melalui menghidupkan komputer) untuk masuk ke sistem operasi linux
medium elektronik, khususnya internet. dalam rangka kegiatan digital forensic seperti akuisisi, pemeriksaan
E-Commerce juga dikenal sebagai e-bisnis, e-store, e-tailing dan e-market dan analisis.
Beberapa Keuntungan CONTOH SOFTWARE FORENSIC BERBASIS WINDOWS
E-COMMERCE EnCase dari Guidance Software
Revenue stream yang baru yang mungkin sulit atau tidak dapat diperoleh Forensic Tool kit (FTK) dari AccessData
melalui cara konvensional FTK Imager dari AccessData
Meningkatkan market exposure WinHex dari X-Ways
Menurunkan biaya operasi (operating cost) Mobiledit Forensic dari compelson
Memperpendek waktu product-cycle Mount Image Pro dari GetData
Meningkatkan supplier management Recover My Files dari GetData
Melebarkan jangkauan (global reach) Pencarian File enkripsi
Meningkatkan customer loyality Terdapat dua alasan utama perlunya triage forensic terhadap
Meningkatkan value chain dengan mengkomplemenkan business barang bukti komputer yang ditemukan dalam keadaan hidup
practice, mengkonsolidasikan informasi dan membukanya kepada pihak- (on), disamping alasan yang dijelaskan sebelumnya;
pihak yang terkait di dalam value chain. Pertama, RAM yang bersifat volatile dan menyimpan informasi
IT Forensic dari seluruh proses dan service dimulai ketika komputer
Pentingnya barang bukti elektronik dan digital untuk mengungkap suatu dihidupkan, sehingga isi yang tersimpan di ram perlu
kasus computer crime, namun barang bukti tersebut juga memiliki sifat diselamatkan.
volatile, artinya mudah berubah, rusak atau hilang oleh kegiatan yang Kedua untuk mengantisipasi adanya kemungkinan encrypted file
sengaja maupun tidak sengaja. / container yang sedang di mounting atau dalam bahasa lain
Oleh karena itu dibuatlah suatu prosedur penanganan awal barang bukti dalam keadaan terdeskripsi. Jika ini terjadi maka triage forensic
eletronik di TKP yang menjadi panduan bagi siapapun, khususnya aparat harus dilaksannakan untuk menyelamatkan data dari file-file yang
penegak hukum untuk dapat melaksanakan kegiatan penanganan dalam keadaan terdeskripsi.
tersebut secara prosedural. Prosedur tersebut dikenal dengan triage
forensic. Windows Forensic
Objek perlakuan triage forensic beruppa barang bukti elektronik dengan Didalam sistem operasi windows,terdapat suatu pengorganisasian
tujuan untuk menyelamatkan bukti-bukti digital yang penting untuk konfigurasi sistem untuk satu atau lebih user, aplikasi-aplikasi dan
investigasi. hardware-hardware yang mana konfigurasi tersebut mencakup database
Triage forensic juga memiliki tujuan untuk mendapatkan dat-data digital yang terstruktur. Sistem pengorganisasian konfigurasi ini dikenal dengan
secara cepat dari barang bukti elektronik. Ini dimaksudkan agar istilah registry. Registry menyimpan banyak informasi penting yang
investigator dapat menentukan langkah investigasi lanjutan dengan benar digunakan oleh sistem operasi dan aplikasi-aplikasi untuk bagaimana
dan secara cepat dapat melacak keberadaan pelaku dan menangkapnya. mereka berjalan sesuai dengan setting yang dibuat oleh seorang user.
Berdasarkan penjelasan diatas, triage forensic memiliki tujuan akhir yang Registry terdiri atas 5 sampai 7 root keys (kunci-kunci setting pada posisi
penting yaitu; root directory) yang juga dikenal dengan istilah hives, atau singkatan HKEY

6
(Handle to a KEY). Registry dengan HKEY-HKEY ini yang mencakup empat dan Windows 9x) mendukung jenis data registry ini. Jenis data ini secara
elemen yang terstruktur, yaitu registry keys, nama entry, jenis data, dan internal menggunakan tanda pengenal (identifier) 0x01.
nilai data. Elemn ini dapat di lihat dengan aplikasi Regedit. REG_EXPAND_SZ, merupakan jenis data teks/string yang dapat
merupakan sebuah basis data yang disusun secara hierarkis yang diekspansi. Windows 9x tidak memiliki jenis data ini. Diperlukan editor
mengandung informasi mengenai konfigurasi sebuah sistem, mulai dari registry khusus (regedt32.exe) untuk menangani jenis data ini. Jenis data
konfigurasi perangkat keras, perangkat lunak, asosiasi ekstensi berkas ini secara internal menggunakan tanda pengenal (identifier) 0x02.
dengan aplikasinya hingga preferensi pengguna. Registry merupakan REG_BINARY, merupakan jenis data biner, yang dapat berarti macam-
pengganti berkas-berkas konfigurasi *.INI yang digunakan dalam sistem macam (bisa berupa teks/string, atau bilangan). Semua sistem operasi 32-
Windows 16-bit (Windows 3.x dan Windows for Workgroups). Registry, bit Windows (Windows NT dan Windows 9x) mendukung jenis data
pertama kali diperkenalkan di dalam sistem Windows 16-bit sebagai registry ini. Jenis data ini secara internal menggunakan tanda pengenal
penampung informasi mengenai pemetaan/asosiasi ekstensi berkas (identifier) 0x03.
dengan aplikasinya, dan kemudian dikembangkan menjadi basis data REG_DWORD, merupakan jenis data angka 32-bit. Semua sistem operasi
dengan cakupan yang luas pada sistem-sistem operasi keluarga Windows 32-bit Windows (Windows NT dan Windows 9x) mendukung jenis data
NT. Registry juga kemudian digunakan pada sistem operasi kelas registry ini. Jenis data ini secara internal menggunakan tanda pengenal
rumahan: Windows 95, Windows 98 dan Windows ME, tapi memang (identifier) 0x04. Terdapat dua jenis implementasi dari jenis data ini,
implementasi yang cukup bagus dari registry terdapat di dalam keluarga yakni:
sistem operasi Windows NT. REG_DWORD_LITTLE_ENDIAN, yang merupakan jenis data
Daftar anak pohon Registry REG_DWORD default dalam Windows NT yang dijalankan di atas
Registry Windows terdiri atas beberapa anak pohon berikut, yang disusun prosesor Intel x86/x64. Jenis data ini berukuran 32-bit yang disusun
secara hierarkis dengan My Computer sebagai root directory-nya: dengan menggunakan format little-endian. Jenis data ini secara
HKEY_LOCAL_MACHINE, sering disebut sebagai HKLM, merupakan internal menggunakan tanda pengenal (identifier) 0x05.
sebuah tempat penyimpanan untuk konfigurasi sistem yang REG_DWORD_BIG_ENDIAN, yang merupakan jenis data
bersangkutan, yang terdiri atas perangkat keras dan perangkat lunak. REG_DWORD yang berukuran 32-bit yang disusun dengan
Semua yang terdapat di dalam anak pohon ini diaplikasikan kepada semua menggunakan format big-endian. Jenis data ini hanya dapat
pengguna. didukung oleh Windows NT yang dijalankan di atas mesin DEC
HKEY_CURRENT_USER, sering disebut sebagai HKCU, merupakan sebuah Alpha, MIPS, atau IBM PowerPC, yang memang menggunakan
tempat penyimpanan untuk konfigurasi yang dimiliki oleh pengguna yang format bilangan big-endian. Windows NT 5.x yang hanya dapat
sedang melakukan logon, yang menyimpan informasi mengenai berjalan di atas sistem x86 tidak menangani jenis data ini (terdapat
konfigurasi preferensi pengguna (konfigurasi desktop, warna, dan limitasi pada mikroprosesor), meskipun Windows NT 5.x
konfigurasi lainnya yang setiap pengguna dapat melakukan kustomisasi mendukungnya. Jenis data ini secara internal menggunakan tanda
terhadapnya). pengenal (identifier) 0x06.
HKEY_USERS, sering disebut sebagai HKU, merupakan tempat REG_MULTI_SZ, merupakan jenis data teks/string yang memiliki
penyimpanan untuk konfigurasi setiap pengguna yang terdaftar di dalam banyak baris yang dipisahkan dengan dua buah karakter null (0x00).
komputer yang bersangkutan. Setiap anak kunci dari anak pohon ini Windows 9x tidak memiliki jenis data ini.Diperlukan editor registry
diidentifikasikan dengan menggunakan nomor Security Identifier (SID) khusus (regedt32.exe) untuk menangani jenis data ini. Jenis data ini
yang dimiliki oleh pengguna. Ketika pengguna melakukan logon, SID yang secara internal menggunakan tanda pengenal (identifier) 0x07.
cocok akan dimuat ke dalam anak pohon HKEY_CURRENT_USER. REG_LINK, yang merupakan symbolic link ke sebuah objek Windows
HKEY_CLASSES_ROOT, sering disebut sebagai HKCR, merupakan tempat NT dalam ruang nama/namespace objek Windows NT (yang diatur
penyimpanan untuk konfigurasi asosiasi/pemetaan ekstensi sebuah oleh Object Manager Windows NT). Registry Editor default bawaan
berkas atau objek Object Linking and Embedding (OLE) dengan aplikasi Windows (regedit.exe, regedt32.exe, dan utilitas command-line
yang dapat menanganinya. Sebagai contoh, berkas berekstensi .txt akan reg.exe) tidak dapat menyunting jenis ini. Jenis data ini digunakan
ditangani oleh aplikasi editor teks seperti Notepad dan masih banyak secara internal oleh Windows NT saja, dan tidak digunakan oleh
lainnya. aplikasi. Registry dalam Windows 9x tidak memiliki jenis data ini.
HKEY_CURRENT_CONFIG, sering disebut sebagai HKCC, merupakan Jenis data ini secara internal menggunakan tanda pengenal
tempat penyimpanan untuk konfigurasi perangkat keras dan sistem (identifier) 0x08.
operasi yang sedang digunakan saat itu, yang diperoleh pada saat proses REG_RESOURCE_LIST (Windows NT) atau
booting dilakukan. Informasi yang disimpan di sini bersifat volatil dan REG_FULL_RESOURCE_DESCRIPTOR, yang merupakan jenis data
tidak disimpan secara permanen ke dalam berkas penampung registry, registry yang hanya digunakan untuk menyimpan konfigurasi
tapi akan selalu dibuat setiap kali proses booting dilakukan. perangkat keras dan driver-nya yang terinstalasi di atas sistem
HKEY_DYN_DATA, yang hanya terdapat di dalam Windows 95, Windows operasi Windows NT. Registry dalam Windows 9x tidak memiliki
98, dan Windows Millennium Edition, merupakan tempat penyimpanan jenis data ini. Jenis data ini adalah kumpulan larik (array) yang
konfigurasi dinamis untuk semua perangkat keras plug-and-play. Tidak digunakan untuk menyimpan daftar sumber daya (interupsi
ada padanannya dalam Windows NT, tapi dalam Windows NT 5.x, perangkat keras, Direct Memory Access (DMA), I/O range dan
terdapat sebuah anak pohon HKEY_PERFORMANCE_DATA, yang hanya memory range) yang digunakan oleh komponen perangkat keras
digunakan untuk mengumpulkan informasi performance counter atau driver. Dibutuhkan registry editor khusus (regedt32.exe) untuk
Windows 2000, mengingat semua konfigurasi perangkat keras disimpan menyunting value dengan jenis data ini. Jenis data ini secara internal
di dalam HKEY_LOCAL_MACHINE\HARDWARE\. menggunakan tanda pengenal (identifier) 0x09.
Catatan: HKEY di dalam registry Windows, merupakan singkatan terhadap REG_QWORD, merupakan jenis data angka yang memiliki panjang
kata "Handle to Key" 64-bit. Jenis data ini hanya terdapat di dalam sistem prosesor 64-bit
Jenis data dalam registry saja, semacam DEC Alpha, IA-64, atau x64. Jenis data ini secara
Sebuah value dapat memiliki jenis-jenis data seperti di bawah ini: internal menggunakan tanda pengenal (identifier) 0x12. Sama
REG_NONE, yang merupakan sebuah jenis data registry yang tidak seperti halnya REG_DWORD, REG_QWORD juga terdapat dua jenis
didefinisikan sebelumnya. Jenis data ini secara internal menggunakan implementasi, yakni little-endian (REG_QWORD_LITTLE_ENDIAN,
tanda pengenal (identifier) 0x00. dengan identifier 0x13) dan big-endian
REG_SZ, merupakan jenis data teks (string) dengan panjang yang tetap (REG_QWORD_BIG_ENDIAN, dengan identifier 0x14), meskipun
(fixed-length string). Semua sistem operasi 32-bit Windows (Windows NT secara default format yang digunakan adalah

7
REG_QWORD_LITTLE_ENDIAN. Diperlukan editor khusus untuk Teknik yang ditujukan untuk mencari sisa sisa isi dari deleted dan lost files
menyunting jenis data ini. yang sudah tertimpa. Teknik ini didasarkan pada keyword searching.artinya
Menyunting registry akan mencari semua kata yang ada di media penyimpanan yang sama
Secara fisik, registry merupakan berkas biner yang tidak dapat dengan keyword yang digunakan.
disunting secara langsung dengan menggunakan editor teks. Akan
tetapi, beberapa program editor bilangan heksadesimal dapat INFORMASI ELEKTRONIK :
melakukannya, meski sangat rumit untuk dilakukan. Cara lainnya
adalah dengan menggunakan alat bantu editor registry Windows. Satu atau sekumpulan data elektronik, termasuk tulisan, suara, gambar,
Untungnya, Microsoft menawarkan program editor registry, yang peta, rancangan, foto, electronic data interchange (EDI), surat elektronik
dikenal sebagai regedit. Regedit dapat diakses dengan (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda,
menjalankan perintah "regedit.exe" atau "regedt32.exe" dari angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki
menu Run. Dengan ditampilkan secara struktural, penyuntingan arti atau dapat dipahami oleh orang yang mampu memahaminya.
registry pun dapat dilakukan secara jauh lebih mudah daripada
menggunakan program editor teks atau editor bilangan TRANSAKSI ELEKTRONIK :
heksadesimal. Perbuatan hukum yang dilakukan dengan menggunakan Komputer,
Berhati-hatilah saat melakukan penyuntingan registry, mengingat jaringan Komputer, dan/atau media elektronik lainnya.
kerusakan registry seringnya tidak dapat dikembalikan.
Karenanya, lakukan backup (buat salinan) terlebih dahulu TEKNOLOGI INFORMASI :
sebelum menyunting. Beberapa program optimalisasi/tweaking Suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses,
Windows atau "hacking" Windows seperti TweakUI atau bahkan mengumumkan, menganalisis, dan/atau menyebarkan informasi.
beberapa applet dalam Control Panel Windows melakukan
penyuntingan terhadap registry secara langsung tanpa harus DOKUMEN ELEKTRONIK :
membuka editor registry, sehingga jauh lebih aman. Jadi intinya, Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima,
lakukan penyuntingan registry jika dan hanya jika mengetahui atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau
seluk beluk registry yang hendak disunting. sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui
Bahaya dari menyunting registry Komputer atau Sistem Elektronik.
Menyunting registry secara manual dapat mengakibatkan sistem
operasi tidak stabil, atau bahkan mengalami kerusakan yang tidak SISTEM ELEKTRONIK :
dapat dikembalikan lagi. Microsoft pun menganjurkan Serangkaian perangkat dan prosedur elektronik yang berfungsi
penyuntingan registry agar hanya dilakukan oleh para profesional mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan,
atau pengguna yang tahu apa yang sedang dilakukan. Registry menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan
yang rusak hanya dapat dikembalikan dengan cara instalasi ulang Informasi Elektronik.
sistem operasi, atau menimpa berkas fisik registry dengan
salinannya (backup) yang masih benar dan baik. TANDA TANGAN ELEKTRONIK :
Back up the Windows Registry Tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan,
Back up the entire registry using System Restore terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan
Back up the Entire Registry to a File sebagai alat verifikasi dan autentikas.
Back up a Single Key
Restore the Windows Registry SERTIFIKAT ELEKTRONIK :
Restore the Entire Registry from a System Restore Point Sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik
Restoring a Single Key dan identitas yang menunjukkan status subjek hukum para pihak dalam
FILES RECOVERY Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi
Ketika analis forensik dan/atau investigator melakukan investigasi barang Elektronik.
bukti lektronik seperti komputer dan handphone seringkali mereka diminta
untuk mencari dan menemukan kembali file-file yang berisi informasi PENYELENGGARA SERTIFIKASI ELEKTRONIK :
penting bagi pengembangan investigasi kasus tersebut. Badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang
File file yang dicari sesuai dengan maksud investigasi dan bertujuan untuk memberikan dan mengaudit Sertifikat Elektronik.
diangkat kembali dikenal dengan istilah files recovery.
INTERNET BANKING
LOGICAL FILES RECOVERY Adalah salah satu pelayanan jasa Bank yang memungkinkan nasabah untuk
File file yang masih ada dan tercatat di file system yang sedang berjalan memperoleh informasi, melakukan komunikasi dan melakukan transaksi
(running) dari suatu partisi media penyimpanan seperti hardisk, flashdisk, perbankan melalui jaringan internet.
dan memory card.
DEFINISI E-COMMERCE
DELETED FILES RECOVERY Sebagai perdagangan atau jual beli barang dan jasa melalui medium
File-file yang sudah terhapus namun masih tercatat di file system-nya yang elektronik, khususnya internet.
dalam hal ini adalah root directory dari system FAT atau $MFT pada system
ntfs. Dikarenakan sudah terhapus maka cluster-cluster yang ditempati oleh
deleted files tersebut ditandai sebagai unallocated cluster yang merujuk
pada cluster sudah teralokasikan lagi untuk file-file tersebut dandapat
digunakan lagi untuk penyimpanan file-file yang baru.
LOST FILE RECOVERY
Merupakan file yang sudah tidak tercatat lagi di file system yang sedang
berjalan dari suatupartisi media penyimpanan, namun file tersebut masih
ada di cluster atau sektor sektor penyimpanannya.

LOW LEVEL RECOVERY

Anda mungkin juga menyukai