UU ITE: Pertanyaan Saksi Ahli

From OnnoWiki
Jump to navigation Jump to search

Pasal 35 UU ITE berbunyi sebagai berikut: “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.”

Dari sudut pandang sebagai ahli teknologi informasi, bisakah dijelaskan mengenai

  • Manipulasi – dalam bahasa sederhana, perubahan data, yang mungkin mirip / hampir sama dengan data / informasi asal (otentik) dengan tujuan tertentu.
  • Penciptaan – dalam bahasa sederhana, pembuatan data / informasi yang baru, yang sebelumnya belum ada.
  • Perubahan - dalam bahasa sederhana, data / informasi yang diubah, tidak sama dengan data / informasi yang asli / original.
  • Penghilangan – dalam bahasa sederhana, informasi / dokumen elektronik yang tidak lagi dapat di buka / di akses secara normal.
  • Pengrusakan - dalam bahasa sederhana, data / informasi / dokumen / situs yang dibuat catat.
  • Informasi elektronik dan/atau dokumen elektronik – dokumen
  • Data otentik – dalam bahasa sederhana, data yang asli / sahih.

Dari sudut pandang sebagai ahli teknologi informasi, bisakah dijelaskan mengenai

Kapankah terjadinya manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam ketentuan Pasal 35 UU ITE?

Manipulasi, penciptaan, perubahan, penghilangan, atau pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 35 UU ITE dapat terjadi kapan saja dan di mana saja, selama memenuhi unsur-unsur yang tercantum dalam pasal tersebut. Intinya, tindakan ini terjadi ketika seseorang dengan sengaja mengubah atau merusak data digital tanpa izin dan dengan tujuan tertentu. Mohon di catat, pelaku adalah yang melakukan manipulasi, yang menciptakan, yang menghilangkan, yang merusak. Diluar itu, bukan pelaku, mereka yang menyebarkan, mengupload, mengirimkan bukan pelaku manipulasi, penciptaan, mengubah, menghilangkan, dan merusak informasi / dokumen.

Bagaimana caranya mengetahui telah terjadinya manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam ketentuan Pasal 35 UU ITE? Mendeteksi manipulasi, penciptaan, perubahan, penghilangan, pengusakan informasi elektronik memang menjadi tantangan tersendiri, terutama dengan semakin canggihnya teknologi. Namun, ada beberapa indikator dan metode yang dapat digunakan untuk mengidentifikasi adanya manipulasi, penciptaan, penghilangan, pengrusakan:

   • Indikator Visual dan Audio:
   • Analisis Forensik Digital:
   • Penggunaan Alat Khusus:
   • Konsultasi dengan Ahli digital forensik:


Dari sudut pandang sebagai ahli teknologi informasi, bisakah dijelaskan hal sebagai berikut

Apabila informasi dan/atau dokumen elektronik dilakukan perubahan atau penciptaan atau manipulasi diluar system aplikasi atauapun system aplikasi berbasis web, siapakah yang harus bertanggung jawab? Apakah si pelaku yang melakukan perubahan atau penciptaan atau manipulasi atau pelaku yang melakukan pengunggahan kedalam system aplikasi atauapun system aplikasi berbasis web

Dalam sebuah contoh kasus misalnya

A melakukan perubahan foto di computer A menggunakan aplikasi Photoshop dan lalu mengirimkannya ke B. B lalu menggungah foto tersebut kedalam aplikasi. Selain itu B lalu melakukan selfie di aplikasi tersebut. Pertanyaannya,

Apakah B telah melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam ketentuan Pasal 35 UU ITE?

Dalam hal foto yang dikirim oleh A ke B, maka B TIDAK Melakukan manipulasi, pencitaan, perubahan, penghilangan, pengrusakan informasi.

Apakah selfie yang dilakukan B adalah data yang seolah olah otentik atau data otentik?

Dalam hal selfie yang dilakukan B, maka data tersebut otentik.

Apakah ahli dapat menjelaskan proses verifikasi atau analisa bukti pada forensik digital / labfor? Apa yang di verifikasi.

Secara umum ada beberapa cara untuk memverifikasi atau analisa bukti, yaitu,

   • Indikator Visual dan Audio.
   • Analisis Forensik Digital.
   • Penggunaan Alat / Tool Khusus.

Lebih detil-nya adalah sebagai berikut:

   • Indikator Visual dan Audio:
       ◦ Anomali pada gambar: Cek adanya perubahan warna yang tidak wajar, bayangan yang aneh, atau objek yang tidak konsisten dengan latar belakang.
       ◦ Audio yang tidak sinkron: Perhatikan apakah suara dan gambar bergerak secara sinkron. Jika tidak, mungkin ada manipulasi.
       ◦ Metadata: Periksa metadata gambar atau video. Informasi seperti tanggal pembuatan, perangkat yang digunakan, dan lokasi dapat memberikan petunjuk.
   • Analisis Forensik Digital:
       ◦ Hash: Bandingkan hash dari file asli dengan file yang dicurigai. Jika hash berbeda, maka file tersebut telah diubah.
       ◦ EXIF data: Periksa data EXIF pada gambar untuk melihat apakah ada informasi yang tidak konsisten atau telah dihapus.
       ◦ File carving: Teknik ini digunakan untuk memulihkan file yang telah dihapus atau terfragmentasi, yang dapat membantu menemukan bukti manipulasi.
   • Penggunaan Alat / Tool Khusus:
       ◦ Software forensik: Ada banyak software yang dirancang khusus untuk menganalisis gambar, video, dan dokumen untuk mendeteksi manipulasi.
       ◦ Alat verifikasi online: Beberapa situs web menyediakan alat verifikasi gambar secara online untuk memeriksa keasliannya.
   • Konsultasi dengan Ahli:
       ◦ Digital forensik: Jika Anda membutuhkan analisis yang lebih mendalam, sebaiknya konsultasikan dengan ahli forensik digital.

Apa yang dituju atau diharapkan dari verifikasi bukti elektronik pada forensik digital Dari mana metadata atau sertifikat elektronik diperoleh? Kalau device yang digunakan dalam suatu peristiwa pidana hilang apakah ada cara untuk menjamin originalitas data yang akan djjadikan bukti.

   • Metadata: Informasi ini biasanya tertanam di dalam file digital itu sendiri. Setiap jenis file (gambar, video, dokumen) memiliki struktur metadata yang berbeda. Anda bisa mengakses metadata melalui:
       ◦ Properties: Hampir semua sistem operasi dan aplikasi pengolah dokumen memiliki fitur untuk melihat properties file. Di sini, Anda bisa menemukan informasi seperti tanggal pembuatan, perangkat yang digunakan, dan modifikasi terakhir.
       ◦ Software khusus: Ada banyak software forensik digital yang dirancang khusus untuk mengekstrak dan menganalisis metadata secara detail.
   • Sertifikat Elektronik: Sertifikat elektronik biasanya dikeluarkan oleh Lembaga Sertifikasi Elektronik (LSE) yang telah diakui seperti BSSN di Indonesia. Anda bisa mendapatkan sertifikat elektronik ini melalui:
       ◦ LSE: Setiap LSE memiliki prosedur sendiri untuk penerbitan sertifikat. Biasanya, kitaperlu mengajukan permohonan dan memenuhi persyaratan tertentu.
       ◦ Penyedia layanan: Beberapa penyedia layanan cloud atau email menawarkan fitur sertifikat elektronik yang dapat kita aktifkan.

Ketika perangkat yang digunakan dalam suatu peristiwa pidana hilang, menjamin originalitas data memang menjadi tantangan. Namun, ada beberapa langkah yang bisa dilakukan:

   • Dengan Backup Data:
       ◦ Cloud Storage: Simpan salinan data secara berkala di cloud storage seperti Google Drive, Dropbox, atau layanan serupa.
       ◦ Hard Drive Eksternal: Buat backup ke hard drive eksternal secara teratur.
       ◦ Versi Kontrol: Gunakan sistem versi kontrol seperti Git untuk melacak perubahan pada file-file penting.
   • Hashing:
       ◦ Hitung Hash: Hitung hash dari file-file penting sebelum kejadian. Hash adalah semacam sidik jari digital yang unik untuk setiap file.
       ◦ Bandingkan: Bandingkan hash file yang dicadangkan dengan hash file yang ditemukan setelah kejadian. Jika hash sama, besar kemungkinan file tersebut asli dan belum diubah.
   • Analisis Forensik Digital:
       ◦ Ahli Forensik: Libatkan ahli forensik digital untuk menganalisis perangkat yang hilang (jika ditemukan), perangkat lain yang terhubung, atau data yang berhasil dicadangkan.
       ◦ Software Forensik: Ahli forensik akan menggunakan berbagai software khusus untuk memulihkan data, menganalisis metadata, dan mencari jejak manipulasi.
   • Rantai Kustodian:
       ◦ Dokumentasi: Dokumenkan setiap langkah penanganan bukti sejak ditemukan hingga diajukan ke pengadilan. Ini penting untuk menunjukkan bahwa bukti tidak terkontaminasi atau diubah.
   • Sertifikat Elektronik:
       ◦ Verifikasi: Jika data yang dipermasalahkan menggunakan sertifikat elektronik, verifikasi keaslian sertifikat tersebut melalui LSE yang mengeluarkannya.

Apakah menerobos suatu website tanpa hak dapat digolongkan ilegal acces? Ya, menerobos suatu website tanpa hak dapat digolongkan sebagai illegal access (akses ilegal).