Skip to main content

IT FORENSIK

 

Apa fungsi dari IT Forensik ?

IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

 

Komputer forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan – penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer. Melakukan penyelidikan dan analisis komputer untuk menentukan potensi bukti legal.

 

IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Forensik sendiri mengalami perkembangan dimana penulusuran dilakukan dengan tool menggunakan teknologi terkini. Teknologi untuk menganalisa dan identifikasi untuk keperluan forensik di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya dipekerjakannnya seorang pakar IT untuk menggunakan komputer untuk keperluan forensik.

 

·         Forensik :

·Suatu proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai buksti dalam sidang pengadilan terkait adanya suatu kasus hukum.

·         Forensik Komputer:

·Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik Teknologi Informasi

 

Apa yang melatarbelakangi diperlukannya IT Forensik ?

·         Bukti komputer dipersidang sudah ada sejak 40 tahun lalu

·         Bukti komputer tersebut dalam persidangan diperlakukan serupa dengan bukti tradisional, menjadi ambigu

·         Tahun 1976 US federal rules of evidence menyatakan permasalahan tersebut

 

Tujuan IT Forensik

·         Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

·         Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

 

Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

1.     Komputer fraud.

Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2.     Komputer crime.

Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Selain itu Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.

 

MANFAAT FORENSIC KOMPUTER

1.     Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.

2.     Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.

3.     Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.

4.     Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

 

TERMINOLOGI IT FORENSIK

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. empat elemen kunci forensik dalam teknologi informasi, antara lain :

1.     Identifikasi dari bukti digital Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

2.     Penyimpanan bukti digital Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

3.     Analisa bukti digital Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

4.     Presentasi bukti digital Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

 

MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi ( Teguh Wahyono, S. Kom, 2006 )

Karakteristik unik Kejahatan bidang TI :

A.    Ruang Lingkup kejahatan

Bersifat global (melintasi batas negara) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya. Sifat Kejahatan Tidak menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.

B.    Pelaku Kejahatan

Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri khusus yaitu pelakunya menguasai penggunaan internet / komputer.

C.    Modus Kejahatan

Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.

D.   Jenis Kerugian

Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.

 

Kejahatan Bidang TI :

Menurut Heru Sutadi, 2003 digolongkan menjadi dua bagian, yaitu :

Kejahatan yang menggunakan TI sebagai FASILITAS

Contoh : pembajakan, pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat e-mail, penipuan dan pembobolan rekening bank, perjudian online, terorisme, situs sesat, Isu SARA dll.

Kejahatan yang menjadikan sistem dan fasilitas TI sebagai SASARAN. Contoh : pencurian data pribadi, pembuatan dan penyebaran virus komputer, pembobolan situs, cyberwar dll.

 

JENIS ANCAMAN MELALUI IT

Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.

Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain :

  1. Unauthorized Access to Computer System and Service Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.
  2. Illegal Contents Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  3. Data Forgery Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.
  4. Cyber Espionage Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupn suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  6. Offense against Intellectual Property Kejahatan ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy Kejahatan ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

 

PROFESI IT FORENSIK

Berikut prosedur forensi yang umum di gunakan antara lain :

  • Membuat copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu pada media terpisah.
  • Membuat fingerprint dari data secara matematis.
  • Membuat fingerprint dari copies secara otomatis.
  • Membuat suatu hashes masterlist
  • Dokumentasi yang baikd ari sega sesuatu yang telah dikerjakan.
  • Bukti yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau media lain yang bersifat removable.
  • Network System

 

Metode / prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

  • search dan seizure : dimulai dari perumusan suatu rencana - Identifikasi dengan penelitian permasalahan. - Membuat hipotesis - Uji Hipotesis secara konsep dan empiris - Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotese tersebut jauh dari apa yang diharapkan - Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
  • Pencarian informasi (discovery information). ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung

 

TOOLS IT FORENSIK

Berikut contoh software tools forensi, yaitu :

  • Viewers (QVP http://www.avanststar.com dan http://www.thumbplus.de)
  • Erase / Unrase tools : Diskcrub / Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dbsearch.com)
  • Drive imaging utilities (Ghost, snapback, safeback,...)
  • Forensic toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows Forensic Toolkit
  • Disk editors (Winhex,...)
  • Forensic asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
  • Write-blocking tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti - bukti.

 

Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accessdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Alasan Penggunaan :

ada banyak alasan - alasan untuk menggunakan teknik IT forensi :

  • Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik pengugat (dalam kasus perdata). untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperolah akses dan apa yang penyerang itu dilakukan.
  • Untuk mengumpulkan bukti untuk melawa seorang karyawan yang ingin diberhentikan oleh organisasi.
  • Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja atau reverse-engineering.

 

KESIMPULAN

IT Forensik di bidang keamanan Teknologi Informasi (TI) dapat membantu pihak kepolisian untuk mengungkap berbagai kejahatan - kejahatan komputer. Hal ini merupakan salah satu upaya untuk memperangi cyber crime yang terjadi saat ini.

 

Sumber :

https://sis.binus.ac.id/2014/07/03/it-forensik-2/

https://id.wikipedia.org/wiki/Forensika_komputer

http://www.academia.edu/29013760/Etika_dan_Profesionalisme_TSI_-IT_Forensik

https://sucidwicahyani.wordpress.com/2017/05/02/it-forensik/

Comments

Popular posts from this blog

Contoh Studi Kasus Flowchart

Flowchart sistem  aliran listrik cadangan dengan menggunakan inverter melalui aki Di latarbelakangi oleh banyaknya gangguan aliran listrik dari PLN ke konsumen perumahan, maka harus dibuat sesuatu yang dapat menggantikan aliran listrik dari PLN, untuk menngantikan aliran listrik dari PLN dalam keadaan darurat. Dalam hal ini alat-alat yang digunakan adalah sensor tegangan, saklar otomatis, aki mobil dengan inverter agar dapat langsung mengubah listrik DC menjadi listrik AC, sehingga alat-alat elektronik dapat langsung digunakan. Maka flowchartnya sebagai berikut: Alasan penggunaan aki untuk mengalirkan arus listrik cadangan, karena bila menggunakan genset maka biaya operasional akan lebih mahal, maintenance yang sulit, juga cara kerja menggantikan aliran listrik PLN yang mati memakan waktu ( delay time ) yang cukup lama. Kesimpulan: Jika pada tugas pertama menggunankan flowchart bercabang, sekarang menggunakan flowchart lurus yang dimana lebih simple dan tidak serumit denga

Data Mining dengan Machine Learning

Data Mining Apa itu Data Mining ? Data Mining adalah sebuah aktifitas dan bukanlah sebuah algoritma atau program. Dalam pelaksanaan aktifitas Data Mining maka seringkali digunakan berbagai teknik ataupun algoritma yang berasala dari berbagai disiplin ilmu misalnya statistik, artificial intelligence ataupun machine learning. Data mining adalah proses menerapkan metode ini untuk data dengan maksud untuk mengungkap pola-pola tersembunyi. Dengan arti lain Data mining adalah proses untuk penggalian pola-pola dari data. Data mining menjadi alat yang semakin penting untuk mengubah data tersebut menjadi informasi. Hal inisering digunakan dalam berbagai praktek profil, seperti pemasaran, pengawasan, deteksi penipuan dan penemuan ilmiah. Telah digunakan selama bertahun-tahun oleh bisnis, ilmuwan dan pemerintah untuk menyaring volume data seperti catatan perjalanan penumpang penerbangan, data sensus dan supermarketscanner data untuk menghasilkan laporan riset pasar.

Pekerjaan dan Profesi (Etika & Profesionalisme TSI)

Jelaskan perbedaan antara  pekerjaan   yang dilandasi dengan sikap profesionalisme dan tidak dilandasi sikap profesionalisme! Pada dasarnya profesi sangat berhubungan dengan pekerjaan, namun tidak semua jenis pekerjaan merupakan profesi. Terdapat beberapa karakteristik yang membedakan antara profesi dengan pekerjaan lainnya, yaitu: Keahlian berdasarkan pengetahuan teoretis , para profesional memiliki pengetahuan teoretis yang ekstensif dan keahlian dalam mempraktekkan pengetahuan tersebut. Adanya pendidikan yang ekstensif , yaitu proses pendidikan yang cukup lama dengan jenjang pendidikan yang tinggi bagi profesi yang prestisius. Terdapat ujian kompetensi , yaitu ujian mengenai pengetahuan atau kompetensi di bidang tertentu, di mana umumnya terdapat syarat untuk lulus tes yang menguji pengetahuan teoretis. Terdapat pelatihan institusional , yaitu suatu pelatihan pelatihan untuk mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi profesi. Adanya asosiasi profesional