Apa fungsi
dari IT Forensik ?
IT
Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Komputer forensik adalah aktivitas yang berhubungan
dengan pemeliharaan, identifikasi, pengambilan – penyaringan dan dokumentasi
bukti komputer dalam kejahatan komputer. Melakukan penyelidikan dan analisis
komputer untuk menentukan potensi bukti legal.
IT
Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat). Forensik sendiri mengalami
perkembangan dimana penulusuran dilakukan dengan tool menggunakan teknologi
terkini. Teknologi untuk menganalisa dan identifikasi untuk keperluan forensik
di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya dipekerjakannnya
seorang pakar IT untuk menggunakan komputer untuk keperluan forensik.
·
Forensik
:
·Suatu proses ilmiah dalam
mengumpulkan, menganalisa, dan menghadirkan berbagai buksti dalam sidang
pengadilan terkait adanya suatu kasus hukum.
·
Forensik
Komputer:
·Suatu proses mengidentifikasi,
memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang
berlaku (Moroni Parra, 2002). Istilah ini kemudian meluas menjadi Forensik
Teknologi Informasi
Apa yang
melatarbelakangi diperlukannya IT Forensik ?
·
Bukti komputer dipersidang sudah ada sejak 40 tahun
lalu
·
Bukti komputer tersebut dalam persidangan diperlakukan
serupa dengan bukti tradisional, menjadi ambigu
·
Tahun 1976 US federal rules of evidence menyatakan
permasalahan tersebut
Tujuan IT
Forensik
·
Bertujuan untuk mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi.
·
Fakta-fakta tersebut setelah diverifikasi akan menjadi
buktibukti (evidence) yang akan digunakan dalam proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data
yang diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud.
Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2.
Komputer crime.
Merupakan kegiatan berbahaya
dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Selain itu Tujuan dari IT forensik itu sendiri adalah
untuk mengamankan dan menganalisa bukti-bukti digital.
MANFAAT FORENSIC KOMPUTER
1.
Organisasi atau perusahaan dapat selalu siap dan
tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2.
Seandainya terjadi peristiwa kejahatan yang
membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional
organisasi atau perusahaan dapat diminimalisir.
3.
Membantu organisasi atau perusahaan dalam melakukan
mitigasi resiko teknologi informasi yang dimilikinya.
4.
Para kriminal atau pelaku kejahatan akan berpikir dua
kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan
tertentu yang memiliki kapabilitas forensik computer.
TERMINOLOGI IT FORENSIK
Bukti digital (digital evidence) adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail. empat elemen kunci
forensik dalam teknologi informasi, antara lain :
1.
Identifikasi dari bukti digital Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.
Penyimpanan bukti digital Termasuk tahapan yang paling
kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya
yang kurang baik.
3.
Analisa bukti digital Pengambilan, pemrosesan, dan
interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti
digital.
4.
Presentasi bukti digital Proses persidangan dimana
bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi ( Teguh Wahyono, S. Kom, 2006 )
Karakteristik unik Kejahatan bidang TI :
A. Ruang Lingkup kejahatan
Bersifat
global (melintasi batas negara) menyebabkan sulit menentukan yuridiksi hukum
negara mana yang berlaku terhadapnya. Sifat Kejahatan Tidak menimbulkan
kekacauan yang mudah terlihat (non-violence), sehingga ketakutan terhadap
kejahatan tersebut tidak mudah timbul.
B. Pelaku Kejahatan
Pelaku
kejahatan ini tidak mudah didentifikasi, namun memiliki ciri khusus yaitu
pelakunya menguasai penggunaan internet / komputer.
C. Modus Kejahatan
Modus
kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang
teknologi informasi.
D. Jenis Kerugian
Kerugian yang
ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan
budaya.
Kejahatan Bidang TI :
Menurut Heru Sutadi, 2003 digolongkan menjadi dua
bagian, yaitu :
Kejahatan yang menggunakan TI sebagai FASILITAS
Contoh : pembajakan, pornografi, pemalsuan dan
pencurian kartu kredit, penipuan lewat e-mail, penipuan dan pembobolan rekening
bank, perjudian online, terorisme, situs sesat, Isu SARA dll.
Kejahatan yang menjadikan sistem dan fasilitas TI
sebagai SASARAN. Contoh : pencurian data pribadi, pembuatan dan penyebaran
virus komputer, pembobolan situs, cyberwar dll.
JENIS ANCAMAN MELALUI IT
Jenis - jenis kejahatan di internet terbagi dalam
berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam
dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang
pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi.
Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang
berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi
cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran
inforamsi untuk tujuan kejahatan.
Beberapa jenis kejahatan atau ancama (threats) yang
dikelompokkan dalam beberapa bentuk sesuai modus operasi yang ada, antara lain
:
- Unauthorized
Access to Computer System and Service Pada
kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian
informasi penting dan rahasia.
- Illegal
Contents Kejahatan ini merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal -
hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
- Data
Forgery Kejahatan ini merupakan kejahatan dengan
memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai
scripless document melalui internet.
- Cyber
Espionage Kejahatan ini merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap
saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan
dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
- Cyber
Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupn suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
- Offense
against Intellectual Property Kejahatan ini ditunjukkan terhadap hak atas
kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh,
peniruan tampilan pada web page suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
- Infringements
of Privacy Kejahatan ini biasanya ditujukkan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain
maka dapat merugikan korban secara materil maupun immateril, seperti momor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
PROFESI IT FORENSIK
Berikut prosedur forensi yang umum di gunakan antara
lain :
- Membuat
copies dari keseluruhan log data, files, dan lain - lain yang dianggap
perlu pada media terpisah.
- Membuat
fingerprint dari data secara matematis.
- Membuat
fingerprint dari copies secara otomatis.
- Membuat
suatu hashes masterlist
- Dokumentasi
yang baikd ari sega sesuatu yang telah dikerjakan.
- Bukti
yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau media
lain yang bersifat removable.
- Network
System
Metode / prosedure IT Forensik yang umum digunakan
pada komputer ada dua jenis yaitu :
- search
dan seizure : dimulai dari perumusan suatu rencana - Identifikasi dengan
penelitian permasalahan. - Membuat hipotesis - Uji Hipotesis secara konsep
dan empiris - Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian
ulang jika hipotese tersebut jauh dari apa yang diharapkan - Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
- Pencarian
informasi (discovery information). ini dilakukan oleh investigator dan
merupakan pencarian bukti tambahan dengan mengendalikan saksi secara
langsung maupun tidak langsung
TOOLS IT FORENSIK
Berikut contoh software tools forensi, yaitu :
- Viewers
(QVP http://www.avanststar.com dan http://www.thumbplus.de)
- Erase /
Unrase tools : Diskcrub / Norton utilities)
- Hash
utility (MD5, SHA1)
- Text
search utilities (search di http://www.dbsearch.com)
- Drive
imaging utilities (Ghost, snapback, safeback,...)
- Forensic
toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows
Forensic Toolkit
- Disk
editors (Winhex,...)
- Forensic
asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
- Write-blocking
tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti -
bukti.
Salah satu aplikasi yang dapat digunakan untuk
analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp
(www.accessdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk
kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan
analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital
serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
Alasan Penggunaan :
ada banyak alasan - alasan untuk menggunakan teknik IT
forensi :
- Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik pengugat
(dalam kasus perdata). untuk memulihkan data jika terjadi kegagalan atau
kesalahan hardware atau software.
- Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya
untuk menentukan bagaimana penyerang memperolah akses dan apa yang
penyerang itu dilakukan.
- Untuk
mengumpulkan bukti untuk melawa seorang karyawan yang ingin diberhentikan
oleh organisasi.
- Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk
tujuan debugging, optimasi kinerja atau reverse-engineering.
KESIMPULAN
IT Forensik di bidang keamanan Teknologi Informasi
(TI) dapat membantu pihak kepolisian untuk mengungkap berbagai kejahatan -
kejahatan komputer. Hal ini merupakan salah satu upaya untuk memperangi cyber
crime yang terjadi saat ini.
Sumber :
https://sis.binus.ac.id/2014/07/03/it-forensik-2/
https://id.wikipedia.org/wiki/Forensika_komputer
http://www.academia.edu/29013760/Etika_dan_Profesionalisme_TSI_-IT_Forensik
https://sucidwicahyani.wordpress.com/2017/05/02/it-forensik/
Comments
Post a Comment