MAKALAH IT FORENSIK
Memenuhi Tugas Mata Kuliah Etika dan Profesi (Softskill)
Disusun
Oleh:
Thoriq Ahmad 37116371
FAKULTAS
ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
JURUSAN
MANAJEMEN INFORMATIKA
UNIVERSITAS
GUNADARMA
2017
IT
FORENSIK
Pengertian
IT Forensik
Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut
Judd Robin, yaitu penerapan secara sederhana dan penyidikan komputer dan teknik
analisisnya untuk menentukan bukti - bukti hukum yang mungkin
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital Komputer forensik juga dikenal sebagai Digital Forensik.
kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk
mendapatkan fakta - fakta objektif dari sistem informasi. Fakta - fakta
tersebut setelah di verfikasi akan menjadi bukti - bukti yang akan di gunakan
dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk
diantaranya hacking) dan alant bantu (tools) baik hardware maupun software.
Contoh barang bukti
dalam bentuk elektronik atau data seperti :
·
Komputer
Hardisk
·
MMC
·
CD
·
Flashdisk
·
Camera
Digital
·
Simcard
hp
Data
atau barang bukti tersebut diatas diolah dan dianlisis menggunakan software dan
alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah
Chart data Analisis Komunikasi data target.
Tujuan IT Forensik
Tujuan
dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall
forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Dari
data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan
komputer.
Kejahatan Komputer
dibagi menjadi dua, yaitu :
1.
Komputer
fraud
Kejahatan
atau pelanggaran dari segi sistem organisasi komputer
2.
Komputer
crime
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Terminologi IT
Forensik
Bukti
digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail. empat elemen kunci forensik dalam teknologi
informasi, antara lain
1.
Identifikasi
dari bukti digital
Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2.
Penyimpanan
bukti digital
Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3.
Analisa
bukti digital
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.
Presentasi
bukti digital
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
Modus - Modus Kejahatan dalam Teknologi Informasi
Menurut
R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus
cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis
berdasarkan modusnya yaitu :
1.
Pencurian
Nomor Kartu Kredit
Menurut
Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit
milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan
dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik
orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.
Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant,
hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit)
dimasukkan di aplikasi pembelian barang di internet.
2.
Memasuki,
memodifikasi atau merusak homepage (hacking)
Menurut
John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah aksi di luar
negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs komputer
orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya
untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem perbankan dan
merusak database bank.
3.
Penyerangan
situs atau e-mail melalui virus atau spamming
Modus
yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM.
Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup
berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada
belum menjangkaunya.
Jenis - Jenis Ancaman (Threats) Melalui IT
Jenis -
jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan
motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian
dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan
motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian
bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu
pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan
kejahatan.
Beberapa
jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operasi yang ada, antara lain :
1.
Unauthorized
Access to Computer System and Service
Pada
kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan
rahasia.
2.
Illegal
Contents
Kejahatan
ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar
hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi
yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3.
Data
Forgery
Kejahatan
ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting
yang tersimpan sebagai scripless document melalui internet.
4.
Cyber
Espionage
Kejahatan
ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya
(database) terseimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
5.
Cyber
Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupn suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
6.
Offense
against Intellectual Property
Kejahatan
ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7.
Infringements
of Privacy
Kejahatan
ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan seccara computerized, yang apbila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
Profesi IT Forensik
Berikut prosedur
forensi yang umum di gunakan antara lain :
1.
Membuat
copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu
pada media terpisah.
2.
Membuat
fingerprint dari data secara matematis.
3.
Membuat
fingerprint dari copies secara otomatis.
4.
Membuat
suatu hashes masterlist
5.
Dokumentasi
yang baik dari
segi sesuatu yang telah dikerjakan.
Bukti
yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau media lain
yang bersifat removable.
Network System
Metode
/ prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu
search dan seizure :
dimulai dari perumusan suatu rencana
-
Identifikasi dengan penelitian permasalahan.
-
Membuat hipotesis
-
Uji Hipotesis secara konsep dan empiris
-
Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotese
tersebut jauh dari apa yang diharapkan
-
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat
diterima.
Pencarian
informasi (discovery information). ini dilakukan oleh investigator dan
merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung
maupun tidak langsung.
Sedangkan
tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis
besar dibedakan secara hardware dan software. Hardware tools forensik memiliki
kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose
seperti write blocker sampai sistem komputer lengkap dengan kemampuan server
seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara tools forensi
dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line
dan aplikasi berbasis GUI.
Contoh Software :
Berikut contoh
software tools forensi, yaitu :
1.
Viewers
(QVP http://www.avanststar.com dan http://www.thumbplus.de)
2.
Erase
/ Unrase tools : Diskcrub / Norton utilities)
3.
Hash
utility (MD5, SHA1)
4.
Text
search utilities (search di http://www.dbsearch.com)
5.
Drive
imaging utilities (Ghost, snapback, safeback,...)
6.
Forensic
toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows Forensic
Toolkit
7.
Disk
editors (Winhex,...)
8.
Forensic
asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
9.
Write-blocking
tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti -
bukti.
Salah
satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools
Kit (FTK) dari Access Data Corp (www.accessdata.com). FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk
kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti digital.
Alasan Penggunaan :
ada banyak alasan -
alasan untuk menggunakan teknik IT forensi :
Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik pengugat (dalam
kasus perdata). untuk memulihkan data jika terjadi kegagalan atau kesalahan
hardware atau software.
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperolah akses dan apa yang penyerang itu
dilakukan.
Untuk
mengumpulkan bukti untuk melawa seorang karyawan yang ingin diberhentikan oleh
organisasi.
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja atau
reverse-engineering.
Tools IT Forensik
Safe
Back, dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakian
partisi tunggal secara virtual dalam segala ukuran. File Image dapat
ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase,
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, dengan interface GUI yang mudah dipakai
oleh teknisi secara umum Dapat dipakai dengan Multiple Platform seperti Windows
NT atau Palm OS. Memiliki faslitas dengan Priview Bukti Pengkpian target,
Searching dan Analyzing.
Pro
Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways
forensic. Memiliki kemampuan untuk merecover file yang telah terhapus dari
space storage yang longgar. menganalisis Windows 2000 / NT data stream untuk
data yang terhidden, menganalisis data image yang diformat oleh kemampuan UNIX
dan menghasilkan laporan kerja.
Faktor - Faktor Penyebab Kejahatan Komputer
Beberapa faktor yang
menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
1.
Akses
internet yang tidak terbatas.
kelainan
pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
Mudah
dilakukan dengan resiko keamanan yang kecil dan tidak diperluukn peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat
sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk
terus melakukan hal ini.
Para
pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besas, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan
komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
2.
Sistem
keamanan jaringan yang lemah.
Kurangnya
perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadpat kejahatan konvensional. Pada
kenyataaannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.
Belum
adanya undang - undang atau hukum yang mengatur tentang kejahatan komputer.
Tidak ada komentar:
Posting Komentar