MAKALAH IT FORENSIK
Disusun
Oleh :
Yonatan
Aldi Wicaksono (37116799)
Fakultas
Prog. Diploma Tiga Teknologi Informasi
Jurusan D3
- Manajemen Informatika
2018
PENGERTIAN IT FORENSIK
IT Forensik
yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer
dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
TUJUAN IT FORENSIK
Tujuan IT
Forensik untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita
kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan
Komputer dibagi menjadi dua, yaitu :
1.
Komputer fraud.
Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2.
Komputer crime.
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Selain itu
Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa
bukti-bukti digital. Menurut Noblett, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
Untuk
membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis
digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai
alat buti yang sah di pengadilan
Untuk
mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar
dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku
jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan
alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.
TERMINOLOGI IT FORENSIK
Bukti
digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail. Empat elemen kunci forensik dalam
teknologi informasi, antara lain :
§ Identifikasi dari Bukti Digital
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan
ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan
dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
§ Penyimpanan Bukti Digital termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
§ Analisa Bukti Digital. Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
§ Presentasi Bukti Digital. Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi (
Teguh Wahyono, S. Kom, 2006 )
Karakteristik unik Kejahatan bidang TI :
a. Ruang Lingkup kejahatan
Bersifat global (melintasi batas
negara) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku
terhadapnya.
Sifat Kejahatan Tidak menimbulkan
kekacauan yang mudah terlihat (non-violence), sehingga ketakutan terhadap
kejahatan tersebut tidak mudah timbul.
b. Pelaku Kejahatan
Pelaku kejahatan ini tidak mudah
didentifikasi, namun memiliki ciri khusus yaitu pelakunya menguasai penggunaan
internet / komputer.
c. Modus Kejahatan
Modus kejahatan hanya dapat dimengerti
oleh orang yang mengerti dan menguasai bidang teknologi informasi.
d. Jenis Kerugian
Kerugian yang ditimbulkan lebih luas,
termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.
Kejahatan Bidang TI :
Menurut Heru Sutadi, 2003 digolongkan menjadi dua bagian, yaitu
:
Kejahatan yang
menggunakan TI sebagai FASILITAS
Contoh : pembajakan,
pornografi, pemalsuan dan pencurian kartu kredit, penipuan lewat e-mail,
penipuan dan pembobolan rekening bank, perjudian online, terorisme, situs
sesat, Isu SARA dll
Kejahatan yang
menjadikan sistem dan fasilitas TI sebagai SASARAN. Contoh : pencurian data
pribadi, pembuatan dan penyebaran virus komputer, pembobolan situs, cyberwar
dll
JENIS ANCAMAN MELALUI
IT
Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.
Beberapa
jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operasi yang ada, antara lain :
1. Unauthorized Access to Computer
System and Service
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan rahasia.
2. Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen - dokumen penting yang tersimpan sebagai scripless document melalui internet.
4. Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukkan terhadap saingan bisnis yang dokumen ataupun data pentingya (database) terseimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupn suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupn suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaiman mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan ini ditunjukkan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kejahatan ini biasanya ditujukkan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan seccara computerized, yang apbila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti momor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
PROFESI IT FORENSIK
Berikut
prosedur forensi yang umum di gunakan antara lain :
Ø Membuat copies dari keseluruhan log
data, files, dan lain - lain yang dianggap perlu pada media terpisah.
Ø Membuat fingerprint dari data secara
matematis.
Ø Membuat fingerprint dari copies
secara otomatis.
Ø Membuat suatu hashes masterlist
Ø Dokumentasi yang baikd ari sega
sesuatu yang telah dikerjakan.
Ø Bukti yang digunakan dalam IT
Forensic berupa : Hardisk, Floopy Disk atau media lain yang bersifat removable.
Ø Network System
Metode /
prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis
yaitu
ü search dan seizure : dimulai dari
perumusan suatu rencana
- Identifikasi dengan penelitian permasalahan.
- Membuat hipotesis
- Uji Hipotesis secara konsep dan empiris
- Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotese tersebut jauh dari apa yang diharapkan
- Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
- Identifikasi dengan penelitian permasalahan.
- Membuat hipotesis
- Uji Hipotesis secara konsep dan empiris
- Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotese tersebut jauh dari apa yang diharapkan
- Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
ü Pencarian informasi (discovery
information). ini dilakukan oleh investigator dan merupakan pencarian bukti
tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung
TOOLS IT FORENSIK
Berikut
contoh software tools forensi, yaitu :
·
Viewers
(QVP http://www.avanststar.com dan http://www.thumbplus.de)
·
Erase
/ Unrase tools : Diskcrub / Norton utilities)
·
Hash
utility (MD5, SHA1)
·
Text
search utilities (search di http://www.dbsearch.com)
·
Drive
imaging utilities (Ghost, snapback, safeback,...)
·
Forensic
toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows Forensic
Toolkit
·
Disk
editors (Winhex,...)
·
Forensic
asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
·
Write-blocking
tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti -
bukti.
Salah satu
aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit
(FTK) dari Access Data Corp (www.accessdata.com). FTK sebenarnya adalah
aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik.
Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk
kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk
kepentingan presentasi bukti digital.
Alasan
Penggunaan :
ada banyak
alasan - alasan untuk menggunakan teknik IT forensi :
·
Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik pengugat (dalam
kasus perdata). untuk memulihkan data jika terjadi kegagalan atau kesalahan
hardware atau software.
·
Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperolah akses dan apa yang penyerang itu
dilakukan.
·
Untuk
mengumpulkan bukti untuk melawa seorang karyawan yang ingin diberhentikan oleh
organisasi.
·
Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja atau reverse-engineering.
Prinsip Forensik
§ Forensik bukan proses Hacking ,
§ Data yang didapat harus dijaga jangan
berubah,
§ Membuat image dari HD / Floppy /
USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan
hardware khusus,
§ Image tersebut yang diotak – atik
(hacking) dan dianalisis – bukan yang asli,
§ Data yang sudah terhapus membutuhkan
tools khusus untuk merekonstruksi,
§ Pencarian bukti dengan : tools
pencarian teks khusus, atau mencari satu persatu dalam image.
KESIMPULAN
Jadi, IT
Forensik sangatlah penting dalam bidang keamanan Teknologi Informasi (TI)
dan juga dapat membantu pihak kepolisian untuk mengungkap berbagai kejahatan -
kejahatan komputer. Hal ini merupakan salah satu upaya untuk memperangi cyber
crime yang terjadi didunia saat ini .
Sumber :
https://thekicker96.wordpress.com/definisi-it-forensik/
https://teologiislam.wordpress.com/2012/01/02/pengertian-tujuan-it-forensic/
https://ahmad16jihad.wordpress.com/2015/06/14/it-forensik/
http://firstynurhafitry.blogspot.com/2017/07/makalah-it-forensik-tugas-softskill.html
https://www.it-jurnal.com/kejahatan-teknologi-informasi-cybercrime/
https://obyramadhani.wordpress.com/2010/04/14/it-forensik/
Tidak ada komentar:
Posting Komentar