MAKALAH IT FORENSIC
MAKALAH IT FORENSIC
Nama
: Wahyu Sulistiyono
NPM / Kelas : 37116595 / 3DB02
JURUSAN
MANAJEMEN INFORMATIKA
FAKULTAS
ILMU KOMPUTER
UNIVERSITAS
GUNADARMA
2019
ATA
2018/2019
KATA
PENGANTAR
Alhamdulillahirabbil’alamin,
Puji syukur kehadirat Allah SWT, atas segala rahmat dan hidayah-Nya. Shalawat
serta salam senantiasa tercurahkan kepada junjungan Nabi Agung Muhammad SAW
yang selalu kita nantikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur
kepada Allah SWT atas limpahan nikmat sehat-Nya, baik itu berupa sehar fisik
maupun akal pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan
makalah sebagai tugas akhir dari mata kuliah Etika dan Profesi TIK dengan judul
“IT Forensik”.
Penulis tentu menyadari bahwa
makalah ini masih jauh dari kata sempurna dan masih banyak terdapat kesalahan
serta kekurangan di dalamnya. Untuk itu, penulis mengharapkan kritik serta
saran dari pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi
makalah yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan
pada makalah ini penulis mohon maaf yang sebesar-besarnya.
Depok, 08 Januari 2019
Penulis
Wahyu Sulistiyono
ABSTRAK
Forensik
atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggung jawabkan di pengadilan. Kegiatan forensik
komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa,
dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik dibutuhkan
untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran
keamanan sistem informasi oleh para cracker atau cybercrime. Dengan menjaga
bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah di
selesaikan. Kata kunci : IT Forensik, Audit, Komputer.
DAFTAR ISI :
Cover
........................................................................................
1
Kata Pengantar
......................................................................... 2
Abstrak
.....................................................................................
3
Daftar Isi
..................................................................................
4
A. PENGERTIAN
......................................................................... 5
1. TUJUAN IT FORENSIC
............................................... 6
2. TERMINOLOGI IT FORENSIC ................................... 6
3. MANFAAT FORENSIC KOMPUTER ......................... 7
4. INVESTIGASI KASUS TEKNOLIGI INFORMASI ... 8
B. KEJAHATAN
KOMPUTER .................................................. 9
1. CYBER LAW
................................................................ 10
2. INTERNAL CRIME
..................................................... 11
3. EXTERNAL CRIME
.................................................... 11
C. AUDIT IT
..............................................................................
13
1. PENGERTIAN AUDIT IT
........................................... 13
2. SEJARAH SINGKAT AUDIT IT
................................ 14
3. JENIS AUDIT IT
......................................................... 15
4. METODOLOGI AUDIT IT
.........................................
16
5. MANFAAT AUDIT IT
.................................................
17
D. KESIMPULAN
...................................................................... 18
E. DAFTAR PUSTAKA
............................................................. 19
A. PENGERTIAN IT FORENSIC
IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau
penylidikan fakta dan bukti pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari
sistem informasi
Beberapa definisi IT Forensics
· Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
· Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
· Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin.
1. Tujuan IT Forensics
Adalah untuk mengamankan dan menganalisa bukti digital. Dari
data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat kejahatan
komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a) Komputer
fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b) Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer
dalam melakukan pelanggaran hukum.
2. Terminologi IT Forensics
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital,
contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara
lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada,
dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah
tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti
digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital
merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus
yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan
dengan kasus yang disidangkan.
3. Manfaat Forensic Komputer
1) Organisasi atau
perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang
melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2) Seandainya terjadi
peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan
terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3) Membantu organisasi atau perusahaan dalam melakukan mitigasi
resiko teknologi informasi yang dimilikinya.
4) Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
4. Investigasi Kasus Teknologi Informasi.
1. Prosedur forensik yang umum digunakan, antara
lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain
yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa
:
a. Harddisk.
b. Floopy disk atau media lain yang bersifat
removeable.
c. Network system.
3. Beberapa metode yang
umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan seizure.
Dimulai dari perumusan suatu rencana.
b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator
merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara
langsung maupun tidak langsung terlibat dengan kasus ini.
B. KEJAHATAN KOMPUTER
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan
internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan
kompleksitasnya meningkat secara eksponensial. Secara prinsip, kejahatan di
dunia komputer dibagi menjadi tiga, yaitu:
a. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
b. Aktivitas dimana komputer atau piranti digital dijadikan target
dari kejahatan itu sendiri.
c. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
d. Beberapa contoh kejahatan yang dimaksud dan erat kaitannya
dengan kegiatan forensic computer :
a) Pencurian kata kunci atau "password"
untuk mendapatkan hak akses.
b) Penyadapan jalur
komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
c) Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d) Penyelenggaraan transaksi pornografi anak maupun hal-hal
terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang,
pengancaman, dl
e) Hacking, adalah
melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum
sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
f) Pembajakan yang berkaitan dengan hak milik
intelektual, hak cipta, dan hak paten.
1. CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space)
yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang
ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan
istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya
dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak
tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga
didukung oleh globalisasi. Zaman terus berubah-ubah dan manusia mengikuti
perubahan zaman itu. Perubahan itu diikuti oleh dampak positif dan dampak
negatif.
2. INTERNAL CRIME
Kelompok kejahatan komputer ini terjadi secara internal dan
dilakukan oleh orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh
“Insider” adalah:
1. Manipulasi transaksi input dan mengubah data (baik mengurang
atau menambah).
2. Mengubah transaksi (transaksi yang direkayasa).
3. Menghapus transaksi
input (transaksi yang ada dikurangi dari yang sebenarnya).
4. Memasukkan transaksi tambahan.
5. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi software/ termasuk pula hardware.
3. EXTERNAL CRIME
Kelompok kejahatan komputer ini terjadi secara eksternal dan
dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk
melancarkan aksinya.Contoh kejahatan yang target utamanya adalah
jaringan komputer atau divais yaitu:
· Malware (malicious software / code)
Malware adalah perangkat lunak yang diciptakan untuk menyusup
atau merusak sistem komputer, server atau jaringan komputer tanpa izin
(informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai
oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode
perangkat lunak yang mengganggu atau mengusik.
· Denial-of-service (DOS) attacks
DoS adalah jenis serangan terhadap sebuah komputer atau server
di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
· Computer viruses
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat
menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode
yang bisa dieksekusi) ketika inangnya diambil ke komputer target.
· Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik
lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau
organisasi.
· Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain
seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya
digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan
Internet, namun sering huga terjadi di kehidupan sehari-hari.
· Phishing Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah
suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan
informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai
orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi,
seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa
Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna.
· Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi
dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat
melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah
sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan
masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan
peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang
berhubungan erat dengan perang psikologis.
C. AUDIT IT
1. Pengertian Audit IT.
Secara umum Audit IT adalah suatu proses kontrol pengujian
terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah
audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP
Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan
proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.
Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan
istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor
untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara
manual.
Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu,
antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk
meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi.
2. Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP
Audit (Electronic Data Processing) telah mengalami perkembangan
yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam
sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari
komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan
teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem
keuangan, yaitu dalam penyimpanan data, pengambilan kembali data, dan
pengendalian.
Sistem keuangan pertama yang menggunakan teknologi komputer
muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi
perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil
dan murah. Pada tahun 1968, American Institute of Certified Public Accountants
(AICPA) ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para
auditor bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA).
Tujuan lembaga ini adalah untuk membuat suatu tuntunan,
prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi pertama Control
Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control
Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA
mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir
1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari
mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan
tersebut ikut pula menentukan perubahan pada audit IT.
3. Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi
sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang
cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada
input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan
terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi
yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang
dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat
mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan
lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan
ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah
kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan
client dan server.
4. Metodologi Audit IT.
Dalam praktiknya,
tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai
berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor
mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program
audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif
dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam
hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik
terbaik.
3. Mengevaluasi kendali dan mengumpulkan
bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi,
dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan
auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan
yang dilakukan.
5. Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi
dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan
ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan
harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang
masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan
sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan
untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah
sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu
memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
6. Membantu dalam
penilaian apakah initial proposed values telah terealisasi dan saran
tindak lanjutnya.
D. KESIMPULAN
Kesimpulan:
Jadi, IT Forensik dapat digunakan untuk membantu pihak
kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer. Ini
juga merupakan salah satu upaya untuk memerangi Cybercrime.
Saran
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
Saran
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
E. DAFTAR PUSTAKA
Komentar
Posting Komentar