Makalah IT FORENSIC
Nama : Kevin Barliantoro
NPM /
Kelas : 33116855 / 3DB03
JURUSAN MANAJEMEN INFORMATIKA
FAKULTAS ILMU KOMPUTER
UNIVERSITAS GUNADARMA
ATA 2018/2019
KATA PENGANTAR
Alhamdulillahirabbil’alamin, Puji
syukur kehadirat Allah SWT, atas segala rahmat dan hidayah-Nya. Shalawat serta
salam senantiasa tercurahkan kepada junjungan Nabi Agung Muhammad SAW yang
selalu kita nantikan syafa’atnya di akhirat nanti.
Penulis mengucapkan syukur kepada Allah
SWT atas limpahan nikmat sehat-Nya, baik itu berupa sehar fisik maupun akal
pikiran, sehingga penulis mampu untuk menyelesaikan pembuatan makalah sebagai
tugas akhir dari mata kuliah Etika dan Profesi TIK dengan judul “IT Forensik”.
Penulis tentu menyadari bahwa makalah ini
masih jauh dari kata sempurna dan masih banyak terdapat kesalahan serta
kekurangan di dalamnya. Untuk itu, penulis mengharapkan kritik serta saran dari
pembaca untuk makalah ini, supaya makalah ini nantinya dapat menjadi makalah
yang lebih baik lagi. Demikian, dan apabila terdapat banyak kesalahan pada
makalah ini penulis mohon maaf yang sebesar-besarnya.
Jakarta, 30 Desember 2018
Penulis
Kevin Barliantoro
ABSTRAK
Forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggung jawabkan di pengadilan.
Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi,
memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang
berlaku. IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena
adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para
cracker atau cybercrime. Dengan menjaga bukti digital tetap aman dan tidak
berubah, maka kasus hukum akan mudah di selesaikan. Kata kunci : IT Forensik,
Audit, Komputer.
DAFTAR ISI :
Cover
........................................................................................
1
Kata Pengantar
......................................................................... 2
Abstrak
.....................................................................................
3
Daftar Isi
..................................................................................
4
A. PENGERTIAN
......................................................................... 5
1. TUJUAN IT
FORENSIC ............................................... 6
2. TERMINOLOGI
IT FORENSIC ................................... 6
3. MANFAAT
FORENSIC KOMPUTER ......................... 7
4. INVESTIGASI
KASUS TEKNOLIGI INFORMASI ... 8
B. KEJAHATAN
KOMPUTER .................................................. 9
1.
CYBER LAW
................................................................ 10
2.
INTERNAL
CRIME ..................................................... 11
3.
EXTERNAL
CRIME .................................................... 11
C. AUDIT
IT ..............................................................................
13
1.
PENGERTIAN
AUDIT IT ........................................... 13
2.
SEJARAH
SINGKAT AUDIT IT ................................ 14
3.
JENIS AUDIT
IT ......................................................... 15
4.
METODOLOGI
AUDIT IT ......................................... 16
5.
MANFAAT
AUDIT IT ................................................. 17
D. KESIMPULAN
...................................................................... 18
E. DAFTAR
PUSTAKA ............................................................. 19
A. PENGERTIAN
IT FORENSIC
IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau
penylidikan fakta dan bukti pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari
sistem informasi
Beberapa definisi IT Forensics
· Definisi sederhana, yaitu
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal.
· Menurut Noblett, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
· Menurut Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
1. Tujuan IT Forensics
Adalah untuk
mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui
survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan
bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama
dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi
dua, yaitu :
a) Komputer fraud. Kejahatan atau pelanggaran dari segi
sistem organisasi komputer.
b) Komputer crime.
Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
2.
Terminologi IT Forensics
A.
Bukti
digital (digital evidence).
adalah
informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
B. Empat elemen
kunci forensik dalam teknologi informasi, antara lain :
1.
Identifikasi
dari bukti digital.
Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.
Penyimpanan
bukti digital.
Termasuk
tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3.
Analisa
bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.
Presentasi
bukti digital.
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi
disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang
disidangkan.
3.
Manfaat
Forensic Komputer
1) Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2) Seandainya
terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3)
Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4) Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
4.
Investigasi Kasus Teknologi
Informasi.
1.
Prosedur forensik
yang umum digunakan, antara lain :
a. Membuat
copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada
suatu media yang terpisah.
b.
Membuat
copies secara matematis.
c.
Dokumentasi
yang baik dari segala sesuatu yang dikerjakan.
2.
Bukti yang
digunakan dalam IT Forensics berupa :
a.
Harddisk.
b.
Floopy disk
atau media lain yang bersifat removeable.
c.
Network
system.
3. Beberapa metode
yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search dan
seizure.
Dimulai dari
perumusan suatu rencana.
b.
Pencarian
informasi (discovery information).
Metode
pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti
tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung
terlibat dengan kasus ini.
B. KEJAHATAN
KOMPUTER
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
a. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
b. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu
sendiri.
c. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
d. Beberapa
contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
a) Pencurian
kata kunci atau "password" untuk mendapatkan hak akses.
b) Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
c) Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d) Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dl
e) Hacking,
adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
f)
Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
1. CYBER LAW
Cyberlaw
adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan
dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi
suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan
dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki
dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal
dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan,
karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi.
Cyber law
erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi.
Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan
itu diikuti oleh dampak positif dan dampak negatif.
2. INTERNAL
CRIME
Kelompok kejahatan
komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”.
Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1. Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah).
2. Mengubah
transaksi (transaksi yang direkayasa).
3. Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4. Memasukkan
transaksi tambahan.
5. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.
Memodifikasi
software/ termasuk pula hardware.
3. EXTERNAL
CRIME
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.Contoh kejahatan
yang target utamanya adalah jaringan komputer atau divais yaitu:
· Malware
(malicious software / code)
Malware
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, server atau jaringan komputer tanpa izin (informed consent) dari
pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
· Denial-of-service
(DOS) attacks
DoS adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
· Computer
viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
· Cyber
stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
· Penipuan dan
pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
· Phishing
Scam
Dalam securiti
komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (
memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.
· Perang
informasi (Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C. AUDIT IT
1. Pengertian Audit IT.
Secara umum Audit IT adalah suatu
proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana
berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih
dikenal dengan istilah EDP Auditing
(Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis
aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah
tersebut adalah untuk menjelaskan proses penelahan dan evaluasi
pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut
sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk
menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa
pekerjaan audit yang tidak dapat dilakukan secara manual.
Jenis aktivitas ini disebut audit
dengan komputer.
Audit IT sendiri merupakan gabungan
dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem
Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi.
2.
Sejarah singkat Audit IT
Audit IT yang pada awalnya lebih
dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami
perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan
teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting.
Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara
kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data,
dan pengendalian.
Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode
1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah. Pada tahun 1968, American
Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan
EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA).
Tujuan lembaga ini adalah untuk
membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977,
edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal
sebagai Control Objectives for Information and Related Technology (CobiT).
Tahun 1994, EDPAA mengubah namanya menjadi Information System Audit (ISACA).
Selama periode akhir 1960-an sampai saat ini teknologi TI telah berubah dengan
cepat dari mikrokomputer dan jaringan ke internet. Pada akhirnya
perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.
3.
Jenis Audit IT.
1.
Sistem dan
aplikasi.
Audit yang berfungsi untuk memeriksa
apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan
memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat
waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan
sistem.
2.
Fasilitas
pemrosesan informasi.
Audit yang berfungsi untuk memeriksa
apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian,
dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3.
Pengembangan
sistem.
Audit yang berfungsi untuk memeriksa
apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4.
Arsitektur
perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa
apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang
menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5.
Client/Server,
telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk
memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan
yang menghubungkan client dan server.
4.
Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak
berbeda dengan audit pada umumnya, sebagai berikut :
1.
Tahapan
Perencanaan.
Sebagai suatu pendahuluan mutlak
perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga
menghasilkan suatu program audit yang didesain sedemikian rupa agar
pelaksanaannya akan berjalan efektif dan efisien.
2.
Mengidentifikasikan
reiko dan kendali.
Untuk memastikan bahwa qualified
resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga
referensi praktik-praktik terbaik.
3.
Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk
survei, interview, observasi, dan review dokumentasi.
4.
Mendokumentasikan.
Mengumpulkan temuan-temuan dan
mengidentifikasikan dengan auditee.
5.
Menyusun
laporan.
Mencakup tujuan pemeriksaan, sifat,
dan kedalaman pemeriksaan yang dilakukan.
5.
Manfaat Audit IT.
A.
Manfaat pada
saat Implementasi (Pre-Implementation Review)
1. Institusi
dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan
ataupun memenuhi acceptance criteria.
2.
Mengetahui
apakah pemakai telah siap menggunakan sistem tersebut.
3.
Mengetahui
apakah outcome sesuai dengan harapan manajemen.
B.
Manfaat
setelah sistem live (Post-Implementation Review)
1. Institusi
mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
2. Masukan-masukan
tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis,
dan anggaran pada periode berikutnya.
3. Bahan untuk
perencanaan strategis dan rencana anggaran di masa mendatang.
4.
Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
5. Membantu
memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
6. Membantu
dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
D. KESIMPULAN
Kesimpulan:
Jadi, IT
Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap
berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu
upaya untuk memerangi Cybercrime.
Saran
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
Saran
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
E. DAFTAR
PUSTAKA
Tidak ada komentar:
Posting Komentar