IT FORENSIK
KATA PENGANTAR
Segala puji dan syukur kehadirat Allah
yang maha kuasa, karena atas taufiq dan rahmat-Nya, penulis dapat menyelesaikan
makalah ini sebagaimana mestinya.
Tujuan dari makalah yang berjudul “IT
Forensik” ini adalah untuk melengkapi tugas dari mata kuliah Etika Profesi yang
berupa pembuatan makalah. Berkat adanya bantuan dan dorongan dari berbagai
pihan, akhirnya penulis dapat menyelesaikan makalah ini tepat pada waktunya.
Penulis menyadari sepenuhnya bahwa
makalah ini tidaklah sempurna, masih banyak kekurangan di dalam isinya. Oleh
karena itu dengan segala kerendahan hati penulis mohon maaf, dan segala
kelapangan dada penulis mrngharapkan saran dan kritik yang bersifat membangun
dari segenap pembaca yang budiman, sehingga penulis dapat membuat makalah yang
lebih bai lagi di waktu selanjutnya.
Bogor, 7 Januari 2019
Penulis
PENDAHULUAN
1. Latar Belakang.
Kegiatan forensi komputer merupakan suatu proses
mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital
menurut hukum yang berlaku. Sedangkam definisi forensik menurut para ahli
diantarannya:
•
Menurut Nobblet, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah di proses secara
elektronik dan di simpan di media komputer.
•
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
•
Menurut Ruby Alamsyah (salah seorang ahli
forensik IT Indonesia), yaitu digital forensik merukapan ilmu yang menganalisa
barang bukti digital sehingga dapat di pertanggungjawabkan di pengadilan.
2. Tujuan.
Tujuan utama
dari kegiatan IT forensik adalah untuk mengamankan dan menganalisa bukti
digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital.
Istilah artefak digital dapat mencakup (harddisk, flashdisk, CDROM), sebuah
dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan
paket yang berpindah melalui jaringan
komputer.
PEMBAHASAN
3. Definisi IT Forensik.
IT Forensik adalah praktek
mengumpulkan, menganalisis dan melaporkan data digital dengan cara yang secara
hukum diterima. Hal ini dapat digunakan dalam deteksi dan pencegahan kejahatan
dan dalam setiap sengketa di mana bukti disimpan secara digital. Komputer
forensik mengikuti proses yang sama dengan disiplin ilmu forensik lainnya, dan
menghadapi masalah yang sama.
4. Penggunaan Komputer Forensik.
Ada beberapa bidang kejahatan atau
sengketa di mana komputer forensik tidak dapat diterapkan. Lembaga penegak
hukum salah satu di antara yang paling awal dan paling berat pengguna komputer
forensik dan akibatnya sering berada di garis depan perkembangan di lapangan.
Komputer mungkin merupakan 'adegan
kejahatan', misalnya hacking atau penolakan serangan layanan atau mereka mungkin
memegang bukti berupa email, sejarah internet, dokumen atau file lainnya yang
relevan dengan kejahatan seperti pembunuhan , penculikan, penipuan dan
perdagangan narkoba.
Hal ini tidak hanya isi email, dokumen
dan file lainnya yang mungkin menarik untuk peneliti tetapi juga 'metadata'
yang terkait dengan file-file. Sebuah komputer pemeriksaan forensik dapat
mengungkapkan saat dokumen pertama kali muncul pada komputer, saat terakhir
diedit, ketika terakhir disimpan atau dicetak dan yang pengguna dilakukan
tindakan ini.
Baru-baru ini, organisasi komersial
telah menggunakan komputer forensik untuk keuntungan mereka dalam berbagai
kasus seperti;
*
Pencurian Kekayaan Intelektual.
* Industri
spionase.
* Sengketa
Ketenagakerjaan.
* Penyelidikan
Penipuan.
* Pemalsuan.
* Kepailitan
investigasi.
* Email
yang Tidak Pantas dan penggunaan internet di tempat kerja.
* Kepatuhan
terhadap peraturan.
Untuk bukti yang dapat diterima itu
harus dapat diandalkan dan tidak merugikan, yang berarti bahwa pada semua tahap
dari komputer forensik investigasi diterimanya harus berada di garis depan
pikiran pemeriksa. Empat prinsip utama dari panduan ini (dengan referensi untuk
Menghapus penegakan hukum) adalah sebagai berikut:
1)
Tidak ada tindakan yang harus mengubah data yang
dimiliki pada media komputer atau penyimpanan yang dapat kemudian diandalkan di
pengadilan.
2)
Dalam keadaan di mana seseorang merasa perlu
untuk mengakses data asli diadakan pada komputer atau media penyimpanan, orang
itu harus kompeten untuk melakukannya dan mampu memberikan bukti menjelaskan
relevansi dan implikasi dari tindakan mereka.
3)
Jejak audit atau catatan lain dari semua proses
yang diterapkan untuk bukti elektronik berbasis komputer harus diciptakan dan
dipelihara. Independen pihak ketiga harus mampu memeriksa proses-proses dan
mencapai hasil yang sama.
4) Orang
yang bertanggung jawab penyelidikan memiliki tanggung jawab keseluruhan untuk
memastikan bahwa hukum dan prinsipprinsip ini dipatuhi.
Apa yang diperlukan forensik ketika
komputer tersangka mengalami situasi perubahan?
Secara tradisional, komputer forensik
pemeriksa akan membuat salinan (atau memperoleh) informasi dari perangkat yang
dimatikan. Sebuah writeblocker akan digunakan untuk membuat bit yang tepat
untuk sedikit copy dari media penyimpanan asli. Pemeriksa akan bekerja dari
salinan ini, memeriksa keaslian terbukti tidak berubah.
Namun, terkadang tidak memungkinkan
untuk mengaktifkan komputer yang sudah mati.hal ini mungkin tidak dapat
dilakukan jika misalnya, mengakibatkan kerugian keuangan atau lainnya yang
cukup untuk pemilik. Pemeriksa juga mungkin ingin menghindari situasi dimana
memerikasa perangkat yg sudah mati dapat membuat bukti yang berharga akan
hilang secara permanen. Dalam kedua keadaan ini komputer forensik pemeriksa
perlu melaksanakan 'hidup akuisisi' yang akan melibatkan menjalankan program
kecil pada komputer tersangka untuk menyalin (atau memperoleh) data ke hard
drive pemeriksa.
Dengan menjalankan program seperti itu
dan melampirkan drive tujuan ke komputer tersangka, pemeriksa akan membuat
perubahan dan / atau penambahan pada keadaan komputer yang tidak hadir sebelum
tindakannya. Namun, bukti yang dihasilkan akan tetap biasanya dianggap diterima
jika pemeriksa mampu menunjukkan mengapa tindakan tersebut dianggap perlu,
bahwa mereka merekam tindakan mereka dan bahwa mereka menjelaskan kepada
pengadilan konsekuensi dari tindakan mereka.
Masalah yang dihadapi IT Forensik.
Masalah yang
dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori:
teknis, hukum dan administrasi.
1)
Masalah teknis
Ø Enkripsi
- Data terenkripsi mungkin dapat dilihat tanpa kunci atau password yang benar.
Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di
tempat lain di komputer atau di komputer lain yang tersangka bisa mengaksesnya.
Hal ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM)
yang biasanya hilang pada saat komputer shut-down.
Ø Meningkatkan
ruang penyimpanan - Media penyimpanan memegang jumlah yang semakin besar data,
untuk pemeriksa berarti bahwa komputer analisis mereka harus memiliki kekuatan
pemrosesan yang cukup dan kapasitas penyimpanan yang tersedia untuk secara
efisien menangani pencarian dan menganalisis data dalam jumlah besar.
Ø Teknologi
baru - Computing adalah bidang yang terus berkembang, dengan hardware baru,
software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer
forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka
mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya
tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap
dan mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru.
Jaringan dan berbagi pengetahuan dengan pemeriksa forensik komputer lainnya
sangat berguna dalam hal ini karena kemungkinan orang lain telah menemukan
masalah yang sama.
Ø Anti-forensik
- anti-forensik adalah praktek mencoba untuk menggagalkan komputer analisis
forensik. Ini mungkin termasuk enkripsi, lebih-menulis data untuk membuatnya
dipulihkan, modifikasi file 'metadata dan file yang kebingungan (menyamarkan
file). Seperti enkripsi, bukti bahwa metode tersebut telah digunakan dapat
disimpan di tempat lain di komputer atau di komputer lain yang tersangka telah
memiliki aksesnya. Dalam pengalaman kami, sangat jarang untuk melihat alat
anti-forensik digunakan dengan benar dan cukup jelas baik kehadiran mereka atau
adanya bukti bahwa mereka digunakan untuk menyembunyikan data.
2)
Masalah hukum
Masalah hukum
mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa
komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'. Sebuah Trojan adalah
bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa
tujuan tersembunyi dan berbahaya. Trojan memiliki banyak kegunaan, dan termasuk
kunci-log, upload dan download file dan instalasi virus. Seorang pengacara
mungkin dapat berargumen bahwa tindakan pada komputer yang tidak dilakukan oleh
pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan pengguna; seperti
Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari
kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka. Dalam kasus
tersebut, pengacara menentang kompeten, disertakan dengan bukti dari komputer
analis forensik yang kompeten, harus dapat mengabaikan argumen seperti itu.
Sebuah pemeriksa yang baik akan telah diidentifikasi dan ditangani argumen
mungkin dari "oposisi" saat melaksanakan analisis dan penulisan
laporan mereka.
3)
Masalah administrasi.
Ø Standar
Diterima - Ada sejumlah standar dan pedoman dalam forensik komputer, beberapa
yang tampaknya diterima secara universal. Alasan untuk hal ini mencakup: badan
standarpengaturan yang terkait dengan peraturan perundang-undangan tertentu;
standar yang ditujukan baik pada penegak hukum atau forensik komersial tetapi
tidak pada kedua; penulis standar tersebut tidak diterima oleh rekan-rekan
mereka; atau tinggi bergabung biaya untuk badan-badan profesional yang
berpartisipasi.
Ø Fit
untuk praktek - Dalam banyak wilayah hukum tidak ada badan kualifikasi untuk
memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus
tersebut ada yang dapat menampilkan diri sebagai ahli forensik komputer, yang
dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan dan
pandangan negatif dari profesi secara keseluruhan.
5. Audit Trail.
5.1 Definisi IT Audit Trail.
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
5.2 Langkah-langkah Audit Trail.
Audit Trail yang disimpan dalam suatu tabel
1.
Dengan menyisipkan perintah penambahan record
ditiap query Insert, Update dan Delete.
2. Dengan
memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement,
yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE
pada sebuah tabel.
5.3 Contoh dari Audit Trail.
1.
Contoh audit through the computer:
•
Sistem aplikasi komputer memproses input yg
cukup besar dan menghasilkan output yg cukup besar pula.
•
Bagian penting dari struktur intern perusahaan
terdapat di dalam komputerisasi yg digunakan.
•
Sistem logika komputer sangat kompleks dan
memiliki banyak fasilitas pendukung.
•
Adanya jurang yg besar dalalm melakukan audit
secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.
2.
Contoh audit around the computer:
•
Dokumen sumber tersedia dalam bentuk kertas
(bahasa non mesin), artinya masih kasat mata dan dilihat secara visual.
•
Dokumen disimpan dalam file yg mudah ditemukan.
•
Keluaran dapat di peroleh dari tempat yg
terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber
kepada keluaran dan sebaliknya.
•
Item komputer yg diterapkan masih sederhana.
• Sistem
komputer yg diterapkan masih menggunakan software yg umum digunakan dan telah
diakui, serta digunakan secara massal.
6. Real Time Audit Trail.
Sedangkan dalam sistem pengolahan
on-line/real time, transaksi secara individual dientri melalui peralatan
terminal, divalidasi dan digunakan untuk meng-update dengan segera
filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan
keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu
kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem
organisasi yang dilakukan secara langsung atau realtime secara online, hal ini
berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi
tersebut.
7. Kesimpulan.
Dunia forensik IT di
Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE
dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan
forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan.
Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang
banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
DAFTAR PUSTAKA
•
https://lorentfebrian.wordpress.com/2013/04/16/analisa-tentang-itforensik-terkait-it-audit-trail-realtime-audit/