KATA PENGANTAR
Segala puji dan syukur kehadirat Allah yang maha kuasa,
karena atas taufiq dan rahmat-Nya, penuis dapat menyelesaikan makalah ini
sebagai mana mestinya
Tujuan dari makalah yang berjudul “IT FORENSIK” ini
adalah untuk melengkapi tugas dari mata kuliah Etika dan Profesi yang berupa
pembuatan makalah. Berkat adanya bantuan dan dorongan dari berbagai pihak,
akhirnya penulis dapat menyelesaikan makalah ini tepat pada waktunya.
Penulis menyadari sepenuhnya bahwa makalah ini tidaklah
sempurna, masih banyak kekurangan di dalam isinya. Oleh karena itu dengan
segala kerendahan hati penulis mohon maaf, dan segala kelapangan dada penulis
mengharapkan saran dan kritik yang bersifat membangun dari segenap pembaca yang
budiman, sehingga penulis dapat membuat makalah yang lebih baik lagi diwaktu
selanjutnya.
Depok,
28 Desember 2018
Mey
diana
DAFTAR ISI
Cover.............................................................................................................................i
Kata Pengantar.............................................................................................................ii
Daftar Isi......................................................................................................................iii
Pendahuluan..................................................................................................................1
1. Latar
Belakang..............................................................................................1
2. Tujuan...........................................................................................................1
Pembahasan..................................................................................................................2
3. Definisi IT Forensik.....................................................................................2
4. Penggunaan komputer
forensik....................................................................2
5. Audit
Trail....................................................................................................7
5.1. Definisi Audit
Trail.......................................................................7
5.2. Langkah-langkah Audit Trail........................................................8
5.3. Contoh Audit
Trail........................................................................8
6. Real Time Audit Trail..................................................................................9
Penutup.........................................................................................................................9
7. Kesimpulan ..................................................................................................9
PENDAHULUAN
1.
Latar Belakang
Kegiaan forensik komputer merupakan suatu proses
mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital
menurut hukum yang berlaku. Sedangkan definisi forensik menurut ahli
diantaranya:
·
Menurut Nobblet, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer
·
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
·
Menurut Robby Alamsyah, yaitu digital
forensik merupakan ilmu yng menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan dipengadilan.
2.
Tujuan
Tujuan utama dari kegiatan IT forensik adalah untuk
mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan
terkini dari suatu artefak digital. Istilah artefak digital dapat menyangkut
(harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email
atau gambar), atau bahkan deretan sederhana paket yang berpindah melalui
jaringan komputer.
PEMBAHASAN
3.
Definisi IT Forensik
IT Forensik adalah praktek mengumpulkan, menganalisis,
dan melaporkan data digital dengan cara yang secara hukum diterima. Hal ini
dapat digunakan dalam deteksi dan pencegahan kejahatan dan dalam setiap
sengketa dimana bukti disimpan secara secara digital. Komputer forensik
mengikuti proses yang sama dengan disiplin ilmu forensik lainnya, dan menghadapi masalah yang sama.
4.
Penggunaan Komputer Forensik
Ada beberapa bidang kejahatan atau sengketa dimana
komputer forensik tidak dapat diterapkan. Lembaga penegak hukum salah satu
diantara yang paling awal dan paling berat pengguna komputer forensik dan
akibatnya sering berada digaris depan perkembangan dilapangan.
Komputer mungkin merupakan “adegan kejahatan”, misalnya
hacking atau penolakan serangan layanan atau mereka mungkin memegang bukti
berupa email, sejarah internet, dokumen atau file lainnya yang relevan dengan
kejahatan seperti pembunuhan, penculikan, penipuan dan perdagangan narkoba.
Hal ini tidak hanya isi email, dokumen dan file lainnya
yang mungkin menarik untuk peneliti tetapi juga “metadata” yang terkait dengan
file-file. Sebuah komputer pemeriksaan forensik dapat mengungkapkan saat
dokumen pertama kali muncul pada komputer, saat terakhir diedit, ketika
terakhir disimpan atau dicetak dan yang pengguna dilakukan tindakan ini.
Baru-baru ini, organisasi komersial telah menggunakan
komputer forensik untuk keuntugan mereka dalam berbagai kasus seperti:
·
Pencurian kekayaan intelektual
·
Industri Spionase
·
Sengketa Ketenagakerjaan
·
Penyelidikan Penipuan
·
Pemalsuan
·
Kepailitan Investigasi
·
Email yang tidak pantas dan penggunaan
internet di tempat kerja
·
Kepatuhan terhadap peraturan
Untuk
bukti yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang
berarti pada semua tahap dari komputer forensik investigasi diterimanya harus
berada digaris depan pikiran pemirsa. Empat prinsip utama dari panduan ini
(dengan referensi untuk menghapus pergerakan hukum ) adalah sebagai berikut:
1. Tidak
ada tindakan yang harus mengubah data yang dimiliki pada media komputer atau
penyimpanan yang dapat kemudian diandalkan di pengadilan
2. Dalam
keadaan dimana seseorang merasa perlu untuk mengakses data asli diadakan pada
komputer atau media penyimpanan, orang itu harus kompeten untuk melakukannya
dan mapu memberikan bukti menjelaskan relevansi dan implikasi dari tindakan
mereka
3. Jejak
audit atau catatan lain dari semua proses yang diterapkan untuk bukti
elektronik berbasis komputer harus diciptakan dan dipelihara. Independen pihak
ketiga harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4. Orang
yang bertanggungjawab penyelidikan memiliki tanggung jawab keseluruhan untuk
memastikan ahwa hukum dan prinsip-prinsip ini dipatuhi
Apa yang diperlikan
forensik ketika komputer tersangka mengalami situasi perubahan?
Secara tradisional, komputer forensik pemeriksa akan
membuat salinan informasi dari perangkat yang dimatikan. Sebuah write blocker
akan digunakan untuk membuat bit yang tepat untuk sedikit copy dari media
penyimpanan asli. Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian
terbukti tidak berubah.
Namun, terkadang tidak memungkinkan untuk mengaktifkan
komputer yang sudah mati. Hal ini mungkin tidak dapat dilakukan jika misalnya,
mengakibatkan kerugian keuangan atau lainnya yang cukup untuk pemilik.
Pemeriksaan juga mungkin ingin menghindari situasi di mana memeriksa perangkat
yang sudah mati dapat membuat bukti yang berharga akan hilang secara permanen.
Dalam kedua keadaan ini komputer forensik pemeriksa perlu melakukan “hidup
akuisasi” yang akan melibatkan menjalankan program kecil pada komputer
tersangka untuk menyalin data ke hard drive pemeriksa.
Dengan menjalankan program seperti itu dan melampirkan
drive tujuan komputer ke tersangka, pemeriksaan akan membuat perubahan atau
penambahan pada keadaan komputer yang tidak hadir sebelum tindakannya. Namun,
bukti yang dihasilkan akan tetap biasanya dianggap diterima jika pemeriksa
mampu menunjukan mengapa tindakan tersebut dianggap perlu, bahwa mereka merekan
tindakan mereka dan bahwa mereka menjelaskan kepada pengadilan konsekunsi dari
tindakan mereka.
Masalah
yang dihadapi IT Forensik
Masalah yang dihadapi komputer forensik pemeriksa dapat
dipecah menjadi tiga kategori: teknis, hukum dan administrasi.
1.
Masalah teknis
·
Enskripsi – data terenskripsi mungkin
dapat dilihat tanpa kunci atau password yang benar. Pemeriksa harus
mempertimbangkan bahwa kunci atau password dapat disimpan ditempat lain
dikomputer atau di komputer lain yang tersangka bisa mengaksesnya. Hal ini juga
bisa bisa berada dalam memori volatile komputer yang biasanya hilang pada saat
komputer shut-down
·
Meningkatkan ruang penyimpanan – media
penyimpanan memegang jumlah yang semakin besar data untuk pemeriksa berarti
bahwa komputer analisi mereka harus memiliki keuatan pemriosesan yang cukup dan
kapasitas penyimpanan penyimpanan yang tersedia untuk secara efisien menangani
pencarian dan menganalisis data dalam jumlah besar.
·
Teknologi baru – computing adalah bidang
yang terus berkembang, dengan hardware baru, software dan sistem operasi yang
muncul terus-menerus. Tidak ada satu komputer forensik pemeriksa dapat menjadi
ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk
menganalisis sesuatu yang mereka sebelumnya tidak ditemui. Dalam rangka untuk
mengatasi situasi ini, pemeriksa harus siap dan mampu untuk menguji dan
bereksperimen dengan perilaku teknologi baru. Jaringan dan berbagai pengetahuan
dengan pemeriksa forensik komputer lainnya sangat berguna dalam hal ini karena
kemungkinan orang lain telah menemukan masalah yang sama.
·
Anti-forensik – anti-forensik adalah
praktek mencoba untuk menggagalkan komputer analisis forensik. Ini mungkin
termasuk enskripsi, lebih-menulis data untuk membuatnya dipulihkan, modifikasi
file “metadata”. Seperti enskripsi bukti bahwa metode tersebut telah digunakan dapat disimpan
ditempat lain dikomputer atau dikomputer lain yang tersangka telah memiliki
aksesnya. Dalam pengalaman kami, sangat jarang untuk melihat alat anti-forensik
digunakan dengan benar dan cukup jelas baik kehadiran mereka atau adanya bukti
bahwa mereka digunakan untuk menyembunyikan data.
2.
Masalah hukum
Masalah hukum mungkin membingungkan atau mengalihkan
perhatian dari temuan pemeriksa komputer. Contoh disini akan menjadi “trojan
pertahan”. Sebuah trojan adalah bagian dari kode komputer menyamar sebagai
sesuatu yang jinak tapi yang membawa tujuan tersenbunyi dan berbahaya. Trojan
memiliki banyak kegunaan dan termasuk kunci log, upload dan mendownload file
dan instalasi virus. Seorang pengacara mungkin dapat beragumen bahwa tindakan
pada komputer yang tidak dilakukan oleh pengguna tetapi otomatis oleh trojan
tanpa sepengetahuan pengguna, seperti
pertahanan trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari
kode berbahaya trojan atau lainnya ditemukan dikomputer tersangka. Dalam kasus
tersebut, pengacara menentang kompeten, disertakan dengan bukti komputer
analisis yang forensik yang kompeten, harus dapat mengabaikan argumen seperti
itu. Sebuah pemeriksaan yang baik akan telah diidentifikasi dan ditangani
argumen mungkin dari oposisi saat melakukan analisis dan penulisan laporan
mereka.
3.
masalah administrasi
·
Standar diterima – ada sebuah standar
dan pedoman dalam forensikkomputer, beberapa yang tampaknya diterima secara
universal. Alasan untuk hal itu mencakup: badan standar pengaturan yang terkait
dengan peraturan perundang-undangan tertentu, standar yang ditunjukan baik pada
penegak hukum atau forensik forensik komersial tetapi tidak pada kedua, penulis
standar tersebut tidak diterima oleh rekan-rekan mereka atau tinggi bergabung
biaya untuk badan-badan profesional yang berpartisipasai.
·
Fit untuk praktek – dalam banyak wilayah
hukum tidak ada badan kualifikasi untuk memeriksa kompetensi dan integritas
komputer forensik profesional. Dalam kasus tersebut ada yang dapat menampilkan
diri sebagai ahli forensik komputer,
yang dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan
dan pandangan negatif dari profesi secara keseluruhan.
5.
Audit Trail
5.1
Definisi IT Audit Trail
Audit Trail merupakan salah satu fitur dalam program yang
mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara
rinci. Audit trail secara default akan mencatat waktu, user, data yang diakses
dan berbagai jeis kegiatan. Jenis kegiatan bisa menambah, mengubah dan
menghapus.
5.2 Langkah-langkah Audit Trail
Audit trail yang
disimpan dalam sebuah tabel
1.
Dengan menyisipkan perintah penambahan
record ditiap query insert, update dan delete
2.
Dengan memanfaatkan fitur trigger dan
DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log
pada event INSERT, UPDATE dan DELETE pada sebuah tabel.
5.3
Contoh dari audit trail
1.
Contoh audit trough the computer
·
Sistem aolikasi komputer memproses input
yang cukup besar dan menghasilkan output yang cukup besar pula
·
Bagian penting dari struktur intern
perusahaan terdapat di dalam komputerisasi yang digunakan.
·
Sistem logika komputer sangat kompleks
dan memiliki banyak fasilitas pendukung.
·
Adanya jurang yang besar dalam melakukan
audit secara visual, sehingga memerlukan pertimbangan antara biaya dan
manfaatnya.
2.
Contoh audit around the computer
·
Dokumen sumber tersedia dalam bentuk
kertas, artinya masih kasat mata dan di lihat secara visual
·
Dokumen disimpan dalam file yang mudah
ditemukan
·
Keluaran dapat diperoleh dari tempat
yang terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen
sumber kepada keluaran dan sebaliknya.
·
Item komputer yang diterapkan masih sederhana.
·
Sistem komputer yang diterapkan masih
menggunakan software yang umum digunakan dan telah diakui, serta digunakan
secara massal.
6.
Real Time Audit Trail
Sedangkan dalam sistem pengolahan in-line/real time,
transaksi secara individual dientri melalui peralatan terminal, divalidasi dan
digunakan untuk meng-update dengan
segera file komputer. Hsil pengolahan ini kemudian tersedia segera untuk
permintaan keterangan atau laporan. Jadi dapat di simpulkan : real time audit
adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu
sistem organisasi yang dilakukan secara langsung atau realtime secara online,
hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang
pelaksanaanya dilakukan oleh pegawai pemeriksa yang berada dalam rganisasi
tersebut.
7.
Kesimpulan
Dunia forensik IT di indonesia merupakan hal yang baru
dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan
sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk
mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital,
suatu peristiwa dapat erungkap kebenarannya. Slah satu stujdi kasusnya adalah
isi laptop noordin m top yang banyak memberikan kejelasan mengenai tindak
terorisme diindonesia. Elemen yang menjadi kunci dalam proses forensik IT
haruslah diperhatikan teliti oleh para penyidik di kepolisisan. Proses ini
bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan
kesalahan analisis terhadap suatu kasus hukum
Yang melibatkan
teknologi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan
tidak berubah, maka kasus hukum akan mudah diseleseikan.