IT FORENSIK
Perkembangan dunia IT yang sangat
cepat dari waktu ke waktu, hal ini menyebabkan lahirnya dimensi lain dari
teknologi, yaitu kejahatan teknologi. Dimana kejahatan teknologi itu dilakukan
dengan melibatkan komputer sebagai alat utama. Terdapat istilah kejahatan dunia
maya yaitu cyber crime. Oleh karena
itu, untuk mencegah dan mengatasi kejahatan di dunia maya, muncul bidang
teknologi baru yaitu IT Forensic. IT Forensic ialah nama lain dari digital
forensic. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta
– fakta dan bukti pelanggaran keamanan sistem informasi.
IT Forensic bertujuan untuk
mendapatkan fakta – fakta obyektif dari sebuah insiden atau pelanggaran
keamanan sistem informasi. Fakta – fakta tersebut setelah diverifikasi akan
menjadi bukti envidence yang akan digunakan dalam proses hukum.
Sejarah IT
Forensik
Pada tahun 2002 diperkirakan
terdapat sekitar 544 juta orang yang terkoneksi secara online. Dengan
meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang besar terjadinya kejahatan komputer dengan berbagai variasi kejahatan.
Dalam hal ini peluang munculnya berbagai gejala kejahatan komputer, antara lain
:
1. Permasalahan Finansial
Pada dasarnya orang yang melakukan kejahatan komputer,
didasari oleh permasalahan finansial. Dimana orang tersebut melakukan itu
semata – mata untuk mencari uang. Seperti perilaku Carding, pengalihan rekening ATM, ataupun perusahaan yang mempunyai
kepentingan pribadi untuk mendapatkan keuntungan yang besar dengan cara
menjatuhkan kompetitornya dalam perebutan market.
2. Terdapat permasahalan politik, permasalahan militer
dan yang lainnya.
3. Faktor kepuasan pelaku kejahatan, hal ini muncul
akibat permasalahan psikologis dari pelaku kejahatan.
Terdapat
elemen – elemen penting dalam menyelesaikan permasalahan keamanan dan kejahatan
dunia komputer yaitu penggunaan sains dan teknologi. Dimana terdapat pihak –
pihak berwenang yang terlibat, diantaranya penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak criminal.
Buku digital (Digital Evidence) merupakan salah satu perangkat vital dalam
mengungkap tindak cybercrime. Dengan
mendapatkan bukti – bukti yang cukup dan memadai dalam sebuah tindak kejahatan.
Bukti digital yang dimaksud antara lain : E-mail, sourcecode, wordprocessor,
spreadsheet dari software, image, web browser, kalender, bookmark and cookies.
Terdapat 4 elemen
forensic, diantaranya :
1. Identifikasi bukti digital.
2. Penyimpanan bukti digital.
3. Analisa bukti digital.
4. Presentasi bukti digital.
Beberapa Alasan
Penggunaan IT Forensik
1. Teknik komputer forensic sering digunakan untuk
menganalisis sistem komputer terdakwa.
2. Untuk memulihkan data jika terjadi kegagalan dalam
software atau hardware.
3. Untuk menganalisa setelah terjadi pencurian, seperti
bagaimana pelaku memperoleh akses dan apa saja yang telah dilakukan oleh
pelaku.
4. Untuk mendapatkan informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimasi kinerja, reverse engineering.
Tujuan IT Forensik
Ialah untuk mengamankan dan
menganalisa bukti digital. dari data yang diperoleh melalui survey oleh FBI dan
The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu:
1. Komputer Fraud : Kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Komputer crime : kegiatan berbahaya dimana menggunakan media
komputer dalam melakukan pelanggaran hukum.
Contoh nyata dalam
IT Forensik, antara lain :
1. Kejahatan pembobolan ATM
2. Kejahatan foto pornografi
3. Penyelidikan kasus terorisme Dr. ashari dan Nurdin M
tob
4. Kejahatan pembobolan E-banking paypal
Tools yang
Digunakan dalam IT Forensik
Secara garis besar tools yang
digunakan dalam IT Forensik dapat dibedakan secara hardware dan software.
Hardware :
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R,
DVR Drives.
2. Memory yang besar.
3. Hub, Switch, alat keperluan LAN.
4. Legacy Hardware (8088s, amiga)
5. Laptop forensic workstation
6. Write blocker.
Software :
1. Viewers (QVP)
2. Erase/unerase tools (Diskcrub/Norton utilities)
3. Hash utility (MD5, SHA1)
4. Forensic toolkit
5. Forensic acquisition tools
6. Write blocking tools
7. Spy anytime pc spy
Audit Teknologi
Informasi
Merupakan bentuk pengawasan dan
pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit
teknologi informasi ini dapat berjalan bersama – sama dengan audit finansial
dan audit internal. Dimana audit teknologi informasi ialah proses pengumpulan
dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan tersebut.
Tujuan dari audit TI yaitu untuk meninjau dan mengevaluasi faktor – faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi yang bersifat online atau real time.
Audit Trail
Merupakan salah satu fitur dalam
suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu
tabel log. Secara terperinci, audit trail secara default akan mencatat waktu,
user, data yang diakses dan berbagai macam jenis kegiatan. Jenis kegiatannya
bisa berupa menambah, merubah dan menghapus data. Audit trail bisa dibilang
sebagai tempat menyimpan history mengenai suatu data dan oleh siapa serta bisa
menampilkannya secara kronologis.
Cara Kerja Audit
Trail
1. Menyisipkan perintah penambahan record ditiap query
insert, update, dan delete.
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger
adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event
insert, update, maupun delete pada sebuah tabel.
Fasilitas Audit
Trail
Fasilitas audit trail diaktifkan ,
maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat dalam
sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang
diedit, maka jurnal lamanya akan disimpan, begitu juga dengan jurnal barunya.
Hasil Audit Trail
Record Audit trail disimpan dalam
bentuk, diantaranya :
1. Binary file (ukuran tidak besar dan tidak bisa dibaca
begitu saja).
2. Text file (ukurannya besar dan bisa dibaca langsung).
3. Tabel.
Real Time Audit
Merupakan suatu sistem untuk
mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang
transparan status saat ini dari semua kegiatan. Ini mengkombinasikan prosedur
sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan
siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung dan
penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Pada bagian ini pemodal real time
audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan
dan menerima laporan rinci regular tanpa menimbulkan beban administrative yang
berlebihan baik untuk staf. Mereka sendiri atau manajemen dari aktivitas
manager.
Perbedaan antara
Audit Around The Computer dengan Audit Through The Computer
Audit
Around The Computer merupakan pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan lebih dahulu
mengkalkulasi hasil transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi
dibandingan dengan output yang dihasilkan sistem. Apabila valid dan akurat,
maka sistem beroperasi dengan baik. Sedangkan, Audit Through The Computer
merupakan audit terhadap suatu penyelenggaraan sistem informasi berbasis
komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan
dalam pemrosesan data. Pendekatan ini digunakan bila pendekatan Around The Computer tidak mencukupi.
Pendekatan ini terapkan secara bersama – sama dengan Around The Computer untuk memberikan kepastian yang lebih besar.
Peraturan dan
Regulasi (Cyberlaw) Di Berbagai Negara
Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat memasuki dunia maya.
Tujuan Cyberlaw
Cyberlaw dibutuhkan untuk upaya
pencegahan tindak pidana didunia maya. Cyberlaw akan menjadi dasar hukum dalam
proses penegakkan hukum terhadap kejahatan – kejahatan dengan sarana elektronik
dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Cyberlaw Di
Indonesia
Di Indonesia Cyberlaw sudah ada
sebelum tahun 1999. Focus utama waktu itu adalah pendekatan payung hukum
mengenai transaksi elektronik. Pendekatan payung hukum ini dilakukan agar ada
basis yang dapat digunakan oleh undang – undang. Namun kenyataannya tidak
terlaksana. Maka target cyberlaw Indonesia ialah dengan digital signature.
Dalam hal ini, dengan adanya digital signature mempermudah e-commerse dan
berbagai transaksi elektronik lainnya. Cyberlaw di Indonesia membentuk regulasi
yang semuanya tercantum dalam RUU ITE. Contoh penerapan RUU ITE, misalkan
terdapat cracker yang berasal dari belanda yang melakukan pembobolan atau
pengrusakan terhadap situs di Indonesia, maka Indonesia berhak memproses dan
mengadili pelaku tindak kejahatan, jika pelaku berada di territorial Indonesia.
Dalam hal ini, cracker tersebut kehilangan hak untuk mengunjungi sebuah tempat
di dunia.
Cyberlaw Di
Singapura
Terdapat organisasi yang bernama The
Electronic Transaction Act (ETA) yang didirikan 10 juli 1998. ETA didirikan
untuk menciptakan kerangka yang sah mengenai undang- undang transaksi
elektronik di Singapura
ETA didirikan
dengan tujuan :
1. Memudahkan komunikasi elektronik atas pertolongan
arsip elektronik yang dipercaya.
2. Memudahkan perdagangan elektronik , yaitu untuk
mempromiskan pengembangan dari undang- undang dan infrastruktur bisnis
diperlukan untuk menjamin perdagangan elektronik.
3. Memudahkan penyimpanan secara elektronik tentang
dokumen perintah dan perusahaan
4. Meminimalkan timbulnya arsip elektronik yang sama.
5. Membantu menuju keseragaman peraturan, aturan dan
integritas dari arsip elektronik.
6. Mempromosikan kepercayaan, integritas dan keandalan
dari arsip dan perdagangan elektronik dan untuk membantu perkembangan
perdagangan elektronik melalui tanda tangan digital untuk menjamin keaslian dan
integritas surat.
Cyberlaw di
Vietnam
Penggunaan nama domain dan kontrak
elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk
masalah perlindungan mengenai perdagangan elektronik belum ada rancangannya.
Karena di negara ini, keberadaan hukum mengenai perdagangan elektronik masih
rendah. Hal ini menyebabkan ada nya masyarakat yang merasa dirugikan.
Source :
https://onedroylansyah.wordpress.com/2015/10/28/peraturan-dan-regulasi-cyberlaw/