A. Definisi IT Forensik
IT
Forensik adalah suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga
diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat
bantu (tools) baik hardwaremaupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut. Tujuan dari IT forensik
itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital untuk menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database
forensik, dan forensik perangkat mobile.
Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
B.
Tujuan IT forensik:
1. Untuk membantu
memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis
digital
atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti
yang
sah di pengadilan.
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat
diperhitungkan
perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang
dilakukan
oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan
motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung
maupun tidak langsung dengan perbuatan tidak menyenangkan.
C.
Pengetahuan yang
diperlukan dalam IT Forensik yaitu :
a. Dasar-dasar
hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
bagaimana partisi drive, hidden
partition, dan di mana tabel partisi bisa ditemukan pada
sistem operasi yang berbeda
b. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
b. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
pemahaman untuk hide, delete,
recover file dan directory bisa mempercepat pemahaman
pada
bagaimana tool
forensik dan sistem operasi yang berbeda bekerja. Familiar dengan
header
dan ekstension file
yang bisa jadi berkaitan dengan file tertentu.
D.
Prinsip yang terdapat dalam IT
Forensik yaitu :
a. Forensik bukan proses
hacking
b. Data yang diperoleh harus dijaga dan jangan berubah
c. Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa
b. Data yang diperoleh harus dijaga dan jangan berubah
c. Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa
merubah
isi dan terkadang menggunakan hardware khusus
d. Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
e. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
f. Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.
d. Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
e. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
f. Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.
E. Undang – Undang yang
terdapat dalam IT Forensik yaitu :
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on e-Commerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya berguna untuk mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6
UU ITE)
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE)
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE)
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE)
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)
Beberapa materi
perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran
nama
baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE)
2. akses ilegal (Pasal 30)
3. intersepsi ilegal (Pasal 31)
4. gangguan terhadap data (data interference, Pasal 32 UU ITE)
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE)
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
2. akses ilegal (Pasal 30)
3. intersepsi ilegal (Pasal 31)
4. gangguan terhadap data (data interference, Pasal 32 UU ITE)
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE)
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
F. Tools yang Digunakan dalam IT Forensik
Secara garis besar tools
untuk kepentingan komputer forensik dapat dibedakan secara hardware dan
software.
Hardware :
- Harddisk IDE &
SCSI kapasitas sangat besar, CD-R, DVR Drives.
- Memory yang besar
(1-2GB RAM).
- Hub, Switch,
keperluan LAN.
- Legacy Hardware
(8088s, Amiga).
- Laptop forensic
workstation.
- Write blocker
Software :
- Viewers (QVP, http://www.avantstar.com/)
- Erase/unerase tools
(Diskscrub/Norton Utilities)
- Hash utility (MD5,
SHA1)
- Forensic toolkit
- Forensic
acquisition tools
- Write-blocking
tools
- Spy Anytime PC Spy
G. Contoh Kasus IT Forensik :
MEMBONGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dan lain-lain.
Sumber :
Tidak ada komentar:
Posting Komentar