PENDAHULUAN
Perkembangan dunia IT yang sangat cepat telah
melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer
sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative dari
teknologi computer tersebut telah memunculkan berbagai permasalahan baru.
Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini,
kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat
alaminya.
Oleh karena itu, IT forensik atau bisa juga disebut Digital
Forensik.
berperan dalam menindak lanjuti kejahatan dalam komputer. IT forensik
akan mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan
terkini dari suatu artefak digital. Ilmu Pengetahuan ini masih sangat baru di
Indonesia sehingga seorang ahli atau profesional dalam bidang Digital Forensik
masih sangat sedikit. Oleh sebab itu, sebagai orang awam yang masih belum
mengetahui betul, apa sebenarnya IT Forensik akan dibahas selanjutnya dalam
tulisan ini.
PEMBAHASAN
1.
Pengertian
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke
bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer
dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital
Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik
bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi
bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik
hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
§ Komputer
§ Hardisk
§ MMC
§ CD
§ Flashdisk
§ Camera Digital
§ Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis
menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari
IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
2.
Tujuan
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak
digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan, database forensik, dan forensik
perangkat mobile.
3.
Manfaat
4.
Organisasi atau perusahaan dapat selalu siap dan tanggap
seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan.
5.
Seandainya terjadi peristiwa kejahatan yang membutuhkan
investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau
perusahaan dapat diminimalisir.
6.
Membantu organisasi atau perusahaan dalam melakukan mitigasi
resiko teknologi informasi yang dimilikinya.
7.
Para kriminal atau pelaku kejahatan akan berpikir dua kali
sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang
memiliki kapabilitas forensik computer.
4.
Prosedur
Berikut prosedur forensik yang umum di gunakan antara lain :
– Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada
media terpisah.
– Membuat
fingerprint dari data secara matematis.
– Membuat
fingerprint dari copies secvara otomatis.
– Membuat
suatu hashes masterlist.
–
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer
forensik, secara garis besar dibedakan secara hardware dan software. Hardware
tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan
komponen singlepurpose seperti write blocker sampai sistem komputer lengkap
dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device).
Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok
yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
5.
Tools dalam Forensik IT
A.
Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan
gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat
oleh MS Wordversi 2 dan versi 6 atau yang lebih baru.
B.
Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk
tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT,
UFS1/2, Ext2/3).
C.
Binhash
binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini
ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.
D.
Sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool
dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
E.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file
FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang
ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta
yang berisikan link ke seluruh detil sesi, termasuk program replay realtime
untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti
laporan image dan laporan isi HTTP GET/POST.
F.
chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit
secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini
memeriksa sekitar 60 rootkit dan variasinya.
G.
dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
H.
ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari
satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
I.
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi
detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi
dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem
t>MI-capable x86 atau sistem EFI.
J.
scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Contoh Software :
Berikut contoh Software tools forensik, yaitu :
–
Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
–
Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash
utility (MD5, SHA1)
–
Text search utilities (search di http://www.dtsearch.com/)
– Drive
imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic
toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
– Disk
editors (Winhex,…)
– Forensic
acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
–
Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti-bukti.
Aktivitas Ahli Forensik
1.
Perlindungan sistem komputer selama pengujian forensik dari
semua kemungkinanperubahan, kerusakan, korupsi data, atau virus.
2. Temukan semua file pada sistem. Termasuk file normal, terhapus,
hiden, pasword-protected, dan terenkripsi.
3.
Recovering file terhapus sebisa mungkin
4.
Ambil isi file hidden juga file temporary atau swap yang
dipergunakan baik oleh sistem operasi atau program aplikasi.
5.
Lakukan akses (jika dimungkinkan secara legal) isi dari file
terproteksi atau terenkripsi.
6.
Analisa semua data yang relevan pada area spesial di disk. Misal
unnalocated (tidak terpakai, tapi mungkin menyimpan data sebelumnya), slack
space (area di akhir file pada last cluster yang mungkin menyimpan data
sebelumnya juga).
7.
Cetak semua analisis keseluruhan dari sistem komputer, seperti
halnya semua file yang relevan dan ditemukan. Berikan pendapat mengenai layout
sistem, struktur file yangmditemukan, dan informasi pembuat, setiap usaha
menyembunyikan, menghapus, melindungi, mengenkripsi informasi, dan lainnya yang
ditemukan dan nampak relevan dengan keseluruhan pengujian sistem komputer.
8.
Berikan konsultasi ahli dan kesaksian yang diperlukan.
Undang- Undang IT Forensik
Secara umum, materi Undang-Undang Informasi dan Transaksi
Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai
informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang
dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada
beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL
Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan
para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan
kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang
diatur, antara lain:
1.
Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum
yang sah (Pasal 5 & Pasal 6 UU ITE);
2.
Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3.
Penyelenggaraan sertifikasi elektronik (certification authority,
Pasal 13 & Pasal 14 UU ITE);
4.
Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU
ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang
diatur dalam UU ITE, antara lain:
1.
Konten ilegal, yang terdiri dari, antara lain: kesusilaan,
perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal
27, Pasal 28, dan Pasal 29 UU ITE);
2.
Akses ilegal (Pasal 30);
3.
Intersepsi ilegal (Pasal 31);
4.
Gangguan terhadap data (data interference, Pasal 32 UU ITE);
5.
Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6.
Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU
ITE);
PENUTUP
IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta
karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh
para cracker atau cybercrime. Kegiatan forensik IT ini bertujuan untuk
mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital,
suatu peristiwa dapat terungkap kebenarannya. Elemen yang menjadi kunci dalam
proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di
Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga
dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan
teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan
tidak berubah, maka kasus hukum akan mudah diselesaikan.
KESIMPULAN :
Apapun yang kita lakukan di dunia maya seharusnya dapat
dipikirkan lagi lebih jauh dan sdampak apa yang dapat kita peroleh nantinya.
Apakah itu positif ataupun negatif yang dapt dihasilkan. Dan kita harus
bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak
menggunakan dunia maya.
SARAN :
1.
Undang-undang tentang cybercrime perlu dibuat secara khusus
sebagai lex-spesialis
untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
2.
Kualifikasi perbuatan berkaitan dengan cybercrime harus dibuat
secara jelas agar
tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa
internet.
3.
Perlu hukum acara khusus yang dapat mengatur seperti misalnya
berkaitan dengan
jenis-jenis alat bukti yang sah dalam kasus cybercrime,
pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang
diperlukan dalam rangka penyelidikan kasus cybercrime, dan lain-lain.
4.
Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat
dipertimbangkan
sebagai salah satu cara untuk melaksanakan penegakan hukum
terhadap cybercrime.
5.
Disediakannya dana khusus pengembangan atau Peningkatan
teknologi dalam IT
Forensic untuk mengimbangi kejahatan IT yang semakin canggih
dewasa ini.
DAFTAR PUSTAKA :
CONTOH KASUS IT FORENSIK :
1.
MEMBONGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke
folder yang lain. Kemudian klik kanan dan
bandingkan‘properties’dimasing-masingfile. Kalau kita sekedar ‘copy’ dan
‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file
‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna
merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada
perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau
software khusus, data yang diambil untuk dianalisa akan benar-benar otentik
atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT
forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus
sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak
kejahatannya dengan menghapus file-filetertentu). Beberapa vendor yang
menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData
(Mount Image), dll.
Sumber :
2.
KASUS PEMBUNUHAN ARTIS ALDA
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus
ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta
Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server.
Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang
datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital
forensik dapat dikatakan belum ada sama sekali.
Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon
untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak
mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya
dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan
sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada
Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian
sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting
karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak
aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
Sumber :
LINK JURNAL
:
No comments:
Post a Comment