MAKALAH
ILMU TEKNOLOGI FORENSIC
DI
SUSUN OLEH :
SARASWATI
CITRA SUGIARTO
KELAS
:
3DB03
NPM
:
36116851
KATA PENGANTAR
Allhamdulillah puji
syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya sehingga
saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang
sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu
acuan, petunjuk maupun pedoman bagi pembaca.
Harapan saya ialah agar
makalah ini dapat berguna dalam rangka menambah wawasan kepada pembaca, dan
juga bagaimana cara agar mempelajari IT Forensik dapat di pahami. Disamping
dapat dijadikan referensi dalam melakukan aktivitas pembelajaran lain
menyangkut sekitar IT Forensik
Makalah ini saya akui
masih banyak kekurangan karena pengalaman yang saya miliki sangat kurang. Oleh
kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan
yang bersifat membangun untuk kesempurnaan makalah ini.
Bogor, Desember 2018
Penyusun
Saraswati Citra Sugiarto
DAFTAR
ISI :
Kata Pengantar.................................................................................................. 1
Daftar
Isi........................................................................................................... 2
A.PENGERTIAN............................................................................................. 3
A.1.TUJUAN DAN FOKUS FORENSIC
KOMPUTER................................ 3
A.2.MANFAAT FORENSIC
KOMPUTER.................................................... 4
B.KEJAHATAN
KOMPUTER....................................................................... 5
B.1.CYBER
LAW........................................................................................... 6
B.2.INTERNAL
CRIME................................................................................. 6
B.3.EXTERNAL
CRIME................................................................................ 6
C.AUDIT IT.................................................................................................... 11
C.1.PENGERTIAN AUDIT
IT....................................................................... 11
C.2.SEJARAH SINGKAT AUDIT
IT............................................................ 12
C.3.JENIS AUDIT
IT...................................................................................... 13
C.4.METODOLOGI AUDIT
IT...................................................................... 13
C.5.MANFAAT AUDIT IT............................................................................. 15
C.6.TERMINOLOGI AUDIT
IT..................................................................... 16
CONTOH KASUS…………………………………………………………... 17
DAFTAR PUSTAKA……………………………………………………….. 18
A.PENGERTIAN
IT FORENSIC
IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan
kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi
yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis
entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat
bukti di pengadilan."
Beberapa definisi IT
Forensics
1.Definisi sederhana,
yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
2.Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin,
yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
A.1.TUJUAN
DAN FOKUS FORENSIC KOMPUTER
Selaras
dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik
komputer, yaitu:
1.
Untuk membantu memulihkan ,menganalisa
,dan mempresentasikan materi/entitas berbasis digital atau elektronik
sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah
dipengadilan.
2.
Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
A.2.Manfaat
Forensic Komputer
1. Organisasi atau
perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang
melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya terjadi
peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan
terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi
atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang
dimilikinya.
4. Para kriminal atau
pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya
terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik
computer.
B.
Kejahatan Komputer
Berbeda dengan di dunia
nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan
cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga,
yaitu:
1. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu
sendiri.
3. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Agar tidak salah
pengertian, perlu diperhatikan bahwa istilah "komputer" yang
dipergunakan dalam konteks forensik komputer mengandung makna yang luas, yaitu
piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan
perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari
piranti keras (hardware), piranti lunak (software), piranti data/informasi
(infoware), dan piranti sumber daya manusia (brainware).
Beberapa contoh
kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
1. Pencurian
kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
3. Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4. Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking,
adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
6. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
B.1.CYBER
LAW
Cyberlaw
adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum
yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat
online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan
istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya
dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak
tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya
dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman terus
berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti
oleh dampak positif dan dampak negatif.
B.2.
Internal Crime
Kelompok kejahatan
komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”.
Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1.Manipulasi transaksi
input dan mengubah data (baik mengurang atau menambah).
2.Mengubah transaksi
(transaksi yang direkayasa).
3.Menghapus transaksi
input (transaksi yang ada dikurangi dari yang sebenarnya).
4.Memasukkan transaksi
tambahan.
5.Mengubah transaksi
penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi
software/ termasuk pula hardware.
B.3. External
Crime
Kelompok kejahatan
komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang
biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang
target utamanya adalah jaringan komputer atau divais yaitu:
a. Malware
(malicious software / code)
Malware (berasal dari
singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan
untuk menyusup atau merusak sistem komputer, server atau jaringan komputer
tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum
yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat
lunak atau kode perangkat lunak yang mengganggu atau mengusik.
b. Denial-of-service
(DOS) attacks
Denial of service
attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
c.
Computer viruses
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke
komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika
inangnya diambil ke komputer target.
d. Cyber
stalking (Pencurian dunia maya)
Cyberstalking adalah
penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan
seseorang, sekelompok orang, atau organisasi.
e. Penipuan
dan pencurian identitas
Pencurian identitas
adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk
kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya
penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan
sehari-hari.
f. Phishing
Scam
Dalam securiti
komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (
memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.
g.
Perang informasi (Information warfare)
Perang Informasi adalah
penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas
lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan
bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi
untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang
kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang
kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C.AUDIT
IT
C.1.
Pengertian Audit IT
Secara umum Audit IT
adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan
pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual.
Audit IT sendiri
merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit,
Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan
Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
C.2.
Sejarah Singkat Audit IT
Audit IT yang pada
awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing)
telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong
oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan
kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan
tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan
telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data,
pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang
menggunakan teknologi komputer muncul pertama kali tahun 1954. Selama periode
1954 sampai dengan 1960-an profesi audit masih menggunakan komputer. Pada
pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe
menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968,
American Institute of Certified Public Accountants (AICPA) ikut mendukung
pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan
lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit
EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi
ini kemudian dikenal sebagai Control Objectives for Information and Related
Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information
System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI
telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada
akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit
IT.
C.3.
Jenis Audit IT
1. Sistem dan Aplikasi
Audit yang berfungsi
untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat
kegiatan sistem.
2. Fasilitas Pemrosesan
Informasi
Audit yang berfungsi
untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
3.Pengembangan Sistem
Audit yang berfungsi
untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
4.Arsitektur Perusahaan
dan Manajemen TI
Audit yang berfungsi
untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan
prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
5. Client/Server,
Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang
berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server,
dan jaringan yang menghubungkan client dan server.
C.4.
Metodologi Audit IT
Dalam praktiknya,
tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai
berikut :
1.Tahapan Perencanaan.
Sebagai suatu
pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa
qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman
dan juga referensi praktik-praktik terbaik.
3.Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik
termasuk survei, interview, observasi, dan review dokumentasi.
4.Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
5.Menyusun
laporan.
Mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan
Dilakukannya Audit IT :
1.Kerugian
akibat kehilangan data.
2.Kesalahan
dalam pengambilan keputusan.
3.Resiko
kebocoran data.
4.Penyalahgunaan komputer.
5.Kerugian akibat kesalahan proses
perhitungan.
6.Tingginya nilai investasi
perangkat keras dan perangkat lunak komputer.
C.5.
Manfaat Audit IT
A. Manfaat pada saat
Implementasi (Pre-Implementation Review)
1. Institusi dapat
mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
2. Mengetahui
apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui
apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah
sistem live (Post-Implementation Review)
1. Institusi
mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
2. Masukan-masukan
tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis,
dan anggaran pada periode berikutnya.
3. Bahan
untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan
reasonable assurance bahwa sistem informasi telah sesuai dengan
kebijakan atau prosedur yang telah ditetapkan.
5. Membantu
memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
6. Membantu
dalam penilaian apakah initial proposed values telah terealisasi dan
saran tindak lanjutnya.
C.6. Terminologi IT
Forensics
A.Bukti digital
(digital evidence) adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail.
B. Empat elemen kunci
forensik dalam teknologi informasi, antara lain :
1.Identifikasi
dari bukti digital.
Merupakan tahapan
paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
2.Penyimpanan
bukti digital.
Termasuk tahapan yang
paling kritis dalam forensik. Bukti digital dapat saja hilang karena
penyimpanannya yang kurang baik.
3.Analisa
bukti digital.
Pengambilan,
pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam
analisa bukti digital.
4.Presentasi
bukti digital.
Proses persidangan
dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa
penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
Contoh
Kasus
Kasus Mustika Ratu
adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai
perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di
Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya,
menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang
merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang
tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa
penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri
Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan
orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan
didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan
Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager
International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk
mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat,
JA. 10330.
Akibat penggunaan
domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan
sebagian transaksi dengan calon mitra usaha yang berada di luar negeri.
Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di
website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com
yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene
adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa
dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan,
yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai
Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha
Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No.
5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak
Sehat.
Pasal ini melarang
pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk
melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi
konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan
usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama
mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan
dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar
Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini.
Kesimpulan:
Apapun yang kita
lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan dampak
apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang
dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk
bertindak agar lebih bijak menggunakan dunia maya.
Daftar
Pustaka