IT FORENSIK
Perkembangan dunia IT yang sangat cepat telah
melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer
sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan
cybercrime. Adanya kecenderungan negative dari teknologi computer tersebut
telah memunculkan berbagai permasalahan baru. Bertahun tahun yang lalu,
kebanyakan bukti dikumpulkan pada kertas. Saat ini, kebanyakan bukti bertempat
pada komputer, membuatnya lebih rapuh, karena sifat alaminya.
Oleh karena itu, IT forensik atau bisa juga disebut
Digital Forensik. berperan dalam menindak lanjuti kejahatan dalam komputer. IT
forensik akan mengamankan dan menganalisa bukti digital dengan cara menjabarkan
keadaan terkini dari suatu artefak digital. Ilmu Pengetahuan ini masih sangat
baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital
Forensik masih sangat sedikit. Oleh sebab itu, sebagai orang awam yang masih
belum mengetahui betul, apa sebenarnya IT Forensik akan dibahas selanjutnya
dalam tulisan ini.
PEMBAHASAN
Pengertian
IT Forensik adalah cabang dari ilmu komputer tetapi
menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan
di komputer dan media penyimpanan digital. Komputer forensik juga dikenal
sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa
ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di
mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem
informasi.
Fakta-fakta tersebut setelah di verifikasi akan
menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga
memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu
(tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data
seperti :
·
Komputer
·
Hardisk
·
MMC
·
CD
·
Flashdisk
·
Camera Digital
·
Simcard/hp
·
Data atau barang bukti tersebut diatas diolah dan
dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik,
Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data
target.
Tujuan
Tujuan dari IT forensik adalah untuk menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan,
database forensik, dan forensik perangkat mobile.
Manfaat
Organisasi atau perusahaan dapat selalu siap dan
tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan.
Seandainya terjadi peristiwa kejahatan yang
membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional
organisasi atau perusahaan dapat diminimalisir.
Membantu organisasi atau perusahaan dalam melakukan
mitigasi resiko teknologi informasi yang dimilikinya.
Para kriminal atau pelaku kejahatan akan berpikir dua
kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan
tertentu yang memiliki kapabilitas forensik computer.
Prosedur
Berikut prosedur forensik yang umum di gunakan antara
lain :
– Membuat copies dari keseluruhan log data, files,
daln lain-lain yang dianggap perlu pada media terpisah.
– Membuat fingerprint dari data secara matematis.
– Membuat fingerprint dari copies secvara otomatis.
– Membuat suatu hashes masterlist.
– Dokumentasi yang baik dari segala sesuatu yang
telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk
kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan
software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari
yang sederhana dengan komponen singlepurpose seperti write blocker sampai
sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic
Recovery of Evidence Device). Sementara software tools forensik dapat
dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan
aplikasi berbasis GUI.
Tools dalam
Forensik IT
*antiword
Antiword merupakan sebuah aplikasi yang digunakan
untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya
mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih
baru.
*Autopsy
The Autopsy Forensic Browser merupakan antarmuka
grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit.
Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS,
FAT, UFS1/2, Ext2/3).
*Binhash
binhash merupakan sebuah program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen
obyek ELF dan bagian segmen header obyekPE.
*sigtool
sigtcol merupakan tool untuk manajemen signature dan
database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5,
konversi data ke dalam format heksadesimal, menampilkan daftar signature virus
dan build/unpack/test/verify database CVD dan skrip update.
*ChaosReader
ChaosReader merupakan sebuah tool freeware untuk
melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan
mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP,
dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah
file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC;
dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
*chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa
tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama
apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
*dcfldd
Tool ini mulanya dikembangkan di Department of
Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak
lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
*ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data,
la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke
yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali
anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
*Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil
yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la
dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi
mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada
sistem t>MI-capable x86 atau sistem EFI.
*scalpel
calpel adalah sebuah tool forensik yang dirancang
untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer
selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream
image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual.
Contoh Software :
Berikut contoh Software tools forensik, yaitu :
– Viewers (QVP http://www.avantstar.com dan
http://www.thumbsplus.de)
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback,
Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners
Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase,
Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc
http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Aktivitas Ahli
Forensik
- Perlindungan sistem komputer selama pengujian forensik dari semua kemungkinanperubahan, kerusakan, korupsi data, atau virus.
- Temukan semua file pada sistem. Termasuk file normal, terhapus, hiden, pasword-protected, dan terenkripsi.
- Recovering file terhapus sebisa mungkin
- Ambil isi file hidden juga file temporary atau swap yang dipergunakan baik oleh sistem operasi atau program aplikasi.
- Lakukan akses (jika dimungkinkan secara legal) isi dari file terproteksi atau terenkripsi.
- Analisa semua data yang relevan pada area spesial di disk. Misal unnalocated (tidak terpakai, tapi mungkin menyimpan data sebelumnya), slack space (area di akhir file pada last cluster yang mungkin menyimpan data sebelumnya juga).
- Cetak semua analisis keseluruhan dari sistem komputer, seperti halnya semua file yang relevan dan ditemukan. Berikan pendapat mengenai layout sistem, struktur file yangmditemukan, dan informasi pembuat, setiap usaha menyembunyikan, menghapus, melindungi, mengenkripsi informasi, dan lainnya yang ditemukan dan nampak relevan dengan keseluruhan pengujian sistem komputer.
- Berikan konsultasi ahli dan kesaksian yang diperlukan.
Undang- Undang
IT Forensik
Secara umum, materi Undang-Undang Informasi dan
Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan
mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan
yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu
pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce
dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan
kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang
diatur, antara lain:
Pengakuan informasi/dokumen elektronik sebagai alat
bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
Tanda tangan elektronik (Pasal 11 & Pasal 12 UU
ITE);
Penyelenggaraan sertifikasi elektronik (certification
authority, Pasal 13 & Pasal 14 UU ITE);
Penyelenggaraan sistem elektronik (Pasal 15 &
Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes)
yang diatur dalam UU ITE, antara lain:
Konten ilegal, yang terdiri dari, antara lain:
kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan
pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
Akses ilegal (Pasal 30);
Intersepsi ilegal (Pasal 31);
Gangguan terhadap data (data interference, Pasal 32
UU ITE);
Gangguan terhadap sistem (system interference, Pasal
33 UU ITE);
Penyalahgunaan alat dan perangkat (misuse of device,
Pasal 34 UU ITE);
PENUTUP
IT Forensik dibutuhkan untuk pengumpulan bukti dan
fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi
oleh para cracker atau cybercrime. Kegiatan forensik IT ini bertujuan untuk
mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital,
suatu peristiwa dapat terungkap kebenarannya. Elemen yang menjadi kunci dalam
proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di
Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga
dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan
teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan
tidak berubah, maka kasus hukum akan mudah diselesaikan.
KESIMPULAN :
Apapun yang kita lakukan di dunia maya seharusnya
dapat dipikirkan lagi lebih jauh dan sdampak apa yang dapat kita peroleh
nantinya. Apakah itu positif ataupun negatif yang dapt dihasilkan. Dan kita
harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak
menggunakan dunia maya.
SARAN :
Undang-undang tentang cybercrime perlu dibuat secara
khusus sebagai lex-spesialis untuk memudahkan penegakan hukum terhadap
kejahatan tersebut. Kualifikasi perbuatan berkaitan dengan cybercrime harus
dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat khususnya
pengguna jasa internet. Perlu hukum acara khusus yang dapat mengatur seperti
misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus
cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa
tindakan yang diperlukan dalam rangka penydikan kasus cybercrime, dan
lain-lain.
Spesialisasi terhadap aparat penyidik maupun penuntut
umum dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan
hukum terhadap cybercrime. Disediakannya dana khusus pengembangan atau Peningkatan
teknologi dalam IT Forensic untuk mengimbangi kejahatan IT yang semakin canggih
dewasa ini.
Referensi :
http://indrinovii.blogspot.co.id/2014/04/tugas-jurnal-etika-profesionalisme-tsi.html
http://muhammadputraaa.blogspot.co.id/2015/07/jurnal-it-forensik-dan-penggunaannya.html
http://coretanchicha.blogspot.co.id/2012/03/it-forensik.html
https://okydima.wordpress.com/tag/contoh-kasus-it-forensik/
http://13109272.blogspot.co.id/2013/07/it-forensik.html