TUGAS SOFTSKILL
ETIKA DAN PROFESIONALISME TSI
IT FORENSIK
Nama Kelompok :
·
Walid
Puji Saputro 17112653 (4KA34)
·
Ari
Wigianto 11112070 (4KA34)
·
Gino
Arii P 13112168 (4KA34)
·
Renaldi
Fauzi 16112105 (4KA34)
·
Chandra
Prasetya P 11112582 (4KA34)
·
Rendy
Nugroho S 16112123 (4KA34)
·
Jody
setiyadi 13112947 (4KA34)
·
Raden
Beni Kumala 15112838 (4KA34)
·
Bayu
setiawan 11112402 (4KA34)
Perkembangan dunia
IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu
kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer
untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative
dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru.
Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini,
kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat
alaminya.
Oleh karena
itu, IT forensik atau bisa juga disebut Digital Forensik. berperan dalam
menindak lanjuti kejahatan dalam komputer. IT forensik akan mengamankan dan
menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu
artefak digital. Ilmu Pengetahuan ini masih sangat baru di Indonesia sehingga
seorang ahli atau profesional dalam bidang Digital Forensik masih sangat
sedikit. Oleh sebab itu, sebagai orang awam yang masih belum mengetahui betul,
apa sebenarnya IT Forensik akan dibahas selanjutnya dalam tulisan ini.
PEMBAHASAN
1. Pengertian
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik
juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum
artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan
fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik
bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Data atau barang bukti
tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus
untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target.
2.
Tujuan
Tujuan
dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan, database forensik, dan forensik perangkat mobile.
3.
Manfaat
1. Organisasi atau perusahaan dapat selalu
siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama
dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan
yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional
organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan
dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
4.
Para kriminal atau pelaku kejahatan akan
berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau
perusahaan tertentu yang memiliki kapabilitas forensik computer.
4.
Prosedur
Berikut prosedur forensik yang umum di gunakan
antara lain :
- Membuat copies dari keseluruhan log
data, files, daln lain-lain yang dianggap perlu pada media terpisah.
-
Membuat fingerprint dari data secara matematis.
-
Membuat fingerprint dari copies secvara
otomatis.
-
Membuat suatu hashes masterlist.
-
Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan
untuk kepentingan komputer forensik, secara garis besar dibedakan secara
hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam
mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker
sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D
(Forensic Recovery of Evidence Device). Sementara software tools forensik dapat
dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan
aplikasi berbasis GUI.
5. Tools dalam Forensik IT
1.
antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.
Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4.
sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.
chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.
dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
10.
scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Contoh Software :
Berikut contoh Software tools forensik,
yaitu :
-
Viewers (QVP http://www.avantstar.com
dan http://www.thumbsplus.de)
-
Erase/Unerase tools: Diskscrub/Norton
utilities)
-
Hash utility (MD5, SHA1)
-
Text search utilities (search di http://www.dtsearch.com/)
-
Drive imaging utilities (Ghost,
Snapback, Safeback,…)
- Forensic toolkits. Unix/Linux: TCT The
Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-
Disk editors (Winhex,…)
-
Forensic acquisition tools (DriveSpy,
EnCase, Safeback, SnapCopy,…)
- Write-blocking tools (FastBloc
http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
6. Aktivitas
Ahli Forensik
1. Perlindungan sistem komputer selama
pengujian forensik dari semua kemungkinan perubahan, kerusakan, korupsi data, atau
virus.
2. Temukan semua file pada sistem.
Termasuk file normal, terhapus, hiden, pasword-protected, dan terenkripsi.
3. Recovering file terhapus sebisa
mungkin
4. Ambil isi file hidden juga file
temporary atau swap yang dipergunakan baik oleh sistem operasi atau program
aplikasi.
5. Lakukan akses (jika dimungkinkan
secara legal) isi dari file terproteksi atau terenkripsi.
6. Analisa semua data yang relevan pada
area spesial di disk. Misal unnalocated (tidak terpakai, tapi mungkin menyimpan
data sebelumnya), slack space (area di akhir file pada last cluster yang
mungkin menyimpan data sebelumnya juga).
7. Cetak semua analisis keseluruhan
dari sistem komputer, seperti halnya semua file yang relevan dan ditemukan.
Berikan pendapat mengenai layout sistem, struktur file yangmditemukan, dan
informasi pembuat, setiap usaha menyembunyikan, menghapus, melindungi,
mengenkripsi informasi, dan lainnya yang ditemukan dan nampak relevan dengan
keseluruhan pengujian sistem komputer.
8. Berikan konsultasi ahli dan
kesaksian yang diperlukan.
7.
Undang- Undang IT Forensik
Secara umum, materi Undang-Undang
Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar,
yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan
mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi
elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL
Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini
dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan
masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi
elektronik. Beberapa materi yang diatur, antara lain:
1. Pengakuan informasi/dokumen
elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. Tanda tangan elektronik (Pasal 11
& Pasal 12 UU ITE);
3. Penyelenggaraan sertifikasi
elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. Penyelenggaraan sistem elektronik
(Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang
dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a. Konten ilegal, yang terdiri dari, antara
lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan
pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b. Akses ilegal (Pasal 30);
c. Intersepsi ilegal (Pasal 31);
d. Gangguan terhadap data (data interference,
Pasal 32 UU ITE);
e. Gangguan terhadap sistem (system interference,
Pasal 33 UU ITE);
f. Penyalahgunaan alat dan perangkat
(misuse of device, Pasal 34 UU ITE);
PENUTUP
IT Forensik
dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan
pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime.
Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang
tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Elemen yang menjadi kunci dalam proses forensi IT haruslah
diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini
bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan
kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi
informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah,
maka kasus hukum akan mudah diselesaikan.
KESIMPULAN :
Apapun yang kita
lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan sdampak
apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang
dapt dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk
bertindak agar lebih bijak menggunakan dunia maya.
SARAN :
1.
Undang-undang
tentang cybercrime perlu dibuat secara khusus sebagai lex-spesialis
untuk memudahkan
penegakan hukum terhadap kejahatan tersebut.
2.
Kualifikasi
perbuatan berkaitan dengan cybercrime harus dibuat secara jelas agar
tercipta kepastian
hukum bagi masyarakat khususnya pengguna jasa internet.
3.
Perlu
hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan
jenis-jenis
alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus
kepada
penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka
penydikan kasus
cybercrime, dan lain-lain.
4.
Spesialisasi
terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan
sebagai salah satu cara
untuk melaksanakan penegakan hukum terhadap cybercrime.
5.
Disediakannya
dana khusus pengembangan atau Peningkatan teknologi dalam IT
Forensic untuk
mengimbangi kejahatan IT yang semakin canggih dewasa ini.
DAFTAR PUSTAKA :
CONTOH KASUS IT FORENSIK :
1. MEMBONGKAR
KORUPSI DAN FRAUD
Coba copy satu
file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik
kanan dan bandingkan‘properties’dimasing-masingfile. Kalau kita sekedar ‘copy’
dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi
file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak
warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada
perubahan/perbedaan dari kondisi awal.
Di situlah letak
keistimewaan IT forensik, dengan hardware atau software khusus, data yang
diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan
aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data
atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau
fraud berupaya menghilangkan jejak kejahatannya dengan menghapus
file-filetertentu). Beberapa vendor yang menyediakan teknologi IT forensik
misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
2. KASUS
PEMBUNUHAN
Contoh kasus
ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan
artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah
menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard
disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel.
Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum
ada sama sekali.
Jadi pada hari
kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan
menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang
bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak
awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina.
Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia
periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih
berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di
masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti
pertama tertimpa sehingga tidak berhasil diambil datanya.
Sumber :
LINK JURNAL :
Tidak ada komentar:
Posting Komentar