KATA PENGANTAR
Segala puji
dan syukur kehadirat Allah yang maha kuasa, karena atas taufiq dan rahmat-Nya,
penulis dapat menyelesaikan makalah ini sebagaimana mestinya.
Tujuan dari
makalah yang berjudul “IT Forensik” ini adalah untuk melengkapi tugas dari mata
kuliah Etika dan Profesi TIK yang berupa pembuatan makalah. Berkat adanya
bantuan dan dorongan dari berbagai pihak, akhirnya penulis dapat menyelesaikan
makalah ini tepat pada waktunya.
Penulis
menyadari sepenuhnya bahwa makalah ini tidaklah sempurna, masih banyak
kekurangan di dalam isinya. Oleh karena itu dengan segala kerendahan hati
penulis mohon maaf, dan segala kelapangan dada penulis mrngharapkan saran dan
kritik yang bersifat membangun dari segenap pembaca yang budiman, sehingga
penulis dapat membuat makalah yang lebih baik lagi di waktu selanjutnya.
Depok, 9 Januari 2019
Penulis
ii
DAFTAR ISI
Cover.......................................................................................................................................................... i
Kata
Pengantar................................................................................................................................. ii
Daftar Isi............................................................................................................................................... iii
Pendahuluan........................................................................................................................................ 1
1. Latar
Belakang............................................................................................................. 1
2. Tujuan................................................................................................................................ 1
Pembahasan......................................................................................................................................... 2
3. Definisi
IT Forensik................................................................................................... 2
4.
Penggunaan komputer Forensik........................................................................ 2
5. Audit
Trail....................................................................................................................... 7
5.1 Definisi
Audit Trail..................................................................................... 7
5.2
Langkah-langkah Audit Trail.............................................................. 8
5.3 Contoh
Audit Trail...................................................................................... 8
6. Real Time
Audit Trail.............................................................................................. 9
Penutup................................................................................................................................................... 9
7.
Kesimpulan...................................................................................................................... 9
Daftar
Pustaka................................................................................................................................. 10
iii
PENDAHULUAN
1.
Latar Belakang.
Kegiatan forensi komputer
merupakan suatu proses mengidentifikasi, memelihara, menganalisa, dan
mempergunakan bukti digital menurut hukum yang berlaku. Sedangkam definisi
forensik menurut para ahli diantarannya:
·
Menurut Nobblet, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah di
proses secara elektronik dan di simpan di media komputer.
·
Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
·
Menurut Ruby Alamsyah (salah seorang
ahli forensik IT Indonesia), yaitu digital forensik merukapan ilmu yang
menganalisa barang bukti digital sehingga dapat di pertanggungjawabkan di
pengadilan.
2. Tujuan.
Tujuan utama
dari kegiatan IT forensik adalah untuk mengamankan dan menganalisa bukti
digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital.
Istilah artefak digital dapat mencakup (harddisk, flashdisk, CD-ROM), sebuah
dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan
paket yang berpindah melalui jaringan komputer.
1
PEMBAHASAN
3. Definisi IT Forensik.
IT Forensik
adalah praktek mengumpulkan, menganalisis dan melaporkan data digital dengan
cara yang secara hukum diterima. Hal ini dapat digunakan dalam deteksi dan
pencegahan kejahatan dan dalam setiap sengketa di mana bukti disimpan secara
digital. Komputer forensik mengikuti proses yang sama dengan disiplin ilmu
forensik lainnya, dan menghadapi masalah yang sama.
4. Penggunaan Komputer Forensik.
Ada beberapa
bidang kejahatan atau sengketa di mana komputer forensik tidak dapat
diterapkan. Lembaga penegak hukum salah satu di antara yang paling awal dan
paling berat pengguna komputer forensik dan akibatnya sering berada di garis
depan perkembangan di lapangan.
Komputer
mungkin merupakan 'adegan kejahatan', misalnya hacking atau penolakan serangan
layanan atau mereka mungkin memegang bukti berupa email, sejarah internet,
dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan ,
penculikan, penipuan dan perdagangan narkoba.
Hal ini
tidak hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk
peneliti tetapi juga 'metadata' yang terkait dengan file-file. Sebuah komputer
pemeriksaan forensik dapat mengungkapkan saat dokumen pertama kali muncul pada
komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan yang
pengguna dilakukan tindakan ini.
Baru-baru
ini, organisasi komersial telah menggunakan komputer forensik untuk keuntungan
mereka dalam berbagai kasus seperti;
* Pencurian Kekayaan Intelektual.
2
* Industri
spionase.
* Sengketa
Ketenagakerjaan.
* Penyelidikan
Penipuan.
* Pemalsuan.
* Kepailitan
investigasi.
* Email yang
Tidak Pantas dan penggunaan internet di tempat kerja.
* Kepatuhan
terhadap peraturan.
Untuk bukti
yang dapat diterima itu harus dapat diandalkan dan tidak merugikan, yang
berarti bahwa pada semua tahap dari komputer forensik investigasi diterimanya
harus berada di garis depan pikiran pemeriksa. Empat prinsip utama dari panduan
ini (dengan referensi untuk Menghapus penegakan hukum) adalah sebagai berikut:
1)
Tidak ada tindakan yang harus
mengubah data yang dimiliki pada media komputer atau penyimpanan yang dapat
kemudian diandalkan di pengadilan.
2)
Dalam keadaan di mana seseorang
merasa perlu untuk mengakses data asli diadakan pada komputer atau media
penyimpanan, orang itu harus kompeten untuk melakukannya dan mampu memberikan
bukti menjelaskan relevansi dan implikasi dari tindakan mereka.
3)
Jejak audit atau catatan lain dari
semua proses yang diterapkan untuk bukti elektronik berbasis komputer harus
diciptakan dan dipelihara. Independen pihak ketiga harus mampu memeriksa
proses-proses dan mencapai hasil yang sama.
4)
Orang yang bertanggung jawab
penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum
dan prinsip-prinsip ini dipatuhi.
3
Apa yang diperlukan forensik
ketika komputer tersangka mengalami situasi perubahan?
Secara
tradisional, komputer forensik pemeriksa akan membuat salinan (atau memperoleh)
informasi dari perangkat yang dimatikan. Sebuah write-blocker akan digunakan
untuk membuat bit yang tepat untuk sedikit copy dari media penyimpanan asli.
Pemeriksa akan bekerja dari salinan ini, memeriksa keaslian terbukti tidak
berubah.
Namun,
terkadang tidak memungkinkan untuk mengaktifkan komputer yang sudah mati.hal
ini mungkin tidak dapat dilakukan jika misalnya, mengakibatkan kerugian
keuangan atau lainnya yang cukup untuk pemilik. Pemeriksa juga mungkin ingin
menghindari situasi dimana memerikasa perangkat yg sudah mati dapat membuat
bukti yang berharga akan hilang secara permanen. Dalam kedua keadaan ini
komputer forensik pemeriksa perlu melaksanakan 'hidup akuisisi' yang akan
melibatkan menjalankan program kecil pada komputer tersangka untuk menyalin
(atau memperoleh) data ke hard drive pemeriksa.
Dengan
menjalankan program seperti itu dan melampirkan drive tujuan ke komputer
tersangka, pemeriksa akan membuat perubahan dan / atau penambahan pada keadaan
komputer yang tidak hadir sebelum tindakannya. Namun, bukti yang dihasilkan
akan tetap biasanya dianggap diterima jika pemeriksa mampu menunjukkan mengapa
tindakan tersebut dianggap perlu, bahwa mereka merekam tindakan mereka dan
bahwa mereka menjelaskan kepada pengadilan konsekuensi dari tindakan mereka.
Masalah yang dihadapi IT Forensik.
Masalah yang
dihadapi komputer forensik pemeriksa dapat dipecah menjadi tiga kategori:
teknis, hukum dan administrasi.
4
1) Masalah
teknis
Ø Enkripsi
- Data terenkripsi mungkin dapat dilihat tanpa kunci atau password yang benar.
Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di
tempat lain di komputer atau di komputer lain yang tersangka bisa mengaksesnya.
Hal ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM)
yang biasanya hilang pada saat komputer shut-down.
Ø Meningkatkan
ruang penyimpanan - Media penyimpanan memegang jumlah yang semakin besar data,
untuk pemeriksa berarti bahwa komputer analisis mereka harus memiliki kekuatan
pemrosesan yang cukup dan kapasitas penyimpanan yang tersedia untuk secara
efisien menangani pencarian dan menganalisis data dalam jumlah besar.
Ø Teknologi
baru - Computing adalah bidang yang terus berkembang, dengan hardware baru,
software dan sistem operasi yang muncul terus-menerus. Tidak ada satu komputer
forensik pemeriksa dapat menjadi ahli pada semua bidang, meskipun mereka
mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya
tidak ditemui. Dalam rangka untuk mengatasi situasi ini, pemeriksa harus siap
dan mampu untuk menguji dan bereksperimen dengan perilaku teknologi baru.
Jaringan dan berbagi pengetahuan dengan pemeriksa forensik komputer lainnya
sangat berguna dalam hal ini karena kemungkinan orang lain telah menemukan
masalah yang sama.
Ø Anti-forensik
- anti-forensik adalah praktek mencoba untuk menggagalkan komputer analisis
forensik. Ini mungkin termasuk enkripsi, lebih-menulis data untuk membuatnya
dipulihkan,
5
modifikasi file 'metadata dan
file yang kebingungan (menyamarkan file). Seperti enkripsi, bukti bahwa metode
tersebut telah digunakan dapat disimpan di tempat lain di komputer atau di
komputer lain yang tersangka telah memiliki aksesnya. Dalam pengalaman kami,
sangat jarang untuk melihat alat anti-forensik digunakan dengan benar dan cukup
jelas baik kehadiran mereka atau adanya bukti bahwa mereka digunakan untuk
menyembunyikan data.
2) Masalah
hukum
Masalah hukum
mungkin membingungkan atau mengalihkan perhatian dari temuan pemeriksa
komputer. Contoh di sini akan menjadi 'Trojan Pertahanan'. Sebuah Trojan adalah
bagian dari kode komputer menyamar sebagai sesuatu yang jinak tapi yang membawa
tujuan tersembunyi dan berbahaya. Trojan memiliki banyak kegunaan, dan termasuk
kunci-log, upload dan download file dan instalasi virus. Seorang pengacara
mungkin dapat berargumen bahwa tindakan pada komputer yang tidak dilakukan oleh
pengguna tetapi otomatis oleh Trojan tanpa sepengetahuan pengguna; seperti
Pertahanan Trojan telah berhasil digunakan bahkan ketika tidak ada jejak dari
kode berbahaya Trojan atau lainnya ditemukan di komputer tersangka. Dalam kasus
tersebut, pengacara menentang kompeten, disertakan dengan bukti dari komputer
analis forensik yang kompeten, harus dapat mengabaikan argumen seperti itu.
Sebuah pemeriksa yang baik akan telah diidentifikasi dan ditangani argumen
mungkin dari "oposisi" saat melaksanakan analisis dan penulisan
laporan mereka.
3) Masalah
administrasi.
Ø Standar
Diterima - Ada sejumlah standar dan pedoman dalam forensik komputer, beberapa
yang tampaknya diterima secara
6
universal. Alasan untuk hal ini
mencakup: badan standar-pengaturan yang terkait dengan peraturan
perundang-undangan tertentu; standar yang ditujukan baik pada penegak hukum
atau forensik komersial tetapi tidak pada kedua; penulis standar tersebut tidak
diterima oleh rekan-rekan mereka; atau tinggi bergabung biaya untuk badan-badan
profesional yang berpartisipasi.
Ø Fit
untuk praktek - Dalam banyak wilayah hukum tidak ada badan kualifikasi untuk
memeriksa kompetensi dan integritas komputer forensik profesional. Dalam kasus
tersebut ada yang dapat menampilkan diri sebagai ahli forensik komputer, yang
dapat mengakibatkan pemeriksaan forensik komputer kualitas dipertanyakan dan
pandangan negatif dari profesi secara keseluruhan.
5. Audit Trail.
5.1 Definisi IT Audit Trail.
Audit Trail
merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan
yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail
secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis
kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit
Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis
manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori
tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa
menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan
dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
7
5.2 Langkah-langkah Audit Trail.
Audit Trail yang disimpan dalam
suatu tabel
1.
Dengan menyisipkan perintah
penambahan record ditiap query Insert, Update dan Delete.
2.
Dengan memanfaatkan fitur trigger
pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis
menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
5.3 Contoh dari Audit Trail.
1. Contoh audit
through the computer:
·
Sistem aplikasi komputer memproses
input yg cukup besar dan menghasilkan output yg cukup besar pula.
·
Bagian penting dari struktur intern
perusahaan terdapat di dalam komputerisasi yg digunakan.
·
Sistem logika komputer sangat
kompleks dan memiliki banyak fasilitas pendukung.
·
Adanya jurang yg besar dalalm
melakukan audit secara visual, sehingga memerlukan pertimbangan antara biaya
dan manfaatnya.
2. Contoh audit
around the computer:
·
Dokumen sumber tersedia dalam bentuk
kertas (bahasa non mesin), artinya masih kasat mata dan dilihat secara visual.
·
Dokumen disimpan dalam file yg mudah ditemukan.
·
Keluaran dapat di peroleh dari
tempat yg terperinci dan auditor mudah menelusuri setiap transaksi dari dokumen
sumber kepada keluaran dan sebaliknya.
·
Item komputer yg diterapkan masih sederhana.
8
·
Sistem komputer yg diterapkan masih
menggunakan software yg umum digunakan dan telah diakui, serta digunakan secara
massal.
6. Real Time
Audit Trail.
Sedangkan dalam sistem pengolahan on-line/real
time, transaksi secara
individual dientri
melalui peralatan terminal,
divalidasi dan digunakan
untuk
meng-update dengan segera
filekomputer. Hasil pengolahan ini kemudian tersedia
segera untuk permintaan keterangan
atau laporan. Jadi dapat disimpulkan : Real
time audit adalah suatu kegiatan
evaluasi dan pemeriksaan dokumen, transaksi
dalam suatu
sistem organisasi yang
dilakukan secara langsung
atau realtime
secara online, hal ini berbeda
dengan internal audit yang memiliki pengertian
yaitu audit yang pelaksanaan nya
dilakukan oleh pegawai pemeriksa yang berada
dalam organisasi tersebut.
7. Kesimpulan.
Dunia
forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum.
Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat.
Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang
tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang
banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
9
DAFTAR
PUSTAKA
·
https://lorentfebrian.wordpress.com/2013/04/16/analisa-tentang-it-forensik-terkait-it-audit-trail-realtime-audit/
10