|
CURRICULUM VITAE
|
0
CV Lamaran
Minggu, 19 Februari 2017
Ari Wigianto
0
SKILL ETIKA DAN PROFESIONALISME TSI IT FORENSIK
Sabtu, 04 Juni 2016
Ari Wigianto
SKILL ETIKA DAN PROFESIONALISME TSI IT FORENSIK
SOFT SKILL ETIKA DAN PROFESIONALISME
TSI
IT FORENSIK
Nama Anggota
:
·
Walid
Saputro 17112653
·
Ari
Wigianto 11112070
·
Gino
Arii Pratama 13112168
·
Bayu
Setiawan 11112402
·
Rendy
Nugroho S 16112123
·
Renaldi
Fauzi 16112105
·
Chandra
Prasetya P 11112582
PENDAHULUAN
Perkembangan dunia IT yang sangat cepat telah melahirkan
dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat
utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah
memunculkan berbagai permasalahan baru. Bertahun tahun yang lalu, kebanyakan
bukti dikumpulkan pada kertas. Saat ini, kebanyakan bukti bertempat pada
komputer, membuatnya lebih rapuh, karena sifat alaminya.
Oleh karena itu, IT forensik atau bisa juga disebut
Digital Forensik. berperan dalam menindak lanjuti kejahatan dalam komputer. IT
forensik akan mengamankan dan menganalisa bukti digital dengan cara menjabarkan
keadaan terkini dari suatu artefak digital. Ilmu Pengetahuan ini masih sangat
baru di Indonesia sehingga seorang ahli atau profesional dalam bidang Digital
Forensik masih sangat sedikit. Oleh sebab itu, sebagai orang awam yang masih
belum mengetahui betul, apa sebenarnya IT Forensik akan dibahas selanjutnya
dalam tulisan ini.
PEMBAHASAN
1. Pengertian
IT Forensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik
itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
•
Komputer
•
Hardisk
•
MMC
•
CD
•
Flashdisk
•
Camera Digital
•
Simcard/hp
Data atau
barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan
alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah
Chart data Analisis komunikasi data target.
2.
Tujuan
Tujuan dari IT forensik adalah untuk
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan,
database forensik, dan forensik perangkat mobile.
3.
Manfaat
1. Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya
terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4. Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap
organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik
computer.
4.
Prosedur
Berikut prosedur
forensik yang umum di gunakan antara lain :
-
Membuat copies dari keseluruhan log
data, files, daln lain-lain yang dianggap perlu pada media terpisah.
-
Membuat fingerprint dari data secara
matematis.
-
Membuat fingerprint dari copies secvara
otomatis.
-
Membuat suatu hashes masterlist.
-
Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan.
Sedangkan tools yang
biasa digunakan untuk kepentingan komputer forensik, secara garis besar
dibedakan secara hardware dan software. Hardware tools forensik memiliki
kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose
seperti write blocker sampai sistem komputer lengkap dengan kemampuan server
seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software
tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis
command line dan aplikasi berbasis GUI.
5. Tools dalam Forensik IT
1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka
grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit.
Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS,
FAT, UFS1/2, Ext2/3).
3. Binhash
binhash merupakan sebuah program sederhana untuk
melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan.
Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen
obyek ELF dan bagian segmen header obyekPE.
4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
10. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Contoh Software :
Berikut contoh Software
tools forensik, yaitu :
-
Erase/Unerase tools: Diskscrub/Norton
utilities)
-
Hash utility (MD5, SHA1)
-
Drive imaging utilities (Ghost,
Snapback, Safeback,…)
-
Forensic toolkits. Unix/Linux: TCT The
Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-
Disk editors (Winhex,…)
-
Forensic acquisition tools (DriveSpy,
EnCase, Safeback, SnapCopy,…)
-
Write-blocking tools (FastBloc
http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
6.
Aktivitas Ahli Forensik
1.
Perlindungan
sistem komputer selama pengujian forensik dari semua kemungkinan perubahan, kerusakan, korupsi data, atau
virus.
2.
Temukan
semua file pada sistem. Termasuk file normal, terhapus, hiden,
pasword-protected, dan terenkripsi.
3.
Recovering
file terhapus sebisa mungkin
4.
Ambil
isi file hidden juga file temporary atau swap yang dipergunakan baik oleh
sistem operasi atau program aplikasi.
5.
Lakukan
akses (jika dimungkinkan secara legal) isi dari file terproteksi atau terenkripsi.
6.
Analisa
semua data yang relevan pada area spesial di disk. Misal unnalocated (tidak
terpakai, tapi mungkin menyimpan data sebelumnya), slack space (area di akhir
file pada last cluster yang mungkin menyimpan data sebelumnya juga).
7.
Cetak
semua analisis keseluruhan dari sistem komputer, seperti halnya semua file yang
relevan dan ditemukan. Berikan pendapat mengenai layout sistem, struktur file
yangmditemukan, dan informasi pembuat, setiap usaha menyembunyikan, menghapus,
melindungi, mengenkripsi informasi, dan lainnya yang ditemukan dan nampak
relevan dengan keseluruhan pengujian sistem komputer.
8.
Berikan
konsultasi ahli dan kesaksian yang diperlukan.
7. Undang-
Undang IT Forensik
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1.
Pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &
Pasal 6 UU ITE);
2.
Tanda
tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3.
Penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU
ITE);
4.
Penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang
dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a.
Konten
ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28,
dan Pasal 29 UU ITE);
b.
Akses
ilegal (Pasal 30);
c.
Intersepsi
ilegal (Pasal 31);
d.
Gangguan
terhadap data (data interference, Pasal 32 UU ITE);
e.
Gangguan
terhadap sistem (system interference, Pasal 33 UU ITE);
f.
Penyalahgunaan
alat dan perangkat (misuse of device, Pasal 34 UU ITE);
PENUTUP
IT Forensik dibutuhkan untuk pengumpulan bukti dan
fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi
oleh para cracker atau cybercrime. Kegiatan forensik IT ini bertujuan untuk
mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital,
suatu peristiwa dapat terungkap kebenarannya. Elemen yang menjadi kunci dalam
proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di
Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga
dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan
teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan
tidak berubah, maka kasus hukum akan mudah diselesaikan.
KESIMPULAN :
Apapun yang kita lakukan di dunia maya
seharusnya dapat dipikirkan lagi lebih jauh dan sdampak apa yang dapat kita
peroleh nantinya. Apakah itu positif ataupun negatif yang dapt dihasilkan. Dan
kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak
menggunakan dunia maya.
SARAN
:
1.
Undang-undang
tentang cybercrime perlu dibuat secara khusus sebagai lex-spesialis
untuk
memudahkan penegakan hukum terhadap kejahatan tersebut.
2.
Kualifikasi
perbuatan berkaitan dengan cybercrime harus dibuat secara jelas agar
tercipta
kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
3.
Perlu
hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan
jenis-jenis alat
bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus
kepada penyidik
dalam melakukan beberapa tindakan yang diperlukan dalam rangka
penydikan
kasus cybercrime, dan lain-lain.
4.
Spesialisasi
terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan
sebagai
salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.
5.
Disediakannya
dana khusus pengembangan atau Peningkatan teknologi dalam IT
Forensic
untuk mengimbangi kejahatan IT yang semakin canggih dewasa ini.
DAFTAR
PUSTAKA :
CONTOH
KASUS IT FORENSIK :
1.
MEMBONGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke
folder yang lain. Kemudian klik kanan dan
bandingkan‘properties’dimasing-masingfile. Kalau kita sekedar ‘copy’ dan
‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file
‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna
merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada
perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware
atau software khusus, data yang diambil untuk dianalisa akan benar-benar
otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software
IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus
sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak
kejahatannya dengan menghapus file-filetertentu). Beberapa vendor yang
menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData
(Mount Image), dll.
2.
KASUS PEMBUNUHAN ARTIS ALDA
Contoh kasus ini terjadi pada awal kemunculan IT Forensik.
Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di
Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah
server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa
yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital
forensik dapat dikatakan belum ada sama sekali.
Jadi pada hari kedua setelah kejadian pembunuhan, Ruby
ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya,
kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti
itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan
saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut
diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari
kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah
data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya.
Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil
diambil datanya.
Sumber :
LINK JURNAL
:
Langganan:
Postingan (Atom)