Pages - Menu

Wednesday, September 12, 2018

Kata-Kata Bijak dan Motivasi Bong Chandra

Puas rasanya kalah setelah mencoba, daripada penasaran karena diam di tempat.
Jangan hanya berbagi senyum kepada orang besar, Anda tidak akan kehilangan apa2 hanya dengan berbagi senyum kepada orang kecil.
Saat tidak ada jalan di depan, kita mulai mencari ke kiri, kanan, dan belakang. Tapi Kita lupa utk mencari-Nya di atas.
Kelemahan adalah cara terbaik untuk melihat kebesaran Tuhan.
Potensi tanpa penguasaan diri ibarat kendaraan tanpa pedal rem.
Selama belum kehilangan harapan, Anda belum kehilangan apa-apa.
Badai kecil diperlukan dalam hidup agar kita bangun dari tidur dan tetap waspada.
Perjuangan sejati bukan dinilai saat kita memulainya, tapi bagamana kita menyelesaikannya sampai titik darah penghabisan.
Jangan takut keluar uang besar untuk menyelamatkan dan mendapatkan hal yang lebih besar.
Peluang seperti kendaraan yg berpacu dgn kecepatan 100km/jam, lengah 1 jam saja peluang tsb sudah menjauh 100km.
Semua berawal dari mood. Saat mood baik, masalah akan menjadi tantangan. Saat mood jelek, solusi akan menjadi kecurigaan.
Dalam hidup saya cukup sering kalah, tapi saya tdk terbiasa kalah terlalu lama.
Ide dibutuhkan saat tidak ada, catatlah sekarang bila ada!
Banyak yg berdebat tentang mana yg lebih penting antara kerja keras / kerja pintar, buat saya yg terpenting adalah kerja sekarang.
Sadari betapa kayanya diri Kita yg hari ini bisa bernapas dgn cuma2, semuanya telah dibayar lunas oleh yg Maha Kuasa.
Kita tidak dapat mengalahkan kematian, tapi kita dapat mengalahkan kematian di dalam kehidupan.
Dalam kehidupan selalu ada orang negatif, semua itu untuk keseimbangan. Namun pastikan Anda bagian positifnya.
Bagaimana mungkin masih ada org yg takut kehilangan, padahal mulai saja belum.
Bekerja itu tidak menyenangkan, tapi tetaplah bekerja karena hasil dari pekerjaan tersebut sangat menyenangkan.
Saat perbuatan baikmu menimbulkan Pro & Kontra, tetaplah lakukan karena perbuatan baikmu lebih penting dari pendapat mereka.
Logika terbatas tapi kemauan tidak terbatas, pada akhirnya mereka hanya mengandalkan logika akan tertinggal.
Cibiran tidak akan melukai hati bila kita mendengar dgn pikiran bukan dgn perasaan.
Hujan turun bagi Pemenang & Pecundang, kalah bukanlah sebuah kutukan tapi proses yg hrs dilewati semua orang.
Sejarah tidak ditulis oleh mereka yg benar/salah, tapi oleh mereka yg Menang. Goreskan namamu dlm sejarah sbg Pemenang dgn memegang Nilai2 kebenaran.
Bila waktu anda berjalan begitu cepat hari ini, itu pertanda anda melakukan apa yg sgt anda suka, demikian juga sebaliknya.
Saran terbaik yg pernah saya terima saat mengalami kegagalan adalah "COBA LAGI"
Biarkanlah orang lain yang menilai, Kita yang naik kelas.
Bila kita harus iri, irilah dgn mereka yg memiliki Pengendalian Diri krn dari sanalah datangnya kesuksesan.
Kadang kita tidak hanya butuh keahlian & kerja keras utk berhasil, tapi kita juga butuh timing yg tepat.
Org mudah tersinggung biasanya sedang menganggur, carilah kegiatan & jgn berikan kesempatan pada pikiran negatif.
Anda tidak akan dibayar mahal jika menjadi komoditi, jadikanlah diri Anda barang langka.
Bangunlah kekaguman bukan dgn prestasi tapi dgn karakter.
Jangan terlalu serius dalam menjalani hidup, bercanda akan menjadi bumbu yg memicu kreatifitas.
Menunda untuk berbuat baik adalah bentuk kejahatan yg paling lembut. Lakukan perbuatan baikmu sekarang.
Ketahuilah bahwa org sukses tidaklah sehebat yg kita bayangkan, mereka hanya sedikit lebih cepat, sedikit lebih berani.
Hindari membaca terlalu banyak berita, sebaliknya jadikanlah diri Anda berita positif & berikanlah pengaruh pada dunia.
Dalam hidup Anda hanya perlu 1 keberhasilan utk melunasi semua kegagalan2 Anda di masa lalu.
Orang yg paling kuat bukanlah org yg bisa menunjukan kekuatannya, tapi mereka yg mengetahui kelemahannya.
Jangan khawatirkan apa yg tdk bisa Anda ubah, tapi khawatirkan apa yg seharusnya bisa Anda ubah namun tdk Anda lakukan.  
 
Referensi :

Thursday, December 28, 2017

Rangkuman Materi Audit Teknologi Sistem Informasi



Tata Kelola Audit Teknologi Sistem Informasi
Penerapan TI dalam dunia industri sudah sangat penting. Teknologi informasi memberi peluang terjadinya transformasi dan peningkatan produktifitas bisnis. Penerapan teknologi informasi membutuhkan biaya yang cukup besar dengan risiko kegagalan yang tidak kecil. Penerapan teknologi informasi di dalam perusahaan dapat digunakan secara maksimal, untuk itu  dibutuhkan pemahaman yang tepat mengenai konsep dasar dari sistem yang berlaku, teknologi yang dimanfaatkan, aplikasi yang digunakan dan pengelolaan serta pengembangan sistem yang dilakukan pada perusahaan tersebut. Perusahaan harus dapat mengatasi masalah dan perubahan yang terjadi secara cepat dan tepat sasaran. Oleh karena itu, faktor yang harus diperhatikan tidak hanya berfokus pada pengelolaan informasi semata, melainkan juga harus fokus untuk menjaga dan meningkatkan mutu informasi perusahaan.
Informasi merupakan salah satu sumber daya strategis suatu organisasi. Oleh karena itu, untuk mendukug tercapainya visi dan misi suatu organisasi, pengelolaan informasi menjadi salah satu kunci sukses. Sistem informasi merupakan salah satu subsistem organisasi untuk mengelola informasi. Saat ini sistem informasi dioperasikan oleh hampir seluruh sumber daya manusia suatu organisasi, sehingga tidak dapat dipisahkan dengan operasi dan kehidupan organisasi. Teknologi informasi merupakan komponen penting dari sistem informasi, selain data/informasi, sumber daya manusia dan organisasi. Teknologi informasi yang dimaksud adalah teknologi telematika, telekomunikasi dan informatika, yang mencakup teknologi komputer (perangkat keras, perangkat lunak) dan didukung dengan teknologi telekomunikasi, khususnya komunikasi data digital sebagai infrastruktur dari jaringan komputer.

Pengguna Audit Teknologi Sistem Informasi 
Auditor dapat memeriksa asersi yang dibuat manajemen dan kemudian membuat laporan/kesimpulan mengenai asersi tersebut (indirect report), atau membuat laporan berdasarkan pemeriksaan langsung terhadap objek audit (direct report). Asersi adalah pernyataan resmi tertulis yang dibuat oleh manajemen mengenai suatu entitas atau kejadian. Asersi dibuat manajemen untuk digunakan oleh pihak lain
Auditor TI memiliki tanggung jawab yang besar. Auditor TI menjadi wakil dari manajemen puncak. Manajemen puncak memberi amanah kepada auditor untuk memastikan kelancaran proses-proses unit TI. Auditor memastikan hal tersebut melalui audit TI yang mengidentifikasi masalah dan masalah potensial sehingga dapat ditangani oleh unit TI dan manajemen puncak. Melalui audit TI tersebut, auditor menambah kredibilitas terhadap proses-proses TI sehingga manajemen puncak menjadi lebih yakin terhadap TI. Dalam hal ini auditor berperan sebagai assurance provider bagi manajemen puncak. 

Audit Tata Kelola TI pada Bidang Akademik dengan Cobit Frame Work Studi Kasus pada Universitas Sitikubank Semarang
Tata kelola TI atau IT (Information Technology) Governance merupakan struktur hubungan dan proses untuk mengarahkan dan mengendalikan organisasi untuk mencapai tujuannya dengan menambahkan nilai ketika menyeimbangkan risiko dibandingkan dengan TI dan prosesnya. Dalam penelitian ini dihasilkan suatu rekomendasi IT Governance yang merupakan pengembangan dari IT Governance yang sudah dilaksanakan oleh Institusi saat ini, namun saat ini proses IT Governance belum dilakukan secara menyeluruh. Rekomendasi IT Governance ini dibuat guna meningkatkan kinerja TI layanan akademik yang ada di UNISBANK, dimana aktivitas layanan akademik tersebut menjadi tanggung jawab kerja suatu biro yang bernama BAAK dan pengadaan dan pengelolaan TI yang ada menjadi tanggung jawab suatu divisi yaitu P2ICT. Perancangan IT Governance dalam penelitian ini menggunakan kerangka kerja COBIT (Control Objective For Information and Related Technology) versi 4.0. Dalam penelitian ini hanya dibahas 2 domain dari 4 domain yang ada di COBIT dengan pembahasan dibatasi pada tingkat control process saja, tidak membahas aktivitas-aktivitas yang terdapat di setiap control process. Domain yang dipilih dalam penelitian ini untuk dibuatkan rekomendasi pengelolaan TI adalah domain Deliver and Support (DS), Monitor and Evaluate (ME). Dari pemetaan model maturity tersebut diperoleh bahwa tingkat maturity untuk DS mendidik dan melatih users berada pada level maturity 4 (diatur), sementara untuk DS mengelola data berada pada tingkat maturity 3 (ditetapkan), Domain untuk Monitor dan evaluasi kinerja TI berada tingkat maturity 3 (ditetapkan). Berdasarkan pemetaan maturity tersebut dirancang rekomendasi IT Governance untuk masing-masing control process agar tingkat maturity dari masingmasing control process tersebut bisa lebih baik. Berdasarkan visi, misi, tantangan masa depan, dan tingginya harapan manajemen UNISBANK terhadap proses IT COBIT, dapat disimpulkan untuk dapat mendukung pencapaian tujuan UNISBANK setidaknya tingkat maturity pengelolaan IT yang dilakukan harus berada pada tingkat 4 – diatur (managed) dimana proses di monitor dan diukur manggunakan indikator tertentu.
Teknologi informasi (TI) saat ini sudah menjadi kebutuhan yang sangat penting bagi hampir semua organisasi perusahaan karena dipercaya dapat membantu meningkatkan efektifitas dan efisiensi proses bisnis perusahaan, tak terkecuali perguruan tinggi. Untuk mencapai hal tersebut diperlukan suatu pengelolaan TI yang baik dan benar agar keberadaan TI mampu untuk menunjang kesuksesan organisasi dalam pencapaian tujuannya. Kesuksesan tata kelola perusahaan (enterprise governance) saat ini mempunyai ketergantungan terhadap sejauh mana tata kelola TI (IT Governance) dilakukan.
Alat yang komprehensif untuk menciptakan adanya IT Governance di organisasi adalah penggunaan COBIT(Control Objectives For Information And Related Technology) yang mempertemukan kebutuhan beragam manajemen dengan menjembatani celah antara risiko bisnis, kebutuhan kontrol, dan masalah-masalah teknis TI. COBIT menyediakan referensi best
business practice yang mencakup keseluruhan proses bisnis organisasi dan memaparkannya dalam struktur aktivitas-aktivitas logis yang dapat dikelola dan dikendalikan secara efektif.
Tujuan utama COBIT adalah memberikan kebijaksanaan yang jelas dan latihan yang bagus bagi IT Governance bagi organisasi di seluruh dunia untuk membantu manajemen senior untuk memahami dan mengatur risiko– risiko yang berhubungan dengan TI. COBIT melakukannya dengan menyediakan kerangka kerja IT Governance dan petunjuk kontrol obyektif yang rinci bagi manajemen, pemilik proses bisnis, pemakai dan auditor.
Pada dasarnya kerangka kerja COBIT terdiri dari 3 tingkat control objectives, yaitu activities dan tasks, process, domains. Activities dan tasks merupakan kegiatan rutin yang memiliki konsep daur hidup, sedangkan task merupakan kegiatan yang dilakukan secara terpisah. Selanjutnya kumpulan activity dan task ini dikelompokan ke dalam proses TI yang memiliki permasalahan pengelolaan TI yang sama dikelompokan ke dalam domains.
Gambar 1.1 : COBIT Cube

COBIT dirancang terdiri dari 34 high level control objectives yang menggambarkan proses TI yang terdiri dari 4 domain yaitu: Plan and Organise, Acquire and Implement, Deliver and Support dan Monitor and Evaluate.

Gambar 1.2 : Prinsip dasar COBIT
Pedoman manajemen untuk COBIT, yang terdiri dari model maturity, KGI, dan KPI, yang kemudian menyediakan manajemen dengan alat untuk menilai dan mengukur lingkungan TI organisasi terhadap 34 proses TI yang diidentifikasikan COBIT.
Saat ini manajemen TI terkait risiko tersebut dipahami sebagai bagian inti dari pengaturan organisasi. Pengaturan TI yang merupakan bagian dari pengaturan organisasi, menjadi lebih dirasakan peranannya dalam mencapai tujuan organisasi dengan menambah nilai melalui penyeimbangan risiko terhadap nilai kembali atas TI dan prosesnya.
Pengaturan TI merupakan pelengkap suksesnya pengaturan organisasi melalui peningkatan yang efisien dan efektif sehubungan dengan proses organisasi. Pengaturan TI menyediakan struktur yang berhubungan dengan proses TI, sumberdaya TI, dan informasi untuk strategi dan tujuan organisasi. Lebih lanjut, pengaturan TI mengintegrasikan dan melembagakan praktek yang berhubungan.
Program Studi yang ada di UNISBANK maupun unit kerja lain terintegrasi dalam satu jaringan, dimana pengawasan data terpusat di data center yaitu server di P2ICT. Hal ini dapat meminimalkan permasalahan yang terdapat dalam proses pengolahan data akademik selama ini diantaranya sering terjadinya redudansi data akademik. Rekomendasi yang dibuat untuk monitor dan evaluasi kinerja TI menjamin bahwa kinerja dari TI dalam layanan akademik dapat terkontrol secara periodik tidak bergantung lagi apakah insiden yang terjadi mengganggu proses bisnis Lembaga. Selain itu rekomendasi yang dibuat antara mendidik dan melatih users, mengelola data dan monitor dan evaluasi kinerja TI dibuat saling berkaitan satu dengan lainnya.

IT Forensic
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Latar Bekang Penggunaan IT Forensic
  1. Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
  2. Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  3. Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  4. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.
  5. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  6. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Pengguna IT Forensic
        Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain: Mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
        Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: Menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
        Tekhnisi Khusus
Memiliki kewenangan tugas antara lain: Memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
            Maka dari itu, perananan IT Forensic antara lain :
ü  Teknik forensik komputer digunakan untuk menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata.
ü  Memulihkan data apabila terjadi kegagalan pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak
ü  Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer
Beberapa hal penting yang harus diketahui mengenai IT Forensic, yaitu :
ü  Forensik bukan proses Hacking
ü  Data yang didapat harus dijaga jangan berubah
ü  Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
ü  Image tersebut yang diotak-atik (hacking) dan dianalisis- bukan yang asli
ü  Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
ü  Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
Hubungan Cybercrime dengan IT Forensic
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet dan pengaplikasian IT Forensic di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
Pengaplikasian IT Forensik
ü  Kecurangan dalam bisnis atau karyawan
ü  Investigasi criminal
ü  Perselisihan pemegang saham dan persekutuan
ü  Kerugian ekonomi dari suatu bisnis
ü  Perselisihan pernikahan
Studi Kasus IT Forensic
1. Studi Kasus Ledakan Bom di Kuningan
2. Studi Kasus Pencurian dan Penggunaan Account Internet Milik Orang Lain
3. Studi Kasus Pembobolan ATM dengan Teknik ATM Skimmer Scam

Thursday, November 30, 2017

IT Forensic



IT FORENSIC

1.      Definisi
A.    Secara Sederhana
Forensik: Membawa ke pengadilan (dilihat dari kata).
Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team, US-CERT, 2008).
Forensik Komputer:
Metodologi ilmiah dan sistem untuk mengindentifikasi, mencari, mendapatkan kembali, dan menganalisis barang bukti darikomputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).
Forensik Komputer:
Ilmu menganalisis dan mempresentasikan data yang sudah diproses secara elektronik dan disimpan dalam media komputer (FBI).
Forensik digital:
Penggunaan metode ilmiah terhadap penjagaan, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana.(Scientific Working Group on Digital Evidence, 2007).
Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi.
Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan softwaredan tool untuk memelihara barang bukti tindakan kriminal.


B.     Secara Luas
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.

C.    Menurut Pendapat para Ahli
1.      Ruby Alamsyah (salah seorang ahli forensik IT Indonesia)
Digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
2.      Noblett
IT Forensic  berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.      Judd Robin
Penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

2.      Sejarah


Francis Galton (1822-1911)
– Sidik Jari
Leone Lattes (1887-1954)
– Golongan darah (A,B,AB & O)
Calvin Goddard (1891-1955)
– Senjata dan Peluru (Balistik)
Albert Osborn (1858-1946)
– Document examination
Hans Gross (1847-1915)
– Menerapkan ilmiah dalam investigasi kriminal
FBI (1932)
                            – Lab Forensik
       Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit.
Hukum lainnya yang berkaitan dengan kejahatan komputer:
· The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan
elektronik.
· The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem
komputer pemerintahan.
· Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.

3.      Peran Penting IT Forensic
Dalam beberapa artikel dan literatur, pembahasan Audit forensik lebih mengarah kepada kasus pembuktian penyimpangan keuangan atau korupsi. Akan tetapi, tidak menutup kemungkinan, audit forensikdiperlukan untuk pembuktian pada kasus-kasus penipuan. Objek audit forensik adalah informasi keuangan yang mungkin (diduga) mengandung unsur penyimpangan. Penyimpangan yang dimaksud bisa berupa tindakan merugikan keuangan perusahaan, seseorang, atau bahkan negara. Temuan audit dari hasil pemeriksaan ini bisa dijadikan salah satu alat bukti bagi penyidik, pengacara, atau jaksa untuk memutuskan suatu kasus hukum perdata. Tidak menutup kemungkinan hasil audit juga akan memberikan bukti baru untuk tindakan yang menyangkut hukum pidana, seperti penipuan.
Dalam kasus semacam ini, auditor dituntut harus benar-benar independen. Meskipun penugasan auditdiberikan oleh salah satu pihak yang bersengketa, independensi auditor harus tetap dijaga. Auditor tidak boleh memihak pada siapa-siapa. Setiap langkah, kertas kerja, prosedur, dan pernyataan auditor adalah alat bukti yang menghasilkan konskuensi hukum pada pihak yang bersengketa.
Guna menangani cyber crime dan kejahatan konvensional yang didukung TIK, peran forensik digital sangat penting. Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus?
ü  Teknik forensik komputer digunakan untuk menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata.
ü  Memulihkan data apabila terjadi kegagalan pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak
ü  Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerangmemperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan).
ü  Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,kinerja optimasi atau reverse engineering. (Brian Carrier, 2005)

4.      Tujuan Audit Forensik
Tujuan dari audit forensik adalah mendeteksi atau mencegah berbagai jenis kecurangan (fraud). Penggunaan auditor untuk melaksanakan audit forensik telah tumbuh pesat. Menjelaskan hal seputar digital artefak yakni sistem komputer, media penyimpanan (seperti hard diskatau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket data yang bergerak melalui jaringan komputer.
Tujuan lain IT Forensic yaiu untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1.Komputer fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

5.      Elemen Kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:
- Identifikasi dalam Bukti Digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut oleh cyberpolice.
Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki tugas-tugas yakni :
(i)                 Mengidentifikasi Peristiwa.
(ii)               Mengamankan Bukti dan
(iii)             Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator)
Memiliki Tugas-tugas yakni :
(i)                 Menetapkan instruksi-instruksi sebagai sosok paling berwenang.
(ii)               Melakukan pengusutan peristiwa kejahatan.
(iii)             Pemeliharaan integritas bukti.
3. Teknisi Khusus
 Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni :
(i)                           Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan.
(ii)                         Mematikan(Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
(iii)                       Membungkus / memproteksi bukti-bukti.
(iv)                       Mengangkut bukti.
(v)                         Memproses bukti bukti
- Penyimpanan Bukti Digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
· Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan
oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara
virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media
storage magnetik lainnya.
· EnCase
 Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program
dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara
umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki
fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
· Pro Discover[5]
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
- Analisa Bukti Digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa).
(c) Hasil proses apa yang dihasilkan.
(d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
· Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet
files)
· Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
· Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah
.doc, .rtf, .wpd, .wps, .txt)
· Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
· Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
· Registry Windows (apabila aplikasi)
· Log Event viewers
· Log Applications
· File print spool
· Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
- Presentasi Bukti Digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian. Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
· Cara Presentasi
· Keahlian Presentasi
· Kualifikasi Presenter
· Kredibilitas setiap tahapan pengusutan

6.      Prinsip Kerja Forensik Digital
            Pemeliharaan ("freezing the crime scence")
Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti (mencegah seseorangmenggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan.
Pengumpulan
Menemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki(menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.)
Pemeriksaan
Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum.
Analisis
Menyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan.


7.      Tools dalam IT Forensic
Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
· Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
· Memory yang besar (1-2GB RAM).
· Hub, Switch, keperluan LAN.
· Legacy Hardware (8088s, Amiga).
· Laptop forensic workstation.
· Write blocker
Software:
-          Viewers (QVP, http://www.avantstar.com/)
-          Erase/unerase tools (Diskscrub/Norton Utilities)
-           Hash utility (MD5, SHA1)
-          Text search utilities (search di http://www.dtsearch.com/)
-          Drive imaging utilities (Ghost, Snapback, Safeback,…)
-          Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic Toolkit
-          Disk editors (Winhex,…)
-          Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
-          Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
-          Forensic acquisition tools
-          Write-blocking tools
-          Spy Anytime PC Spy

Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems
Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
           
            Digital Forensic Tools Software
• Encase Forensic
–Encase Pro Suite
–Encase Deluxe version
• FTK (Forensic Tool Kit)
• Pro Discover
• SleuthKit -Autopsy
• Helix / Helix Pro
• DD
• Paraben Device Seizure
• FORENSIC DUPLICATOR
–TABLEAU
–Logicube
–Voom
• MOBILE FORENSIC
–Cellbrite
–Paraben
–XRAY / XACT
• WRITE BLOCKER

8.      Hubungan IT Forensic dan Cybercrime
Pengertian Ilmu Forensik
Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
      Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, komputer forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya.
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu :
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai bukti di pengadilan.
Dari berbagai pendapat diatas dan dari berbagai pendapat yang dikumpulkan maka pendefinisian terhadap ilmu forensik dan kriminalistik adalah :
Ilmu forensik adalah penerapan ilmu pengetahuan dengan tujuan penetapan hukum dan pelaksanaan hukum dalam sistem peradilan hukum pidana maupun hukum perdata. Kriminalistik adalah penerapan dari berbagai ilmu pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan tujuan untuk membuktikan ada tidaknya suatu tindak pidana.
Kegunaan Ilmu Forensik
Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a) Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan dan membuktikan bahwa telah terjadi suatu tindak pidana .
b) Information on modus operandi, beberapa pelaku kejahatan mempunyai cara – cara tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
c). Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada material dari tersangka yang tertinggal pada korban.
d). Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil keuntungan.
e). Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong atau tidak.
f). Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan sangat individu bagi setiap orang.
g). Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam penyidikan.
Ada beberapa subdivisi dari Ilmu Forensik, antara lain :
– Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut diproses didalam sebuah laboratorium (crime lab).
– Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu antropologi fisik (yang mana dalam arti khusus adalah bagian dari ilmu antropologi yang mencoba menelusuri pengertian tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang kedokteran yang mempelajari tentang struktur dan bentuk tulang khususnya anatomi tulang manusia) dalam menganalisa dan melakukan pengenalan terhadap bukti-bukti yang ada (contoh penerapan dari ilmu forensik ini adalah misalnya melakukan pengenalan terhadap tubuh mayat yang sudah membusuk, terbakar, dimutilasi atau yang sudah tidak dapat dikenali).
– Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
– Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi lain. Entomologi tidak hanya bergelut dengan biologi dan histologi artropoda, namun saat ini entomologi dalam metode-metodenya juga menggeluti ilmu lain seperti kimia dan genetika. Dengan penggunaan pemeriksaan dan pengidentifikasi DNA pada tubuh serangga dalam entomologi forensik, maka kemungkinan deteksi akan semakin besar seperti akan memungkinkan untuk mengidentifikasi jaringan tubuh atau mayat seseorang melalui serangga yang ditemukan pada tempat kejadian perkara.
– Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal / sah. Arkeolog biasanya dipekerjakan oleh polisi atau lembaga-lembaga hukum yang ada untuk membantu menemukan, menggali bukti-bukti yang sudah terkubur pada tempat kejadian perkara.
– Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat menentukan dimana kejahatan terjadi. Contoh kasus : beton dari sebuah tempat yang diduga diledakkan kemudian mengalami kebakaran akan memiliki ciri fisik yang berbeda dengan beton yang hanya terbakar saja tanpa adanya ledakan. Ledakan sebuah bom, misalnya mungkin akan memiliki perbedaan dengan ledakan dynamit. Secara “naluri” seorang forensik geologist akan mengetahui dengan perbedaan bahwa batuan yang ditelitinya mengalami sebuah proses diawali dengan hentakan dan pemanasan. Atau hanya sekedar pemanasan.
– Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi, radar, satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut. Forensik meteorologi paling sering digunakan untuk kasus-kasus pada perusahaan asuransi (mengclaim gedung yang rusak karena cuaca misalnya) atau investigasi pembunuhan (contohnya apakah seseorang terbunuh oleh kilat ataukah dibunuh).
– Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu melalui gigi yang telah dikenal sejak era sebelum masehi. Kehandalan teknik identifikasi ini bukan saja disebabkan karena ketepatannya yang tinggi sehingga nyaris menyamai ketepatan teknik sidik jari, akan tetapi karena kenyataan bahwa gigi dan tulang adalah material biologis yang paling tahan terhadap perubahan lingkungan dan terlindung. Gigi merupakan sarana identifikasi yang dapat dipercaya apabila rekaman data dibuat secara baik dan benar. Beberapa alasan dapat dikemukakan mengapa gigi dapat dipakai sebagai sarana identifikasi adalah sebagai berikut :
1. Gigi adalah merupakan bagian terkeras dari tubuh manusia yang komposisi bahan organic dan airnya sedikit sekali dan sebagian besar terdiri atas bahan anorganik sehingga tidak mudah rusak, terletak dalam rongga mulut yang terlindungi.
2. Manusia memiliki 32 gigi dengan bentuk yang jelas dan masing-masing mempunyai lima permukaan.
– Forensic Pathology
Cabang dari ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli patologi secara khusus memusatkan perhatian pada posisi jenazah korban, bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal mengenai waktu dan sebab-sebab kematian.
– Forensic Psychiatry dan Psychology
Ilmu forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat dibutuhkan jika di dalam suatu kasus kita
menemukan orang yang pura-pura sakit, anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.
– Forensic Toxicology
Penggunaan ilmu toksikologi dan ilmu-ilmu lainnya seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat terlarang. Fokus utama pada forensik toksikologi bukan pada hasil dari investigasi toksikologi itu sendiri, melainkan teknologi atau teknik-teknik yang digunakan untuk mendapatkan dan memperkirakan hasil tersebut.
Forensik IT
Istilah Komputer Forensik , forensik komputer atau benda forensik digital (Komputer Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak data material pornografi atau ilegal.
Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
ü  Identifikasi penyerang atau pelaku.
ü  Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan.
ü  Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
ü  Mengamankan bukti untuk tindakan hukum lebih lanjut.
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Bukti tersebut yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
Ø  Komputer
Ø  Hardisk
Ø  MMC
Ø  CD
Ø  Flashdisk
Ø  Camera Digital
Ø  Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
Ø  Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Ø  Membuat fingerprint dari data secara matematis.
Ø  Membuat fingerprint dari copies secvara otomatis.
Ø  Membuat suatu hashes masterlist.
Ø  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
      Pengertian Cyber Crime
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Karakteristik Cybercrime
Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut :
1. Kejahatan Kerah Biru
sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan Kerah Putih
lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan jenis-jenis yang sekarang disebut dengan kejahatan korporasi.
Karakteristik dari Cybercrime yaitu :
1. Ruang Lingkup Kejahatan
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2. Sifat Kejahatan
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.
3. Pelaku Kejahatan
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.
4. Modus Kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
5. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
§  Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
§  Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
§  Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Jenis-Jenis Crybercrime
A. Jenis-jenis Cybercrime berdasarkan Jenis Aktivitasnya:
§  Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
§  Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
§  Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.
§  Cyber Espionage
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
§  Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
§  CyberStalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer
§  Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
§  Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
§  Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
§  Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
§  Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
§  Phishing
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
§  Gamblin
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.
B. Jenis-jenis Cybercrime berdasarkan Motif Cybercrime terbagi menjadi 2 yaitu:
*      Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
*      Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
C. Jenis-jenis Cybercrime berdasarkan Sasaran terbagi menjadi:
§  Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
§  Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
§  Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.


Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
Ø  Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
Ø  Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Ø  Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

9. Pengaplikasian IT Forensic
Beberapa contoh di mana audit forensik bisa dilaksanakan termasuk:
1) Kecurangan dalam bisnis atau karyawan
2) Investigasi kriminal
3) Perselisihan pemegang saham dan persekutuan
4) Kerugian ekonomi dari suatu bisnis
5) Perselisihan pernikahan

10. Investigasi Kasus Teknologi Informasi
1.      Prosedur forensik yang umum digunakan, antara lain :
a.       Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.      Membuat copies secara matematis.
c.       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2.      Bukti yang digunakan dalam IT Forensics berupa :
a.       Harddisk.
b.      Floopy disk atau media lain yang bersifat removeable.
c.       Network system.
3.      Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a.       Search dan seizure.
Dimulai dari perumusan suatu rencana.
b.      Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

11. Studi Kasus IT Forensic
        1. Studi Kasus Ledakan Bom di Kuningan
Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.  Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.
            2. Studi Kasus Pencurian dan Penggunaan Account Internet Milik Orang Lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak Situs Web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi Perangkat Security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3. Studi Kasus Pembobolan ATM dengan Teknik ATM Skimmer Scam
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.



Kesimpulan
        Audit forensik dapat didefinisikan sebagai aplikasi keahlian mengaudit atas suatu keadaan yang memiliki konsekuensi hukum. Tujuan dari audit forensik adalah mendeteksi atau mencegah berbagai jenis kecurangan. Salah satu pendekatan yang bisa diambil dalam upaya pemberantasan korupsi adalah dengan menerapkan Audit Forensik. Audit forensik mampu menekan kasus kriminal yang berkaitan dengan keuangan di Indonesia seperti korupsi, pencucian uang, transaksi ilegal dan sebagainya. Terlebih kasus tersebut sering terjadi di lingkungan pemerintahan sehingga menghambat pemerintah baik pusat maupun daerah untuk mewujudkan pemerintahan yang baik.

Referensi :