IT FORENSIC
1. Definisi
A.
Secara
Sederhana
Forensik:
Membawa ke pengadilan (dilihat dari kata).
Forensik: Proses
mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di
pengadilan (US Computer Emergency Response Team, US-CERT, 2008).
Forensik Komputer:
Metodologi
ilmiah dan sistem untuk mengindentifikasi, mencari, mendapatkan kembali, dan
menganalisis barang bukti darikomputer, media penyimpanan komputer dan
perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut
sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton,
2003).
Forensik Komputer:
Ilmu menganalisis dan mempresentasikan data yang sudah diproses
secara elektronik dan disimpan dalam media komputer (FBI).
Forensik digital:
Penggunaan metode ilmiah terhadap penjagaan,
pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan
presentasi bukti digital yang berasal dari sumber-sumber digital guna
memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana.(Scientific
Working Group on Digital Evidence, 2007).
Sejalan perkembangan, forensik mengalami
pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke
bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital
seiring makin beragamnya perangkat teknologi.
Penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan softwaredan tool untuk memelihara
barang bukti tindakan kriminal.
B.
Secara
Luas
IT Forensic adalah bagian kepolisian yang menelusuri
kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga
dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik
yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan
digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini
dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem
komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM),
sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau
bahkan sederetan paket yang berpindah dalam jaringan komputer.
Keamanan komputer merupakan hal yang menarik untuk
disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain
dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya.
Istilah yang populer untuk modus ini disebut dengan cybercrime. Adanya
kecenderungan negative dari teknologi computer tersebut telah memunculkan
berbagai permasalahan baru, baik secara mikro karena hanya berefek pada
tingkatan personal/perseorangan, sampai kepada persoalan makro yang
memang sudah pada wilayah komunal, publik, serta memiliki efek domino
kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan
setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak
kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police
adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku
kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi
‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam
bidang komputerisasi.
C.
Menurut
Pendapat para Ahli
1. Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia)
Digital forensik atau terkadang disebut komputer forensik adalah ilmu
yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di
pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server,
alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
2. Noblett
IT Forensic berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
3. Judd
Robin
Penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
2. Sejarah
Francis Galton (1822-1911)
– Sidik Jari
Leone Lattes (1887-1954)
– Golongan darah (A,B,AB & O)
Calvin Goddard (1891-1955)
– Senjata dan Peluru (Balistik)
Albert Osborn (1858-1946)
– Document examination
Hans Gross (1847-1915)
– Menerapkan ilmiah dalam investigasi kriminal
FBI (1932)
– Lab Forensik
Barang bukti yang berasal dari komputer
telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim
menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya.
Sesuai dengan kemajuan teknologi komputer, perlakuan
serupa dengan bukti tradisional menjadi ambigu. US Federal
Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah
yang rumit.
Hukum lainnya yang berkaitan dengan kejahatan
komputer:
· The Electronic
Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan
elektronik.
· The Computer Security
Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem
komputer pemerintahan.
· Economic Espionage
Act 1996, berhubungan dengan pencurian rahasia dagang.
Pada
akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif,
diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat
alami dari teknologi Internet memungkinkan pelaku kejahatan untuk
menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan
bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan
hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan
menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu
tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari
penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan
tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti,
rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di
persidangan.
3.
Peran
Penting IT Forensic
Dalam
beberapa artikel dan literatur, pembahasan Audit forensik lebih mengarah kepada
kasus pembuktian penyimpangan keuangan atau korupsi. Akan tetapi, tidak menutup
kemungkinan, audit forensikdiperlukan untuk pembuktian pada kasus-kasus
penipuan. Objek audit forensik adalah informasi keuangan yang mungkin (diduga)
mengandung unsur penyimpangan. Penyimpangan yang dimaksud bisa berupa tindakan
merugikan keuangan perusahaan, seseorang, atau bahkan negara. Temuan audit dari
hasil pemeriksaan ini bisa dijadikan salah satu alat bukti bagi penyidik,
pengacara, atau jaksa untuk memutuskan suatu kasus hukum perdata. Tidak menutup
kemungkinan hasil audit juga akan memberikan bukti baru untuk tindakan yang
menyangkut hukum pidana, seperti penipuan.
Dalam
kasus semacam ini, auditor dituntut harus benar-benar independen. Meskipun
penugasan auditdiberikan oleh salah satu pihak yang bersengketa, independensi
auditor harus tetap dijaga. Auditor tidak boleh memihak pada siapa-siapa.
Setiap langkah, kertas kerja, prosedur, dan pernyataan auditor adalah alat
bukti yang menghasilkan konskuensi hukum pada pihak yang bersengketa.
Guna menangani cyber crime dan kejahatan
konvensional yang didukung TIK, peran forensik digital sangat penting. Mengapa
forensik digital diperlukan dalam penyelidikan berbagai kasus?
ü Teknik forensik komputer digunakan untuk
menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata.
ü Memulihkan data apabila terjadi kegagalan
pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak
ü Menganalis sistem komputer apabila telah
terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana
penyerangmemperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan).
ü Mendapatkan informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging,kinerja optimasi atau reverse
engineering. (Brian Carrier, 2005)
4.
Tujuan
Audit Forensik
Tujuan
dari audit forensik adalah mendeteksi atau mencegah berbagai jenis kecurangan (fraud).
Penggunaan auditor untuk melaksanakan audit forensik telah tumbuh pesat. Menjelaskan hal seputar digital artefak
yakni sistem komputer, media penyimpanan (seperti hard diskatau CD-ROM),
dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan
paket-paket data yang bergerak melalui jaringan komputer.
Tujuan
lain IT Forensic yaiu untuk mengamankan dan menganalisa bukti digital. Dari
data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu:
1.Komputer fraud Kejahatan
atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime Merupakan
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
5. Elemen
Kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan
berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai
berikut:
-
Identifikasi dalam Bukti Digital (Identification/Collecting Digital
Evidence)
Merupakan tahapan paling awal dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada,
dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah
penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut
oleh cyberpolice.
Ketika cyberpolice telah dilibatkan dalam
sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya,
antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus
1.
Petugas Keamanan (Officer/as a First Responder)
Memiliki tugas-tugas yakni :
(i)
Mengidentifikasi Peristiwa.
(ii)
Mengamankan Bukti dan
(iii)
Pemeliharaan bukti yang temporer dan
Rawan Kerusakan.
2.
Penelaah Bukti (Investigator)
Memiliki Tugas-tugas yakni :
(i)
Menetapkan instruksi-instruksi sebagai
sosok paling berwenang.
(ii)
Melakukan pengusutan peristiwa
kejahatan.
(iii)
Pemeliharaan integritas bukti.
3.
Teknisi Khusus
Memiliki
tugas-tugas (dihindari terjadi overlaping job dengan Investigator),
yakni :
(i)
Pemeliharaan bukti yang rentan kerusakan
dan menyalin storageshuting down) sistem yang sedang berjalan.
(ii)
Mematikan(Elemen-elemen vital diatas
inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus
kriminal yang terjadi.
(iii)
Membungkus / memproteksi bukti-bukti.
(iv)
Mengangkut bukti.
(v)
Memproses bukti bukti
-
Penyimpanan Bukti Digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan
dalam tempat yang steril. Untuk benar-benar memastikan tidak ada
perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan
saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital
secara alami bersifat sementara (volatile), sehingga keberadaannya jika
tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami
kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah
salahsatunya dengan mengcopy data secara Bitstream Image pada tempat
yang sudah pasti aman. Bitstream image adalah methode penyimpanan
digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File
yang tersembunyi (hidden files), File temporer (temp file), File yang
terfragmentasi (fragmen file), file yang belum ter-ovverwrite.
Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media
baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC.
Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau
Software-software yang dapat digunakan dalam
aktivitas ini antara lain adalah:
·
Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum
dan Kepolisian. Digunakan
oleh
FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi
tunggal secara
virtual
dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau
media
storage
magnetik lainnya.
·
EnCase
Seperti
SafeBack yang merupakan program berbasis karakter, EnCase adalah program
dengan
fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi
secara
umum.
Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS.
Memiliki
fasilitas
dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
·
Pro Discover[5]
Aplikasi berbasis Windows yang didesain oleh tim Technology
Pathways forensics. Memiliki kemampuan untuk me-recover file yang
telah terhapus dari space storage yang longgar, mengalanalisis Windows
2000/NT data stream untuk data yang terhidden,menganalisis
data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan
kerja.
-
Analisa Bukti Digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang
sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang
diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti
yang telah didapatkan perlu diexplore kembali beberapa poin yang
berhubungan dengan tindak pengusutan, antara lain:
(a) Siapa yang telah
melakukan.
(b) Apa yang telah
dilakukan (Ex. Penggunaan software apa).
(c) Hasil proses apa
yang dihasilkan.
(d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian
dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh
kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg,
pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu
pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari
storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan
informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital
dalam kesempatan tertentu. Data yang dimaksud antara lain :
·
Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History,
temporary internet
files)
·
Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada
e-mail server)
·
Program Word processing atau format ekstensi yang dipakai (format yang sering
dipakai adalah
.doc,
.rtf, .wpd, .wps, .txt)
·
Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
·
Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang
lainnya)
·
Registry Windows (apabila aplikasi)
·
Log Event viewers
·
Log Applications
·
File print spool
·
Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari
motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab,
tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang
relatif seragam.
-
Presentasi Bukti Digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi
telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau
standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan
dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti
digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus
yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses
yang telah dilakukan sebelumnya akan diurai kebenarannya serta
dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan,
karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan
sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
·
Cara Presentasi
·
Keahlian Presentasi
·
Kualifikasi Presenter
·
Kredibilitas setiap tahapan pengusutan
6. Prinsip
Kerja Forensik Digital
Pemeliharaan ("freezing the
crime scence")
Mengamankan
lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat
merusak atau menghilangkan barang bukti (mencegah seseorangmenggunakan barang
bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer
dari proses-proses yang terjadi baik lokal maupun jaringan.
Pengumpulan
Menemukan
dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi
barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang
sedang diselidiki(menyita sistem komputer baik berupa perangkat keras maupun
perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua
aktivitas yang ada pada log file.)
Pemeriksaan
Menganalisis barang bukti yang ada dan mencari data
sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap
penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos
dari jeratan hukum.
Analisis
Menyimpulkan hal-hal yang telah ditemukannya selama proses
penyelidikan.
7. Tools
dalam IT Forensic
Secara garis besar tools untuk
kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
· Harddisk IDE & SCSI kapasitas
sangat besar, CD-R, DVR Drives.
· Memory yang besar (1-2GB RAM).
· Hub, Switch, keperluan LAN.
· Legacy Hardware (8088s, Amiga).
· Laptop forensic workstation.
· Write blocker
Software:
-
Viewers
(QVP, http://www.avantstar.com/)
-
Erase/unerase
tools (Diskscrub/Norton Utilities)
-
Hash utility (MD5, SHA1)
-
Text
search utilities (search di http://www.dtsearch.com/)
-
Drive imaging utilities (Ghost,
Snapback, Safeback,…)
-
Forensic toolkits.
Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic Toolkit
-
Disk editors (Winhex,…)
-
Forensic acquisition tools
(DriveSpy, EnCase, Safeback, SnapCopy,…)
-
Write-blocking tools
(FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti bukti.
-
Forensic
acquisition tools
-
Write-blocking
tools
-
Spy
Anytime PC Spy
Tools dalam Forensik IT
1. Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6 atau yang lebih baru.
2. Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis
disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian
file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen
header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan
untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan
daftar signature virus dan build/unpack/test/verify database CVD dan skrip
update.
5. ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP
(HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh
log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan
link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet,
rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan
laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la
akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar
60 rootkit dan variasinya.
7. Dcfldd
Tool
ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
8. Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header,
footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse
Kornblum dan Kris Kendall dari the United States Air Force Office of Special
Investigations and The Center for Information Systems Security Studies and
Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the
Naval Postgraduate School Center for Information Systems
Security Studies and
Research.
10. Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar,
zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.
12. Ishw
Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
13. Pasco
Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka.
Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat).
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk
menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam
file index.dat dan mengeluarkan hasil dalam field
delimited sehingga
dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Digital Forensic Tools Software
• Encase Forensic
–Encase Pro Suite
–Encase Deluxe version
• FTK (Forensic Tool Kit)
• Pro Discover
• SleuthKit -Autopsy
• Helix / Helix Pro
• DD
• Paraben Device Seizure
• FORENSIC DUPLICATOR
–TABLEAU
–Logicube
–Voom
• MOBILE FORENSIC
–Cellbrite
–Paraben
–XRAY / XACT
• WRITE BLOCKER
8. Hubungan
IT Forensic dan Cybercrime
Pengertian
Ilmu Forensik
Forensik
(berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah
bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan
melalui proses penerapan ilmu (sains).
Ilmu
forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu
pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah
sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun
disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi
sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan
yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan
terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau
untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan
pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian
perkara dan kemudian dihadirkan di dalam sidang pengadilan.
Dalam kelompok ilmu-ilmu forensik ini
dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi
forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, komputer
forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya.
Dari
pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur
yang sama yaitu :
1. Ada satu metode, peralatan,
proses dan pekerjaan.
2. Dengan
mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya
terhadap suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk
membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai bukti di
pengadilan.
Dari
berbagai pendapat diatas dan dari berbagai pendapat yang dikumpulkan maka
pendefinisian terhadap ilmu forensik dan kriminalistik adalah :
Ilmu forensik adalah
penerapan ilmu pengetahuan dengan tujuan penetapan hukum dan pelaksanaan hukum
dalam sistem peradilan hukum pidana maupun hukum perdata. Kriminalistik adalah
penerapan dari berbagai ilmu pengetahuan dengan metode dan analisa ilmiah untuk
memeriksa bukti fisik dengan tujuan untuk membuktikan ada tidaknya suatu tindak
pidana.
Kegunaan
Ilmu Forensik
Untuk
dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang
bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi,
yaitu :
a) Information on
corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan
dan membuktikan bahwa telah terjadi suatu tindak pidana .
b) Information on modus
operandi, beberapa pelaku kejahatan mempunyai cara – cara tersendiri dalam
melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus
operandi sehingga dapat diharapkan siapa pelakunya.
c). Linking a suspect
with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat
mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak
pidana pasti ada material dari tersangka yang tertinggal pada korban.
d). Linking a person to
a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi
terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka
mengambil keuntungan.
e). Disproving or
supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat
memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun
saksi berbohong atau tidak.
f). Identification of a
suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi
seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat
karakteristik dan sangat individu bagi setiap orang.
g). Providing
Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang
jelas dalam penyidikan.
Ada beberapa subdivisi dari Ilmu Forensik, antara
lain :
– Criminalistics
adalah subdivisi dari
ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang
berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti
sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat
kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi
penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan
bukti-bukti lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut
diproses didalam sebuah laboratorium (crime lab).
– Forensic Anthropology
adalah subdivisi dari
ilmu forensik yang menerapkan ilmu antropologi fisik (yang mana dalam arti
khusus adalah bagian dari ilmu antropologi yang mencoba menelusuri pengertian
tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut
ciri-ciri tubuhnya) dan juga menerapkan ilmu osteologi (yang merupakan ilmu
anatomi dalam bidang kedokteran yang mempelajari tentang struktur dan bentuk
tulang khususnya anatomi tulang manusia) dalam menganalisa dan melakukan
pengenalan terhadap bukti-bukti yang ada (contoh penerapan dari ilmu forensik
ini adalah misalnya melakukan pengenalan terhadap tubuh mayat yang sudah membusuk,
terbakar, dimutilasi atau yang sudah tidak dapat dikenali).
– Digital Forensic yang
juga dikenal dengan nama Computer Forensic
adalah salah satu
subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti
legal yang ditemui pada komputer dan media penyimpanan digital, misalnya
seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan
sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
– Forensic Enthomology
adalah aplikasi ilmu
serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan
kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan
berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan
apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi
lain. Entomologi tidak hanya bergelut dengan biologi dan histologi artropoda,
namun saat ini entomologi dalam metode-metodenya juga menggeluti ilmu lain seperti
kimia dan genetika. Dengan penggunaan pemeriksaan dan pengidentifikasi DNA pada
tubuh serangga dalam entomologi forensik, maka kemungkinan deteksi akan semakin
besar seperti akan memungkinkan untuk mengidentifikasi jaringan tubuh atau
mayat seseorang melalui serangga yang ditemukan pada tempat kejadian perkara.
– Forensic Archaeology
adalah ilmu forensik
yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga
metodologi-metodologi yang legal / sah. Arkeolog biasanya dipekerjakan oleh
polisi atau lembaga-lembaga hukum yang ada untuk membantu menemukan, menggali
bukti-bukti yang sudah terkubur pada tempat kejadian perkara.
– Forensic Geology
adalah ilmu yang
mempelajari bumi dan menghubungkannya dengan ilmu kriminologi. Melalui analisis
tanah, batuan, forensik geologist dapat menentukan dimana kejahatan terjadi.
Contoh kasus : beton dari sebuah tempat yang diduga diledakkan kemudian
mengalami kebakaran akan memiliki ciri fisik yang berbeda dengan beton yang
hanya terbakar saja tanpa adanya ledakan. Ledakan sebuah bom, misalnya mungkin
akan memiliki perbedaan dengan ledakan dynamit. Secara “naluri” seorang
forensik geologist akan mengetahui dengan perbedaan bahwa batuan yang
ditelitinya mengalami sebuah proses diawali dengan hentakan dan pemanasan. Atau
hanya sekedar pemanasan.
– Forensic Meteorology
adalah ilmu untuk
merekonstruksi kembali kejadian cuaca yang terjadi pada suatu lokasi tertentu.
Hal ini dilakukan dengan mengambil arsip catatan informasi cuaca yang meliputi
pengamatan suatu permukaan bumi, radar, satelit, informasi sungai, dan lain
sebagainya pada lokasi tersebut. Forensik meteorologi paling sering digunakan
untuk kasus-kasus pada perusahaan asuransi (mengclaim gedung yang rusak karena
cuaca misalnya) atau investigasi pembunuhan (contohnya apakah seseorang
terbunuh oleh kilat ataukah dibunuh).
– Forensic Odontology
adalah ilmu forensik
untuk menentukan identitas individu melalui gigi yang telah dikenal sejak era
sebelum masehi. Kehandalan teknik identifikasi ini bukan saja disebabkan karena
ketepatannya yang tinggi sehingga nyaris menyamai ketepatan teknik sidik jari,
akan tetapi karena kenyataan bahwa gigi dan tulang adalah material biologis
yang paling tahan terhadap perubahan lingkungan dan terlindung. Gigi merupakan sarana
identifikasi yang dapat dipercaya apabila rekaman data dibuat secara baik dan
benar. Beberapa alasan dapat dikemukakan mengapa gigi dapat dipakai sebagai
sarana identifikasi adalah sebagai berikut :
1. Gigi adalah
merupakan bagian terkeras dari tubuh manusia yang komposisi bahan organic dan
airnya sedikit sekali dan sebagian besar terdiri atas bahan anorganik sehingga
tidak mudah rusak, terletak dalam rongga mulut yang terlindungi.
2. Manusia memiliki 32
gigi dengan bentuk yang jelas dan masing-masing mempunyai lima permukaan.
– Forensic Pathology
Cabang
dari ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan
pemeriksaan pada mayat (otopsi). Ahli patologi secara khusus memusatkan
perhatian pada posisi jenazah korban, bekas-bekas luka yang tampak, dan setiap
bukti material yang terdapat di sekitar korban, atau segala sesuatu yang
mungkin bisa memberikan petunjuk awal mengenai waktu dan sebab-sebab kematian.
– Forensic Psychiatry
dan Psychology
Ilmu
forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara
perdata. Ilmu forensik sangat dibutuhkan jika di dalam suatu kasus kita
menemukan orang yang
pura-pura sakit, anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut
seksual lainnya seperti homoseksual, waria, operasi ganti kelamin, pedofilia,
dan maniak.
– Forensic Toxicology
Penggunaan
ilmu toksikologi dan ilmu-ilmu lainnya seperti analisis kimia, ilmu farmasi dan
kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan,
dan penggunaan obat-obat terlarang. Fokus utama pada forensik toksikologi bukan
pada hasil dari investigasi toksikologi itu sendiri, melainkan teknologi atau
teknik-teknik yang digunakan untuk mendapatkan dan memperkirakan hasil
tersebut.
Forensik
IT
Istilah
Komputer Forensik , forensik komputer atau benda forensik digital (Komputer
Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun
terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan
komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer
adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana
seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah
serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak
data material pornografi atau ilegal.
Tujuan
dari analisis forensik setelah serangan hacker atau kasus sabotase komputer,
pencurian data, spionase industri atau insiden keamanan yang berpotensi serius
lainnya biasanya:
ü Identifikasi
penyerang atau pelaku.
ü Deteksi
metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan.
ü Penentuan
kerusakan setelah intrusi sistem atau tindak pidana lain dan
ü Mengamankan
bukti untuk tindakan hukum lebih lanjut.
IT
Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu
tindakan kriminal yang telah diproses secara elektronik dan disimpan di media
komputer.
Bukti
tersebut yang akan di gunakan dalam proses hukum, selain itu juga memerlukan
keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik
hardware maupun software.
Contoh barang bukti
dalam bentuk elektronik atau data seperti :
Ø Komputer
Ø Hardisk
Ø MMC
Ø CD
Ø Flashdisk
Ø Camera
Digital
Ø Simcard/hp
Data
atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software
dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah
sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara
lain :
Ø Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu
pada media terpisah.
Ø Membuat
fingerprint dari data secara matematis.
Ø Membuat
fingerprint dari copies secvara otomatis.
Ø Membuat
suatu hashes masterlist.
Ø Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Kita
tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai
orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem
kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan
komputer ini.
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib
untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi
seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita
bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita
buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic
kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Pengertian
Cyber Crime
Cybercrime
adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau
jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Karakteristik
Cybercrime
Dalam kejahatan konvensional dikenal adanya dua
jenis kejahatan sebagai berikut :
1. Kejahatan Kerah Biru
sesuai dengan jenis
kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti
perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan Kerah Putih
lebih banyak
menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan,
korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan
jenis-jenis yang sekarang disebut dengan kejahatan korporasi.
Karakteristik
dari Cybercrime yaitu :
1. Ruang Lingkup Kejahatan
Bersifat global.
Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara
sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas
(anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh
hukum.
2. Sifat Kejahatan
Bersifat non-violence.
Tidak menimbulkan kekacauan yang mudah terlihat.
3. Pelaku Kejahatan
Bersifat lebih
universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan
internet beserta aplikasinya.
4. Modus Kejahatan
Keunikan kejahatan ini
adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit
dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer,
teknik pemrograman dan seluk beluk dunia cyber.
5. Jenis kerugian yang
ditimbulkan.
Dapat bersifat material
maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat
bahkan kerahasiaan informasi.
Dari
beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime
diklasifikasikan :
§ Cyberpiracy
: Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
§ Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau individu.
§ Cybervandalism
: Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer
Jenis-Jenis
Crybercrime
A.
Jenis-jenis Cybercrime berdasarkan Jenis Aktivitasnya:
§ Unauthorized
Access to Computer System and Service
Kejahatan
yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system
jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia.
§ Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
§ Data
Forgery
Kejahatan
ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang
ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau
lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan
sebagai document dengan menggunakan media internet.
§ Cyber
Espionage
Cyber
Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran.
§ Penyebaran
virus secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
§ CyberStalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer
§ Offense
against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
§ Infringements
of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
§ Fraud
Merupakan
kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang
sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi
informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
§ Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
§ Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun non materil.
§ Phishing
Email
penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu
kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya
memverifikasi informasi kartu kredit, meng-update password dan lainnya.
§ Gamblin
Perjudian
tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di
dunia cyber yang berskala global.
B.
Jenis-jenis Cybercrime berdasarkan Motif Cybercrime terbagi menjadi 2 yaitu:
Cybercrime sebagai tindakan kejahatan murni
Dimana
orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang
tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian,
tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan
abu-abu.
Dimana
kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan
anarkis terhadap system informasi atau system computer tersebut.
C.
Jenis-jenis Cybercrime berdasarkan Sasaran terbagi menjadi:
§ Cybercrime
yang menyerang individu.
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
§ Cybercrime
yang menyerang hak cipta (Hak milik).
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan,
mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi
materi/nonmateri.
§ Cybercrime
yang menyerang pemerintah.
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan
terhadap content, computer system dan communication system milik orang lain
atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial
dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan.
Berikut ini cara penanggulangannya :
Ø Mengamankan
system.
Tujuan yang nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang
tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui
jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
Ø Penanggulangan
Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy.
Ø Perlunya
Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi
tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki
perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek
pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana
menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang
berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum
di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada
pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss
carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
1.
Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya.
2.
Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
3.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
4.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5.
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.
9.
Pengaplikasian IT Forensic
Beberapa contoh di mana audit forensik bisa
dilaksanakan termasuk:
1)
Kecurangan dalam bisnis atau karyawan
2)
Investigasi kriminal
3)
Perselisihan pemegang saham dan persekutuan
4)
Kerugian ekonomi dari suatu bisnis
5)
Perselisihan pernikahan
10.
Investigasi Kasus Teknologi
Informasi
1. Prosedur
forensik yang umum digunakan, antara lain :
a. Membuat
copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada
suatu media yang terpisah.
b. Membuat
copies secara matematis.
c. Dokumentasi
yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang
digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy
disk atau media lain yang bersifat removeable.
c. Network
system.
3. Beberapa
metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a. Search
dan seizure.
Dimulai dari perumusan suatu
rencana.
b. Pencarian
informasi (discovery information).
Metode pencarian informasi yang
dilakukan oleh investigator merupakn pencarian bukti tambahan dengan
mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan
kasus ini.
11.
Studi Kasus IT Forensic
1. Studi Kasus Ledakan Bom di Kuningan
Polri membuka isi laptop Noordin M. Top
tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya
terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu
Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas
keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field
tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan
Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna
melalui ’digital evidence’ yang ditemukan.
Survei
pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga
memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel
tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40.
survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan.
Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai
tujuan utama peledakan bom.
Dalam
laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi
pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan
terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal
ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin
merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis
Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi
tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan
sekaligus perekrut pelaku bom.
2.
Studi Kasus Pencurian dan Penggunaan Account Internet Milik Orang Lain
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
Membajak Situs Web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang
dapat digunakan untuk menjerat cracker ini?
Probing dan Port Scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika
ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah
diperbolehkan membuat virus komputer?
Denial
of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia
tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka
target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana
status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi
tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan
yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
IDCERT
( Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point
of contact bagi orang untuk melaporkan masalah kemanan. IDCERT
merupakan CERT Indonesia .
Sertifikasi Perangkat Security
Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3. Studi Kasus Pembobolan ATM dengan
Teknik ATM Skimmer Scam
Belakangan
ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin
diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan
data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia
(minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar
yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi
dilakukan dengan menggunakan teknik skimmer.
Modus
pembobolan ATM dengan menggunakan skimmer adalah :
1. Pelaku datang ke
mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan
saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri.
Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM
sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan
skimmer.
2. Setelah dirasa cukup
(banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya
menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang
ditekan korban.
4. Pada proses ketiga
pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa
kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu
ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga
yang menjual kartu hasil duplikasi tersebut.
Kesimpulan
Audit forensik
dapat didefinisikan sebagai aplikasi keahlian mengaudit atas suatu keadaan yang
memiliki konsekuensi hukum. Tujuan dari audit forensik adalah mendeteksi atau
mencegah berbagai jenis kecurangan. Salah satu pendekatan yang bisa diambil
dalam upaya pemberantasan korupsi adalah dengan menerapkan Audit Forensik.
Audit forensik mampu menekan kasus kriminal yang berkaitan dengan keuangan di
Indonesia seperti korupsi, pencucian uang, transaksi ilegal dan sebagainya.
Terlebih kasus tersebut sering terjadi di lingkungan pemerintahan sehingga
menghambat pemerintah baik pusat maupun daerah untuk mewujudkan pemerintahan
yang baik.
Referensi :
No comments:
Post a Comment