Pages - Menu

Thursday, November 30, 2017

IT Forensic



IT FORENSIC

1.      Definisi
A.    Secara Sederhana
Forensik: Membawa ke pengadilan (dilihat dari kata).
Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team, US-CERT, 2008).
Forensik Komputer:
Metodologi ilmiah dan sistem untuk mengindentifikasi, mencari, mendapatkan kembali, dan menganalisis barang bukti darikomputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).
Forensik Komputer:
Ilmu menganalisis dan mempresentasikan data yang sudah diproses secara elektronik dan disimpan dalam media komputer (FBI).
Forensik digital:
Penggunaan metode ilmiah terhadap penjagaan, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana.(Scientific Working Group on Digital Evidence, 2007).
Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi.
Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan softwaredan tool untuk memelihara barang bukti tindakan kriminal.


B.     Secara Luas
IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime. Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan baru, baik secara mikro karena hanya berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.

C.    Menurut Pendapat para Ahli
1.      Ruby Alamsyah (salah seorang ahli forensik IT Indonesia)
Digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
2.      Noblett
IT Forensic  berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.      Judd Robin
Penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

2.      Sejarah


Francis Galton (1822-1911)
– Sidik Jari
Leone Lattes (1887-1954)
– Golongan darah (A,B,AB & O)
Calvin Goddard (1891-1955)
– Senjata dan Peluru (Balistik)
Albert Osborn (1858-1946)
– Document examination
Hans Gross (1847-1915)
– Menerapkan ilmiah dalam investigasi kriminal
FBI (1932)
                            – Lab Forensik
       Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit.
Hukum lainnya yang berkaitan dengan kejahatan komputer:
· The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan
elektronik.
· The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem
komputer pemerintahan.
· Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.

3.      Peran Penting IT Forensic
Dalam beberapa artikel dan literatur, pembahasan Audit forensik lebih mengarah kepada kasus pembuktian penyimpangan keuangan atau korupsi. Akan tetapi, tidak menutup kemungkinan, audit forensikdiperlukan untuk pembuktian pada kasus-kasus penipuan. Objek audit forensik adalah informasi keuangan yang mungkin (diduga) mengandung unsur penyimpangan. Penyimpangan yang dimaksud bisa berupa tindakan merugikan keuangan perusahaan, seseorang, atau bahkan negara. Temuan audit dari hasil pemeriksaan ini bisa dijadikan salah satu alat bukti bagi penyidik, pengacara, atau jaksa untuk memutuskan suatu kasus hukum perdata. Tidak menutup kemungkinan hasil audit juga akan memberikan bukti baru untuk tindakan yang menyangkut hukum pidana, seperti penipuan.
Dalam kasus semacam ini, auditor dituntut harus benar-benar independen. Meskipun penugasan auditdiberikan oleh salah satu pihak yang bersengketa, independensi auditor harus tetap dijaga. Auditor tidak boleh memihak pada siapa-siapa. Setiap langkah, kertas kerja, prosedur, dan pernyataan auditor adalah alat bukti yang menghasilkan konskuensi hukum pada pihak yang bersengketa.
Guna menangani cyber crime dan kejahatan konvensional yang didukung TIK, peran forensik digital sangat penting. Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus?
ü  Teknik forensik komputer digunakan untuk menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata.
ü  Memulihkan data apabila terjadi kegagalan pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak
ü  Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerangmemperoleh akses dan apa-apa saja yang terjadi pada saat penyerangan).
ü  Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,kinerja optimasi atau reverse engineering. (Brian Carrier, 2005)

4.      Tujuan Audit Forensik
Tujuan dari audit forensik adalah mendeteksi atau mencegah berbagai jenis kecurangan (fraud). Penggunaan auditor untuk melaksanakan audit forensik telah tumbuh pesat. Menjelaskan hal seputar digital artefak yakni sistem komputer, media penyimpanan (seperti hard diskatau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket data yang bergerak melalui jaringan komputer.
Tujuan lain IT Forensic yaiu untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1.Komputer fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

5.      Elemen Kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:
- Identifikasi dalam Bukti Digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut oleh cyberpolice.
Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki tugas-tugas yakni :
(i)                 Mengidentifikasi Peristiwa.
(ii)               Mengamankan Bukti dan
(iii)             Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator)
Memiliki Tugas-tugas yakni :
(i)                 Menetapkan instruksi-instruksi sebagai sosok paling berwenang.
(ii)               Melakukan pengusutan peristiwa kejahatan.
(iii)             Pemeliharaan integritas bukti.
3. Teknisi Khusus
 Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni :
(i)                           Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan.
(ii)                         Mematikan(Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
(iii)                       Membungkus / memproteksi bukti-bukti.
(iv)                       Mengangkut bukti.
(v)                         Memproses bukti bukti
- Penyimpanan Bukti Digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
· Safe Back
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan
oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara
virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media
storage magnetik lainnya.
· EnCase
 Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program
dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara
umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki
fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
· Pro Discover[5]
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
- Analisa Bukti Digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa).
(c) Hasil proses apa yang dihasilkan.
(d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
· Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet
files)
· Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
· Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah
.doc, .rtf, .wpd, .wps, .txt)
· Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
· Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
· Registry Windows (apabila aplikasi)
· Log Event viewers
· Log Applications
· File print spool
· Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
- Presentasi Bukti Digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian. Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
· Cara Presentasi
· Keahlian Presentasi
· Kualifikasi Presenter
· Kredibilitas setiap tahapan pengusutan

6.      Prinsip Kerja Forensik Digital
            Pemeliharaan ("freezing the crime scence")
Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti (mencegah seseorangmenggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan.
Pengumpulan
Menemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki(menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.)
Pemeriksaan
Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum.
Analisis
Menyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan.


7.      Tools dalam IT Forensic
Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
· Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
· Memory yang besar (1-2GB RAM).
· Hub, Switch, keperluan LAN.
· Legacy Hardware (8088s, Amiga).
· Laptop forensic workstation.
· Write blocker
Software:
-          Viewers (QVP, http://www.avantstar.com/)
-          Erase/unerase tools (Diskscrub/Norton Utilities)
-           Hash utility (MD5, SHA1)
-          Text search utilities (search di http://www.dtsearch.com/)
-          Drive imaging utilities (Ghost, Snapback, Safeback,…)
-          Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic Toolkit
-          Disk editors (Winhex,…)
-          Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
-          Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
-          Forensic acquisition tools
-          Write-blocking tools
-          Spy Anytime PC Spy

Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems
Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
           
            Digital Forensic Tools Software
• Encase Forensic
–Encase Pro Suite
–Encase Deluxe version
• FTK (Forensic Tool Kit)
• Pro Discover
• SleuthKit -Autopsy
• Helix / Helix Pro
• DD
• Paraben Device Seizure
• FORENSIC DUPLICATOR
–TABLEAU
–Logicube
–Voom
• MOBILE FORENSIC
–Cellbrite
–Paraben
–XRAY / XACT
• WRITE BLOCKER

8.      Hubungan IT Forensic dan Cybercrime
Pengertian Ilmu Forensik
Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains).
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan.
      Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, komputer forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya.
Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu :
1. Ada satu metode, peralatan, proses dan pekerjaan.
2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan
3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana.
4. Bertujuan untuk membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai bukti di pengadilan.
Dari berbagai pendapat diatas dan dari berbagai pendapat yang dikumpulkan maka pendefinisian terhadap ilmu forensik dan kriminalistik adalah :
Ilmu forensik adalah penerapan ilmu pengetahuan dengan tujuan penetapan hukum dan pelaksanaan hukum dalam sistem peradilan hukum pidana maupun hukum perdata. Kriminalistik adalah penerapan dari berbagai ilmu pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan tujuan untuk membuktikan ada tidaknya suatu tindak pidana.
Kegunaan Ilmu Forensik
Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu :
a) Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan dan membuktikan bahwa telah terjadi suatu tindak pidana .
b) Information on modus operandi, beberapa pelaku kejahatan mempunyai cara – cara tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi sehingga dapat diharapkan siapa pelakunya.
c). Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada material dari tersangka yang tertinggal pada korban.
d). Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil keuntungan.
e). Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong atau tidak.
f). Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan sangat individu bagi setiap orang.
g). Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam penyidikan.
Ada beberapa subdivisi dari Ilmu Forensik, antara lain :
– Criminalistics
adalah subdivisi dari ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP. Biasanya, bukti-bukti tersebut diproses didalam sebuah laboratorium (crime lab).
– Forensic Anthropology
adalah subdivisi dari ilmu forensik yang menerapkan ilmu antropologi fisik (yang mana dalam arti khusus adalah bagian dari ilmu antropologi yang mencoba menelusuri pengertian tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang kedokteran yang mempelajari tentang struktur dan bentuk tulang khususnya anatomi tulang manusia) dalam menganalisa dan melakukan pengenalan terhadap bukti-bukti yang ada (contoh penerapan dari ilmu forensik ini adalah misalnya melakukan pengenalan terhadap tubuh mayat yang sudah membusuk, terbakar, dimutilasi atau yang sudah tidak dapat dikenali).
– Digital Forensic yang juga dikenal dengan nama Computer Forensic
adalah salah satu subdivisi dari ilmu forensik yang melakukan pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.
– Forensic Enthomology
adalah aplikasi ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian. Entomologi forensik mengevaluasi aktifitas serangga dengan berbagai teknik untuk membantu memperkirakan saat kematian dan menentukan apakah jaringan tubuh atau mayat telah dipindah dari suatu lokasi ke lokasi lain. Entomologi tidak hanya bergelut dengan biologi dan histologi artropoda, namun saat ini entomologi dalam metode-metodenya juga menggeluti ilmu lain seperti kimia dan genetika. Dengan penggunaan pemeriksaan dan pengidentifikasi DNA pada tubuh serangga dalam entomologi forensik, maka kemungkinan deteksi akan semakin besar seperti akan memungkinkan untuk mengidentifikasi jaringan tubuh atau mayat seseorang melalui serangga yang ditemukan pada tempat kejadian perkara.
– Forensic Archaeology
adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal / sah. Arkeolog biasanya dipekerjakan oleh polisi atau lembaga-lembaga hukum yang ada untuk membantu menemukan, menggali bukti-bukti yang sudah terkubur pada tempat kejadian perkara.
– Forensic Geology
adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu kriminologi. Melalui analisis tanah, batuan, forensik geologist dapat menentukan dimana kejahatan terjadi. Contoh kasus : beton dari sebuah tempat yang diduga diledakkan kemudian mengalami kebakaran akan memiliki ciri fisik yang berbeda dengan beton yang hanya terbakar saja tanpa adanya ledakan. Ledakan sebuah bom, misalnya mungkin akan memiliki perbedaan dengan ledakan dynamit. Secara “naluri” seorang forensik geologist akan mengetahui dengan perbedaan bahwa batuan yang ditelitinya mengalami sebuah proses diawali dengan hentakan dan pemanasan. Atau hanya sekedar pemanasan.
– Forensic Meteorology
adalah ilmu untuk merekonstruksi kembali kejadian cuaca yang terjadi pada suatu lokasi tertentu. Hal ini dilakukan dengan mengambil arsip catatan informasi cuaca yang meliputi pengamatan suatu permukaan bumi, radar, satelit, informasi sungai, dan lain sebagainya pada lokasi tersebut. Forensik meteorologi paling sering digunakan untuk kasus-kasus pada perusahaan asuransi (mengclaim gedung yang rusak karena cuaca misalnya) atau investigasi pembunuhan (contohnya apakah seseorang terbunuh oleh kilat ataukah dibunuh).
– Forensic Odontology
adalah ilmu forensik untuk menentukan identitas individu melalui gigi yang telah dikenal sejak era sebelum masehi. Kehandalan teknik identifikasi ini bukan saja disebabkan karena ketepatannya yang tinggi sehingga nyaris menyamai ketepatan teknik sidik jari, akan tetapi karena kenyataan bahwa gigi dan tulang adalah material biologis yang paling tahan terhadap perubahan lingkungan dan terlindung. Gigi merupakan sarana identifikasi yang dapat dipercaya apabila rekaman data dibuat secara baik dan benar. Beberapa alasan dapat dikemukakan mengapa gigi dapat dipakai sebagai sarana identifikasi adalah sebagai berikut :
1. Gigi adalah merupakan bagian terkeras dari tubuh manusia yang komposisi bahan organic dan airnya sedikit sekali dan sebagian besar terdiri atas bahan anorganik sehingga tidak mudah rusak, terletak dalam rongga mulut yang terlindungi.
2. Manusia memiliki 32 gigi dengan bentuk yang jelas dan masing-masing mempunyai lima permukaan.
– Forensic Pathology
Cabang dari ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi). Ahli patologi secara khusus memusatkan perhatian pada posisi jenazah korban, bekas-bekas luka yang tampak, dan setiap bukti material yang terdapat di sekitar korban, atau segala sesuatu yang mungkin bisa memberikan petunjuk awal mengenai waktu dan sebab-sebab kematian.
– Forensic Psychiatry dan Psychology
Ilmu forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara perdata. Ilmu forensik sangat dibutuhkan jika di dalam suatu kasus kita
menemukan orang yang pura-pura sakit, anti sosial, pemerkosa, pembunuh, dan masalah yang menyangkut seksual lainnya seperti homoseksual, waria, operasi ganti kelamin, pedofilia, dan maniak.
– Forensic Toxicology
Penggunaan ilmu toksikologi dan ilmu-ilmu lainnya seperti analisis kimia, ilmu farmasi dan kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat terlarang. Fokus utama pada forensik toksikologi bukan pada hasil dari investigasi toksikologi itu sendiri, melainkan teknologi atau teknik-teknik yang digunakan untuk mendapatkan dan memperkirakan hasil tersebut.
Forensik IT
Istilah Komputer Forensik , forensik komputer atau benda forensik digital (Komputer Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. Setelah penjelasan umum dari kata Latin forensik, forensik komputer adalah cabang yang berhubungan dengan deteksi dan penyidikan tindak pidana seperti dengan analisis jejak digital. Isu-isu seperti pendidikan setelah serangan oleh hacker atau cracker hanya sebagai relevan sebagai deteksi anak data material pornografi atau ilegal.
Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius lainnya biasanya:
ü  Identifikasi penyerang atau pelaku.
ü  Deteksi metode atau kerentanan yang bisa mengakibatkan intrusi sistem atau kejahatan.
ü  Penentuan kerusakan setelah intrusi sistem atau tindak pidana lain dan
ü  Mengamankan bukti untuk tindakan hukum lebih lanjut.
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.
Bukti tersebut yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
Ø  Komputer
Ø  Hardisk
Ø  MMC
Ø  CD
Ø  Flashdisk
Ø  Camera Digital
Ø  Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
Ø  Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Ø  Membuat fingerprint dari data secara matematis.
Ø  Membuat fingerprint dari copies secvara otomatis.
Ø  Membuat suatu hashes masterlist.
Ø  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Kita tahu banyak sekali kasus di dunia IT Komputer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
      Pengertian Cyber Crime
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Karakteristik Cybercrime
Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut :
1. Kejahatan Kerah Biru
sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan Kerah Putih
lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan jenis-jenis yang sekarang disebut dengan kejahatan korporasi.
Karakteristik dari Cybercrime yaitu :
1. Ruang Lingkup Kejahatan
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
2. Sifat Kejahatan
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.
3. Pelaku Kejahatan
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.
4. Modus Kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
5. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
§  Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
§  Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
§  Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Jenis-Jenis Crybercrime
A. Jenis-jenis Cybercrime berdasarkan Jenis Aktivitasnya:
§  Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
§  Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
§  Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.
§  Cyber Espionage
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
§  Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
§  CyberStalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer
§  Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
§  Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
§  Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
§  Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
§  Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
§  Phishing
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
§  Gamblin
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.
B. Jenis-jenis Cybercrime berdasarkan Motif Cybercrime terbagi menjadi 2 yaitu:
*      Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
*      Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
C. Jenis-jenis Cybercrime berdasarkan Sasaran terbagi menjadi:
§  Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
§  Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
§  Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.


Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
Ø  Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
Ø  Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Ø  Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

9. Pengaplikasian IT Forensic
Beberapa contoh di mana audit forensik bisa dilaksanakan termasuk:
1) Kecurangan dalam bisnis atau karyawan
2) Investigasi kriminal
3) Perselisihan pemegang saham dan persekutuan
4) Kerugian ekonomi dari suatu bisnis
5) Perselisihan pernikahan

10. Investigasi Kasus Teknologi Informasi
1.      Prosedur forensik yang umum digunakan, antara lain :
a.       Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.      Membuat copies secara matematis.
c.       Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2.      Bukti yang digunakan dalam IT Forensics berupa :
a.       Harddisk.
b.      Floopy disk atau media lain yang bersifat removeable.
c.       Network system.
3.      Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a.       Search dan seizure.
Dimulai dari perumusan suatu rencana.
b.      Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

11. Studi Kasus IT Forensic
        1. Studi Kasus Ledakan Bom di Kuningan
Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.  Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.
            2. Studi Kasus Pencurian dan Penggunaan Account Internet Milik Orang Lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak Situs Web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi Perangkat Security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3. Studi Kasus Pembobolan ATM dengan Teknik ATM Skimmer Scam
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.



Kesimpulan
        Audit forensik dapat didefinisikan sebagai aplikasi keahlian mengaudit atas suatu keadaan yang memiliki konsekuensi hukum. Tujuan dari audit forensik adalah mendeteksi atau mencegah berbagai jenis kecurangan. Salah satu pendekatan yang bisa diambil dalam upaya pemberantasan korupsi adalah dengan menerapkan Audit Forensik. Audit forensik mampu menekan kasus kriminal yang berkaitan dengan keuangan di Indonesia seperti korupsi, pencucian uang, transaksi ilegal dan sebagainya. Terlebih kasus tersebut sering terjadi di lingkungan pemerintahan sehingga menghambat pemerintah baik pusat maupun daerah untuk mewujudkan pemerintahan yang baik.

Referensi :









No comments:

Post a Comment