IT
Forensics
Di Susun Oleh :
NAMA :
Muliadi
NIM : 1503060015
PROGRAM
STUDI SISTEM INFORMASI
UNIVERSITAS
NAHDLATUL ULAMA
NUSA
TENGGARA BARAT
2016/201
KATA
PENGANTAR
Assalamualaikum wr .wb.
Puji syukur alhamdulilah kita
panjatkan kehadiran Allah SWT, atas rahmat, taufik , hidayah dan
karuNia-nya yang telah di berikan ,
sehingga penulis dapat menyelesaikan tugas
ini. Shalawat dan salam tidak lupa kita curahkan kepada Nabi besar kita
Muhammmad SAW yang telah membawa umat manusia dari jaman jahilliyah hingga
jaman modern ini.
penulis mengucapkan banyak terima kasih
dengan setulus hati kepada bapak RIANA. M.kom selaku dosen pengampu mata kuliah
analisa perancangan system informasi sehingga dengan penuh kesabaran tugas ini
dapat terselesaikan.
penulis menyadari tugas ini masih jauh
dari kata sempurna, untuk itu saran dan
kritik sangat diharapkan untuk pengembangan yang lebih baik.
Akhir kata, penulis mengucapkan banyak
terima kasih kepada pihak-pihak yang telah membantu, baik atas dukungan yang
telah di berikan maupun atas respon positif dari para pembaca dalam penulisan
tugas ini.
Wassalamualaikum wr.wb.
Mataram,
1 April 2017
Penulis
MULIADI
ABSTRAK
forensik
atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik
komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa,
dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik
dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan
pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Dengan
menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan. Kata kunci : IT, Forensik, Audit, Komputer
DAFTAR ISI :
Cover……………………………………………………………………………… 1
Kata Pengantar.......................................................................................................... 2
Abstrak……………………………………………………………………………... 3
Daftar Isi.................................................................................................................... 4
A. PENGERTIAN................................................................................................... 5
1. TUJUAN DAN FOKUS FORENSIC KOMPUTER......................................... 5
2. MANFAAT FORENSIC KOMPUTER......................................................... 5
B. KEJAHATAN KOMPUTER.............................................................................. 6
1. CYBER LAW................................................................................................... 7
2. INTERNAL
CRIME...................................................................................... 7
3. EXTERNAL CRIME.................................................................................... 8
C. AUDIT IT................................................................................... ……………...9
1. PENGERTIAN AUDIT IT............................................................................. 9
2. SEJARAH SINGKAT AUDIT IT................................................................ 9
3. .JENIS AUDIT IT......................................................................................... 11
4. METODOLOGI AUDIT IT......................................................................... 11
5. MANFAAT AUDIT IT................................................................................ 13
D. KESIMPULAN……………………………………………………………...14
E. DAFTAR
PUSTAKA………………………………………………………..15
A.
PENGERTIAN
IT FORENSIC
IT Forensik merupakan
ilmu yang berhubungan dengan pengumpulan atau penylidikan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi
Beberapa
definisi IT Forensics
Ø Definisi
sederhana, yaitu
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal.
Ø Menurut
Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan di media komputer.
Ø Menurut
Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
1.
TUJUAN FORENSIC KOMPUTER
Tujuan IT Forensics adalah untuk
mendapatkan fakta - fakta objektif dari sistem informasi, karena semakin
berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer. serta
melakukan penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan
bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang
bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar
prosedur.
2.
MANFAAT FORENSIC KOMPUTER
1) Organisasi atau perusahaan dapat
selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya,
terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2) Seandainya terjadi peristiwa
kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap
operasional organisasi atau perusahaan dapat diminimalisir.
3) Membantu organisasi atau perusahaan
dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
4) Para kriminal atau pelaku kejahatan
akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi
atau perusahaan tertentu yang memiliki kapabilitas forensik computer.
B.
KEJAHATAN KOMPUTER
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
a. Aktivitas dimana komputer atau
piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan
criminal.
b. Aktivitas dimana komputer atau
piranti digital dijadikan target dari kejahatan itu sendiri.
c. Aktivitas dimana pada saat yang
bersamaan komputer atau piranti digital dijadikan alat untuk melakukan
kejahatan terhadap target yang merupakan komputer atau piranti digital juga.
d.
Beberapa contoh kejahatan yang
dimaksud dan erat kaitannya dengan kegiatan forensic computer :
a. Pencurian kata kunci atau
"password" untuk mendapatkan hak akses.
b. Penyadapan jalur komunikasi digital
yang berisi percakapan antara dua atau beberapa pihak terkait.
c. Penyelundupan file-file berisi virus
ke dalam sistem korban dengan beraneka macam tujuan.
d. Penyelenggaraan transaksi pornografi
anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan,
penyalahgunaan wewenang, pengancaman, dll.
e. Hacking, adalah melakukan akses
terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat
menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
f. Pembajakan yang berkaitan dengan hak
milik intelektual, hak cipta, dan hak paten.
A. CYBER
LAW
Cyberlaw adalah hukum yang digunakan
didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang
berhubungan dengan orang atau subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau
duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak
ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
Cyber
law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh
globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman
itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.
B. INTERNAL
CRIME
Kelompok kejahatan komputer ini
terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Contoh modus
operandi yang dilakukan oleh “Insider” adalah:
1.
Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah).
2.
Mengubah
transaksi (transaksi yang direkayasa).
3.
Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.
Memasukkan
transaksi tambahan.
5.
Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.
Memodifikasi
software/ termasuk pula hardware.
C. EXTERNAL
CRIME
`Kelompok kejahatan komputer ini
terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu
oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya
adalah jaringan komputer atau divais yaitu:
Ø Malware (malicious software / code
Malware
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
Ø Denial-of-service (DOS) attacks
DoS
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Ø Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
Ø Cyber stalking (Pencurian dunia
maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
Ø Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
Ø Phishing Scam
Dalam
securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
Ø Perang informasi (Information
warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C.
AUDIT
IT
1.
Pengertian Audit IT
Secara umum Audit IT adalah suatu
proses kontrol pengujian terhadap teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan
istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor
untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara
manual.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
2.
Sejarah Singkat Audit IT
`Audit IT yang pada awalnya
lebih dikenal sebagai EDP Audit
(Electronic Data Processing) telah mengalami perkembangan yang pesat.
Perkembangan Audit IT ini didorong oleh kemajuan teknologi dalam sistem
keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer
itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi
komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan,
yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian.
Sistem keuangan pertama yang menggunakan teknologi komputer muncul pertama kali
tahun 1954. Selama periode 1954 sampai dengan 1960-an profesi audit masih
menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin
komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American
Institute of Certified Public Accountants (AICPA) ikut mendukung pengembangan
EDP auditing. Sekitar periode ini pula para auditor bersama-sama mendirikan
Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini
adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada
tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi ini
kemudian dikenal sebagai Control Objectives for Information and Related
Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information
System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI
telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada
akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit
IT.
3.
Jenis Audit IT
a. Sistem dan Aplikasi
Audit yang berfungsi untuk
memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi,
berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua
tingkat kegiatan sistem.
b. Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk
memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan
waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal
dan buruk.
c. Pengembangan Sistem
Audit yang berfungsi untuk
memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif
organisasi.
d. Arsitektur Perusahaan dan Manajemen
TI
Audit yang berfungsi untuk
memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur
yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan
informasi.
e. Client/Server, Telekomunikasi,
Intranet, dan Ekstranet
Suatu
audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada
client, server, dan jaringan yang menghubungkan client dan server.
4.
Metodologi Audit IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
a) Tahapan Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b) Mengidentifikasikan reiko dan
kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi kendali dan
mengumpulkan bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d) Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
e) Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat,
dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit
IT :
1) Kerugian akibat kehilangan data.
2) Kesalahan dalam pengambilan
keputusan.
3) Resiko kebocoran data.
4) Penyalahgunaan komputer.
5) Kerugian akibat kesalahan proses
perhitungan.
6) Tingginya nilai investasi perangkat
keras dan perangkat lunak komputer.
5.
Manfaat Audit IT
1) Manfaat pada saat Implementasi
Ø Institusi dapat mengetahui apakah
sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance
criteria.
Ø Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
Ø Mengetahui apakah outcome sesuai
dengan harapan manajemen.
2) Manfaat setelah sistem live
(Post-Implementation Review)
Ø Institusi mendapat masukan atas
risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
Ø Masukan-masukan tersebut dimasukkan
dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada
periode berikutnya.
Ø Bahan untuk perencanaan strategis
dan rencana anggaran di masa mendatang.
Ø Memberikan reasonable assurance
bahwa sistem informasi telah sesuai
dengan kebijakan atau prosedur yang telah ditetapkan.
Ø Membantu memastikan bahwa jejak
pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen,
auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
Ø Membantu dalam penilaian apakah
initial proposed values telah terealisasi
dan saran tindak lanjutnya.
KESIMPULAN
Kesimpulan:
Jadi,
IT Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap
berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu
upaya untuk memerangi cyber crime
SARAN
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
DAFTAR
PUSTAKA