IT Forensics
Di Susun Oleh :
NAMA : Septian
Ahmad Syadad
NIM :
36116925
PROGRAM STUDI SISTEM
INFORMASI
UNIVERSITAS GUNADARMA
2016/201
KATA
PENGANTAR
Assalamualaikum
wr .wb.
Puji
syukur alhamdulilah kita panjatkan kehadiran Allah SWT, atas rahmat, taufik ,
hidayah dan karuNia-nya yang telah di berikan , sehingga penulis
dapat menyelesaikan tugas ini. Shalawat dan salam tidak lupa kita curahkan
kepada Nabi besar kita Muhammmad SAW yang telah membawa umat manusia dari jaman
jahilliyah hingga jaman modern ini.
penulis
mengucapkan banyak terima kasih dengan setulus hati kepada bapak RIANA. M.kom
selaku dosen pengampu mata kuliah analisa perancangan system informasi sehingga
dengan penuh kesabaran tugas ini dapat terselesaikan.
penulis
menyadari tugas ini masih jauh dari kata sempurna, untuk itu saran
dan kritik sangat diharapkan untuk pengembangan yang lebih baik.
Akhir
kata, penulis mengucapkan banyak terima kasih kepada pihak-pihak yang telah
membantu, baik atas dukungan yang telah di berikan maupun atas respon positif
dari para pembaca dalam penulisan tugas ini.
Wassalamualaikum
wr.wb.
jakarta, 12 November 2018
Penulis
Septian Ahmad
ABSTRAK
forensik atau kadang disebut komputer forensik yaitu
ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan
di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses
mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital
menurut hukum yang berlaku. IT Forensik dibutuhkan untuk pengumpulan bukti
dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem
informasi oleh para cracker atau cybercrime. Dengan menjaga bukti digital tetap
aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan. Kata kunci :
IT, Forensik, Audit, Komputer
DAFTAR ISI :
Cover……………………………………………………………………………… 1
Kata Pengantar.......................................................................................................... 2
Abstrak……………………………………………………………………………... 3
Daftar
Isi.................................................................................................................... 4
A. PENGERTIAN................................................................................................... 5
1. TUJUAN DAN FOKUS FORENSIC
KOMPUTER......................................... 5
2. MANFAAT FORENSIC
KOMPUTER......................................................... 5
B. KEJAHATAN
KOMPUTER.............................................................................. 6
1. CYBER LAW................................................................................................... 7
2. INTERNAL
CRIME...................................................................................... 7
3. EXTERNAL
CRIME.................................................................................... 8
C. AUDIT
IT................................................................................... ……………...9
1. PENGERTIAN AUDIT
IT............................................................................. 9
2. SEJARAH SINGKAT AUDIT
IT................................................................ 9
3. .JENIS AUDIT
IT......................................................................................... 11
4. METODOLOGI AUDIT
IT......................................................................... 11
5. MANFAAT AUDIT
IT................................................................................ 13
D. KESIMPULAN……………………………………………………………...14
E. DAFTAR PUSTAKA………………………………………………………..15
A. PENGERTIAN
IT FORENSIC
IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau
penylidikan fakta dan bukti pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari
sistem informasi
Beberapa definisi IT
Forensics
1. Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum.
1.
TUJUAN FORENSIC KOMPUTER
Tujuan
IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer. serta melakukan
penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti
untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang
bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar
prosedur.
2.
MANFAAT FORENSIC KOMPUTER
1. Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya
terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4. Para
kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
B. KEJAHATAN
KOMPUTER
Berbeda dengan di dunia
nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan
cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga,
yaitu:
1. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu
sendiri.
3. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan
forensic computer:
1. Pencurian
kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
3. Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4. Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking,
adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
6. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
1.
CYBER LAW
Cyberlaw adalah hukum yang digunakan
didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang
berhubungan dengan orang atau subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau
duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak
ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
Cyber
law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh
globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman
itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.
2.
INTERNAL CRIME
Kelompok kejahatan komputer ini terjadi secara
internal dan dilakukan oleh orang dalam “Insider”. Contoh modus operandi yang
dilakukan oleh “Insider” adalah:
1. Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah).
2. Mengubah
transaksi (transaksi yang direkayasa).
3. Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4. Memasukkan
transaksi tambahan.
5. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi
software/ termasuk pula hardware.
3.
EXTERNAL CRIME
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan
yang target utamanya adalah jaringan komputer atau divais yaitu:
·
Malware (malicious software / code
Malware
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, server atau jaringan komputer tanpa izin (informed consent) dari
pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
·
Denial-of-service (DOS) attacks
DoS
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
·
Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
·
Cyber stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
·
Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
·
Phishing Scam
Dalam
securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
·
Perang informasi (Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C. AUDIT
IT
1.
Pengertian Audit IT
Secara
umum Audit IT adalah suatu proses kontrol pengujian terhadap teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan
pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual.
Audit IT sendiri merupakan gabungan dari
berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi,
Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT
bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari
sistem informasi organisasi.
2.
Sejarah Singkat Audit IT
Audit IT yang pada awalnya lebih dikenal
sebagai EDP Audit (Electronic Data Processing) telah mengalami
perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan
teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting.
Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara
kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data,
dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer
muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi
perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil
dan murah.
Pada tahun 1968, American Institute of
Certified Public Accountants (AICPA) ikut mendukung pengembangan EDP auditing.
Sekitar periode ini pula para auditor bersama-sama mendirikan Electronic Data
Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah untuk membuat
suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi
pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai
Control Objectives for Information and Related Technology (CobiT). Tahun 1994,
EDPAA mengubah namanya menjadi Information System Audit (ISACA). Selama periode
akhir 1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari
mikrokomputer dan jaringan ke internet. Pada akhirnya perubahan-perubahan
tersebut ikut pula menentukan perubahan pada audit IT.
3.
Jenis Audit IT
·
Sistem dan Aplikasi
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
·
Fasilitas Pemrosesan Informasi
Audit
yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk
menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien
dalam keadaan normal dan buruk.
·
Pengembangan Sistem
Audit
yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup
kebutuhan obyektif organisasi.
·
Arsitektur Perusahaan dan Manajemen TI
Audit
yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
·
Client/Server, Telekomunikasi, Intranet,
dan Ekstranet
Suatu
audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada
client, server, dan jaringan yang menghubungkan client dan server.
4.
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit
IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahapan
Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan
reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
5. Menyusun
laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa
Alasan Dilakukannya Audit IT :
o
Kerugian akibat kehilangan data.
o
Kesalahan dalam pengambilan keputusan.
o
Resiko kebocoran data.
o
Penyalahgunaan komputer.
o
Kerugian akibat kesalahan proses
perhitungan.
o
Tingginya nilai investasi perangkat
keras dan perangkat lunak komputer.
5.
Manfaat Audit IT
1. Manfaat
pada saat Implementasi
o
Institusi dapat mengetahui apakah sistem
yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
o
Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
o
Mengetahui apakah outcome sesuai dengan
harapan manajemen.
2. Manfaat
setelah sistem live (Post-Implementation Review)
o
Institusi mendapat masukan atas
risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
o
Masukan-masukan tersebut dimasukkan
dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
o
Bahan untuk perencanaan strategis dan
rencana anggaran di masa mendatang.
o
Memberikan reasonable assurance bahwa
sistem informasi telah sesuai dengan kebijakan atau prosedur yang
telah ditetapkan.
o
Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
o
Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan saran tindak lanjutnya.
KESIMPULAN
Jadi,
IT Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap
berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu
upaya untuk memerangi cyber crime
SARAN
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
DAFTAR
PUSTAKA