Definisi:
Definisi
dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah
diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses
selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk
diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
- Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin,
yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti
dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi
dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal
terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan
tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung
maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang
diperlukan IT Forensik :
- Dasar-dasar hardware dan pemahaman
bagaimana umumnya sistem operasi bekerja
- Bagaimana partisi drive, hidden
partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi
yang berbeda
- Bagaimana umumnya master boot
record tersebut dan bagaimana drive geometry
- Pemahaman untuk hide, delete,
recover file dan directory bisa mempercepat pemahaman pada bagaimana tool
forensik dan sistem operasi yang berbeda bekerja.
- Familiar dengan header dan
ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT
Forensik:
- Forensik bukan proses hacking
- Data yang diperoleh harus dijaga
dan jangan berubah
- Membuat image dari
HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan
terkadang menggunakan hardware khusus
- Image tersebut yang diolah
(hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus
membutuhkan tools khusus untuk merekonstruksi kembali
- Pencarian bukti dengan tools
pencarian teks khusus atau mencari satu persatu dalam image
Undang
– Undang IT Forensik:
Secara
umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi
elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai
informasi dan transaksi elektronik mengacu pada beberapa instrumen
internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law
on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku
bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum
dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1.
pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal
5 & Pasal 6 UU ITE);
2.
tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3.
penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 &
Pasal 14 UU ITE);
4.
penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa
materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara
lain:
1.
konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28,
dan Pasal 29 UU ITE);
2.
akses ilegal (Pasal 30);
3.
intersepsi ilegal (Pasal 31);
4.
gangguan terhadap data (data interference, Pasal 32 UU ITE);
5.
gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6.
penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh
Kasus IT Forensik :
MEMBOKANGKAR
KORUPSI DAN FRAUD
Coba
copy satu file microsoft word anda dari satu folder ke folder yang lain.
Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau
kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan
dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang
ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi
karena sudah ada perubahan/perbedaan dari kondisi awal.
Di
situlah letak keistimewaan IT forensik, dengan hardware atau software khusus,
data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama
sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat
memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku
korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus
file-file tertentu).
Beberapa
vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance
(EnCase), GetData (Mount Image), dll.
Tidak ada komentar:
Posting Komentar