IT FORENSIK ( ETIKA DAN PROFESIONALISME TSI )
Definisi:
Definisi dari IT Forensik yaitu suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan
alat bantu (tools) baik hardwaremaupun software untuk
membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk
mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat
bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan
potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh
kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi
tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya
sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di
mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan
bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan
directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem
operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa
jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump
adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis
– bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus
untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus
atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan
Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan
mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan
yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu
pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce
dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa
materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai
alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12
UU ITE);
3. penyelenggaraan sertifikasi elektronik
(certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 &
Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang
(cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara
lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan
pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference,
Pasal 32 UU ITE);
5. gangguan terhadap sistem (system
interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse
of device, Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari
satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan
‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di
masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’,
‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu
berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan
dari kondisi awal.
Di situlah letak keistimewaan IT forensik,
dengan hardware atau software khusus, data yang diambil untuk dianalisa akan
benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa
lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang
sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya
menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT
forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.
Tidak ada komentar:
Posting Komentar