PENDAHULUAN
Perkembangan dunia IT yang sangat
cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan
peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini
disebut dengan cybercrime. Adanya kecenderungan negative dari
teknologi computer tersebut telah memunculkan berbagai permasalahan baru.
Bertahun tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini,
kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat
alaminya.
Oleh karena itu, IT forensik atau
bisa juga disebut Digital Forensik. berperan dalam menindak lanjuti kejahatan
dalam komputer. IT forensik akan mengamankan dan menganalisa bukti digital
dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Ilmu Pengetahuan
ini masih sangat baru di Indonesia sehingga seorang ahli atau profesional dalam
bidang Digital Forensik masih sangat sedikit. Oleh sebab itu, sebagai orang
awam yang masih belum mengetahui betul, apa sebenarnya IT Forensik akan dibahas
selanjutnya dalam tulisan ini.
PEMBAHASAN
- Pengertian
IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik
juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum
artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi.
Fakta-fakta tersebut setelah di
verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum,
selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking)
dan alat bantu (tools) baik hardware maupun software.
Contoh
barang bukti dalam bentuk elektronik atau data seperti :
- Komputer
- Hardisk
- MMC
- CD
- Flashdisk
- Camera Digital
- Simcard/hp
Data atau barang bukti tersebut
diatas diolah dan dianalisis menggunakan software dan alat khusus untuk
dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data
Analisis komunikasi data target,
Tujuan
Tujuan dari IT forensik adalah untuk
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup
sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang
secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan,
database forensik, dan forensik perangkat mobile
Manfaat
1.Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2.Seandainya terjadi peristiwa
kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap
operasional organisasi atau perusahaan dapat diminimalisir.
3.Membantu organisasi atau
perusahaan dalam melakukan mitigasi resiko teknologi informasi yang
dimilikinya.
4.Para kriminal atau pelaku
kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi
atau perusahaan tertentu yang memiliki kapabilitas forensik computer
Prosedur
Berikut prosedur forensik yang umum
di gunakan antara lain :
– Membuat
copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada
media terpisah.
– Membuat
fingerprint dari data secara matematis.
– Membuat
fingerprint dari copies secvara otomatis.
– Membuat
suatu hashes masterlist.
– Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan
untuk kepentingan komputer forensik, secara garis besar dibedakan secara
hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam
mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker
sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D
(Forensic Recovery of Evidence Device). Sementara software tools forensik dapat
dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan
aplikasi berbasis GUI.
Tools dalam Forensik IT
- antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru. - Autopsy
The Autopsy Forensic Browser
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Binhash
binhash merupakan sebuah program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE
untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
- sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update. - ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST. - chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya. - dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini. - ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan. - Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI. - scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual,
Contoh Software :
Berikut contoh Software tools
forensik, yaitu :
– Erase/Unerase
tools: Diskscrub/Norton utilities)
– Hash
utility (MD5, SHA1)
– Drive
imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic
toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic
Toolkit
– Disk
editors (Winhex,…)
– Forensic
acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
Aktivitas Ahli Forensik
- Perlindungan sistem komputer selama pengujian forensik dari semua kemungkinan perubahan, kerusakan, korupsi data, atau virus.
- Temukan semua file pada sistem. Termasuk file normal, terhapus, hiden, pasword-protected, dan terenkripsi.
- Recovering file terhapus sebisa mungkin
- Ambil isi file hidden juga file temporary atau swap yang dipergunakan baik oleh sistem operasi atau program aplikasi.
- Lakukan akses (jika dimungkinkan secara legal) isi dari file terproteksi atau terenkripsi.
- Analisa semua data yang relevan pada area spesial di disk. Misal unnalocated (tidak terpakai, tapi mungkin menyimpan data sebelumnya), slack space (area di akhir file pada last cluster yang mungkin menyimpan data sebelumnya juga).
- Cetak semua analisis keseluruhan dari sistem komputer, seperti halnya semua file yang relevan dan ditemukan. Berikan pendapat mengenai layout sistem, struktur file yangmditemukan, dan informasi pembuat, setiap usaha menyembunyikan, menghapus, melindungi, mengenkripsi informasi, dan lainnya yang ditemukan dan nampak relevan dengan keseluruhan pengujian sistem komputer.
- Berikan konsultasi ahli dan kesaksian yang diperlukan.
Undang- Undang IT Forensik
Secara umum, materi Undang-Undang
Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar,
yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan
mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi
elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL
Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini
dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan
masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi
elektronik. Beberapa materi yang diatur, antara lain:
- Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
- Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
- Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
- Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang
dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
- Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
- Akses ilegal (Pasal 30);
- Intersepsi ilegal (Pasal 31);
- Gangguan terhadap data (data interference, Pasal 32 UU ITE);
- Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
- Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
PENUTUP
IT Forensik dibutuhkan untuk
pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran
keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan forensik
IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya
bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.