FAKULTAS
DIPLOMA TIGA TEKNOLOGI INFORMASI
TUGAS
SOFTSKILL IT FORENSIK
MUHAMMAD
RAAFI ELYAN
3DB01
37116757
JURUSAN
MANAJEMEN INFORMATIKA
UNIVERSITAS
GUNADARMA
2018
KATA
PENGANTAR
Assalamualaikum wr .wb.
Puji
syukur alhamdulilah kita panjatkan kehadiran Allah SWT, atas rahmat, taufik ,
hidayah dan karuNia-nya yang telah di berikan , sehingga penulis
dapat menyelesaikan tugas ini. Shalawat dan salam tidak lupa kita
curahkan kepada Nabi besar kita Muhammmad SAW yang telah membawa umat manusia
dari jaman jahilliyah hingga jaman modern ini.
Penulis
menyadari tugas ini masih jauh dari kata sempurna, untuk itu saran
dan kritik sangat diharapkan untuk pengembangan yang lebih baik.
Akhir
kata, penulis mengucapkan banyak terima kasih kepada pihak-pihak yang telah
membantu, baik atas dukungan yang telah di berikan maupun atas respon positif
dari para pembaca dalam penulisan tugas ini.
Wassalamualaikum wr.wb.
Depok, 5 Desember 2018
Penulis
M.Raafi.E
ABSTRAK
IT forensik atau kadang
disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer
sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan
bukti digital menurut hukum yang berlaku. IT Forensik dibutuhkan untuk
pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran
keamanan sistem informasi oleh para cracker atau cybercrime. Dengan menjaga
bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan. Kata kunci : IT, Forensik, Audit, Komputer.
A.
PENGERTIAN IT FORENSIC
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau
penylidikan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di
mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem
informasi
Beberapa definisi IT
Forensics
Definisi
sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
1.
TUJUAN FORENSIC KOMPUTER
Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai
alat bagi para pelaku kejahatan komputer. serta melakukan penyelidikan
terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari
tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab
untuk itu. Peneliti forensik biasanya mengikuti suatu standar prosedur.
2.
MANFAAT FORENSIC KOMPUTER
1)
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada
tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti
pendukung yang dibutuhkan.
2)
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih
lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat
diminimalisir.
3)
Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya.
4)
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan
aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
B.
KEJAHATAN KOMPUTER
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet
variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan
kompleksitasnya meningkat secara eksponensial. Secara prinsip, kejahatan di
dunia komputer dibagi menjadi tiga, yaitu:
a.
Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu
untuk melakukan tindakan criminal.
b.
Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan
itu sendiri.
c.
Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital
dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan
komputer atau piranti digital juga.
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan
forensic computer :
a.
Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
b.
Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau
beberapa pihak terkait.
c.
Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka
macam tujuan.
d.
Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya
seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
e.
Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan
malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat
mengancam berbagai kepentingan.
f.
Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak
paten.
A.
CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang
lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum
yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat
online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan
istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya
dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak
tersentuh oleh keajaiban teknologi.
Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh
globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman
itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.
B.
INTERNAL CRIME
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh
orang dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider”
adalah:
1.
Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.
Mengubah transaksi (transaksi yang direkayasa).
3.
Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.
Memasukkan transaksi tambahan.
5.
Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.
Memodifikasi software/ termasuk pula hardware.
C.
EXTERNAL CRIME
Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh
orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang
target utamanya adalah jaringan komputer atau divais yaitu:
Malware
(malicious software / code)
Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak
sistem komputer, server atau jaringan komputer tanpa izin (informed consent)
dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer
untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
Denial-of-service
(DOS) attacks
DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
Computer
viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
Cyber stalking
(Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk
menghina atau melecehkan seseorang, sekelompok orang, atau organisasi.
Penipuan
dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM,
atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan
penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga
terjadi di kehidupan sehari-hari.
Phishing
Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
Perang
informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar
keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan
informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran
propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat,
merusak kualitas yang menentang kekuatan informasi dan penolakan peluang
pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan
erat dengan perang psikologis.
C.
AUDIT IT
1.
Pengertian Audit IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap teknologi
informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan
pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain
Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu
Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan
mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan
(confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.
2.
Sejarah Singkat Audit IT
`Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic
Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT
ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya
kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk
menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam
sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam
penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan
komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari
mainframe menjadi komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA)
ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor
bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan
standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives
diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai
saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula
menentukan perubahan pada audit IT.
3.
Jenis Audit IT
a.
Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
b.
Fasilitas Pemrosesan Informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali
untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang
efisien dalam keadaan normal dan buruk.
c.
Pengembangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup
kebutuhan obyektif organisasi.
d.
Arsitektur Perusahaan dan Manajemen TI
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan
struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang
berdaya guna untuk pemrosesan informasi.
e.
Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi
pada client, server, dan jaringan yang menghubungkan client dan server.
4.
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit
pada umumnya, sebagai berikut :
a)
Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar
obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang
didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b)
Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek
SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
c)
Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review
dokumentasi.
d)
Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
e)
Menyusun laporan.
Mencakup tujuan
pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan
Dilakukannya Audit IT :
1)
Kerugian akibat kehilangan data.
2)
Kesalahan dalam pengambilan keputusan.
3)
Resiko kebocoran data.
4)
Penyalahgunaan komputer.
5)
Kerugian akibat kesalahan proses perhitungan.
6)
Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
5.
Manfaat Audit IT
1)
Manfaat pada saat Implementasi
· Institusi dapat mengetahui apakah sistem yang
telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
· Mengetahui apakah pemakai telah siap menggunakan
sistem tersebut.
· Mengetahui apakah outcome sesuai dengan harapan
manajemen.
2)
Manfaat setelah sistem live (Post-Implementation Review)
· Institusi mendapat masukan atas
risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
· Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
· Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
· Memberikan reasonable assurance bahwa sistem
informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
· Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
· Membantu dalam penilaian apakah initial proposed
values telah terealisasi dan saran tindak lanjutnya.
KESIMPULAN
KESIMPULAN
Jadi, IT Forensik dapat
digunakan untuk membantu pihak kepolisian untuk mengungkap berbagai macam
kejahatan-kejahatan komputer. Ini juga merupakan salah satu upaya untuk
memerangi cyber crime.
SARAN
Dikarenakan perkembangan
dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan
juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital.
Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang
dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan
komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan
agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya)
mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum
kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat
Indonesia.
DAFTAR
PUSTAKA
Tidak ada komentar:
Posting Komentar