MAKALAH IT FORENSIK
Disusun Oleh :
Rhowinda Putri H
36116287
Fakultas Prog. Diploma Tiga
Teknologi Informasi
Jurusan D3 - Manajemen Informatika
2018
Definisi IT Forensik
IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat). Fakta – fakta tersebut
setelah diverifikasi akan menjadi bukti – bukti yang akan digunakan dalam
proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT
(termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun
software untuk membuktikan pelanggaran – pelanggaran yang terjadi dalam bidang
teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah
untuk mengamankan dan menganalisa bukti – bukti digital.
Menurut Noblett IT Forensik berperan untuk mengambil, menjaga,
mengembalikan dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut Judd Robin IT Forensik yaitu penerapan secara sederhana
dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti – bukti
hukum yang mungkin.
Tujuan IT forensik
- Untuk
membantu memulihkan, menganalisa, dan mempresentasikan materi atau entitas
berbasis digital atau elektronik sedemikian rupa sehingga dapat
dipergunakan sebagai alat bukti yang sah di pengadilan.
- Untuk
mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat,
agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat
perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus
mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak
– pihak terkait yang terlibat secara langsung maupun tidak langsung dengan
perbuatan tidak menyenangkan tersebut.
Pengetahuan yang diperlukan IT Forensik
- Dasar
– dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
- Bagaimana
partisi drive, hidden partition dan di mana tabel partisi bisa ditemukan
pada sistem operasi yang berbeda.
- Bagaimana
umumnya master boot record tersebut dan bagaimana drive geometry.
- Pemahaman
untuk hide, delete, recover file dan directory bisa mempercepat pemahaman
pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
- Familiar
dengan header dan ekstension file yang bisa jadi berkaitan dengan file
tertentu.
Prinsip IT Forensik
- Forensik
bukan proses hacking.
- Data
yang diperoleh harus dijaga dan jangan berubah.
- Membuat
image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah
isi dan terkadang menggunakan hardware khusus.
- Image
tersebut yang diolah (hacking) dan dianalisis – bukan yang asli.
- Data
yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali.
- Pencarian
bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam
image.
Undang – Undang IT Forensik
Secara umum, materi Undang – Undang Informasi dan Transaksi
Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai
informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang
dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada
beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan
UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir
kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa
materi yang diatur, antara lain :
- Pengakuan
informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5
& Pasal 6 UU ITE).
- Tanda
tangan elektronik (Pasal 11 & Pasal 12 UU ITE).
- Penyelenggaraan
sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14
UU ITE).
- Penyelenggaraan
sistem elektronik (Pasal 15 & Pasal 16 UU ITE)
Beberapa
materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara
lain :
- Konten
ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27,
Pasal 28, dan Pasal 29 UU ITE).
- Akses
ilegal (Pasal 30).
- Intersepsi
ilegal (Pasal 31).
- Gangguan
terhadap data (data interference, Pasal 32 UU ITE).
- Gangguan
terhadap sistem (system interference, Pasal 33 UU ITE).
- Penyalahgunaan
alat dan perangkat (misuse of device, Pasal 34 UU ITE).
Contoh Kasus dalam Penggunaan IT
forensik
Pembobolan
ATM dengan Teknik ATM Skimmer Scam, belakangan ini indonesia
sedang diramaikan dengan berita “pembobolan ATM”. Para nasabah tiba – tiba saja
kehilangan saldo rekeningnya akibat dibobol oleh orang – orang yang tidak
bertanggung jawab. Berdasarkan data yang ada di TV dan surat kabar, kasus
pembobolan ini pertama kali terjadi di Bali, dengan korban nasabah dari 5 Bank
besar yakni BCA, Bank Mandiri, Bank BNI dan Bank Permata. Diindikasikan oleh
polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
- Pelaku
datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu
ATM.
- Setelah
dirasa cukup (banyak korban), maka skimmer dicabut.
- Setelah
itu kemudian menyalin data ATM yang direkam oleh skimmer dan
melihat rekaman no PIN yang ditekan korban.
- Pada
proses ketiga diatas, pelaku sudah memiliki ATM duplikasi (hasil generate)
dan setelah memeriksa kevalidan kartu. Kini saatnya melakukan penarikan
dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai
tempat, bahkan ada juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus diatas adalah dengan
menggunakan hardware berupa head dan card reader, dimana hardware tersebut
dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet
seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer.
Skimmer adalah sebuah perangkat yang terpasang didepan mulut keluar
masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari
Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
Kesimpulan
Jadi, IT
Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap
berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu
upaya untuk memerangi cyber crime
Sumber
: http://fajar-dwidiw.blogspot.com/2015/04/makalah-it-forensik.html
Tidak ada komentar:
Posting Komentar