FAKULTAS DIPLOMA TIGA
TEKNOLOGI INFORMASI
TUGAS SOFTSKILL IT
FORENSIK
YOGA ADIYATMA
3DB02
37116757
JURUSAN MANAJEMEN
INFORMATIKA
UNIVERSITAS GUNADARMA
2018
KATA PENGANTAR
Assalamualaikum wr .wb.
Puji syukur
alhamdulilah kita panjatkan kehadiran Allah SWT, atas rahmat, taufik , hidayah
dan karuNia-nya yang telah di berikan ,
sehingga penulis dapat menyelesaikan tugas
ini. Shalawat dan salam tidak lupa kita curahkan kepada Nabi besar kita
Muhammmad SAW yang telah membawa umat manusia dari jaman jahilliyah hingga
jaman modern ini.
Penulis
menyadari tugas ini masih jauh dari kata
sempurna, untuk itu saran dan kritik sangat diharapkan untuk pengembangan yang
lebih baik.
Akhir kata,
penulis mengucapkan banyak terima kasih kepada pihak-pihak yang telah membantu,
baik atas dukungan yang telah di berikan maupun atas respon positif dari para
pembaca dalam penulisan tugas ini.
Wassalamualaikum wr.wb.
Bogor, 5 Desember 2018
Penulis
Yoga Adiyatma
ABSTRAK
IT forensik atau
kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik
komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa,
dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik
dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan
pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Dengan
menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan. Kata kunci : IT, Forensik, Audit, Komputer.
IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau
penylidikan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang digunakan
(misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan
fakta-fakta objektif dari sistem informasi
Beberapa definisi IT Forensics
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software
dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara
sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan
bukti-bukti hukum yang mungkin.
1. TUJUAN FORENSIC
KOMPUTER
Tujuan IT
Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer. serta melakukan penyelidikan
terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencari
tahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab
untuk itu. Peneliti forensik biasanya mengikuti suatu standar prosedur.
2. MANFAAT
FORENSIC KOMPUTER
1) Organisasi
atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2) Seandainya
terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3) Membantu
organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi
yang dimilikinya.
4) Para kriminal
atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki
kapabilitas forensik computer.
B. KEJAHATAN
KOMPUTER
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
a. Aktivitas
dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
b. Aktivitas
dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
c. Aktivitas
dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat
untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Beberapa
contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
a. Pencurian
kata kunci atau "password" untuk mendapatkan hak akses.
b. Penyadapan
jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
c. Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d.
Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang
lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman,
dll.
e. Hacking, adalah
melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum
sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
f. Pembajakan
yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
A. CYBER LAW
Cyberlaw adalah
hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan
dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi
suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan
dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki
dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal
dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan,
karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi.
Cyber law erat
lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman
terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu
diikuti oleh dampak positif dan dampak negatif.
B. INTERNAL CRIME
Kelompok
kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1. Manipulasi
transaksi input dan mengubah data (baik mengurang atau menambah).
2. Mengubah
transaksi (transaksi yang direkayasa).
3. Menghapus
transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4. Memasukkan
transaksi tambahan.
5. Mengubah
transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi
software/ termasuk pula hardware.
C. EXTERNAL CRIME
Kelompok
kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar
yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan
komputer atau divais yaitu:
Malware (malicious software /
code)
Malware adalah
perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer,
server atau jaringan komputer tanpa izin (informed consent) dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
Denial-of-service (DOS) attacks
DoS adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
Computer viruses
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke
komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika
inangnya diambil ke komputer target.
Cyber stalking (Pencurian
dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
Phishing Scam
Dalam securiti
komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (
memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.
Perang informasi (Information warfare)
Perang Informasi
adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C. AUDIT IT
1. Pengertian
Audit IT
Secara umum
Audit IT adalah suatu proses kontrol pengujian terhadap teknologi informasi
dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT
lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan
komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak
dapat dilakukan secara manual.
Audit IT
sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
2. Sejarah
Singkat Audit IT
`Audit IT
yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing) telah mengalami
perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan
teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting.
Pemanfaatan teknologi komputer ke dalam sistem keuangan telah mengubah cara
kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan kembali data,
dan pengendalian. Sistem keuangan pertama yang menggunakan teknologi komputer
muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi
perubahan pada mesin komputer, dari mainframe menjadi komputer yang lebih kecil
dan murah.
Pada tahun
1968, American Institute of Certified Public Accountants (AICPA) ikut mendukung
pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan
lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi
audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan.
Publikasi ini kemudian dikenal sebagai Control Objectives for Information and
Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi
Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini
teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke
internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
3. Jenis Audit IT
a. Sistem dan
Aplikasi
Audit yang
berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan
organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin
keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output
pada semua tingkat kegiatan sistem.
b. Fasilitas
Pemrosesan Informasi
Audit yang
berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan
normal dan buruk.
c. Pengembangan
Sistem
Audit yang
berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan
obyektif organisasi.
d. Arsitektur
Perusahaan dan Manajemen TI
Audit yang
berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
e.
Client/Server, Telekomunikasi, Intranet, dan Ekstranet
Suatu audit yang
berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server,
dan jaringan yang menghubungkan client dan server.
4. Metodologi
Audit IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
a) Tahapan
Perencanaan.
Sebagai suatu
pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan
diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian
rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b) Mengidentifikasikan
reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi
kendali dan mengumpulkan bukti-bukti.
Melalui berbagai
teknik termasuk survei, interview, observasi, dan review dokumentasi.
d)
Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
e) Menyusun
laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan
yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
1) Kerugian
akibat kehilangan data.
2) Kesalahan
dalam pengambilan keputusan.
3) Resiko
kebocoran data.
4) Penyalahgunaan
komputer.
5) Kerugian
akibat kesalahan proses perhitungan.
6) Tingginya
nilai investasi perangkat keras dan perangkat lunak komputer.
5. Manfaat Audit
IT
1) Manfaat pada
saat Implementasi
·
Institusi dapat
mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi
acceptance criteria.
·
Mengetahui apakah
pemakai telah siap menggunakan sistem tersebut.
·
Mengetahui apakah
outcome sesuai dengan harapan manajemen.
2) Manfaat
setelah sistem live (Post-Implementation Review)
·
Institusi mendapat masukan atas
risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
·
Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
·
Bahan untuk
perencanaan strategis dan rencana anggaran di masa mendatang.
·
Memberikan
reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
·
Membantu memastikan
bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh
manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
·
Membantu dalam
penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
KESIMPULAN
KESIMPULAN
Jadi, IT Forensik dapat digunakan untuk membantu pihak
kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer. Ini
juga merupakan salah satu upaya untuk memerangi cyber crime.
SARAN
Dikarenakan perkembangan dunia teknologi informasi dan
komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang
mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung
proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu
mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang
forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya
Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal
ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat,
transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
DAFTAR PUSTAKA
Tidak ada komentar:
Posting Komentar