1. Definisi
IT Forensic/DIGITAL FORENSIC
· IT Forensik adalah cabang dari ilmu
komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum
yang ditemukan di komputer dan media penyimpanan digital.
·
Komputer forensik juga dikenal sebagai
Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
· IT Forensik adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer
dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
2. Ruang
Lingkup IT Forensic
· IT forensik dapat menjelaskan keadaan
artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan.
· Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
3. Alasan
Mengapa Menggunakan IT Forensik, antara lain:
· Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
· Memulihkan data dalam hal suatu hardware
atau software mengalami kegagalan/kerusakan (failure).
· Meneliti suatu sistem komputer setelah
suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana
penyerang memperoleh akses dan serangan apa yang dilakukan.
· Mengumpulkan bukti menindak seorang
karyawan yang ingin diberhentikan oleh suatu organisasi.
· Memperoleh informasi tentang bagaimana
sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau
membalikkan rancang-bangun.
4. Siapa
Yang Menggunakan IT Forensic ?
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
·
Petugas Keamanan (Officer/as a First
Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
· Penelaah Bukti (Investigator), adalah
sosok yang paling berwenang dan memiliki kewenangan tugas antara lain:
menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan,
pemeliharaan integritas bukti.
· Tekhnisi Khusus, memiliki kewenangan
tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin
storage bukti, mematikan(shuting down) sistem yang sedang berjalan,
membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic
digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk
penyelidik, kepolisian, dan kejaksaan.
5. Tujuan
IT Forensic :
· Mendapatkan fakta-fakta obyektif dari
sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut
setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum.
· Mengamankan dan menganalisa bukti
digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer.
6. Prosedur
IT Forensik :
Prosedur
forensik yang umum digunakan, antara lain :
· Membuat copies dari keseluruhan log
data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
·
Bukti yang Digunakan dalam IT Forensics
berupa :
1) Harddisk,
2) Floopy
disk atau
3) media
lain yang bersifat removeable dan Network system.
7. Metode/prosedure IT
Forensik yang umum digunakan pada :
·
Search dan seizure :dimulai
dari perumusan suatu rencana.
1) Identifikasi
dengan penelitian permasalahan,
2) Membuat
hipotesis.
3) Uji
hipotesa secara konsep dan empiris.
4) Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
5) Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
·
Pencarian informasi (discovery
information).
Ini dilakukan oleh
investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi
secara langsung maupun tidak langsung.
1) Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
2) Membuat fingerprint dari
data secara matematis.
3) Membuat fingerprint dari
copies secara otomatis.
4) Membuat
suatu hashes masterlist
·
Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan.
Sumber :
www.mdp.ac.id/materi/2013-2014-3/.../TK407-121083-688-7.pptx
Nama : Prihadi Kuntoro
NPM :16113918
Kelas : 4KA16