MAKALAH IT FORENSIK
Tugas Softskill
Disusun Oleh
NAMA
: DIAN PERMATASARI
KELAS : 3DB01
NPM : 31116970
KELAS : 3DB01
NPM : 31116970
1
DAFTAR ISI
DAFTAR ISI ………………………………………………………………...2
KATA PENGANTAR……...………………………………………………....3
BAB I PENDAHULUAN………………...……………………………….....4
1.1 LATAR BELAKANG MASALAH……………………….……........4
BAB II
………………………………….………………………………........4
2.1 PENGERTIAN IT FORENSIK………………………………….......4
2.2 TUJUAN IT FORENSIK……………………………………………5
2.3 TERMINOLOGI IT FORENSIK……………….……………...........5
2.4 MODUS KEJAHATAN DALAM
TEKNOLOGI INFORMASI..….5
2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI
IT…....……...6
BAB III …………………………………………………………………………….7
3.1 PROFESI IT FORENSIK ………………………………………..…7
3.2 TOOLS IT FORENSIK…………………………………………..…8
3.3 PROSEDUR IT FORENSIK………………………………………...8
3.4 4
(empat) ELEMEN KUNCI IT FORENSIK………………………..9
KESIMPULAN……………… …………………………………………......9
2
KATA PENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha
Panyayang, dengan ini kami panjatkan puji syukur atas kehadirat-Nya, yang telah
melimpahkan rahmat-Nya kepada kami, sehingga kami dapat menyelesaikan makalah
ilmiah biologi yang kami beri judul "Pemanfaatan Limbah Secara
Efisien".
Adapun makalah
ilmiah biologi tentang "Pemanfaatan Limbah Secara Efisien" ini telah
kami usahakan semaksimal mungkin dan tentunya dengan bantuan dari banyak pihak,
sehingga dapat memperlancar proses pembuatan makalah ini. Oleh sebab itu, kami
juga ingin menyampaikan rasa terima kasih yang sebesar-besarnya kepada semua
pihak yang telah membantu kami dalam pembuatan makalah biologi ini.
Akhirnya penyusun
mengharapkan semoga dari makalah ilmiah biologi tentang "Pemanfaatan
Limbah Secara Efisien" ini dapat diambil manfaatnya sehingga dapat
memberikan inpirasi terhadap pembaca. Selain itu, kritik dan saran dari Anda
kami tunggu untuk perbaikan makalah ini nantinya.
3
BAB I
1.1 LATAR BELAKANG MASALAH
Sebelum kita
membahas mengenai kasus maupun tools dan software TI forensic, saya akan
menjelaskan mengenai apa itu TI forensic.Menurut pendapat umum, IT forensic
atau forensic computer atau forensic digital adalah cabang forensic, TI
forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis,
dan evaluasi jejak digital dalam sistem computer.Secara umum IT forensic adalah
ilmu yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat).IT forensic bertujuan untuk mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang
akan digunakan dalam proses hukum.
BAB II
2.1
PENGERTIAN IT FORENSIK
IT Forensik
merupakan cabang dari ilmu komputer yang menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri
dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik
adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan,
databaforensik, dan forensik perangkat mobile.
- · Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- · Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
- · Menurut Ruby Alamsyah (salah seorang ahli forensik IT di Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
4
2.2 TUJUAN
IT FORENSIK
Tujuan dari IT Forensik adalah untuk menjelaskan keadaan
artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di dalamnya
seperti firewall forensik, forensik jaringan, database forensik, dan forensik
perangkat mobile.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui
bahwa mereka telah menderita kerugian terutama dalam bidang finansisal akibat
kejahatan komputer.
Kejahatan Komputer dibagi menjadi dua, yaitu :
- Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi
- komputer Komputer crime : kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
2.3 TERMINOLOGI IT FORENSIK
Bukti digital (digital evidence) adalah informasi yang
didapat dalam bentuk atau format digital, contohnya e-mail. empat elemen kunci
forensik dalam teknologi informasi, antara lain:
- Identifikasi dari bukti digita Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
- Penyimpanan bukti digital Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
- Analisa bukti digital Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
- Presentasi bukti digital Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.
2.4 MODUS KEJAHATAN
DALAM TEKNOLOGI INFORMASI
Menurut R.M
Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus - kasus cybercrime
yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya
yaitu :
1. Pencurian Nomor Kartu Kredit
Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan
kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar
yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu
kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau
on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat
(restaurant, hotel atau segala tempat yang melakukan pembayaran dengan kartu
kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, memodifikasi atau merusak
homepage (hacking)
Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum
separah aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke
suatu situs komputer orang lain yang ternyata rentan penyusupan dan
memberitahukan kepada pemiliknya untuk berhati - hati. Di luar negeri hacker sudah
memasuki sistem perbankan dan merusak database bank.
5
2.5 JENIS-JENIS
ANCAMAN (THREATS) MELALUI IT
Jenis -
jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan
motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian
dan dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan
motif politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian
bahkan perang informasi. Versi lain membagi cybercrime tiga bagian yaitu
pelanggaran akses, pencurian data, dan penyebaran inforamsi untuk tujuan
kejahatan.
Beberapa
jenis kejahatan atau ancama (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operasi yang ada, antara lain :
1. Unauthorized Access to Computer
System and Service
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase atauapun pencurian
informasi penting dan rahasia.
2. Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
diangggap melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau
pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda
untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen -
dokumen penting yang tersimpan sebagai scripless document melalui internet.
6
BAB III
3.1 PROFESI IT FORENSIK
Berikut prosedur forensi yang umum di gunakan antara lain :
·
Membuat
copies dari keseluruhan log data, files, dan lain - lain yang dianggap perlu
pada media terpisah.
·
Membuat
fingerprint dari data secara matematis.
·
Membuat
fingerprint dari copies secara otomatis.
·
Membuat
suatu hashes masterlist
·
Dokumentasi
yang baikd ari sega sesuatu yang telah dikerjakan.
·
Bukti
yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau media lain
yang bersifat removable.
·
Network
System
Contoh
Software :
Berikut
contoh software tools forensi, yaitu :
·
Viewers
(QVP http://www.avanststar.com dan http://www.thumbplus.de)
·
Erase
/ Unrase tools : Diskcrub / Norton utilities)
·
Hash
utility (MD5, SHA1)
·
Text
search utilities (search di http://www.dbsearch.com)
·
Drive
imaging utilities (Ghost, snapback, safeback,...)
·
Forensic
toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan WIndows Forensic
Toolkit
·
Disk
editors (Winhex,...)
·
Forensic
asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
·
Write-blocking
tools (FastBlochttp://www.guidancesoftware.com) untuk memproteksi bukti -
bukti.
7
3.2 TOOLS IT FORENSIK
Safe Back, dipasarkan sejak tahun 1990 untuk penegakan Hukum
dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna
untuk pemakian partisi tunggal secara virtual dalam segala ukuran. File Image
dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase, Seperti SafeBack yang merupakan program berbasis
karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan interface
GUI yang mudah dipakai oleh teknisi secara umum Dapat dipakai dengan Multiple
Platform seperti Windows NT atau Palm OS. Memiliki faslitas dengan Priview
Bukti Pengkpian target, Searching dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh
tim Technology Pathways forensic. Memiliki kemampuan untuk merecover file yang
telah terhapus dari space storage yang longgar. menganalisis Windows 2000 / NT
data stream untuk data yang terhidden, menganalisis data image yang diformat
oleh kemampuan UNIX dan menghasilkan laporan kerja.
3.3 PROSEDUR IT FORENSIK
1. Prosedur forensik yang umum digunakan, antara lain :
Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap
perlu pada suatu media yang terpisah. Membuat copies secara matematis.
Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk,
Floopy disk atau media lain yang bersifat removeable, Network system.
3. Metode atau prosedure IT Forensik yang umum digunakan pada
komputer ada dua jenis yaitu : Search dan seizure : dimulai dari perumusan
suatu rencana. Menurut metode ini yang umum digunakan yaitu : Identifikasi
dengan penelitian permasalahan,Membuat hipotesis,Uji hipotesa secara konsep dan
empiris .
8
3.4 4
(empat) ELEMEN KUNCI IT FORENSIK
Terdapat
empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti
digital dalam Teknologi Informasi, adalah sebagai berikut :
1.
Identifikasi dalam bukti digital (Identification atau Collecting Digital
Evidence)
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan
bukti digital (Preserving Digital Evidence)
Bentuk, isi,
makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali
rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa
bukti digital (Analizing Digital Evidence)
Barang bukti
setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan,
antara lain yaitu :
(a) Siapa
yang telah melakukan.
(b) Apa yang
telah dilakukan (Ex. Penggunaan software apa),
(c) Hasil
proses apa yang dihasilkan.
(d) Waktu
melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti
potensial apa sajakah yang dapat didokumentasikan.
4.
Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan
akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran
obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal
bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi
kejadian
KESIMPULAN
Dunia
forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum.
Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat.
Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang
tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang
banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
9