Sabtu, 25 April 2015

Makalah IT Forensik

Definisi IT Forensik
   
   IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta – fakta tersebut setelah diverifikasi akan menjadi bukti – bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran – pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti – bukti digital.
    Menurut Noblett IT Forensik berperan untuk mengambil, menjaga, mengembalikan dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
     Menurut Judd Robin IT Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti – bukti hukum yang mungkin.

Tujuan IT forensik
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi atau entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak – pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan tersebut.

Pengetahuan yang diperlukan IT Forensik
  1. Dasar – dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
  2. Bagaimana partisi drive, hidden partition dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
  3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
  4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.

Prinsip IT Forensik
  1. Forensik bukan proses hacking.
  2. Data yang diperoleh harus dijaga dan jangan berubah.
  3. Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus.
  4. Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli.
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali.
  6. Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.

Undang – Undang IT Forensik
         
       Secara umum, materi Undang – Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain :
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE).
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE).
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)


        Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain :
  1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE).
  2. Akses ilegal (Pasal 30).
  3. Intersepsi ilegal (Pasal 31).
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE).
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE).
  6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE).


Contoh Kasus dalam Penggunaan IT forensik
         
         Pembobolan ATM dengan Teknik ATM Skimmer Scam, belakangan ini indonesia sedang diramaikan dengan berita “pembobolan ATM”. Para nasabah tiba – tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang – orang yang tidak bertanggung jawab. Berdasarkan data yang ada di TV dan surat kabar, kasus pembobolan ini pertama kali terjadi di Bali, dengan korban nasabah dari 5 Bank besar yakni BCA, Bank Mandiri, Bank BNI dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
         Modus pembobolan ATM dengan menggunakan skimmer adalah :
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM.
  2. Setelah dirasa cukup (banyak korban), maka skimmer dicabut.
  3. Setelah itu kemudian menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  4. Pada proses ketiga diatas, pelaku sudah memiliki ATM duplikasi (hasil generate) dan setelah memeriksa kevalidan kartu. Kini saatnya melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat, bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

       Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head dan card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Daftar Pustaka