Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Forensik IT
Oleh :
Amrin Sitorus
19111021
4KA43
MK : Etika dan Profesionalisme TSI
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya
sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya
yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan,
petunjuk maupun pedoman bagi pembaca.
Harapan saya semoga makalah ini membantu menambah pengetahuan bagi para pembaca,
sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat
lebih baik.
Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat
kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukanmasukan yang bersifat membangun untuk kesempurnaan makalah ini.
ARJUNA MANULLANG
Penyusun
DAFTAR ISI :
Kata Pengantar......................................................................................
Daftar Isi..............................................................................................
1. PENGERTIAN..................................................................................
2. KEJAHATAN KOMPUTER................................................................
..........
10
10
10
11
11
12
12
13
10
1. PENGERTIAN IT FORENSIC
IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk
memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal
yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya
forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur
untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat
dipergunakan secara sah sebagai alat bukti di pengadilan."
Beberapa definisi IT Forensics
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan
pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan
software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media
komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
1. Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,
program, maupun file yang dikendalikan oleh sistem operasi.
2. Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan
sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD
ROM, backup tape, DVD, dan lain-lain.
3. Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya
karena sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak
(corrupted file) ,dll.
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan
komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang
dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode
perangkat lunak yang mengganggu atau mengusik.
2. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
3. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer
lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke
komputer target.
4. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina
atau melecehkan seseorang, sekelompok orang, atau organisasi.
5. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau
paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
6. Phishing Scam
Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan
yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam
bahasa Inggris berasal dari kata fishing ( memancing), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna.
7. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar
keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan
informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
6
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
a. Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe).
b. Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
c. Yurisdiksi untuk menuntut (the jurisdiction to adjudicate).
a. Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan
tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
b. Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana
akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi
negara yang bersangkutan
c. Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
d. Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
e. Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar
wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
3. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab UndangUndang Hukum Pidana dengan Hukum Cyber adalah:
- Tentang Pencurian (Pasal 362)
- Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)
- Tentang perbuatan curang (Pasal 386, Pasal 392)
- Tentang pelanggaran ketertiban umum (Pasal 506)
- Pasal 382 bis
- Pasal 383
4. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun
1999 Tentang Telekomunikasi dengan Hukum Cyber adalah:
- Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)
- Larangan praktek monopoli dan persaingan tidak sehat dalam bidang telekomunikasi
(Pasal 10)
- Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)
- Kewajiban penyelenggara telekomunikasi (Pasal 17)
- Pasal 18 Ayat (1) dan Ayat (2)
- Pasal 19
- Pasal 21
- Pasal 22
- Penyelenggaraan telekomunikasi (Pasal 29)
- Perangkat telekomunikasi (Pasal 32 Ayat (1))
- Pengamanan telekomunikasi (Pasal 38)
- Pasal 40
- Pasal 41
- Pasal 42 Ayat (1) dan Ayat (2)
- Pasal 43
5. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun
1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:
- Usaha Bank (Pasal 6 huruf e, f, g)
- Privacy (Pasal 40)
6. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun
2002 Tentang Penyiaran dengan Hukum Cyber adalah:
7. Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)
- Fungsi & Arah (Pasal 4, Pasal 5)
- Isi siaran (Pasal 36)
8
8. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun
2001 Tentang Merk dengan Hukum Cyber adalah:
- Batasan Merek (Pasal 1)
- Ruang Lingkup Hak (Pasal 3)
- Indikasi Geografis (Pasal 56)
- Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)
- Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))
- Administrasi Pendaftaran (Pasal 7 Ayat (1))
9. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang
Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan
Hukum Cyber adalah:
- Definisi Monopoli (Pasal 1 Ayat 1)
- Persaingan usaha tidak sehat (Pasal 1 Angka 6)
- Posisi dominan (Pasal 25)
- Alat bukti (Pasal 42)
- Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)
10. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun
1999 Tentang Bank Indonesia dengan Hukum Cyber adalah:
- Batasan/ Pengertian (Pasal 1 Angka 6)
- Tugas Bank Indonesia (Pasal 8)
3.
KEGIATAN DALAM IT
3.1
AUDIT IT
3.1.1
Pengertian Audit IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.
Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya
digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor
untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan
Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor
ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem
informasi organisasi.
9
3.2
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data Processing)
telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh
kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan
pengaruh dari komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan
teknologi komputer ke dalam sistem keuangan telah mengubah cara kerja sistem keuangan,
yaitu dalam penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem
keuangan pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan komputer.
Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi
komputer yang lebih kecil dan murah.
Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut
mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini
adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun
1977, edisi pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai
Control Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA
mengubah namanya menjadi Information System Audit (ISACA). Selama periode akhir
1960-an sampai saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
10
3.4
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa
agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang
berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
1.
2.
3.
4.
5.
6.
3.5
11
3.6
Terminologi IT Forensics
A. Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format
digital, contohnya e-mail.
B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan
ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan
bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang
karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian
penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada.
Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus
yang disidangkan.
CONTOH KASUS:
Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.
Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di
Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya,
12
Kesimpulan:
Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh
dan dampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang
dapa dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar
lebih bijak menggunakan dunia maya.
13
Referensi :
http://juna-charlton.blogspot.com/p/blog-page.html
https://www.academia.edu/7069638/IT_Forensic
14