Pengertian IT Forensik
Definisi dari IT Forensik yaitu suatu
ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardwaremaupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa
bukti-bukti digital.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus
ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital. Komputer forensik juga dikenalsebagai
Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuankepada
indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik
adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara
menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak
digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile. IT forensic menurut para ahli yaitu:
1. Menurut Noblett, yaitu berperan
untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
2. Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
3. Menurut Ruby Alamsyah (salah seorang
ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa.
Tujuan IT
forensik:
1.
Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2.
Untuk mendukung proses identifikasi alat bukti dalam
waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak
yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap
korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut
sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak
langsung dengan perbuatan tidak menyenangkan dimaksud.
3. Mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence)
yang akan digunakan dalam proses hukum.
4. Mengamankan dan menganalisa
bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The
Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
a. Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
b. Komputer crime: kegiatan
berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Alasan mengapa menggunakan IT
forensik, antara lain:
a.
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti
sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam
perkara perdata).
b.
Memulihkan data dalam hal suatu hardware atau software mengalami
kegagalan/kerusakan (failure). c. Meneliti suatu sistem komputer setelah suatu
pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang
memperoleh akses dan serangan apa yang dilakukan.
d.
Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh
suatu organisasi. -Memperoleh informasi tentang bagaimana sistem komputer
bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
Pengetahuan
yang diperlukan IT Forensik :
1.
Dasar-dasar hardware dan pemahaman bagaimana umumnya
sistem operasi bekerja.
2.
Bagaimana partisi drive, hidden partition, dan di mana
tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
3.
Bagaimana umumnya master boot record tersebut dan
bagaimana drive geometry.
4.
Pemahaman untuk hide, delete, recover file dan
directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem
operasi yang berbeda bekerja.
Tools
dalam Forensik IT
1. Antiword merupakan sebuah aplikasi
yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word.
Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6
atau yang lebih baru.
2. The Autopsy Forensic Browser
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash merupakan sebuah program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE
untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtcol merupakan tool untuk
manajemen signature dan database ClamAV. sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
5. ChaosReader merupakan sebuah tool
freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log
tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF,
JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi
HTTP GET/POST.
6. Chkrootkit merupakan sebuah tool
untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa
utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
7. Tool ini mulanya dikembangkan di
Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick
Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. GNU ddrescue merupakan sebuah tool
penyelamat data, la menyalinkan data dari satu file atau device blok (hard
disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal
kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta.
Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha
mengisi kekosongan.
9. Foremost merupakan sebuah tool yang
dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur
data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris
Kendall dari the United States Air Force Office of Special Investigations and
The Center for Information Systems Security Studies and Research. Saat ini
foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate
School Center for Information Systems Security Studies and Research.
10. Gqview merupakan sebuah program
untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming,
panning, thumbnails, dan pengurutan gambar.
11. Galleta merupakan sebuah tool yang
ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie
Internet Explorer.
12. Ishw (Hardware Lister) merupakan
sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware
dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi
firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache,
kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Banyak penyelidikan kejahatan
komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik
analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang
ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang
berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi
file cache Internet Explorer. Pasco akan memeriksa informasi dalam file
index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor
ke program spreadsheet favorit Anda.
14. Scalpel adalah sebuah tool forensik
yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari
media komputer selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual.
Prodesur IT Forensik
1. Prosedur forensik yang umum
digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan
lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies
secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT
Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat
removeable.Network system.
3. Metode/prosedure IT Forensik yang umum
digunakan pada komputer ada dua jenis yaitu :
A.
Search dan seizure : dimulai dari
perumusan suatu rencana.
a. Identifikasi
dengan penelitian permasalahan.
b. Membuat
hipotesis.
c. Uji
hipotesa secara konsep dan empiris.
d. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
e. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
B.
Pencarian informasi (discovery information). Ini
dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan
mengendalikan saksi secara langsung maupun tidak langsung.
a. Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
b. Membuat fingerprint dari
data secara matematis.
c. Membuat fingerprint dari
copies secara otomatis.
d. Membuat
suatu hashes masterlist
e. Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Undang – Undang
IT Forensik:
Secara umum, materi Undang-Undang
Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar,
yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan
mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi
elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL
Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini
dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan
masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi
elektronik. Beberapa materi yang diatur, antara lain:
1.
pengakuan informasi/dokumen elektronik sebagai alat
bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).
2.
Tanda tangan elektronik (Pasal 11 & Pasal 12 UU
ITE).
3.
Penyelenggaraan sertifikasi elektronik (certification
authority, Pasal 13 & Pasal 14 UU ITE).
4.
Penyelenggaraan sistem elektronik (Pasal 15 & Pasal
16 UU ITE).
Beberapa materi perbuatan yang dilarang (cybercrimes)
yang diatur dalam UU ITE, antara lain:
1.
Konten ilegal, yang terdiri dari, antara lain:
kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan
pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE).
2.
Akses ilegal (Pasal 30).
3.
Intersepsi ilegal (Pasal 31).
4.
Gangguan terhadap data (data interference, Pasal 32 UU
ITE).
5.
Gangguan terhadap sistem (system interference, Pasal 33
UU ITE).
6.
Penyalahgunaan
alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Pengertian Cyber law
Istilah
hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain yang juga digunakan adalah Hukum TI (Law of Information
Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.Secara
akademis, terminologi ”cyber law” belum menjadi terminologi yang umum.
Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law
and the Information Superhighway, Information Technology Law, The Law of
Information, dan sebagainya. Di Indonesia sendiri tampaknya belum ada satu
istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan
dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum
Telematika (Telekomunikasi dan Informatika). Secara yuridis, cyber law tidak
sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber
meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan
hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat
nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek
pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan
perbuatan hukum secara nyata.
Cyber
Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan
memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang
berasal dari Cyberspace Law yaitu sebuah dunia komunikasi berbasis komputer
yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak
nyata). Oleh karena itu,
untuk menegakkan hukum serta menjamin kepastian hukum di Indonesia perlu adanya
Cyber Law yaitu Hukum yang membatasi kejahatan cyber (kejahatan dunia maya
melalui jaringan internet), yang dalam Hukum Internasional terdapat 3 jenis
Yuridis yaitu (The Juridiction to Prescribe), Yuridis untuk menetapkan
undang-undang, (The Juridicate to Enforce), Yuridis untuk menghukum dan (The
Jurisdiction to Adjudicate) Yuridis untuk menuntut. The Jurisdiction to Adjudicate terdapat beberapa asas yaitu:
1. Asas Subjective Territorial yaitu berlaku hukum berdasarkan
tempat pembuatan dan penyelesaian tindak pidana dilakukan di Negara lain.
2. Asas Objective Territorial yaitu hukum yang berlaku adalah
akibat utama perbuatan itu terjadi dan memberikan dampak kerugian bagi Negara
yang bersangkutan.
3. Asas Nationality adalah hokum berlaku berdasarkan
kewarganegaraan pelaku.
4. Asas PassiveNatonality adalah Hukum berlaku berdasarkan
kewarganegaraan korban.
5. Asas Protective Principle adalah berlakunya berdasarkan atas
keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan
diluar wilayahnya.
6. Asas Universality adalah yang berlaku untuk lintas Negara
terhadap kejahatan yang dianggap sangat serius seperti pembajakan dan
terorisme.
Ruang
lingkup cyber law
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of
Internet menyebutkan ruang lingkup cyber law :
1. Hak Cipta (Copy Right).
2. Hak Merk (Trademark).
3. Pencemaran nama baik (Defamation).
4. Hate Speech.
5. Hacking, Viruses, Illegal Access.
6. Regulation Internet Resource.
7. Privacy.
8. Duty Care.
9. Criminal Liability.
10. Procedural Issues (Jurisdiction,
Investigation, Evidence, etc).
11. Electronic Contract.
12. Pornography.
13. Robbery.
14. Consumer Protection E-Commerce, E-
Government.
Asas-asas
Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal
beberapa asas yang biasa digunakan, yaitu : Subjective territoriality,
yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan
dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
1. Objective territoriality, yang menyatakan
bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
2. Nationality yang menentukan bahwa
negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan
pelaku.
3. Passive nationality yang menekankan
jurisdiksi berdasarkan kewarganegaraan korban.
4. Protective principle yang menyatakan
berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan
negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan
apabila korban adalah negara atau pemerintah,
5. Universality. Asas ini selayaknya
memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber.
Asas ini disebut juga sebagai “universal interest jurisdiction”.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan,
kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak
pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum
terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk
kejahatan pencucian uang dan kejahatan terorisme.
Daftar Pustaka:
Suryo Widiantoro, Modus
Kejahatan dalam teknologi informasi, 2009, ubm.
Tidak ada komentar:
Posting Komentar