MAKALAH IT FORENSIK
MAKALAH IT FORENSIK
Di Susun Oleh :
NAMA : IMANIZA FARIZAL
NPM : 38116093
KELAS :
3DB02
KATA PENGANTAR
Assalamualaikum wr .wb.
Puji syukur
alhamdulilah kita panjatkan kehadiran Allah SWT, atas rahmat, taufik , hidayah
dan karuNia-nya yang telah di berikan , sehingga penulis dapat
menyelesaikan tugas ini. Shalawat dan salam tidak lupa kita curahkan
kepada Nabi besar kita Muhammmad SAW yang telah membawa umat manusia dari jaman
jahilliyah hingga jaman modern ini.
penulis mengucapkan banyak
terima kasih dengan setulus hati kepada Ibu Agustine selaku dosen pengampu mata
kuliah Etika dan Profesi TIK sehingga dengan
penuh kesabaran tugas ini dapat terselesaikan.
penulis menyadari tugas ini masih
jauh dari kata sempurna, untuk itu saran dan kritik sangat
diharapkan untuk pengembangan yang lebih baik.
Akhir kata, penulis mengucapkan banyak
terima kasih kepada pihak-pihak yang telah membantu, baik atas dukungan yang
telah di berikan maupun atas respon positif dari para pembaca dalam penulisan
tugas ini.
Wassalamualaikum wr.wb.
Depok,
08 Januari 2019
Penulis
Imaniza Farizal
ABSTRAK
forensik
atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti
digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik
komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa,
dan mempergunakan bukti digital menurut hukum yang berlaku. IT Forensik
dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan
pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Dengan
menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan. Kata kunci : IT, Forensik, Audit, Komputer
PROGRAM STUDI MANAJEMEN INFORMATIKA
UNIVERSITAS GUNADARMA
2019
DAFTAR ISI :
Cover……………………………………………………………………………… 1
Kata Pengantar.......................................................................................................... 2
Abstrak……………………………………………………………………………...
3
Daftar
Isi....................................................................................................................
4
A. PENGERTIAN................................................................................................... 5
1. TUJUAN DAN FOKUS
FORENSIC
KOMPUTER......................................... 5
2. MANFAAT
FORENSIC
KOMPUTER......................................................... 5
B. KEJAHATAN
KOMPUTER........................................................................... 6
1. CYBER
LAW...................................................................................................
7
2. INTERNAL
CRIME..................................................................................... 7
3. EXTERNAL
CRIME................................................................................... 8
C. AUDIT
IT...................................................................................…………… 9
1. PENGERTIAN AUDIT
IT.............................................................................
9
2. SEJARAH SINGKAT
AUDIT IT................................................................
9
3. .JENIS AUDIT
IT.........................................................................................
11
4. METODOLOGI AUDIT
IT.........................................................................
11
5. MANFAAT AUDIT
IT................................................................................
13
D. KESIMPULAN……………………………………………………………...
14
E. DAFTAR
PUSTAKA……………………………………………………….. 15
A. PENGERTIAN IT FORENSIC
IT Forensik merupakan
ilmu yang berhubungan dengan pengumpulan atau penylidikan fakta dan
bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode
yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan
untuk mendapatkan fakta-fakta objektif dari sistem informasi
Beberapa definisi IT Forensics
Ø Definisi sederhana, yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
Ø Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
Ø Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
1.
TUJUAN FORENSIC KOMPUTER
Tujuan
IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer. serta melakukan
penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti
untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang
bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar
prosedur.
2. MANFAAT FORENSIC
KOMPUTER
1) Organisasi atau
perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang
melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2) Seandainya terjadi
peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan
terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3) Membantu organisasi
atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang
dimilikinya.
4) Para kriminal atau
pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya
terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik
computer.
B. KEJAHATAN
KOMPUTER
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
a. Aktivitas dimana komputer
atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan
criminal.
b. Aktivitas dimana
komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
c. Aktivitas dimana pada
saat yang bersamaan komputer atau piranti digital dijadikan alat untuk
melakukan kejahatan terhadap target yang merupakan komputer atau piranti
digital juga.
Beberapa contoh kejahatan yang dimaksud
dan erat kaitannya dengan kegiatan forensic computer :
a. Pencurian kata kunci
atau "password" untuk mendapatkan hak akses.
b. Penyadapan jalur
komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
c. Penyelundupan
file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d. Penyelenggaraan
transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
e. Hacking, adalah
melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum
sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
f. Pembajakan yang
berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
A.
CYBER LAW
Cyberlaw adalah hukum
yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan
internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu
aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki
dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal
dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan,
karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi.
Cyber
law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh
globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman
itu. Perubahan itu diikuti oleh dampak positif dan dampak negatif.
B.
INTERNAL CRIME
Kelompok kejahatan
komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”.
Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1. Manipulasi transaksi
input dan mengubah data (baik mengurang atau menambah).
2. Mengubah transaksi
(transaksi yang direkayasa).
3. Menghapus transaksi
input (transaksi yang ada dikurangi dari yang sebenarnya).
4. Memasukkan transaksi
tambahan.
5. Mengubah transaksi
penyesuaian (rekayasa laporan yang seolah-olah benar).
6. Memodifikasi software/
termasuk pula hardware.
C.
EXTERNAL CRIME
Kelompok kejahatan
komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang
biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya
adalah jaringan komputer atau divais yaitu:
Ø Malware (malicious
software / code
Malware
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, server atau jaringan komputer tanpa izin (informed consent) dari
pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
Ø Denial-of-service
(DOS) attacks
DoS
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Ø Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
Ø Cyber stalking
(Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
Ø Penipuan dan pencurian
identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
Ø Phishing Scam
Dalam
securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
Ø Perang informasi
(Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C. AUDIT IT
1. Pengertian Audit IT
Secara umum Audit IT
adalah suatu proses kontrol pengujian terhadap teknologi informasi dimana
berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih
dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya
digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
2. Sejarah Singkat Audit
IT
`Audit
IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic
Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT
ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya
kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk
menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam
sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam
penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan
komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari
mainframe menjadi komputer yang lebih kecil dan murah.
Pada
tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut
mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor
bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan
standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives
diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai
saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula
menentukan perubahan pada audit IT.
3. Jenis Audit IT
a. Sistem dan Aplikasi
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
b. Fasilitas Pemrosesan
Informasi
Audit yang
berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan
normal dan buruk.
c. Pengembangan Sistem
Audit yang
berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan
obyektif organisasi.
d. Arsitektur Perusahaan
dan Manajemen TI
Audit yang
berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
e. Client/Server,
Telekomunikasi, Intranet, dan Ekstranet
Suatu
audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada
client, server, dan jaringan yang menghubungkan client dan server.
4. Metodologi Audit IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
a) Tahapan Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek
yang akan diperiksa sehingga menghasilkan suatu program audit yang
didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b) Mengidentifikasikan
reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi kendali
dan mengumpulkan bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d) Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
e) Menyusun laporan.
Mencakup
tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
1) Kerugian akibat
kehilangan data.
2) Kesalahan dalam
pengambilan keputusan.
3) Resiko kebocoran data.
4) Penyalahgunaan
komputer.
5) Kerugian akibat
kesalahan proses perhitungan.
6) Tingginya nilai
investasi perangkat keras dan perangkat lunak komputer.
5. Manfaat Audit IT
1) Manfaat pada saat
Implementasi
Ø Institusi dapat
mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
Ø Mengetahui apakah
pemakai telah siap menggunakan sistem tersebut.
Ø Mengetahui apakah
outcome sesuai dengan harapan manajemen.
2) Manfaat setelah sistem
live (Post-Implementation Review)
Ø Institusi mendapat
masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
Ø Masukan-masukan
tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis,
dan anggaran pada periode berikutnya.
Ø Bahan untuk
perencanaan strategis dan rencana anggaran di masa mendatang.
Ø Memberikan reasonable
assurance bahwa sistem informasi telah sesuai dengan kebijakan atau
prosedur yang telah ditetapkan.
Ø Membantu memastikan
bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh
manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
Ø Membantu dalam
penilaian apakah initial proposed values telah terealisasi dan saran
tindak lanjutnya.
KESIMPULAN
Kesimpulan:
Jadi, IT Forensik dapat digunakan untuk
membantu pihak kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer.
Ini juga merupakan salah satu upaya untuk memerangi cyber crime
SARAN
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT, maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat Indonesia.
DAFTAR PUSTAKA
Komentar
Posting Komentar