Upload
dechow
View
2.373
Download
8
Embed Size (px)
Citation preview
BAB I
PENDAHULUAN
Penggunaan internet yang semakin meningkat, memberikan dampak
positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif,
internet dapat menembus batas ruang dan waktu, dimana diantara pengguna dan
penyedia layanan dapat melakukan berbagai hal di internet, tanpa mengenal jarak
dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat
mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia
maya juga tidak terelakkan lagi.
Perkembangan kejahatan pun semakin luas dan beragam. Mulai dari
internet abuse, hacking, cracking, carding dan lain sebagainya. Mulai dari coba-
coba samapi dengan ketagihan / addicted, kejahatan di internet menjadi momok
bagi pengguna internet itu sendiri. Jika pada awalnya coba-coba, kemudian
berkembang menjadi kebiasaan dan meningkat sebagai kebutuhan/ketagihan.
Hukum Cyber yang masih belum jelas kapan diundangkan menjadikan
pelaku kejahatan internet (cybercrime) leluasa melawan hukum. Pihak berwajib
pun masih menunggu hukum cyber yang menurut beberapa pakar hukum
merupakan hukum yang tidak begitu mengikat.
Segala bentuk kejahatan, baik di dunia nyata maupun di dunia maya,
sering meninggalkan jejak yang tersembunyi atau terlihat. Jejak tersebut yang
kemudian meningkat menjadi bukti, menjadi salah satu perangkat/entitas hukum
yang penting.
1
BAB II
AUDIT IT DAN FORENSIK KOMPUTER
2.1. Pengertian Audit IT
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap
infrastruktur teknologi informasi dimana berhubungan dengan masalah audit
finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing
(Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis
aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut
adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-
pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing
melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan
pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan
komputer.
Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara
lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi,
Ilmu Komputer dan Behavioral Science. Audit IT bertujuan untuk meninjau dan
mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan
(confidentiality) dan keutuhan (integrity) dari sistem informasi organisasi.
2.1.1. Sejarah Singkat Audit IT
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic
Data Processing) telah mengalami perkembangan yang pesat. Perkembangan
Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan,
2
meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri
untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke
dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam
penyimpanan data, pengambilan kembali data dan pengendalian. Sistem keuangan
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan
komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer,
dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968,
American Institute of Certified Public Accountants (AICPA) ikut mendukung
pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan
lembaga ini adalah untuk membuat suatu tuntunan, prosedur dan standar bagi
audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan.
Publikasi ini kemudian dikenal sebagai Control Objectives for Information and
Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi
Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini
teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke
internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan
perubahan pada audit IT.
2.1.2. Jenis Audit IT.
3
A. Sistem dan Aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai
dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang
cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan
keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
B. Fasilitas Pemrosesan Informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan
terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan
aplikasi yang efisien dalam keadaan normal dan buruk.
C. Pengembangan Sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan
mencakup kebutuhan obyektif organisasi.
D. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat
mengembangkan struktur organisasi dan prosedur yang menjamin kontrol
dan lingkungan yang berdaya guna untuk pemrosesan informasi.
E. Client/Server, Telekomunikasi, Intranet dan Internet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol
berfungsi pada client, server, dan jaringan yang menghubungkan client dan
server.
2.1.3. Metodologi Audit IT.
4
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan
audit pada umumnya, sebagai berikut:
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal
benar obyek yang akan diperiksa sehingga menghasilkan suatu program
audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan
efektif dan efisien.
2. Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini
aspek SDM yang berpengalaman dan juga referensi praktek-praktek
terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review
dokumentasi
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang
dilakukan.
2.1.4. Alasan dilakukannya Audit IT.
Ron Webber, Dekan Fakultas Teknologi Informasi, Monash University,
dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall,
5
2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan,
antara lain :
Kerugian akibat kehilangan data.
Kesalahan dalam pengambilan keputusan.
Resiko kebocoran data.
Penyalahgunaan komputer.
Kerugian akibat kesalahan proses perhitungan.
Tingginya nilai investasi perangkat keras dan perangkat lunak computer.
.
2.1.5. Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai
dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih
ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan
sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa
mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai
dengan kebijakan atau prosedur yang telah ditetapkan.
6
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah
diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak
lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah
terealisasi dan saran tindak lanjutnya.
2.2. Forensik Komputer
2.2.1. Sejarah Forensik Komputer
Barang bukti yang berasal dari komputer telah muncul dalam persidangan
hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan
pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi
komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal
Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang
rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer:
The Electronic Communications Privacy Act 1986, berkaitan dengan
penyadapan peralatan elektronik.
The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan
keamanan sistem komputer pemerintahan.
Economic Espionage Act 1996, berhubungan dengan pencurian rahasia
dagang.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara
efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user.
Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk
menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis.
7
Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer
jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi
memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer
forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah
lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan
barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum
dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika
bukti yang dikumpulkan itu berguna di persidangan.
2.2.2. Definisi Komputer Forensik
Seperti umumnya ilmu pengetahuan forensik lain, komputer forensik juga
melibatkan penggunaan teknologi yang rumit, perkakas dan memeriksa prosedur
harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian
hasil mengenai bukti komputer memproses. Pada dasarnya mirip dengan proses
yang terjadi pada polisi yang hendak mengusut bukti tindak kejahatan dengan
menelusuri fakta-fakta yang ada, namun disini terjadi pada dunia maya. Tapi,
secara definitif, apa sebenarnya yang dimaksud dengan Komputer Forensik?.
Secara terminologi, Komputer Forensik adalah aktivitas yang berhubungan
dengan pemeliharaan, identifikasi, [pengambilan/penyaringan], dan dokumentasi
bukti komputer dalam kejahatan komputer. Istilah ini relatif baru dalam sektor
privat beberapa dekade ini, tapi telah muncul diluar term teknologi (berhubungan
dengan investigasi dan investigasi bukti-bukti intelejen dalam penegakan hukum
dan militer) sejak pertengahan tahun 1980-an.
8
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tools untuk memelihara barang bukti tindakan
kriminal.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan
komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin.
2.2.3. Tujuan Komputer Forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.
Kejahatan komputer dibagi menjadi dua, yaitu:
1. Computer Fraud: Kejahatan atau pelanggaran dari segi sistem
organisasi komputer.
2. Computer Crime: Merupakan kegiatan berbahaya dimana menggunakan
media komputer dalam melakukan pelanggaran hukum.
9
2.2.4. Terminologi Komputer Forensik
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi
informasi, antara lain :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital
Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan
ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan. Network
Administratormerupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan
memilikinya) sebelum sebuah kasus cybercrimediusut oleh cyber police.
Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemen-elemen vital yang lainnya, antara lain:
1. Petugas Keamanan (Officer / as a First Responder), memiliki tugas-tugas
yakni :
(a) Mengidentifikasi Peristiwa,
(b) Mengamankan Bukti,
(c) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator), memiliki tugas-tugas yakni :
(a) Menetapkan instruksi-instruksi sebagai sosok paling berwenang,
(b) Melakukan pengusutan peristiwa kejahatan,
(c) Pemeliharaan integritas bukti
10
3. Teknisi Khusus, memiliki tugas-tugas (dihindari terjadi overlaping job
dengan Investigator), yakni :
(a) Pemeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti,
(b) Mematikan (shuting down) sistem yang sedang
berjalan,
(c) Membungkus / memproteksi bukti-bukti,
(d) Mengangkut bukti
(e) Memproses bukti
Elemen-elemen vital diatas inilah yang kemudian nantinya
memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat
yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal
ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital,
akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat
sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah
sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk
menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan
mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
Bitstream image adalah methode penyimpanan digital dengan mengkopi
setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden
files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang
11
belum ter-overwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara
utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi
CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.
Software-software yang dapat digunakan dalam aktivitas ini antara lain
adalah:
Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan
Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS.
Berguna untuk pemakaian partisi tunggal secara virtual dalam segala
ukuran. File Image dapat ditransformasikan dalam format SCSI atau
media storage magnetik lainnya.
EnCase. Seperti SafeBack yang merupakan program berbasis karakter,
EnCase adalah program dengan fitur yang relatif mirip, dengan
Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat
dipakai dengan Multiple Platform seperti Windows NT atau Palm OS.
Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching
dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh
tim Technology Pathways forensics. Memiliki kemampuan untuk me-
recover file yang telah terhapus dari space storage yang longgar,
mengalanalisis Windows 2000/NT data stream untuk data yang
terhidden,menganalisis data image yang diformat oleh kemampuandd
UNIX dan menghasilkan laporan kerja.
12
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan
pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan
tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang
telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang
dihasilkan. (d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti
potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti
kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti
ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan
dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage,
format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang
belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam
kesempatan tertentu. Data yang dimaksud antara lain :
Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache,
History, temporary internet files)
Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan
pada e-mail server)
Program Word processing atau format ekstensi yang dipakai (format yang
sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
13
Dokumen spreedsheat yang dipakai (yang sering dipakai
adalah .xls, .wgl, .xkl)
Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan
yang lainnya)
Registry Windows (apabila aplikasi)
Log Event viewers
Log Applications
File print spool
Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang
ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan
memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
4. Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui,
terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang
diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk
ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi
dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting,
karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian.
14
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena
memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai
pemilik otoritas. Hal-hal yang dimaksud adalah :
Cara Presentasi
Keahlian Presentasi
Kualifikasi Presenter
Kredibilitas setiap tahapan pengusutan
2.2.5. Investigasi Kasus Teknologi Informasi
A. Prosedur Forensik
Prosedur Forensik yang umum digunakan, antara lain:
a. Membuat copies dari keseluruhan log data, files, dan lain-lain yang
dianggap perlu pada suatu media yang terpisah
b. Membuat fingerprint dari data secara matematis (contoh hashing
algorithm, MD5)
c. Membuat fingerprint dari copies secara matematis
d. Membuat hashes masterlist.
Bukti yang digunakan dalam Komputer Forensik berupa :
Hard Disk.
Floopy disk atau media lain yang bersifat removeable.
Network system.
Selain itu, perlu dilakukan investigasi lanjutan dimana digunakan
metodologi yang telah disebut sebelumnya. Dari kedua metode tersebut, metode
search and seizure lebih banyak digunakan dari pada pencarian informasi.
15
Walaupun disisi lain, tidak ada salahnya jika metode search and seizure tersebut
dilengkapi dengan pencarian informasi yang lebih rinci.
B. Metode Search and Seizure
Proses search and seizure sendiri dimulai dari perumusan suatu rencana.
Cara yang paling sering digunakan adalah membuat piranti lunak khusus untuk
mencari bukti. Selain merupakan cara yang tepat untuk melakukan forensik
teknologi informasi, pembuatan piranti lunak khusus ini juga membuktikan
adanya metodologi penelitian yang ilmiah.
Tahapan dalam search and seizure ini dapat dijabarkan sebagai berikut:
1. Indentifikasi dan penelitian permasalahan
Dalam hal ini identifikasi adalah identifikasi permasalahan yang sedang
dihadapi, apakah memerlukan respon yang cepat atau tidak. Jika tidak,
maka dilanjutkan dalam penelitian permasalahan yang mendalam.
2. Membuat hipotesa
Pembuatan hipotesa setelah melalui proses identifikasi dan penelitian
permasalahan yang timbul, sehingga data yang didapat selama kedua
proses diatas dapat dihasilkan hipotesa.
3. Uji hipotesa secara konsep dan empiris
Hipotesa diuji secara konsep dan empiris, apakah hipotesa itu sudah dapat
dijadikan kesimpulan atau tidak.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika
hipotesa tersebut jauh dari apa yang diharapkan.
16
5. Evaluasi hipotesa terhadap dampak yang lain juka hipotesa tersebut dapat
diterima.
Tahapan-tahapan diatas bukan merupakan tahapan yang baku, disesuaikan
dengan kondisi lapangan. Kondisi keadaan yang berubah-ubah memaksa
investigator lebih cermat mengamati data sehingga hipotesa yang diambil tidak
jauh dari kesimpulan akhir.
Search dan reizure sendiri meliputi pemulihan dan pemrosesan dari bukti
computer secara fisik. Walaupun banyak hal yang positif, metode ini juga
memberikan penekanan dan batas-batas untuk investigator agar hipotesa yang
dihasilkan sangat akurat. Adapun penekanan dan batas-batas untuk investigator
tersebut adalah :
1. Jangan merubah bukti asli
2. Jangan mengeksekusi program pada bukti (komputer) terutama Operating
System-nya
3. Tidak mengizinkan tersangka untuk berinteraksi dengan bukti (komputer)
4. Segera mungkin mem-backup bukti yang ada didalam komputer tersangka.
Jika pada saat di identifikasi komputer masih nyala, jangan dimatikan
sampai seluruh data termasuk temporary selesai dianalisa dan disimpan
5. Rekam seluruh aktifitas investigasi
6. Jika perlu, pindahkan bukti ketempat penyimpanan yang lebih aman
Penekanan ini sangat berguna dalam pengumpulan, penanganan, dan
penyimpanan bukti agar dalam jangka waktu yang lama (sejak proses penyidikan
sampai proses persidangan) bukti tersebut tidak berubah.
17
Untuk seizure ini, terdapat panduan dari Managetworx Infosystem Inc. sebagai
berikut:
1. Perencanaan / Planning
Indentifikasi sistem komputer yang dihadapi.
Identifikasi komputer tersebut terbuhung dengan jaringan atau tidak.
Identifikasi kebutuhan lain yang diperlukan oleh system administrator
untuk menggunakannya.
Tunjuk satu orang yang bertanggung jawab terhadap bukti tersebut.
Buat dokumentasi apa saja yang akan dan sudah dikerjakan.
2. Pemeliharaan, Pengumpulan dan Dokumentasi
Tunjuk bukti utama.
Buat dokumentasi berupa gambar dan video.
Berikan catatan pada dokumen gambar dan video tersebut.
Beri label pada seluruh bukti.
3. Seizing Electronic Evidence
Jika memiliki jaringan, ambil bukti tersebut supaya tidak diremote.
Gunakan disk yang bootable dan cek apakah ada virus.
Kunci media penyimpanan (hard disk) agar tidak ditulis/dihapus ulang.
4. Catat waktu investigasi
5. Membuat gambaran arus bit dari bukti dalam media baru.
6. Kalkulasi dan catat kriptografi check sum dari media penyimpanan yang
asli dan image-nya. Md5sun menyediakan 32 bit signature yang sensitive
terhadap perubahan.
7. Tidak mungkin 2 file berbeda membuat hash yang sama
18
Managework membuat checklist ini selain untuk mempermudah,
Manageworx juga sudah memiliki software forensik yang dapat
diimplementasikan dalam system UNIX atau non-UNIX.
C. Pencarian Informasi
Metode pencarian informasi yang dilakukan oleh investigator merupakan
pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung
maupun tidak langsung terlibat dengan kasus ini. Pencarian informasi didukung
bukti yang sudah ada menjadikan hipotesa yang diambil semakin akurat.
Pada intinya pencarian ini merupakan bukti tambahan, dengan memperhatikan
hal-hal sebagai berikut :
1. Jika melakukan penggalian informasi lebih dalam ke saksi, maka gunakan
metode wawancara interaktif, sehingga bukti yang sudah ada dapat di-
cross check agar keberadaan bukti tersebut diakui oleh saksi
2. Jika memungkinkan, rekonstruksi dilakukan dengan/tanpa tersangka
sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi
D. Data Recovery
Data recovery merupakan bagian dari analisa forensik dimana hal ini
merupakan komponen penting di dalam mengetahui apa yang telah terjadi,
rekaman data, korespondensi, dan petunjuk lainnya. Banyak orang yang tidak
menggunakan informasi yang berasal dari data recovery karena dianggap tidak
murni/asli/orisinil.
19
E. Pengelompakan Analisa Media
Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam
media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan
informasi penting yang didukung oleh system yang ada. Pengelompokan dalam
bentuk laporan ini diisi dengan keadaan fakta di lapangan.
F. Pembuatan Laporan dalam Analisa Media
Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media
adalah sebagai berikut :
1. Tanggal dan waktu terjadinya pelanggaran hukum pada CPU
2. Tanggal dan waktu pada saat investigasi
3. Permasalahan yang signifikan terjadi
4. Masa berlaku analisa laporan
5. Penemuan yang berharga (bukti)
6. Teknik khusus yang dibutuhkan atau digunakan (password
cracker)
7. Bantuan pihak yang lain (pihak ketiga)
Pada saat penyelidikan, pelaporan dalam bentuk worksheet ini di cross
check dengan saksi yang ada, baik saksi terlibat langsung maupun tidak langsung.
20
BAB III
PENUTUP
3.1. Audit IT
Audit pada dasarnya adalah proses sistematis dan objektif dalam
memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan
asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria
berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Ada beberapa
aspek yang diperiksa pada audit sistem teknologi informasi: Audit secara
keseluruhan menyangkut efektifitas, efisiensi, ketersediaan system (availability
system), reliability,kerahasiaan (confidentiality), dan integrity, serta aspek
security. Auditor Sistem Informasi pada dasarnya melakukan penilaian
(assurance) tentang kesiapan sistem berdasarkan kriteria tertentu. Kemudian
berdasarkan pengujian Auditor akan memberikan rekomendasi perbaikan yang
diperlukan. Adakalanya judgement diperlukan berdasarkan kriteria yang
disepakati bersama. Penanggung jawab sistem yang diaudit tetap berada pada
pengelola sistem, bukan di tangan auditor. Atas rekomendasi yang diberikan
tentunya diharapkan ada tindak lanjut perbaikan bagi manajemen.
3.2. Forensik Komputer
Secara sederhana Forensik IT adalah penggunaan sekumpulan prosedur
untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software atau tools untuk memelihara, mengamankan dan
menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses
21
secara elektronik dan disimpan di media komputer. Kejahatan komputer dibagi
menjadi dua, yaitu Computer Fraud (kejahatan atau pelanggaran dari segi sistem
organisasi computer) dan Computer Crime (kegiatan berbahaya dimana
menggunakan media komputer dalam melakukan pelanggaran hukum).
Metode yang banyak digunakan dalam hal forensik konputer adalah
search dan seizure dan pencarian informasi. Search dan seizure merupakan
metode yang paling banyak digunakan, sedangkan pencarian informasi
(information search) sebagai pelengkap data bukti tersebut. Ditinjau dari sisi
software maupun hardware dalam forensik ini lebih mencerminkan bahwa kedua
komponen komputer itu memang tidak dapat dipisahkan, karena adanya saling
ketergantungan satu sama lain. Dalam menginvestigasikan suatu kasus, digunakan
tools untuk menganalisa komputer baik secara software maupun hardware.
Forensik komputer adalah bidang baru di Indonesia, dimana keberadaan
forensik ini sangat dibutuhkan dalam memecahkan kasus tertentu. Jika
dikembangkan, maka forensik komputer akan menjadi cabang keamanan dari
computer/jaringan dan bagian yang tidak dipisahkan di institusi keamanan negara
kita.
Akhirnya, Disiplin keilmuan dalam dunia komputerisasi yang relatif baru
ini diharapkan mampu menjadi “oase” dalam kegersangan akan penindakan
kejahatan komputer yang bertajuk cybercrime. Bagaimanapun perkembangan
disiplin ini akan terus menerus diperlukan sebagai controller kejahatan yang tentu
saja akan juga terus menerus berkembang pula.
22
Makalah ini diharapkan mampu menstimulus energi bagi para pembacanya
untuk bersama-sama menatap perkembangan keamanan komputer pada khususnya
dan Teknologi Informasi pada umumnya.
23
Daftar Referensi
Audit IT and IT Forensics. http://trieinside.wordpress.com/2010/04/20/audit-it-dan-it-forensic/
Audit Sistem / Teknologi Informasi http://idrianita.wordpress.com/2007/04/27/audit-siti/
IT Audit & Forensic http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic/
Audit Teknologi Informasi dan Forensik Komputerhttp://www.digitalkafe.com/wp-content/uploads/2009/09/04_auditti-forensikti.pdf
Komputasi Forensik Sebagai Metode Investigasi Cybercream http://prayudi.wordpress.com/2007/03/31/komputer-forensik/#_ftn3
24