IT Forensik

IT FORENSIK

A. IT Forensik

1 Apa itu IT Forensik?

Seperti umumnya ilmu pengetahuan forensik lain, IT Forensik juga melibatkan penggunaan teknologi yang rumit, perkakas dan memeriksa prosedur harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian hasil mengenai bukti komputer memproses. Pada dasarnya mirip dengan proses yang terjadi pada polisi yang hendak mengusut bukti tindak kejahatan dengan menelusuri fakta-fakta yang ada, namun disini terjadi pada dunia maya.

Secara terminologi, IT Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, (pengambilan/penyaringan), dan dokumentasi bukti komputer dalam kejahatan komputer.

Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tools untuk memelihara barang bukti tindakan kriminal.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

1.1 Mengapa perlu menggunakan IT Forensik?

1) Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).

2) Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.

3) Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.

4) Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.

5) Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

1.2 Kapan IT Forensik mulai digunakan?

IT Forensik mulai digunakan pada awal tahun 2000-an dengan tujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu:

1) Computer Fraud : Kejahatan atau pelanggaran dari segi sistemorganisasi komputer.

2) Computer Crime : Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

1.3 Siapakah yang Menggunakan IT Forensik?

Pengguna IT Forensik bertugas untuk mengidentifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan memilikinya) sebelum sebuah kasus cybercrime diusut oleh cyberpolice. Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akanmelibatkan elemen-elemen vital yang lainnya, antara lain:

1) Petugas Keamanan <Officer/as a First Responder>

Memiliki tugas untuk mengidentifikasi peristiwa, mengamankan bukti, dan melakukan pemeliharaan bukti yang temporer dan rawan kerusakan.

2) Penelaah Bukti <Investigator>

Memiliki tugas-tugas yakni menetapkan instruksi-instruksi sebagai sosok paling berwenang, melakukan pengusutan peristiwa kejahatan, dan melakukan pemeliharaan integritas bukti.

3) Teknisi Khusus

Memiliki tugas untuk menghindari terjadi overlaping antara job dan investigator, dengan cara sebagai berikut :

a. Pemeliharaan bukti yang rentan kerusakan dan menyalin storage bukti.

b. Mematikan (shuting down) sistem yang sedang berjalan.

c. Membungkus atau memproteksi bukti-bukti.

d. Mengangkut bukti

e. Memproses bukti

B. Audit Trail

Audit Trail adalah fitur yang berfungsi untuk memantau setiap operasi terhadap sistem informasi. Audit trail harus mampu mencatat secara kronologis setiap aktifitas terhadap sistem. Pencatatan ini dilakukan segera dan sejalan dengan aktifitas yang terjadi (konkuren). Fitur ini dapat dimanfaatkan untuk mendeteksi, melacak penyalahgunaan dan pelanggaran keamanan, menentukan dilaksanakan tidaknya kebijakan dan prosedur operasional yang berlaku, serta untuk merekonstruksi rangkaian aktifitas yang dilakukan terhadap sistem. Catatan yang dihasilkan oleh fitur penelusuran jejak hendaknya berisi informasi tentang identitas pengguna, sumber data yang diakses.

2.1 Cara Kerja Audit Trail

Cara kerja audit trail adalah sebagai berikut :

1) Menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete

2) Memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

2.2 Fasilitas Audit Trail

Ketika fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

2.3 Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.

C. Real Time Audit

Real Time Audit (RTA) adalah sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Referensi :

http://www.scribd.com/emailiyanto/d/82913544/24-Penelusuran-jejak-audit-trails

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

kanY �jm� 0< amankan perdagangan elektronik.

 

Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.

Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.

Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.

Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Cyber Law di Singapura, antara lain:

Electronic Transaction Act

IPR Act

Computer Misuse Act

Broadcasting Authority Act

Public Entertainment Act

Banking Act

Internet Code of Practice

Evidence Act (Amendment)

Unfair Contract Terms Act

 

D) Cyber Law Di Amerika

 

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.

Secara lengkap Cyber Law di Amerika adalah sebagai berikut :

– Electronic Signatures in Global and National Commerce Act

– Uniform Electronic Transaction Act

– Uniform Computer Information Transaction Act

– Government Paperwork Elimination Act

– Electronic Communication Privacy Act

– Privacy Protection Act

– Fair Credit Reporting Act

– Right to Financial Privacy Act

– Computer Fraud and Abuse Act

– Anti-cyber squatting consumer protection Act

– Child online protection Act

– Children’s online privacy protection Act

– Economic espionage Act

– “No Electronic Theft” Act

 

2. Computer Crime Act (Malaysia)

 

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di negara Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

 

3. Council of Europe Convention on Cyber crime (Eropa)

Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.

Selain itu konvensi ini bertujuan terutama untuk:

1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.

2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik

3) mendirikan cepat dan efektif rezim kerjasama internasional.

 

SUMBER: http://utiemarlin.blogspot.com/2010/04/cyber-law-computer-crime-act-malaysia.html

http://diemust23.blogspot.com/2012/03/perbedaan-cyber-law-di-negara-negara.html

Posted on 11 Mei 2012, in softskill. Bookmark the permalink. Tinggalkan komentar.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: