Nothing Special   »   [go: up one dir, main page]

Computer Forensics

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 6

COMPUTER FORENSICS

Kejahatan Dunia Maya (Cyber Crime)

Cyber crime biasanya menggambarkan kegiatan kriminal di mana komputer atau jaringan komputer
merupakan bagian integral dari sebuah kejahatan. Contohnya termasuk spamming, pencurian kekayaan
intelektual elektronik, akses tidak sah (misalnya, mengalahkan kontrol akses), kode berbahaya / malicious
code (misalnya, virus komputer), serangan penolakan layanan / denial-of-service attacks, theft of service,
pencurian layanan (misalnya, penipuan telekomunikasi), dan serangan berbasis komputer, investasi dan
penipuan keuangan lainnya.

Peran Komputer dalam Cyber Crime

1. Komputer sebagai objek – Komputer dan sistem jaringan itu sendiri sering menjadi objek atau
target kejahatan.
2. Komputer sebagai subjek – Komputer dapat menjadi subjek langsung kejahatan ketika para
teknolog menggunakan komputer untuk melakukan kejahatan. Contoh : serangan virus, akses
ilegal.
3. Komputer sebagai alat – Komputer dapat menjadi bagian internal dari tindakan, penyembunyian,
dan konversi yang terkait dengan penipuan.
4. Komputer sebagai simbol – Komputer memberika kredibilitas kepada penipu dan sering
digunakan untuk menipu korban agar berinvestasi.

Computer Fraud vs Computer Crime

Penipuan berbasis komputer dan kejahatan keuangan adalah setiap pemalsuan, penipuan, atau kejahatan
keuangan yang dilakukan dengan merusak program komputer, file data, operasi, peralatan, atau media,
dan mengakibatkan kerugian yang diderita oleh organisasi yang sistem komputernya disusupi. Berbeda
dengan penipuan komputer, kejahatan komputer didefinisikan sebagai tindakan di mana perangkat keras
komputer, perangkat lunak, atau data diubah, dihancurkan, dimanipulasi, atau dikompromikan karena
tindakan yang tidak dimaksudkan.

Komputer Forensic / Digital Forensik

Adalah suatu proses mengidentifikasi, memelihara, memeriksa, menganalisa dan mempergunakan bukti
digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensik
teknologi informasi jarang digunakan oleh pihak berwajib, khususnya pihak berwajib negara Indonesia.

Historical Computer Forensic

- 1984 FBI Computer Analysis and Response Team (CART)


- 1991 International Law Enforcement meeting to discuss computer forensics & the need for
standardized approach
- 1997 Scientific Working Group on Digital Evidence (SWGDE) established to develop standards
- 2001 Digital Forensic Research Workshop (DFRWS) development of research roadmap
- 2003 Still no standards developed or corpus of knowledge (CK)
Konteks Computer Forensics

-Homeland security
-Information security
-Corporate espionage
-White collar crime Digital Computer Forensics
-Child pornography
-Traditional crime Forensics
-Incident response
-Employee monitoring
-Privacy issues

Incident Response Methodology (PDCAERF)

Digital Forensics / Evidence Management

Preparation – Detection – Containment – Analysis – Eradication – Recovery – Follow-up

Feed Back

3 Langkah Utama dalam Computer Forensic

1. Imaging
Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya parallel
port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic storage
media (seperti hard disk) dalam computer secara lengkap, tidak kurang tidak lebih. Dengan kata
lain, memperoleh bukti tanpa mengubah atau merusak aslinya.
2. Processing
Setelah mendapat copy dari data aslinya, data harus diolah untuk memulihkan file yang
“terlanjur” dihapus (deleted) atau yang ditulis kembali (overwritten) dengan curent file. Dengan
memulihkan data hasil kopian, files dan folders akan tampil seperti pada penyimpanan data yang
asli.
3. Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan penerapan gagasan orisinal.
Semua file dalam langkah ketiga (analyzing) ini diupayakan membangun fraud teorinya.

Metode Forensik IT

1. Search and Seizure


Investigator harus terjun langsung ke lapangan dalam kasus yang dihadapi
2. Pencarian Informasi
a) Menemukan lokasi tempat kejadian perkara
b) Menggali informasi dari aktivitas yang tercatat dalam log di komputer
c) Penyitaan media penyimpanan data (data storage) yang dianggap mampu membantu
penyelidikan

Yang Memanfaatkan Bukti Forensic Computer

1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut umum dalam kasus
pidana
2. Litigasi dalam kasus perdata
3. Perusahaan asuransi yang berusaha menghentikan klaim karena adanya unsur fraud
4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, asset
misappropriation termasuk rahasia dagang, korupsi, dan informasi confidential lainnya.

BuKti Digital

Komputer dan mediat digital lainnya semakin sering dimanfaatkan dalam kegiatan melawan hukum. Ia
bisa menjadi alat atau sarana kejahatan (misalnya penggunaan telepon selular untuk memeras), hasil
kejahatan (misalnya informasi digital hasil curian), atau sebagai sarana penyimpanan informasi mengenai
kejahatan. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working
Group on Digital Evidence, 1999). Bukti digital ini bisa berupa bukti yang riil maupun abstrak (perlu
diolah dahulu sebelum menjadi bukti riil).

Beberapa contoh bukti digital antara lain :

- E-mail, alamat e-mail


- Wordprocessor/spreadsheet files
- Files berbentuk image (.jpeg, .tif, dll)
- Web browser bookmark, cookies, network firewall
- Kalender, to-do list
- Memory, harddisk, etc

Peralatan Sehari-hari yang mudah menyimpan informasi digital

1. Telepon genggam (nomor telepon, PIN, email, nomor debit & credit card, etc)
2. Electronic paging device
3. Mesin fax
4. Kartu cerdas (yang dilengkapi dengan chip)
5. Lainnya (computer)

Bagaimana menyimpan bukti digital

1. Perlu ada mekanisme untuk menjaga bukti digital yang sudah dikumpulkan dari kemungkinan
kerusakan dan modifikasi
2. Perlu adanya metode backup/duplikasi terhadap bukyi digial tersebut
3. Bukti digital ini diperlukan untuk analisis secara mendalam atau masa mendatang
4. Jangan menyimpan data/file menggunakan perangkat yang pernah dihack
5. Jangan membuka file dengan editor berpotensi mengubah date/time stamp
6. Amankan data secara fisik

Analisi Bukti Digital

Bukti digital yang telah dikumpulkan kemudian dianalisis untuk mendapatkan fakta

Hasil analisis setidaknya menjawa 5W + 1H

1. What : apa yang telah terjadi


2. Who : siapa pelakunya
3. Why : motif pelakunya apa saja
4. When : kapan terjadi
5. Where : dimana kejadiannya
6. How : bagaimana terjadi

Penyajian bukti digital

Tahap terakhir dalam digital forensic yaitu melaporkan dan menyajikan temuan serta bukti digital

Pelaporan dan presentasi akan berguna dalam lingkup hukum dan pengadilan

Data mining / penambangan data

Definisi data mining adalah proses penemuan pola yang menarik dari data yang tersimpan dalam
jumlah besar. Yang mengandung beberapa unsur berikut :

1. Dalam data mining, terdapat sesuatu yang diekstraksi atau ditarik ke permukaan
2. Yang diekstraksi adalah hidden predictive information atau informasi tersembunyi yang bersifat
prediktif
3. Data yang ditambang ini berada dalam data base yang sangat besar. Data base yang besar ini
dapat digabungkan dengan data base besar lainnya, misalnya yang berisi semua transaksi yang
mencurigakan menurut undang-undang tindak pidana pencucian uang

Bagaimana data mining bekerja

Data mining terdiri atas lima unsur besar berikut :

1. Menyarikan, mengubah, dan mengirimkan (extract, tranform, dan load) data transaksi ke dara
warehouse system
2. Menyimpan dan mengelola (store dan manage) data tersebut multidimensional database system
3. Memberikan data access kepada business analytis dan information technology professionals,
termasuk investigator dan computer financial spesialist
4. Menganalisis data dengan perangkat lunak aplikasi
5. Menyajikan informasi dalam format yang tepat guna, seperti gambar, grafik, tabel, dan
sebagainya

Faktor pendukung data mining


1. Data telah mencapai jumlah dan ukuran yang sangat besar
2. Telah dilakukan proses data warehousing
3. Kemampuan komputasi yang semakin terjangkau
4. Persaingan bisnis yang sangat ketat

Perspektif Hukum dari Bukti Digitlal di Indonesia

1. Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik


2. Dalam Pasal 35 Undang-Undang Nomor 11 Tahun 2008 tentang ITE telah dijelaskan bahwa
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik”.

Pengaturan mengenai alat bukti dalam cyber crime

1. KUHP
- Keterangan saksi
- Keterangan ahli
- Surat
- Petunjuk
- Keterangan terdakwa
2. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
- Keterangan saksi
- Keterangan ahli
- Surat
- Petunjuk

Alat bukti dalam cyber crime

1. Keterangan saksi
Saksi dalam perkara cybercrime melibatkan orang yang melihat dan menguasai dunia maya yang
keterangannya dapat dijadikan pertimbangan hakim dalam mengungkap fakta di persidangan, hal
ini diatur dalam Pasal 7 Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik yang berbunyi “Setiap orang yang menyatakan hak, memperkuat hak yang telah ada,
atau menolah hak orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen
Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang
ada padanya berasal dari sistem Elektronik yang memenuhi syarat berdasarkan peraturan
perundang-undangn”
2. Keterangan ahli
Dalam perkara cybercrime seorang ahlidi tuntut untuk memberikan pengertian tentang
pengungkapan kejadian perkara yang terjadi di dunia maya sepanjang pengetahuannya, karena
saksi ahli merupakan orang yang berkompetensi di bidangnya, hal ini dijelaskan pada pasal 1 ayat
(1) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang
berbunyi “Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto, elektronik data interchange (EDI),
surat elektronik, telegram, teleks, telecopy, atau sejenisnya, huruf, tanda, angka, kode akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang
mampu memahaminya”.
3. Surat
Alat bukti surat yang dipakai dalam pembuktian cyber crime merupakan alat bukti yang sah
sepanjang itu sesuai dengan sistem elektronik yang di atur dalam undang-undang yang
mengaturnya, karena alat bukti surat terlebih yang berbentuk digital dapat dirubah keasliannya
dalam hitungan detik dan tanpa harus memegang barang bukti yang ditunjukkan di persidangan.
Dengan demikian dapat diketahui bahwa surat merupakan alat bukti yang sah sesuai dengan pasal
5 ayat (1) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik serta
merujuk pada pertimbangan hakim yang bersangkutan.
4. Petunjuk
Petunjuk yang ditemukan dalam penyidikan, merupakan alat bukti yang sah sesuai dengan Pasal
5 ayat (1) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik,
sehingga apabila petunjuk tersebut dalam bentuk digital, maka dapat digunakan sebagai alat bukti
dalam persidangan.

Kedudukan alat bukti digital dalam perkara cyber crime

Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada Pasal 5 telah secara
jelas menyebutkan bahwa Informasi Elektronik merupakan alat bukti hukum yang sah berupa informasi
elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya. Kedudukan alat bukti digital ini
mempengaruhi pertimbangan hakim dalam mengambil putusan. Serta sebagai pelengkap alat bukti surat
seperti yang dijelaskan pada Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik. Sehingga dalam pemrosesan alat bukti digital harus di jaga keaslian alat bukti tersebut untuk
meminimalisir berubahnya alat bukti digital karena, dapat mempengaruhi proses persidangan.

Anda mungkin juga menyukai