Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan
mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian
rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu
yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang
ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap
korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut
sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak
langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
·
Dasar-dasar hardware
dan pemahaman bagaimana umumnya sistem operasi bekerja
·
Bagaimana partisi
drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem
operasi yang berbeda
·
Bagaimana umumnya
master boot record tersebut dan bagaimana drive geometry
·
Pemahaman untuk hide,
delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana
tool forensik dan sistem operasi yang berbeda bekerja.
·
Familiar dengan header
dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
·
Forensik bukan proses
hacking
·
Data yang diperoleh
harus dijaga dan jangan berubah
·
Membuat image dari
HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan
terkadang menggunakan hardware khusus
·
Image tersebut yang
diolah (hacking) dan dianalisis – bukan yang asli
·
Data yang sudah
terhapus membutuhkan tools khusus untuk merekonstruksi kembali
·
Pencarian bukti dengan
tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi
dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu
pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai
perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik
mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on
eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk
mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya
guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa
materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik
sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik
(certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU
ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang
diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari,
antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik,
pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU
ITE);
5. gangguan terhadap sistem (system interference, Pasal 33
UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device,
Pasal 34 UU ITE);
Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder
ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di
masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing
file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’,
dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file
tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi
awal.
Di situlah letak keistimewaan IT forensik, dengan
hardware atau software khusus, data yang diambil untuk dianalisa akan
benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa
lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang
sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya
menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
No comments:
Post a Comment