Definisi IT Forensik
Definisi Defin isi dari IT Forens Forensik ik yait yaitu u suatu suatu ilm ilmu u yang yang berhub berhubungan ungan dengan pengum pengumpulan pulan fakta dan buk bukti ti pel pelang anggar garan an keam keamana anan n sis sistem tem inf inform ormasi asi ser serta ta val valida idasin sinya ya men menuru urutt met metode ode yan yang g diguna dig unakan. kan. Fak Faktata-fak fakta ta ter terseb sebut ut set setela elah h div diveri erifik fikasi asi aka akan n men menjadi jadi bukt bukti-b i-bukt uktii yan yang g aka akan n digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT dan alat bantu (tools) baik hardare maupun softare untuk membuktikan pelanggaran-pelanggaran yan ang g
ter erja jadi di
dala da lam m
bida bi dang ng
tek ekno nolo logi gi
sis isttem
inffor in orm mas asii
ter ersseb ebut ut..
IT
forren fo ensi sik k
itu it u
sendiri berguna untuk mengamankan dan menganalisa bukti-bukti digital. !enurut "oblett# IT forensik berperan untuk mengambil# menjaga# mengembalikan# dan menyajikan data yang telah diproses se$ara elektronik dan disimpan di media komputer.
Tujuan IT Forensik
Tujuan IT forensik adalah untuk membantu memulihkan# menganalisa# dan mempresentasikan materi%enti mater i%entitas tas berbas berbasis is digit digital al atau elekt elektronik ronik sedemikian rupa sehin sehingga gga dapat dipergunakan dipergunakan sebagai alat bukti yang sah di pengadilan.
Selain itu IT forensik digunakan juga untuk mendukung proses identifikasi alat bukti dalam aktu yang relatif $epat# agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akib ak ibat at
peri pe rila laku ku
jaha ja hatt
yan ang g
dila di laku kuka kan n
oleh ol eh
krim kr imin inal al
terh te rhad adap ap
korb ko rban anny nya# a#
seka se kali ligu guss
mengungkapkan alasan dan motif tindakan tersebut sambil men$ari pihak-pihak terkait yang terli ter libat bat se$ se$ara ara lan langsu gsung ng mau maupun pun tid tidak ak lan langsu gsung ng deng dengan an per perbuat buatan an ti tidak dak men menyen yenangk angkan an dimaksud.
Undang – Undang IT Forensik
Se$ara umum# materi materi &ndang-&ndan &ndang-&ndang g Informasi Informasi dan Transaks Transaksii 'lektronik 'lektronik (&&IT') dibagi menjadi dua bagian besar# yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. eberapa materi yang diatur# antara lain
*.
+engakuan informasi%dokumen elektronik sebagai alat bukti hukum yang sah (+asal ,
+asal && IT')/ 0. 1.
Tanda tangan elektronik (+asal ** +asal *0 && IT')/ +enyelenggaraan sertifikasi elektronik ($ertifi$ation authority# +asal *1 +asal *2 &&
IT')/ 2.
+enyelenggaraan sistem elektronik (+asal *, +asal * && IT')/
eberapa materi perbuatan yang dilarang ($yber$rimes) yang diatur dalam && IT'# antara lain a.
konten ilegal# yang terdiri dari# antara lain kesusilaan# perjudian# penghinaan%pen$emaran
nama baik# pengan$aman dan pemerasan (+asal 03# +asal 04# dan +asal 05 && IT')/ b.
akses ilegal (+asal 16)/
$.
intersepsi ilegal (+asal 1*)/
d.
gangguan terhadap data (data interferen$e# +asal 10 && IT')/
e.
gangguan terhadap sistem (system interferen$e# +asal 11 && IT')/
f.
penyalahgunaan alat dan perangkat (misuse of devi$e# +asal 12 && IT')/
Tools Dalam IT Forensik
Dalam IT Forensik# terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud adalah 1.
Antiword 7ntiord merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen !i$rosoft 8ord. 7ntiord hanya mendukung dokumen yang dibuat oleh !S 8ord versi 0 dan versi atau yang lebih baru.
2.
Autopsy The Autopsy Forensic roser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth 9it. ersama# mereka dapat menganalisis disk dan filesistem 8indos dan &"I: ("TFS# F7T# &FS*%0# ';t0%1).
3.
Binhash Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file '
4.
Sigtool Sigt$ol merupakan tool untuk manajemen signature dan database =lam7>. sigtool dapat digunakan untuk rnenghasilkan $he$ksum !D,# konversi data ke dalam format heksadesimal# menampilkan daftar signature virus dan build%unpa$k%test%verify database =>D dan skrip up date.
5.
ChaosReader =haos?eader merupakan sebuah tool freeare untuk mela$ak sesi T=+%&D+%@ dan mengambil data aplikasi dari log t$pdump. la akan mengambil sesi telnet# file FT+# transfer ATT+ (AT!<# BIF# C+'B#@)# email S!T+# dan sebagainya# dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file inde; html akan ter$ipta yang berisikan link ke seluruh detil sesi# termasuk program replay realtime untuk sesi telnet# rlogin# I?=# :** atau >"=/ dan membuat laporan seperti laporan image dan laporan isi ATT+ B'T%+ST.
.
Cch!root!it Ch!root!it merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit se$ara lokal. la akan memeriksa utilitas utama apakah terinfeksi# dan saat ini memeriksa sekitar 6 rootkit dan variasinya.
".
#dc$ldd Tool ini mulanya dikembangkan di Department of Defense =omputer Forensi$s
%.
#drescue B"& ddres$ue merupakan sebuah tool penyelamat data# la menyalinkan data dari satu file atau devi$e blok (hard dis$# $drom# dsb.) ke yang lain# berusaha keras menyelamatkan data dalam hal kegagalan pemba$aan. Ddres$ue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama# ia berusaha mengisi kekosongan.
&.
F$ore'ost Fore'ost merupakan sebuah tool yang dapat digunakan untuk me-re$over file berdasarkan header# footer# atau struktur data file tersebut. la mulanya dikembangkan oleh Cesse 9ornblum
dan 9ris 9endall dari the &nited States 7ir For$e ffi$e of Spe$ial Investigations and The =enter for Information Systems Se$urity Studies and ?esear$h. Saat ini foremost dipelihara oleh "i$k !ikus seorang +eneliti di the "aval +ostgraduate S$hool =enter for Information Systems Se$urity Studies and ?esear$h. 1(.
)*+iew BEvie merupakan sebuah program untuk melihat gambar berbasis BT9 la mendukung beragam format gambar# ooming# panning# thumbnails# dan pengurutan gambar.
11.
)alleta )alleta merupakan sebuah tool yang ditulis oleh 9eith C Cones untuk melakukan analisis forensi$ terhadap $ookie Internet ';plorer.
12.
,shw ,shw (Aardare
13.
-asco anyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. 9arena teknik analisis ini dilakukan se$ara teratur# 9eith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet ';plorer (file inde;.dat). +as$o# yang berasal dari bahasa
Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
“
elakangan ini Indonesia sedang diramaikan dengan berita H pembobolan 7T!H. +ara nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jaab. &ntuk masalah tipu-menipu dan $uri-men$uri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Aal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
erdasarkan data yang ada di T> dan surat kabar. 9asus pembobolan 7T! ini di Indonesia (minggu-minggu ini) dimulai di ali# dengan korban nasabah dari , bank besar yakni =7# ank !andiri# "I# II dan ank +ermata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah:
*.
+elaku datang ke mesin 7T! dan memasangkan skimmer ke mulut slot kartu 7T!. iasanya dilakukan saat sepi. 7tau biasanya mereka datang lebih dari 0 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin 7T! sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
0.
Setelah dirasa $ukup (banyak korban)# maka saatnya skimmer di$abut.
1.
Inilah saatnya menyalin data 7T! yang direkam oleh skimmer dan melihat rekaman no +I" yang ditekan korban.
2.
+ada proses ketiga pelaku sudah memiliki kartu 7T! duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. 9ini saatnya untuk melakukan penarikan dana. iasanya kartu 7T! duplikasi disebar melalui jaringannya keberbagai tempat. ahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada $ontoh kasus diatas adalah dengan menggunakan hardare berupa head atau $ard reader# dimana hardare tersebut dapat memba$a data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardare tersebut biasa dikenal dengan nama s!i''er . Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin 7T!# yang akan bekerja mengumpulkan data dari =redit =ard atau kartu 7T! yang masuk dan keluar dalam mesin 7T!. C!T" #A$%$ &'!((%!AA! IT F)'!$I# +ada tanggal 05 September 0665# +olri akhirnya membedah isi laptop "oordin !. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua JpengantinK dalam ledakan bom di !ega 9uningan# Dani Di +ermana dan "ana I$han !aulana.Sekitar tiga minggu sebelum peledakan Dani Di +ermana dan "ana I$han pada video tersebut setidaknya melakukan field tra$king sebanyak dua kali ke lokasi C8. !arriot dan ?it =arlton yang terletak di daerah elit dimana banyak 'mbassy disini# !ega 9uningan.
Dalam melakukan survei tersebut Dani dan "ana didampingi oleh Syaifuddin Luhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri. Tampak dibelakang adalah target gedung ?it =arlton HDari digital eviden$es yang kita temukan# terungkap baha mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman# kata 9adiv Aumas +olri Irjen "anan Sukarna# Selasa (05%5). Tampak H+engantin bermain A+ sambil duduk dihamparan rumput yang terletak diseberang ?It =arlton !ega 9uningan. +ada survei pertama# tanggal 0* Cuni 0665 sekitar pukul 63.11# Dani dan "ana bersama Syaifuddin Luhri memantau lokasi peledakan. "amun# mereka tidak masuk ke dalam Aotel C8 !arriott dan ?it-=arlton yang menjadi sasaran utama# ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. "ana dan I$han terlihat melakukan stre$thing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola. Survei yang kedua dilakukan pada tanggal 04 Cuni 0665 dan dilakukan sekitar pukul *3.26. Dani# "ana# dan Syaifuddin Luhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Luhri sempat terdengar mengatakan baha aksi tersebut dilakukan agar 7merika han$ur# 7ustralia han$ur# dan Indonesia han$ur Dari rekaman terakhir# juga diperdengarkan pembi$araan Syaifuddin Luhri dengan "ana dan I$han. Luhri sempat terdengar mengatakan baha aksi tersebut dilakukan agar 7merika han$ur# 7ustralia han$ur# dan Indonesia han$ur. HDari u$apan Luhri terungkap mereka masih mengin$ar 7merika dan 7ustralia sebagai target operasi ungkap "anan. Sumber (7rtikel www.+oaisla'.co'/news/indonesia/2((&/(&/2&/1234/isilaptopnoordin'top0erisi +ideopengantin/ )
!enurut 9epala &nit =yber =rime areskrim +olri# 9omisaris esar +etrus Bolose# dalam laptop "oordin ada tulisan milik Saefudin Caelani (SC) alias Saefudin Luhri. Dari dokumen tulisan Saefudin Caelani (SC)# polisi bisa mengetahui pembagian tugas dalam jaringan teroris "oordin ! Top. H9ita adalah organisasi yang rapi# ada pimpinan# ada bendahara# ada yang ngurusi dana# $ari orang alias provokasi# mengeluarkan fata# menjaga keluarga mujahid# $ari bahan peledak# $ari senjata# urusan politik# mengambil film rekaman# kurir# pen$ari mobil# kata +etrus# menirukan isi tulisan Saefudin Caelani (SC). 9ata +etrus# peran-peran tersebut bukan rekaan polisi# tapi berdasarkan tulisan anggota jaringan teroris. Selain merin$i peran anggota jaringan teror# dari tulisan Saefudin Caelani (SC) juga bisa diketahui mengapa kelompok teroris "oordin ! Top beroperasi di Indonesia. Termasuk mengapa teroris mengin$ar 7merika dan 7ustralia. H"egara beserta sistem && adalah kafir# kata +etrus menirukan tulisanSaefudin Caelani (SC) . H!eneruskan dakah di 9?I yang berujung pada sikap tak jelas dan kaan-kaan bermuamalah dengan toghut-toghut 9?I# tambah +etrus# masih menirukan tulisan Saefudin Caelani (SC).
!enurut +etrus# sejak 066, sampai saat ini#Saefudin Caelani (SC) punya posisi penting dalam jaringan "oordin. HDia pimpinan strategis jaringan 7l Maeda 7sia Tenggara# tambah dia. +ria yang kerap disapa J&dinK ini banyak terlibat dengan jaringan 7l Maeda. Dalam pengeboman di Aotel C8 !arriott dan Aotel ?it =arlton *3 Culi 0665 lalu# Saefudin Caelani (SC) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom# Dani Di +ermana dan "ana Ikhan !aulana. Saefudin Caelani (SC) kini masih dalam penge jaran +olri. (7rtikel .vivanes.$om)
#AITA! C!T" #A$%$ &'!((%!AA! IT F)'!$I# D'!(A! * '+'M'! #%!CI IT F)'!$I#
9asus terorisme di Indonesia memang terbilang $ukup sulit diberantas. Aal ini dikarenakan organisasi terorisme tersebut $ukup kuat dan merupakan mata rantai dari terorisme internasional. 7kan tetapi keberhasilan +olri menumpas gembong terorisme "oordin !. Top adalah hal yang luar biasa dan patut disyukuri. ukti-bukti yang berada dalam laptop "oordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. 7dapun kaitan dengan 2 elemen kun$i forensik IT yaitu *. Identifikasi dalam bukti digital (Identifi$ation Digital 'viden$e) Dari studi kasus di atas# bukti yang terdapat dalam laptop "oordin dikategorikan sebagai bukti digital (digital eviden$es). Dari dua artikel tersebut dapat diidentifikasi terdapat 0 bukti digital yaitu i. >ideo rekaman field tra$king Dani Di +ermana dan "ana Ikhan !aulana ke lokasi C8.!arriot dan ?it =arlton. Dalam melakukan survei tersebut Dani dan "ana didampingi oleh Syaifuddin Luhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri. ii. Dokumen tulisan milik Saefudin Caelani yang berisi pembagian tugas dalam jaringan teroris "oordin ! Top dan alasan melakukan tindakan terorisme di Indonesia. 0. +enyimpanan bukti digital (+reserving Digital 'viden$e) +enyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik "oordin. Dengan hal ini# bukti tersebut sudah dipastikan akan tetap tersimpan. &ntuk menjaga penyimpanan bukti digital tersebut# dapat dilakukan dengan $ara mengkloningkan seluruh data yang tersimpan. Aasil kloningan ini harus sesuai *66N dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat diper$aya. 1. 7nalisa bukti digital (7naliing Digital 'viden$e) Dari analisa digital yang dilakukan pihak 9epolisian# terlihat jelas baha bukti tersebut menguak kejadian sebenarnya yang telah diren$anakan dengan baik. ukti ini dapat mejadi bukti yang kuat di peradilan andai saja "oordin tidak teas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Cuhri mengindikasikan baha terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya 7l-Maeda). 2. +resentasi bukti digital (+resentation of Digital 'viden$e) Dalam penyajian presentasi bukti digital# pihak +olri harus mendapatkan persetujuan dari Aumas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar# tepat# akurat dan dapat diper$aya.
Dan pada akhirnya# kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di T> karena 9adiv Aumas +olri mengijinkan hal tersebut.
#'$IM&%+A!
Forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. 9egiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital# suatu peristia dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop "oordin !. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia. 'lemen yang menjadi kun$i dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di 9epolisisan. +roses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah# maka kasus hukum akan mudah diselesaikan.
S&!'? http//!i!i$ir'ansyah.0log.upi.edu/2((&/11/13/persoalan$orensi!itdan!aitannyadengan4 ele'en!uncistudi!asus2%(&Cisilaptopnoordin'top2%(/ Sumber http%%fantasy-addits.blogspot.$o.id%06*%61%$yber$rime-dan-penggunaan-it-forensik.html