PENGERTIAN IT
FORENSIC
IT Forensik merupakan ilmu yang berhubungan dengan
pengumpulan atau penylidikan fakta dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan
fakta-fakta objektif dari sistem informasi
Beberapa
definisi IT Forensics
Ø Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk
melakukan pengujian secara menyeluruh suatu sistem komputer dengan
mempergunakan software dan tool untuk memelihara barang bukti tindakan
kriminal.
Ø Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.
Ø Menurut Judd Robin, yaitu penerapan secara sederhana dari
penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum
yang mungkin.
1. TUJUAN FORENSIC KOMPUTER
Tujuan
IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem
informasi, karena semakin berkembangnya teknologi komputer dapat digunakan
sebagai alat bagi para pelaku kejahatan komputer. serta melakukan penyelidikan terstruktur sambil
mempertahankan rantai didokumentasikan bukti untuk mencari tahu persis apa yang
terjadi pada komputer dan siapa yang bertanggung jawab untuk itu. Peneliti
forensik biasanya mengikuti suatu standar prosedur.
2. MANFAAT FORENSIC KOMPUTER
1) Organisasi atau perusahaan dapat selalu siap
dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2) Seandainya terjadi peristiwa kejahatan yang
membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional
organisasi atau perusahaan dapat diminimalisir.
3) Membantu organisasi atau perusahaan dalam
melakukan mitigasi resiko teknologi informasi yang dimilikinya.
4) Para kriminal atau pelaku kejahatan akan
berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi
atau perusahaan tertentu yang memiliki kapabilitas forensik computer.
B. KEJAHATAN KOMPUTER
Berbeda
dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya
begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya
meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer
dibagi menjadi tiga, yaitu:
a. Aktivitas dimana komputer atau piranti digital
dipergunakan sebagai alat bantu untuk melakukan tindakan criminal.
b. Aktivitas dimana komputer atau piranti digital
dijadikan target dari kejahatan itu sendiri.
c. Aktivitas dimana pada saat yang bersamaan
komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap
target yang merupakan komputer atau piranti digital juga.
d.
Beberapa
contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic
computer :
a. Pencurian kata kunci atau "password"
untuk mendapatkan hak akses.
b. Penyadapan jalur komunikasi digital yang berisi
percakapan antara dua atau beberapa pihak terkait.
c. Penyelundupan file-file berisi virus ke dalam
sistem korban dengan beraneka macam tujuan.
d. Penyelenggaraan transaksi pornografi anak
maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan
wewenang, pengancaman, dll.
e. Hacking, adalah melakukan akses terhadap sistem
komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem
pengamanan komputer yang dapat mengancam berbagai kepentingan.
f. Pembajakan yang berkaitan dengan hak milik
intelektual, hak cipta, dan hak paten.
A. CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia
maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang
berhubungan dengan orang atau subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau
duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.
Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak
ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi.
Cyber law
erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi.
Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan
itu diikuti oleh dampak positif dan dampak negatif.
B. INTERNAL CRIME
Kelompok kejahatan komputer ini terjadi secara
internal dan dilakukan oleh orang dalam “Insider”. Contoh modus operandi yang
dilakukan oleh “Insider” adalah:
1. Manipulasi transaksi input dan mengubah data
(baik mengurang atau menambah).
2. Mengubah transaksi (transaksi yang direkayasa).
3. Menghapus transaksi input (transaksi yang ada
dikurangi dari yang sebenarnya).
4. Memasukkan transaksi tambahan.
5. Mengubah transaksi penyesuaian (rekayasa
laporan yang seolah-olah benar).
6. Memodifikasi software/ termasuk pula hardware.
C. EXTERNAL CRIME
`Kelompok kejahatan komputer ini terjadi secara
eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam
untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais
yaitu:
Ø Malware (malicious software / code
Malware
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, server atau jaringan komputer tanpa izin (informed consent) dari
pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.
Ø Denial-of-service (DOS) attacks
DoS adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar
sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Ø Computer viruses
Virus
komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah
komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)
ketika inangnya diambil ke komputer target.
Ø Cyber stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
Ø Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari.
Ø Phishing Scam
Dalam
securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk
penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka,
seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis
yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat
elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal
dari kata fishing ( memancing), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
Ø Perang informasi (Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
C. AUDIT IT
1. Pengertian Audit IT
Secara umum Audit IT adalah suatu proses
kontrol pengujian terhadap teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk
menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan istilah
lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk
melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual.
Audit
IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer,
dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi
faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan
keutuhan (integrity) dari sistem informasi organisasi.
2. Sejarah Singkat Audit IT
`Audit
IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic
Data Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT
ini didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya
kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk
menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam
sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam
penyimpanan data, pengambilan kembali data, dan pengendalian. Sistem keuangan
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan
komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer, dari
mainframe menjadi komputer yang lebih kecil dan murah.
Pada
tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut
mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor
bersama-sama mendirikan Electronic Data Processing Auditors Association
(EDPAA). Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan
standar bagi audit EDP. Pada tahun 1977, edisi pertama Control Objectives
diluncurkan. Publikasi ini kemudian dikenal sebagai Control Objectives for
Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya
menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai
saat ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan
jaringan ke internet. Pada akhirnya perubahan-perubahan tersebut ikut pula
menentukan perubahan pada audit IT.
3. Jenis Audit IT
a. Sistem dan Aplikasi
Audit
yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan
kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk
menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,
output pada semua tingkat kegiatan sistem.
b. Fasilitas Pemrosesan Informasi
Audit yang
berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan
normal dan buruk.
c. Pengembangan Sistem
Audit yang
berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan
obyektif organisasi.
d. Arsitektur Perusahaan dan Manajemen TI
Audit yang
berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna
untuk pemrosesan informasi.
e. Client/Server, Telekomunikasi, Intranet, dan
Ekstranet
Suatu audit yang
berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server,
dan jaringan yang menghubungkan client dan server.
4. Metodologi Audit IT
Dalam
praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada
umumnya, sebagai berikut :
a) Tahapan Perencanaan.
Sebagai
suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang
akan diperiksa sehingga menghasilkan suatu program audit yang didesain
sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
b) Mengidentifikasikan reiko dan kendali.
Untuk
memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM
yang berpengalaman dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi kendali dan mengumpulkan
bukti-bukti.
Melalui
berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d) Mendokumentasikan.
Mengumpulkan
temuan-temuan dan mengidentifikasikan dengan audit.
e) Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan
kedalaman pemeriksaan yang dilakukan.
Beberapa Alasan Dilakukannya Audit IT :
1) Kerugian akibat kehilangan data.
2) Kesalahan dalam pengambilan keputusan.
3) Resiko kebocoran data.
4) Penyalahgunaan komputer.
5) Kerugian akibat kesalahan proses perhitungan.
6) Tingginya nilai investasi perangkat keras dan
perangkat lunak komputer.
5. Manfaat Audit IT
1) Manfaat pada saat Implementasi
Ø Institusi dapat mengetahui apakah sistem yang
telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
Ø Mengetahui apakah pemakai telah siap
menggunakan sistem tersebut.
Ø Mengetahui apakah outcome sesuai dengan harapan
manajemen.
2) Manfaat setelah sistem live
(Post-Implementation Review)
Ø Institusi mendapat masukan atas risiko-risiko
yang masih yang masih ada dan saran untuk penanganannya.
Ø Masukan-masukan tersebut dimasukkan dalam
agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode
berikutnya.
Ø Bahan untuk perencanaan strategis dan rencana
anggaran di masa mendatang.
Ø Memberikan reasonable assurance bahwa sistem
informasi telah sesuai dengan kebijakan atau prosedur yang telah
ditetapkan.
Ø Membantu memastikan bahwa jejak pemeriksaan
(audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor
maupun pihak lain yang berwewenang melakukan pemeriksaan.
Ø Membantu dalam penilaian apakah initial
proposed values telah terealisasi dan saran tindak lanjutnya.
Tugas Etika Profesi
Bab 4 IT Forensic