Professional Documents
Culture Documents
PENDAHULUAN
positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif,
internet dapat menembus batas ruang dan waktu, dimana diantara pengguna dan
penyedia layanan dapat melakukan berbagai hal di internet, tanpa mengenal jarak
dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat
mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia
internet abuse, hacking, cracking, carding dan lain sebagainya. Mulai dari coba-
bagi pengguna internet itu sendiri. Jika pada awalnya coba-coba, kemudian
pun masih menunggu hukum cyber yang menurut beberapa pakar hukum
sering meninggalkan jejak yang tersembunyi atau terlihat. Jejak tersebut yang
yang penting.
1
BAB II
AUDIT IT DAN FORENSIK KOMPUTER
finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing
aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut
pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing
yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan
komputer.
Ilmu Komputer dan Behavioral Science. Audit IT bertujuan untuk meninjau dan
Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic
2
meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri
dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam
pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.
Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan
dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968,
pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
lembaga ini adalah untuk membuat suatu tuntunan, prosedur dan standar bagi
audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan.
Publikasi ini kemudian dikenal sebagai Control Objectives for Information and
Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini
3
A. Sistem dan Aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai
keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
C. Pengembangan Sistem.
berfungsi pada client, server, dan jaringan yang menghubungkan client dan
server.
4
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan
1. Tahapan Perencanaan.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini
terbaik.
dokumentasi
4. Mendokumentasikan.
5. Menyusun laporan.
dilakukan.
dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall,
5
2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan,
antara lain :
• Penyalahgunaan komputer.
mendatang.
6
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah
diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang
Barang bukti yang berasal dari komputer telah muncul dalam persidangan
• The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan
dagang.
efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user.
7
Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer
jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi
lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan
barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum
harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian
hasil mengenai bukti komputer memproses. Pada dasarnya mirip dengan proses
yang terjadi pada polisi yang hendak mengusut bukti tindak kejahatan dengan
menelusuri fakta-fakta yang ada, namun disini terjadi pada dunia maya. Tapi,
bukti komputer dalam kejahatan komputer. Istilah ini relatif baru dalam sektor
privat beberapa dekade ini, tapi telah muncul diluar term teknologi (berhubungan
8
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk
kriminal.
mengembalikan dan menyajikan data yang telah diproses secara elektronik dan
mungkin.
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah
organisasi komputer.
9
2.2.4. Terminologi Komputer Forensik
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi
Evidence)
ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akan
yakni :
10
3. Teknisi Khusus, memiliki tugas-tugas (dihindari terjadi overlaping job
berjalan,
ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital,
akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat
sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah
mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden
files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang
11
belum ter-overwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara
utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi
CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.
adalah:
• Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan
Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat
dan Analyzing.
recover file yang telah terhapus dari space storage yang longgar,
12
3. Analisa bukti digital (Analizing Digital Evidence)
pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang
telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang
kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti
ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan
dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage,
• Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache,
• Program Word processing atau format ekstensi yang dipakai (format yang
13
• Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls,
.wgl, .xkl)
• Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan
yang lainnya)
• Log Applications
ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan
terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang
diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk
ke pengadilan.
dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting,
informasi kejadian.
14
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena
memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai
• Cara Presentasi
• Keahlian Presentasi
• Kualifikasi Presenter
A. Prosedur Forensik
a. Membuat copies dari keseluruhan log data, files, dan lain-lain yang
algorithm, MD5)
• Hard Disk.
• Network system.
metodologi yang telah disebut sebelumnya. Dari kedua metode tersebut, metode
search and seizure lebih banyak digunakan dari pada pencarian informasi.
15
Walaupun disisi lain, tidak ada salahnya jika metode search and seizure tersebut
Proses search and seizure sendiri dimulai dari perumusan suatu rencana.
Cara yang paling sering digunakan adalah membuat piranti lunak khusus untuk
mencari bukti. Selain merupakan cara yang tepat untuk melakukan forensik
Tahapan dalam search and seizure ini dapat dijabarkan sebagai berikut:
dihadapi, apakah memerlukan respon yang cepat atau tidak. Jika tidak,
2. Membuat hipotesa
Hipotesa diuji secara konsep dan empiris, apakah hipotesa itu sudah dapat
16
5. Evaluasi hipotesa terhadap dampak yang lain juka hipotesa tersebut dapat
diterima.
investigator lebih cermat mengamati data sehingga hipotesa yang diambil tidak
Search dan reizure sendiri meliputi pemulihan dan pemrosesan dari bukti
computer secara fisik. Walaupun banyak hal yang positif, metode ini juga
tersebut adalah :
System-nya
penyimpanan bukti agar dalam jangka waktu yang lama (sejak proses penyidikan
17
Untuk seizure ini, terdapat panduan dari Managetworx Infosystem Inc. sebagai
berikut:
1. Perencanaan / Planning
tidak.
6. Kalkulasi dan catat kriptografi check sum dari media penyimpanan yang
terhadap perubahan.
18
7. Tidak mungkin 2 file berbeda membuat hash yang sama
C. Pencarian Informasi
maupun tidak langsung terlibat dengan kasus ini. Pencarian informasi didukung
bukti yang sudah ada menjadikan hipotesa yang diambil semakin akurat.
metode wawancara interaktif, sehingga bukti yang sudah ada dapat di-
sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi
D. Data Recovery
Data recovery merupakan bagian dari analisa forensik dimana hal ini
rekaman data, korespondensi, dan petunjuk lainnya. Banyak orang yang tidak
menggunakan informasi yang berasal dari data recovery karena dianggap tidak
murni/asli/orisinil.
19
E. Pengelompakan Analisa Media
media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan
informasi penting yang didukung oleh system yang ada. Pengelompokan dalam
Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media
cracker)
check dengan saksi yang ada, baik saksi terlibat langsung maupun tidak langsung.
20
BAB III
PENUTUP
3.1. Audit IT
asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria
aspek yang diperiksa pada audit sistem teknologi informasi: Audit secara
disepakati bersama. Penanggung jawab sistem yang diaudit tetap berada pada
21
menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses
menjadi dua, yaitu Computer Fraud (kejahatan atau pelanggaran dari segi sistem
search dan seizure dan pencarian informasi. Search dan seizure merupakan
(information search) sebagai pelengkap data bukti tersebut. Ditinjau dari sisi
software maupun hardware dalam forensik ini lebih mencerminkan bahwa kedua
komponen komputer itu memang tidak dapat dipisahkan, karena adanya saling
kita.
disiplin ini akan terus menerus diperlukan sebagai controller kejahatan yang tentu
22
Makalah ini diharapkan mampu menstimulus energi bagi para pembacanya
23
Daftar Referensi
24