You are on page 1of 24

BAB I

PENDAHULUAN

Penggunaan internet yang semakin meningkat, memberikan dampak

positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif,

internet dapat menembus batas ruang dan waktu, dimana diantara pengguna dan

penyedia layanan dapat melakukan berbagai hal di internet, tanpa mengenal jarak

dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat

mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia

maya juga tidak terelakkan lagi.

Perkembangan kejahatan pun semakin luas dan beragam. Mulai dari

internet abuse, hacking, cracking, carding dan lain sebagainya. Mulai dari coba-

coba samapi dengan ketagihan / addicted, kejahatan di internet menjadi momok

bagi pengguna internet itu sendiri. Jika pada awalnya coba-coba, kemudian

berkembang menjadi kebiasaan dan meningkat sebagai kebutuhan/ketagihan.

Hukum Cyber yang masih belum jelas kapan diundangkan menjadikan

pelaku kejahatan internet (cybercrime) leluasa melawan hukum. Pihak berwajib

pun masih menunggu hukum cyber yang menurut beberapa pakar hukum

merupakan hukum yang tidak begitu mengikat.

Segala bentuk kejahatan, baik di dunia nyata maupun di dunia maya,

sering meninggalkan jejak yang tersembunyi atau terlihat. Jejak tersebut yang

kemudian meningkat menjadi bukti, menjadi salah satu perangkat/entitas hukum

yang penting.

1
BAB II
AUDIT IT DAN FORENSIK KOMPUTER

2.1. Pengertian Audit IT

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap

infrastruktur teknologi informasi dimana berhubungan dengan masalah audit

finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing

(Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis

aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut

adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-

pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing

melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan

pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit

yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan

komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara

lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi,

Ilmu Komputer dan Behavioral Science. Audit IT bertujuan untuk meninjau dan

mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan

(confidentiality) dan keutuhan (integrity) dari sistem informasi organisasi.

2.1.1. Sejarah Singkat Audit IT

Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic

Data Processing) telah mengalami perkembangan yang pesat. Perkembangan

Audit IT ini didorong oleh kemajuan teknologi dalam sistem keuangan,

2
meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari komputer itu sendiri

untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke

dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam

penyimpanan data, pengambilan kembali data dan pengendalian. Sistem keuangan

pertama yang menggunakan teknologi komputer muncul pertama kali tahun 1954.

Selama periode 1954 sampai dengan 1960-an profesi audit masih menggunakan

komputer. Pada pertengahan 1960-an terjadi perubahan pada mesin komputer,

dari mainframe menjadi komputer yang lebih kecil dan murah. Pada tahun 1968,

American Institute of Certified Public Accountants (AICPA) ikut mendukung

pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama

mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan

lembaga ini adalah untuk membuat suatu tuntunan, prosedur dan standar bagi

audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan.

Publikasi ini kemudian dikenal sebagai Control Objectives for Information and

Related Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi

Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini

teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke

internet. Pada akhirnya perubahan-perubahan tersebut ikut pula menentukan

perubahan pada audit IT.

2.1.2. Jenis Audit IT.

3
A. Sistem dan Aplikasi.

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai

dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang

cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan

keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

B. Fasilitas Pemrosesan Informasi.

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan

terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan

aplikasi yang efisien dalam keadaan normal dan buruk.

C. Pengembangan Sistem.

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan

mencakup kebutuhan obyektif organisasi.

D. Arsitektur perusahaan dan manajemen TI.

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat

mengembangkan struktur organisasi dan prosedur yang menjamin kontrol

dan lingkungan yang berdaya guna untuk pemrosesan informasi.

E. Client/Server, Telekomunikasi, Intranet dan Internet.

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol

berfungsi pada client, server, dan jaringan yang menghubungkan client dan

server.

2.1.3. Metodologi Audit IT.

4
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan

audit pada umumnya, sebagai berikut:

1. Tahapan Perencanaan.

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal

benar obyek yang akan diperiksa sehingga menghasilkan suatu program

audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan

efektif dan efisien.

2. Mengidentifikasikan resiko dan kendali.

Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini

aspek SDM yang berpengalaman dan juga referensi praktek-praktek

terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

Melalui berbagai teknik termasuk survei, interview, observasi, dan review

dokumentasi

4. Mendokumentasikan.

Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

5. Menyusun laporan.

Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang

dilakukan.

2.1.4. Alasan dilakukannya Audit IT.

Ron Webber, Dekan Fakultas Teknologi Informasi, Monash University,

dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall,

5
2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan,

antara lain :

• Kerugian akibat kehilangan data.

• Kesalahan dalam pengambilan keputusan.

• Resiko kebocoran data.

• Penyalahgunaan komputer.

• Kerugian akibat kesalahan proses perhitungan.

• Tingginya nilai investasi perangkat keras dan perangkat lunak computer.

2.1.5. Manfaat Audit IT.

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai

dengan kebutuhan ataupun memenuhi acceptance criteria.

2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih

ada dan saran untuk penanganannya.

2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan

sistem, perencanaan strategis, dan anggaran pada periode berikutnya.

3. Bahan untuk perencanaan strategis dan rencana anggaran di masa

mendatang.

4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai

dengan kebijakan atau prosedur yang telah ditetapkan.

6
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah

diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang

berwewenang melakukan pemeriksaan.

6. Membantu dalam penilaian apakah initial proposed values telah

terealisasi dan saran tindak lanjutnya.

2.2. Forensik Komputer

2.2.1. Sejarah Forensik Komputer

Barang bukti yang berasal dari komputer telah muncul dalam persidangan

hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan

pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi

komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal

Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang

rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer:

• The Electronic Communications Privacy Act 1986, berkaitan dengan

penyadapan peralatan elektronik.

• The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan

keamanan sistem komputer pemerintahan.

• Economic Espionage Act 1996, berhubungan dengan pencurian rahasia

dagang.

Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara

efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user.

Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk

menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis.

7
Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer

jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi

memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer

forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah

lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan

barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum

dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika

bukti yang dikumpulkan itu berguna di persidangan.

2.2.2. Definisi Komputer Forensik

Seperti umumnya ilmu pengetahuan forensik lain, komputer forensik juga

melibatkan penggunaan teknologi yang rumit, perkakas dan memeriksa prosedur

harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian

hasil mengenai bukti komputer memproses. Pada dasarnya mirip dengan proses

yang terjadi pada polisi yang hendak mengusut bukti tindak kejahatan dengan

menelusuri fakta-fakta yang ada, namun disini terjadi pada dunia maya. Tapi,

secara definitif, apa sebenarnya yang dimaksud dengan Komputer Forensik?.

Secara terminologi, Komputer Forensik adalah aktivitas yang berhubungan

dengan pemeliharaan, identifikasi, [pengambilan/penyaringan], dan dokumentasi

bukti komputer dalam kejahatan komputer. Istilah ini relatif baru dalam sektor

privat beberapa dekade ini, tapi telah muncul diluar term teknologi (berhubungan

dengan investigasi dan investigasi bukti-bukti intelejen dalam penegakan hukum

dan militer) sejak pertengahan tahun 1980-an.

8
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk

melakukan pengujian secara menyeluruh suatu sistem komputer dengan

mempergunakan software dan tools untuk memelihara barang bukti tindakan

kriminal.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga,

mengembalikan dan menyajikan data yang telah diproses secara elektronik dan

disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan

komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang

mungkin.

2.2.3. Tujuan Komputer Forensik

Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang

diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada

tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah

menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer.

Kejahatan komputer dibagi menjadi dua, yaitu:

1. Computer Fraud: Kejahatan atau pelanggaran dari segi sistem

organisasi komputer.

2. Computer Crime: Merupakan kegiatan berbahaya dimana menggunakan

media komputer dalam melakukan pelanggaran hukum.

9
2.2.4. Terminologi Komputer Forensik

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau

format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi

informasi, antara lain :

1. Identifikasi dalam bukti digital (Identification/Collecting Digital

Evidence)

Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan

ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan

bagaimana penyimpanannya untuk mempermudah penyelidikan. Network

Administratormerupakan sosok pertama yang umumnya mengetahui

keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan

memilikinya) sebelum sebuah kasus cybercrimediusut oleh cyber police.

Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akan

melibatkan elemen-elemen vital yang lainnya, antara lain:

1. Petugas Keamanan (Officer / as a First Responder), memiliki tugas-tugas

yakni :

(a) Mengidentifikasi Peristiwa,

(b) Mengamankan Bukti,

(c) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.

2. Penelaah Bukti (Investigator), memiliki tugas-tugas yakni :

(a) Menetapkan instruksi-instruksi sebagai sosok paling berwenang,

(b) Melakukan pengusutan peristiwa kejahatan,

(c) Pemeliharaan integritas bukti

10
3. Teknisi Khusus, memiliki tugas-tugas (dihindari terjadi overlaping job

dengan Investigator), yakni :

(a) Pemeliharaan bukti yang rentan kerusakan dan

menyalin storage bukti,

(b) Mematikan (shuting down) sistem yang sedang

berjalan,

(c) Membungkus / memproteksi bukti-bukti,

(d) Mengangkut bukti

(e) Memproses bukti

Elemen-elemen vital diatas inilah yang kemudian nantinya

memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.

2. Penyimpanan bukti digital (Preserving Digital Evidence)

Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat

yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal

ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital,

akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat

sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah

sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk

menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan

mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.

Bitstream image adalah methode penyimpanan digital dengan mengkopi

setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden

files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang

11
belum ter-overwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara

utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi

CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.

Software-software yang dapat digunakan dalam aktivitas ini antara lain

adalah:

• Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan

Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS.

Berguna untuk pemakaian partisi tunggal secara virtual dalam segala

ukuran. File Image dapat ditransformasikan dalam format SCSI atau

media storage magnetik lainnya.

• EnCase. Seperti SafeBack yang merupakan program berbasis karakter,

EnCase adalah program dengan fitur yang relatif mirip, dengan

Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat

dipakai dengan Multiple Platform seperti Windows NT atau Palm OS.

Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching

dan Analyzing.

• Pro Discover. Aplikasi berbasis Windows yang didesain oleh

tim Technology Pathways forensics. Memiliki kemampuan untuk me-

recover file yang telah terhapus dari space storage yang longgar,

mengalanalisis Windows 2000/NT data stream untuk data yang

terhidden,menganalisis data image yang diformat oleh kemampuandd

UNIX dan menghasilkan laporan kerja.

12
3. Analisa bukti digital (Analizing Digital Evidence)

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan

pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan

fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah

didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan

tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang

telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang

dihasilkan. (d) Waktu melakukan.

Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti

potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti

kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti

ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan

dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage,

format partisi dan yang berhubungan dengan alokasi lainnya.

Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang

belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam

kesempatan tertentu. Data yang dimaksud antara lain :

• Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache,

History, temporary internet files)

• Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat

ditemukan pada e-mail server)

• Program Word processing atau format ekstensi yang dipakai (format yang

sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)

13
• Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls,

.wgl, .xkl)

• Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan

yang lainnya)

• Registry Windows (apabila aplikasi)

• Log Event viewers

• Log Applications

• File print spool

• Dan file-file terkait lainnya.

Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang

ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan

memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.

4. Presentasi bukti digital (Presentation of Digital Evidence)

Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui,

terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang

diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk

ke pengadilan.

Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi

dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting,

karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai

kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan

informasi kejadian.

14
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena

memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai

pemilik otoritas. Hal-hal yang dimaksud adalah :

• Cara Presentasi

• Keahlian Presentasi

• Kualifikasi Presenter

• Kredibilitas setiap tahapan pengusutan

2.2.5. Investigasi Kasus Teknologi Informasi

A. Prosedur Forensik

Prosedur Forensik yang umum digunakan, antara lain:

a. Membuat copies dari keseluruhan log data, files, dan lain-lain yang

dianggap perlu pada suatu media yang terpisah

b. Membuat fingerprint dari data secara matematis (contoh hashing

algorithm, MD5)

c. Membuat fingerprint dari copies secara matematis

d. Membuat hashes masterlist.

Bukti yang digunakan dalam Komputer Forensik berupa :

• Hard Disk.

• Floopy disk atau media lain yang bersifat removeable.

• Network system.

Selain itu, perlu dilakukan investigasi lanjutan dimana digunakan

metodologi yang telah disebut sebelumnya. Dari kedua metode tersebut, metode

search and seizure lebih banyak digunakan dari pada pencarian informasi.

15
Walaupun disisi lain, tidak ada salahnya jika metode search and seizure tersebut

dilengkapi dengan pencarian informasi yang lebih rinci.

B. Metode Search and Seizure

Proses search and seizure sendiri dimulai dari perumusan suatu rencana.

Cara yang paling sering digunakan adalah membuat piranti lunak khusus untuk

mencari bukti. Selain merupakan cara yang tepat untuk melakukan forensik

teknologi informasi, pembuatan piranti lunak khusus ini juga membuktikan

adanya metodologi penelitian yang ilmiah.

Tahapan dalam search and seizure ini dapat dijabarkan sebagai berikut:

1. Indentifikasi dan penelitian permasalahan

Dalam hal ini identifikasi adalah identifikasi permasalahan yang sedang

dihadapi, apakah memerlukan respon yang cepat atau tidak. Jika tidak,

maka dilanjutkan dalam penelitian permasalahan yang mendalam.

2. Membuat hipotesa

Pembuatan hipotesa setelah melalui proses identifikasi dan penelitian

permasalahan yang timbul, sehingga data yang didapat selama kedua

proses diatas dapat dihasilkan hipotesa.

3. Uji hipotesa secara konsep dan empiris

Hipotesa diuji secara konsep dan empiris, apakah hipotesa itu sudah dapat

dijadikan kesimpulan atau tidak.

4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika

hipotesa tersebut jauh dari apa yang diharapkan.

16
5. Evaluasi hipotesa terhadap dampak yang lain juka hipotesa tersebut dapat

diterima.

Tahapan-tahapan diatas bukan merupakan tahapan yang baku, disesuaikan

dengan kondisi lapangan. Kondisi keadaan yang berubah-ubah memaksa

investigator lebih cermat mengamati data sehingga hipotesa yang diambil tidak

jauh dari kesimpulan akhir.

Search dan reizure sendiri meliputi pemulihan dan pemrosesan dari bukti

computer secara fisik. Walaupun banyak hal yang positif, metode ini juga

memberikan penekanan dan batas-batas untuk investigator agar hipotesa yang

dihasilkan sangat akurat. Adapun penekanan dan batas-batas untuk investigator

tersebut adalah :

1. Jangan merubah bukti asli

2. Jangan mengeksekusi program pada bukti (komputer) terutama Operating

System-nya

3. Tidak mengizinkan tersangka untuk berinteraksi dengan bukti (komputer)

4. Segera mungkin mem-backup bukti yang ada didalam komputer tersangka.

Jika pada saat di identifikasi komputer masih nyala, jangan dimatikan

sampai seluruh data termasuk temporary selesai dianalisa dan disimpan

5. Rekam seluruh aktifitas investigasi

6. Jika perlu, pindahkan bukti ketempat penyimpanan yang lebih aman

Penekanan ini sangat berguna dalam pengumpulan, penanganan, dan

penyimpanan bukti agar dalam jangka waktu yang lama (sejak proses penyidikan

sampai proses persidangan) bukti tersebut tidak berubah.

17
Untuk seizure ini, terdapat panduan dari Managetworx Infosystem Inc. sebagai

berikut:

1. Perencanaan / Planning

• Indentifikasi sistem komputer yang dihadapi.

• Identifikasi komputer tersebut terbuhung dengan jaringan atau

tidak.

• Identifikasi kebutuhan lain yang diperlukan oleh system

administrator untuk menggunakannya.

• Tunjuk satu orang yang bertanggung jawab terhadap bukti tersebut.

• Buat dokumentasi apa saja yang akan dan sudah dikerjakan.

2. Pemeliharaan, Pengumpulan dan Dokumentasi

• Tunjuk bukti utama.

• Buat dokumentasi berupa gambar dan video.

• Berikan catatan pada dokumen gambar dan video tersebut.

• Beri label pada seluruh bukti.

3. Seizing Electronic Evidence

• Jika memiliki jaringan, ambil bukti tersebut supaya tidak diremote.

• Gunakan disk yang bootable dan cek apakah ada virus.

• Kunci media penyimpanan (hard disk) agar tidak ditulis/dihapus ulang.

4. Catat waktu investigasi

5. Membuat gambaran arus bit dari bukti dalam media baru.

6. Kalkulasi dan catat kriptografi check sum dari media penyimpanan yang

asli dan image-nya. Md5sun menyediakan 32 bit signature yang sensitive

terhadap perubahan.

18
7. Tidak mungkin 2 file berbeda membuat hash yang sama

Managework membuat checklist ini selain untuk mempermudah,

Manageworx juga sudah memiliki software forensik yang dapat

diimplementasikan dalam system UNIX atau non-UNIX.

C. Pencarian Informasi

Metode pencarian informasi yang dilakukan oleh investigator merupakan

pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung

maupun tidak langsung terlibat dengan kasus ini. Pencarian informasi didukung

bukti yang sudah ada menjadikan hipotesa yang diambil semakin akurat.

Pada intinya pencarian ini merupakan bukti tambahan, dengan memperhatikan

hal-hal sebagai berikut :

1. Jika melakukan penggalian informasi lebih dalam ke saksi, maka gunakan

metode wawancara interaktif, sehingga bukti yang sudah ada dapat di-

cross check agar keberadaan bukti tersebut diakui oleh saksi

2. Jika memungkinkan, rekonstruksi dilakukan dengan/tanpa tersangka

sehingga apa yang masih belum jelas dapat tergambar dalam rekonstruksi

D. Data Recovery

Data recovery merupakan bagian dari analisa forensik dimana hal ini

merupakan komponen penting di dalam mengetahui apa yang telah terjadi,

rekaman data, korespondensi, dan petunjuk lainnya. Banyak orang yang tidak

menggunakan informasi yang berasal dari data recovery karena dianggap tidak

murni/asli/orisinil.

19
E. Pengelompakan Analisa Media

Pengelompokan ini bertujuan untuk mengetahui aliran dan proses dalam

media yang digunakan dalam kejahatan. Dari pengelompokan ini dapat disimpan

informasi penting yang didukung oleh system yang ada. Pengelompokan dalam

bentuk laporan ini diisi dengan keadaan fakta di lapangan.

F. Pembuatan Laporan dalam Analisa Media

Beberapa hal penting yang perlu dimasukkan dalam laporan analisa media

adalah sebagai berikut :

1. Tanggal dan waktu terjadinya pelanggaran hukum pada CPU

2. Tanggal dan waktu pada saat investigasi

3. Permasalahan yang signifikan terjadi

4. Masa berlaku analisa laporan

5. Penemuan yang berharga (bukti)

6. Teknik khusus yang dibutuhkan atau digunakan (password

cracker)

7. Bantuan pihak yang lain (pihak ketiga)

Pada saat penyelidikan, pelaporan dalam bentuk worksheet ini di cross

check dengan saksi yang ada, baik saksi terlibat langsung maupun tidak langsung.

20
BAB III

PENUTUP

3.1. Audit IT

Audit pada dasarnya adalah proses sistematis dan objektif dalam

memperoleh dan mengevaluasi bukti-bukti tindakan ekonomi, guna memberikan

asersi dan menilai seberapa jauh tindakan ekonomi sudah sesuai dengan kriteria

berlaku, dan mengkomunikasikan hasilnya kepada pihak terkait. Ada beberapa

aspek yang diperiksa pada audit sistem teknologi informasi: Audit secara

keseluruhan menyangkut efektifitas, efisiensi, ketersediaan system (availability

system), reliability,kerahasiaan (confidentiality), dan integrity, serta aspek

security. Auditor Sistem Informasi pada dasarnya melakukan penilaian

(assurance) tentang kesiapan sistem berdasarkan kriteria tertentu. Kemudian

berdasarkan pengujian Auditor akan memberikan rekomendasi perbaikan yang

diperlukan. Adakalanya judgement diperlukan berdasarkan kriteria yang

disepakati bersama. Penanggung jawab sistem yang diaudit tetap berada pada

pengelola sistem, bukan di tangan auditor. Atas rekomendasi yang diberikan

tentunya diharapkan ada tindak lanjut perbaikan bagi manajemen.

3.2. Forensik Komputer

Secara sederhana Forensik IT adalah penggunaan sekumpulan prosedur

untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan

mempergunakan software atau tools untuk memelihara, mengamankan dan

21
menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses

secara elektronik dan disimpan di media komputer. Kejahatan komputer dibagi

menjadi dua, yaitu Computer Fraud (kejahatan atau pelanggaran dari segi sistem

organisasi computer) dan Computer Crime (kegiatan berbahaya dimana

menggunakan media komputer dalam melakukan pelanggaran hukum).

Metode yang banyak digunakan dalam hal forensik konputer adalah

search dan seizure dan pencarian informasi. Search dan seizure merupakan

metode yang paling banyak digunakan, sedangkan pencarian informasi

(information search) sebagai pelengkap data bukti tersebut. Ditinjau dari sisi

software maupun hardware dalam forensik ini lebih mencerminkan bahwa kedua

komponen komputer itu memang tidak dapat dipisahkan, karena adanya saling

ketergantungan satu sama lain. Dalam menginvestigasikan suatu kasus, digunakan

tools untuk menganalisa komputer baik secara software maupun hardware.

Forensik komputer adalah bidang baru di Indonesia, dimana keberadaan

forensik ini sangat dibutuhkan dalam memecahkan kasus tertentu. Jika

dikembangkan, maka forensik komputer akan menjadi cabang keamanan dari

computer/jaringan dan bagian yang tidak dipisahkan di institusi keamanan negara

kita.

Akhirnya, Disiplin keilmuan dalam dunia komputerisasi yang relatif baru

ini diharapkan mampu menjadi “oase” dalam kegersangan akan penindakan

kejahatan komputer yang bertajuk cybercrime. Bagaimanapun perkembangan

disiplin ini akan terus menerus diperlukan sebagai controller kejahatan yang tentu

saja akan juga terus menerus berkembang pula.

22
Makalah ini diharapkan mampu menstimulus energi bagi para pembacanya

untuk bersama-sama menatap perkembangan keamanan komputer pada khususnya

dan Teknologi Informasi pada umumnya.

23
Daftar Referensi

Audit IT and IT Forensics.


http://trieinside.wordpress.com/2010/04/20/audit-it-dan-it-forensic/

Audit Sistem / Teknologi Informasi


http://idrianita.wordpress.com/2007/04/27/audit-siti/

IT Audit & Forensic


http://www.docstoc.com/docs/30950667/IT-Audit-and-Forensic/

Audit Teknologi Informasi dan Forensik Komputer


http://www.digitalkafe.com/wp-content/uploads/2009/09/04_auditti-
forensikti.pdf

Komputasi Forensik Sebagai Metode Investigasi Cybercream


http://prayudi.wordpress.com/2007/03/31/komputer-forensik/#_ftn3

24

You might also like