You are on page 1of 8

Definisi IT Forensik

Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta
dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan
digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT dan
alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran
yang

terjadi

dalam

bidang

teknologi

sistem

informasi

tersebut.

IT

forensik

itu

sendiri berguna untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett, IT
forensik berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah
diproses secara elektronik dan disimpan di media komputer.
Tujuan IT Forensik
Tujuan IT forensik adalah untuk membantu memulihkan, menganalisa, dan mempresentasikan
materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan
sebagai alat bukti yang sah di pengadilan.
Selain itu IT forensik digunakan juga untuk mendukung proses identifikasi alat bukti dalam
waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan
akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus
mengungkapkan alasan dan motif tindakan tersebut sambil mencari pihak-pihak terkait yang
terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan
dimaksud.

Undang Undang IT Forensik

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi
menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan
pengaturan mengenai perbuatan yang dilarang. Beberapa materi yang diatur, antara lain:

1.

Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 &

Pasal 6 UU ITE);
2.
3.

Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);


Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU

ITE);
4.

Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
a.

konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran

nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
b.

akses ilegal (Pasal 30);

c.

intersepsi ilegal (Pasal 31);

d.

gangguan terhadap data (data interference, Pasal 32 UU ITE);

e.

gangguan terhadap sistem (system interference, Pasal 33 UU ITE);

f.

penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Tools Dalam IT Forensik


Dalam IT Forensik, terdapat beberapa tools atau peralatan yang umum digunakan. Tools
yang dimaksud adalah :
1.

Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word
versi 2 dan versi 6 atau yang lebih baru.

2.

Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3.

Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header
dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4.

Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5.

ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/ dan mengambil
data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML,
GIF, JPEG,), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas
jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk
program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.

6.

Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la
akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.

7.

Ddcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL).
Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8.

Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau
device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal
kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap
kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9.

Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum

dan Kris Kendall dari the United States Air Force Office of Special Investigations and The
Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh
Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems
Security Studies and Research.
10.

Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.

Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic
terhadap cookie Internet Explorer.

12.

Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi
firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus,
dsb. Pada sistem t>MI-capable x86 atau sistem EFI.

13.

Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data
yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari
bahasa Latin dan berarti browse, dikembangkan untuk menguji isi file cache Internet Explorer.
Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
Pembobolan ATM Dengan Teknik ATM Skimmer Scam

Belakangan ini Indonesia sedang diramaikan dengan berita pembobolan ATM. Para
nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak
bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya
sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja
dan tidak meratanya pendapatan.

Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di
Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni
BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan
menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah:
1.

Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM.
Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut
mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM
sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.

2.

Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.

3.

Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no
PIN yang ditekan korban.

4.

Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah
memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM
duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu
hasil duplikasi tersebut.

Tools yang digunakan pada contoh kasus


Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware
berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan
pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa
dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan
mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari
Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
CONTOH KASUS PENGGUNAAN IT FORENSIK
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang
ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video
rekaman kedua pengantin dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana
Ichwan Maulana.Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan
pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot
dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan.

Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai
pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei
lebih dulu sebelum melakukan pengeboman, kata Kadiv Humas Polri Irjen Nanan Sukarna,
Selasa (29/9).
Tampak Pengantin bermain HP sambil duduk dihamparan rumput yang terletak diseberang
RItz Carlton Mega Kuningan.
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama
Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW
Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar
lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging
di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani,
Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya
sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut
dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan
Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika
hancur, Australia hancur, dan Indonesia hancur. Dari ucapan Zuhri terungkap mereka masih
mengincar Amerika dan Australia sebagai target operasi ungkap Nanan.
Sumber :
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisivideo-pengantin/)
Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam
laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen
tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris
Noordin M Top. Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang
ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari
bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil, kata
Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan
teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa
diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa
teroris mengincar Amerika dan Australia.
Negara beserta sistem UU adalah kafir, kata Petrus menirukan tulisanSaefudin Jaelani (SJ) .
Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan
bermuamalah dengan toghut-toghut KBRI, tambah Petrus, masih menirukan tulisan Saefudin
Jaelani (SJ).

Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam
jaringan Noordin. Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara, tambah dia. Pria
yang kerap disapa Udin ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin
Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi
Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)
KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan
organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional.
Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang
luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti
digital yang dapat memberikan keabsahan hukum di persidangan.
Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti
digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital
yaitu :
i.
Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi
JW.Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana
didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi
bom bunuh diri.
ii.
Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan
teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan
hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan
bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang
tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga
diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut
menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi
bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut.
Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di
Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari
Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang
benar, tepat, akurat dan dapat dipercaya.

Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan
jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.

KESIMPULAN
Forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum.
Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan
adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi
kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak
terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti
oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak
sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan
teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah,
maka kasus hukum akan mudah diselesaikan.
SUMBER :
http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/
Sumber:
http://fantasy-addits.blogspot.co.id/2016/03/cybercrime-dan-penggunaan-it-forensik.html

You might also like