top of page

IT Forensik

  • bramastiobeavisto
  • Jun 26, 2016
  • 4 min read

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus kebagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada identifikasi, koleksi, analisa, dan pengujian dari bukti digital.

Manfaat dari IT Forensik, antara lain:

  1. Memulihkan data dalam hal suatu hardware/software yang mengalami kerusakan (failure).

  2. Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).

  3. Meneliti suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.

  4. Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun.

MEMBONGKAR KASUS KORUPSI DAN FRAUD

Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file. Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal. Disitulah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu). Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dan lain-lain. Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti :

  • Petugas Keamanan (Officer as a First Responder) Memiliki kewenangan tugas antara lain: mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

  • Penelaah Bukti (Investigator) Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

  • Teknisi Khusus Memiliki kewenangan tugas antaralain: memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

KASUS

“Pembobolan ATM DenganTeknik ATM Skimmer Scam”

Berdasarkan data yang ada di TV dan suratkabar, kasus pembobolan ATM di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.

Modus pembobolan ATM dengan menggunakan skimmer adalah : Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.

Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya ke berbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

Tools yang digunakan pada contoh kasus: Tools yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang di depan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Tools (kebutuhan) yang digunakan pada IT Forensik

Hardware : • Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives. • Memory yang besar (1-2GB RAM). • Hub, Switch, keperluan LAN. • Legacy Hardware (8088s, Amiga). • Laptop forensic workstation. • Write blocker

Software : • Helix, http://www.e-fense.com/helix/ • Viewers (QVP, http://www.avantstar.com/) • Erase/unerase tools (Diskscrub/Norton Utilities) • Hash utility (MD5, SHA1) • Forensic toolkit • Forensic acquisition tools • Write-blocking tools • Spy Anytime PC Spy

Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi K riminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh teknisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target, Searching dan Analyzing.

Pro Discover. Aplikasi berbasis Windows yang didesainolehtim Technology Pathways forensics. Memiliki kemampuan untukmerecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden, menganalisis data image yang diformat oleh kemampuan dd UNIX dan menghasilkan laporan kerja

Sumber:

https://venskasahetapy.wordpress.com/2010/06/01/it-forensik-dan-contoh-kasus-nyata/ http://www.academia.edu/12017552/Apa_itu_kejahatan_IT_dan_IT_Forensik http://www.ivantinusjerry.asia/2015/07/definisi-kasus-it-forensik.html


 
 
 

Commentaires


Recent Posts
Archive
bottom of page