Computer Forensics

download Computer Forensics

of 12

description

Audit Forensik - Computer Forensics

Transcript of Computer Forensics

SISTEM PENGENDALIAN MANAJEMEN

COMPUTER FORENSICSComputer forensics adalah penerapan teknik-teknik analitis dan investigtif untuk mengidentifikasi, mengumpulkan, memeriksa, dan melidungi (preserve) bukti atau informasi digital. Proses hukum yang mengisyaratkan adanya tindak pidana, sengketa perdata, dan hukum administrative meskipun lingkup yang popular adalah tindak pidana yang dikenal sebagai cyber crime, diantaranya: 1. Penyalahgunaan dan penipuan melalui internet 2. Pemerasan 3. Pengungkapan rahasia perusahaan 4. Kegiatan mata-mata industry (industrial espionage) 5. Penyimpanan informasi berkenaan dengan perencanaan dan pelaksanaan kejahatan Ada tiga langkah utama dalam computer forensic, yaitu: 1. Imaging Secara sederhana, suatu alat dihubungkan ke salah satu communication port (biasanya parallel port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada electronic stroge media (seperti hard disk) dalam computer secara lengkap, tidak kurang tidak lebih. Hard disk terkadang dilepas dari rumah computer (computer housing). Dikopi secara lengkap, byte-byte copy atau mengopi byte demi byte, tanpa ada yang ditambah atau dikurangi. Hal ini penting di pengadilan dan ketika computer forensic specialist melakukan langkah-langkah selanjutnya. 2. Processing Sesudah mendapat bayangan cermin dari data aslinya, citra atau image ini harus diolah untuk memulihkan file yang terlanjur dihapus (deleted) atau yang ditulisi kembali (overwritten) dengan current file. Dengan memulihkan image hasil kopian, files dan folders akan tampil seperti pada media penyimpanan data yang asli. Penyebab computer umumnya tidak menghapus file ketika kita memberi perintah delete, yaitu di bagian awal suatu hard disk, terdapat index dari lokasi semua file pada disk tersebut. Index ini, juga dikenal sebagai file allocation table. Ketika kita memanggil suatu file, petunjuk atau identifier yang ada bagian atas file akan diakses sesuai dengan tempatnya dalam index. Ketika kita memberi perintah delete, yang sesungguhnya terjadi adalah entry pada index dihapus sehingga computer tidak lagi dapat mengakses file tersebut. Juga computer mengerti bahwa ruang atau space yang tadi teisi dengan file yang kita delete, sekarang boleh diisi dengan file baru, atau dalam bahasa inggris: is now available to be overwritten. Ada program yang benar-benar men-delete dan langsung overwritte suatu file baru di lokasi tempat file lama berada. Dari sudut security, cara yang paling aman menghancurkan data sensitive pada hard disk adalah menghancurkan hard-disk secara fisik. 3. Analyzing Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan penerapan gagasan orisinal. Ketika memeriksa current file, yang sering menjadi perhatian adalah nama file, seperti dewa perang untuk penyelundupan senjata, warna-warni untuk uang suap kepada pimpinan partai, bahkan istilah yang menunjukan jabatan seorang pejabat sipil atau militer dalam kasus korupsi. Semua file dalam langkah ketiga (analyzing) ini diupanyakan membangun fraud theorynya. Seperti penyidik pada umumnya, ahli computer forensics mencari bukti kejahatan. Perlindungan terhadap bukti dan barang bukti sangat penting. Computer forensics specialist akan bekerja dengan kehati-hatian professional untuk memastikan: 1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi murni (compromised) karena prosedur yang diguanakn dalam investigasi. 2. Tidak ada kemungkinan masuknya (atau dimasukannya) computer virus sejak kedatangan penyidik. 3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindug dari kerusakan mekanis dan kerusakan electromagnetic 4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang berkesinambungan atas bukti dan barang bukti. 5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin. 6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti clientattorney information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik dari pengakuan dosa umatnya, menurut (KUHAP) tidak boleh disadap. Kalau hal itu terjadi tidak sengaja, maka penanganan informasi itu harus dilakukan secara hukum dan memperhatikan segi etika. Secara lebih spesifik, computer forensic specialist menentukan bukti yang mungkin terkandung dalam system computer dan berupaya untuk mendapatkannya (retrieve) dengan: 1. Melindungi seluruh system computer yang menjadi subyek pemeriksaan forensiknya dari segala perubahan, perusakan, kerusakan, korupsi data atau kemasukan dan pemasukan virus. 2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang sudah di-delete tetapi masih ada, files yang tersembunyi (hidden files), files yang dilindungi dengan password, dan file yang dilindungi dengan sandi (encrypted files) 3. Memulihkan sedapat mungkin, semua files yang ditemukan 4. Mengungkapkan isi dari files yang tersembunyi dan temporary files (file sementara) swap files (file yang dipertukarkan) yang diguanakan oleh program aplikasi dan operating system. 5. Mengakses, kalau bisa dan kalau tidak melawan hukum; files yang dilindugi dengan password, dan file yang dilindungi dengan sandi (encrypted files) 6. Menganalisis semua data relevan yang mungkin ada. Ini lazimnya ditemukan pada area khusus di disk yang tidak dapat diakses dengan cara biasa. Area ini meliputi, tetapi tidak terbatas kepada unallocated space pada disk (berisi area yang dahulunya tempat penyimpanan data lama yang bisa merupakan bukti penting).dan slack space dalam file (area tersisa pada akhir pada akhir file atau pada disk cluster terakhir di-assigned, yang sekarang ini tidak terpakai lagi, tetapi merupakan tempat yang diadakan untuk menyimpan data atau bukti penting). 7. Mencetak hasil analisis yang menyeluruh mengenai system computer yang diperisa, daftar dari semua file yang relevan dan data relevan yang ditemukan; systems layout, files structures, infomasi yang mencantumkan pengarang atau pembuatnya, catatan mengenai upaya menyembunyikan (hide), menghilangkan (delete), melindungi (protect), member sandi (encrypt), dan segala sesuatu yang yang terungkap yang kelihatannya relevan dlam pelaksnaan computer forensics. 8. Memberikan konsultasi sebagai seorang ahli bidang computer forensics dan kesaksian pengadilan. Beberapa pihak yang dapat memanfaatkan bukti forensic computer diantaranya: 1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut umuum dalam kasus pidana. 2. Litigasi dalam kasus perdata. 3. Perusahaan asuransi yang berusaha menghentikan klain karena adanya unsure fraud 4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, asset misappropriation termasuk rahasia dagang, korupsi, dan informasi konfidensial lainnya. 5. Individu dalam kasus perceraian dan pelecehan seksual. SPESIFIKASI DARI DISK IMAGING TOOL Peralatan computer forensics yang canggih, akurat, dan andal mutlak diperlukan dalam menginvestigasi kejahatan yang melibatkan computer. Di Amerika Serikat, NIST (the Natioal Institute of Standards and Technology) mengatur dan memberikan peujuk yang memberikan keyakinan terhadap perangkat lunak yang digunaan dalam investigasi forensik. NIST menyiapkan penegak hukum dengan segala wewenang untuk menentukan apakah perangkat lunak yang dirancang memang boleh diterpkan untuk tujuan yang ditetapkan NIST misalnya, menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen tersebut memerinci persyaratan dari alat- alat pencitraan cakram digital (disk imaging tool) yang digunakan dalam investigasi forensic dan metode pengujian untuk memastikan bahan alat-alat itu memenuhi syarat. Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya, yakni terbatas pada software tools yang mengopi atau membuat pencitraan (image) hard disk drives saja. Spesifikasi itu tidak meliputi software tools yang membuat pencitraan dari emovable media seperti floppy disks atau zip disks, analog media, dan digital media lainnya seperti telepon selular dan pegers. PERSYARATAN YANG WAJIB DIPENUHI (MANDATORY REQUIREMENTS) Persyaratan yang wajib dipenuhi oleh semua disks imaging tools (disingkat DIT) 1. DIT tidak boleh mengubah objek aslinya 2. Kalau tidak ada kesalahan (eror) dalam mengakses objek aslinya, maka DIT akan menghasilkan bit-stream duplicate atau bit-stream image dari aslinya 3. Kalau kesalahan input/ output (I/O errors). Maka DIT akan menghasilkan qualified bit-stream duplicate atau qualified bit-stream image dari aslinya. Tempat yang diidentifikasi mengandung kesalahan akan di-replace dengan nilai yang ditentukan oleh dokumentasi dalam DIT. 4. DIT akan membuat daftar (log) dari semua kesalahan input/output (I/O errors ) dalam bentuk yang dapat diakses dan dibaca, termasuk jenis da lokasi kesalahan. 5. DIT dapat dapat mengakses disks drivesmelalui atau lebih inefaces yang ditentuakan. 6. Dokumentasi berkenaan dengan persyaratan wajib (mandatory requirements) harus benar. Artinya, sepanjang seluruh prosedur DIT menghasilkan hasil yang diharapkan, maka dokumentasi harus dianggap benar. 7. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih besar dari sumbernya, maka DIT akan mendokumentasikan is dari area yag tidak merupakan bagian dari copy-an.8. Kalau DIT mengopi sumber (source) ke tujuan akhir (destination) yang lebih kecil dari sumbernya, maka DIT akan member tahu si pemakai (user), memotong (truncate) kopiannya, dan membuat log (catatan) tentang apa yang dilakukannya. CLONING ATAS DATA DALAM PONSEL Alat untuk meng-clone data dalam telepon selular dipakai untuk mengambil (extract) data seperti daftar nomor telepon (phonebook), citra atau image berupa gambar dan videos, pesan-pesan (text messages), daftar telepon masuk dan keluar (call logs), dan informasi mengenai identitas ponsel tersebut (IMEI- International Mobile Equipment Indentification atas ESN-Electronic Serial Number) Seperti halnya dengan data imaging atau data cloning untuk data di hard disk, data dalam ponsel hanya dibaca, tanpa modifikasi apa pun sesuai standar industry di Amerika Serikat untuk keperluan pengadilan MENGENALI BUKTI DIGITAL Computer dan media digital semakin sering dimanfaatkan dalam kegiatan melawan hukum. Ia bisa menjadi alat atau sarana kejahatan (misalnya penggunaan telepon selular untuk memeras), hasil kejahatan (misalnya informasi digital hasil curian), atau sebagai sarana penyimpan informasi mengenai kejahatan. Jawaban terhadap pertanyaan-pertanyaan sederhana berikut ini akan dapat menentukan yang sebenarnya peranan computer dalam kejahatan 1. Apakah computer digunakan untuk penyeludupan informasi atau merupakan hasil kejahatan? Misalnya, dalam pencurian perngkat keras (hardware) dan perangkat lunak (software) 2. Apakah system computer digunakan untuk kejahatan. Pelaku menggunakan system computer secra aktif untuk kejahatan, seperti identitas palsu atau identitas asli (password) yang dicuri , downloading dari informasi yang tersimpan dalam system atau data base, dan lain-lain 3. Ataukah computer hanya digunaan untuk menyimpan data, misalnya nama, alamat, perincian kontrak-kontrak yang dibuat dengan para penyuplai yang memberikan uang suap atau kickback 4. Apakah computer digunakan dalam kejahatan, sekaligus untuk menyimpan informasi. Misalnya, computer hacker yang menyerang system dan data base dari penerbit kartu kredit untuk mencuri informasi mengenai mengenai kartu kredit pelanggan. Hacker ini juga menyimpan informasi hasil curiannya dalam computer atau media digital. Setelah mengetahui peranan computer dalam kejahatan, pertanyaan penting berikut harus dijawab. 1. Apakah ada alasan untuk meyita perngakat keras? 2. Apakah ada alasan untuk menyita perangkat lunak? 3. Apakah ada alasan untuk menyita data? 4. Di mana penggeledahan akan atau harus dilakukan? a) Misalnya, apakah lebih praktis melakukan penggeledahan di mana system computer berada atau di lapangan? Contoh: system computer berada di Jakarta, tetapi tempat yang dicuragai berada di lading-ladang minyak yang tersebar. b) Apabila penegak hukum menyita system dan membawanya pergi dari lokasi semula, apakah system tersebut Disamping computer yang menyimpan data dan informasi digital, ada beberapa peralatan elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital. 1. Telepon nirkabel (wireless telephones) Telepon nirkabel menyimpan data berikut a) Nomor telepon yang dihubungi b) Nomor telepon yang disimpan untuk akses cepat (speed dialing) c) Caller ID untuk telepon yang diterima d) Informasi lain yang tersimpan dalam memori dari telepon nirkabel: 1) Nomor telepon atau pager 2) Nama dan alamat 3) Nomor PIN 4) Nomor akses voice mail 5) Kode voice mail 6) Nomor debit cards 7) Nomor calling cards 8) Informasi mengenai akses ke e-mail atau Internet 9) Kalau ada layar, maka nformasi tampilan di layar (on screen image) bisa berisi informasi penting lainnya 2. Alat penyeranta (electronic paging device) Berikut bukti-bukti digital yang mungkin tersimpan dalam pesawat penyeranta a) Data yang tersimpan dalam bentuk angka (untuk penyeranta yang disebut numeric pagers komunikasi dilakukan hanya dalam bentuk angka atau kode) b) Data yang tersimpan dalam bentuk angka dan huruf (untuk penyeranta yang disebut alpha numeric pagers komunikasi dilaukan dalam angka, huruf, dan teks penuh atau full text). c) Voice pagers dapat mengirimkan komunikasi suara, terkadang sebagai tambahan atas komunikasii alpha numeric. d) Pesan-pesan masuk dan keluar dalam 2-way pagers atau penyeranta dua arah3. Mesin faks Alat ini bisa berisi nomor telepon dan informasi mengenai pelanggan telepon dari telepon yag masuk. Gangguan atau terputusnya arus listrik dapat menyebabkan hilangnya data apabila tidak dilindungi degan baterai pedukung. Dokumentasikan semua data yang tersimpan sebelum penyitaan atau sebelum kemungkinan hilangnya data. Mesin faks dapat menyimpan informasi berikut a) Daftar nomor telepon yang dapat dihubungin dengan dial cepat b) Faks masuk dan keluar yang tersimpa secara digital c) Catatan mengenai faks masuk dan keluar d) Judul di faks e) Setelan waktu 4. Kartu cerdas Kartu cerdas, lazimnya seukuran kartu kredit, dilengkapi dengan chip atau microprocessor yang menyimpan sejumlah nilai uang dan informasi lain. Kartu cerdas ini digunakan untuk a) Pembayaran transaksi pada point off sale, misalnya utuk pulsa telepon b) Pembayaran antar pemegang kartu cerdas c) Melakukan pembayaran untuk transaksi internet d) Kemampuan ATM e) Kemampuan menyimpan data dan file lainnya, seperti pada disk computer5. Lain-lainPemebahasan di atas yang diambil dari United States Secret Service hanyalah mengenai informasi digital dalam beberapa peralatan sederhana yang digunakan sehari-sehari. Secara terpisah, akan dibahas cloning dari data digital yang tersimpan dalam hard disk suatu computer. PERSPEKTIF HUKUM DARI BUKTI DIGITAL Penanganan Perangkat Keras dan Lunak Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit. Seperti halnya pemeriksaan terhadap senjata yang dipakai dalam kejahatan, perangkat keras merupakan benda berwujud. Benda-benda menggunakan ruang dan dapat dipindahkan dengan cara-cara yang kita kenal secara tradisional. Penyelidikan terhadap data, informasi, dan perangkat lunak lebih rumit dari pemeriksaan perangkat keras. Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan antara: (a) pemeriksaan di mana informasi yang dicari ada pada komputer di mana pemeriksaan dilakukan, dengan (b) pemeriksaan atas informasi yang disimpan off-site di tempat lain di mana komputer digunakan untuk mengakses data. Informasi Hasil Kejahatan Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak dengan pelanggaran hak cipta atau harta kekayaan intelektual dan pencurian informasi perusahaan atau negara yang dirahasiakan. Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud lazimnya juga berlaku untuk informasi yang merupakan hasil kejahatan. Informasi sebagai Instrumen Kejahatan Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen untuk melakukan kejahatan, misalnya perangkat lunak yang dirancang khusus untuk membuka kode atau password, atau untuk memperoleh daftar nomer kartu kredit yang hilang dicuri. Apabila secara wajar, informasi tersebut patut diduga telah atau dapat digunakan sebagai instrumen kejahatan, penyidik boleh atau dapat menyitanya. Informasi sebagai Bukti Kejahatan Secara umum, di Amerika Serikat, informasi sebagai instrumen kejahatan. Sementara itu, informasi sekedar sebagai bukti diperlakukan sebagai tidak dapat disita. Dengan perkembangan ini, pengakuan bahwa dokumen dan informasi lain yang mengkaitkan perbuatan tersangka dengan kejahataannya umumnya harus dilihat sebagai bukti kejahatan dan bukan instrumen kejahatan. Bukti kejahatan bisa berupa cetakan (hard copy printouts). Bukti ini (kalau ada atau ditemukan berada dalam tangan si pelaku) merupakan bukti yang penting. Misalnya pelaku mengaku ia buta komputer, tidak tahu isi dari data base. Fakta bahwa dia mempunyai hard copy printouts merupakan bantahan terhadap ketidakmampuannya menggunakan informasi dalam data base. Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada di dekat komputer atau peralatan elektronis lainnya, seperti catatan mengenai password atau sandi-sandi yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut dalam kejahatan, atau daftar nama korban, dan seterusnya. 9 | Page