Oleh :
Sherindityas Aulia S. NIM 170810301083
Aulia Nurma Dahani NIM 170810301119
Niken Asmoro B. NIM 170810301148
Latifah Rahmawati NIM 170810301177
Fatoni Ahmad Balyan NIM 170810301188
Salah satu cara untuk melakukan penanganan maupun pencegahan dari kasus
kejahatan komputer yaitu dengan meningkatkan pengamanan sistem. Hal ini
sangatpenting agar sistem perusahaan tidak mudah untuk disusupi.
Dalam topik kali ini akan dibahas mengenai komputer forensik, yang akan
mengusut mengenai penanganan kasus-kasus kejahatan komputer. Hal ini sangat
penting untuk menambah pengetahuan serta untuk melakukan penanganan kejahatan
komputer.
PEMBAHASAN
COMPUTER FORENSICS
Sebagian besar sistem hukum, dan terutama yang ada di Amerika Serikat,
bergantung pada kekayaan informasi yang disimpan secara elektronik ini untuk
membantu menghukum atau mengeksploitasi tersangka dan untuk menentukan tingkat
kerusakan dalam tindakan sipil, tetapi mengakses informasi ini dapat menjadi sulit,
terkadang hampir mustahil. Untuk menyembunyikan atau membuat bukti yang
memberatkan tidak dapat diakses, para penjahat sering berupaya untuk menghapus
atau menghapus data dari media penyimpanan elektronik mereka. Para penjahat ini
juga dapat melindungi file data mereka menggunakan kata sandi, teknik enkripsi, atau
perangkat lunak kompresi file. Data juga dapat dibagi menjadi potongan-potongan dan
disimpan di berbagai lokasi di berbagai media. Bahkan penjahat yang paling berdarah
dinginpun terpaksa menanam bahan peledak di komputer mereka sehingga jika kunci
yang salah disentuh atau jika komputer tidak dimulai dalam urutan yang tepat, maka
computer tersebut akan meledak, sehingga menghancurkan data dan orang yang
mencoba mengaksesnya.
Salah satu perusahaan forensik komputer paling canggih di dunia adalah New
Technologies, Inc. (NTI), yang berkantor pusat di Gresham, Oregon. Anggota NTI
merupakan para ahli di bidang ilmu komputer forensik, utilitas forensik dan
pengembangan perangkat lunak keamanan, tren teknologi, masalah jaringan,
kriptografi, analisis risiko, dan penilaian risiko. Apa yang dipelajari para ahli ini adalah
bahwa tidak seperti membakar kertas, menghapus data pada media penyimpanan
elektronik sering kali tidak sepenuhnya menghapus informasi. Dalam kasus yang lebih
sederhana, menghapus data hanya menghilangkan referensi komputer ke lokasi
penyimpanan data. Data dapat tetap utuh sepenuhnya sampai data ditimpa oleh
kegiatan penyimpanan data yang berikutnya.
Dalam kasus yang lebih sulit, biasanya hanya informasi file parsial yang tersisa.
Sebagai contoh, fragmen data atau "sidik jari elektronik" lainnya dapat ditemukan di
area penyimpanan sementara dan cache data lainnya di komputer. Misalnya, data
yang "dihapus" dapat ditemukan di area slack file. Menurut Anderson, salah seorang
pakar dari NTI mendefinisikan slack file sebagai "ruang penyimpanan antara akhir file
dan akhir cluster terakhir yang ditugaskan untuk ruang tertentu." Dalam kasus sistem
operasi yang lebih baru, cluster memori bisa sebesar 32 kilobyte. Dengan demikian,
jika bagian terakhir dari file yang disimpan hanya menggunakan 8 kilobyte cluster,
maka 24 kilobyte file slack tersedia di cluster tersebut. Ketika komputer beroperasi, ia
terus melakukan dump data yang berada dalam memori akses acak ke dalam area
slack file ini. Dan untuk mengakses data ini membutuhkan perangkat lunak dan teknik
yang lebih canggih, dan dapat menggunakan program bernama SafeBackTM yang
dikembangkan oleh Sydex Corporation.
Micro Law Softrware Inc. dari Troutdale Oregon, telah mengembangkan paket
perangkat lunak yang unik dan menarik untuk membantu mengidentifikasi komputer
yang dicuri. Paket perangkat lunak ini terdiri dari sepasang program yang disebut
Micro-IDM dan Cop-Only. Setelah pemilik komputer menginstal Micro-ID, perangkat
lunak meminta pemilik asli untuk masukkan informasi identifikasi pribadi seperti nama,
alamat, nomor telepon, dan tanggal lahir. Perangkat lunak ini juga dapat mencatat
keberanian instalasi Micro-ID dan memindai perangkat periferal dan komponen lain
dari komputer. Micro-ID membuat catatan dari pengidentifikasian yang unik ini dan
menyimpan informasi di area secara hard drive komputer. Nantinya jika komputer
tersebut dikonfirmasi oleh petugas penegak hukum dan dicurigai dicuri oleh rekannya,
maka program khusus Cop-Only dapat digunakan untuk mengkonfirmasi hal tersebut.
Jenis sottware seperti ini dapat menuduh pencuri komputer sekaligus orang yang
membeli komputer curian. Dan sama halnya seperti kontrol yang lainnya, produk ini
bisa dikalahkan oleh penjahat yang paham. Hal ini disebabkan karena hard drive
mudah dilepas, sehingga pencuri bisa memasang hard drive pengganti atau bertukar
menggunakan mesin yang lain. Namun, jika ada cukup banyak contoh hard drive yang
dapat diidentifikasi di komputer "Cop-Only" ini, maka penegak hukum dapat
menemukan bahwa bukti menunjukkan di luar keraguan yang wajar dan menyimpulkan
bahwa komputer itu dicuri. Selain itu, terdapat peluang bagus bahwa penjahat tidak
akan memotong atau menghancurkan hard drive, karena data yang berada di
dalamnya sering kali lebih berharga daripada hard drive itu sendiri. Seiring waktu,
penegak hukum harus memutuskan berdasarkan kasus per kasus apakah informasi
dari Micro-ID dapat diandalkan atau tidak?
INVESTIGATIONS
Disini setiap organisasi harus memiliki rencana aksi untuk penemuan semacam
itu. Rencana tindakan harus secara memadai membahas bagaimana menangani bukti
komputer sedemikian rupa sehingga tidak ternodai dan mencakup prosedur khusus
tentang cara membuat rantai bukti yang lengkap dan akurat.
Pengecekan kenyataan
Skenario yang terjadi dalam sebuah investigasi bukan suatu kejadian fiksi.
Sebuah program freeware bernama L0PHTCRACK (dengan angka 0, bukan huruf O)
sudah ada dari beberapa tahun, yang dapat mengekstrak file berisi ID pengguna dan
kata sandi Windows Server file NT, dan menggunakan brute force untuk menentukan,
terutama dari yang paling rendah. File target pada sistem operasi NT biasa dikenal
sebagai file SAM. Beberapa penjahat melakukan suatu hal yang tidak baik atau
penyimpangan dalam komputer mereka dan menggunakan ruang obrolan untuk
kejahatan.
Terdapat banyak jenis kejahatan elektronik yang telah terjadi, baik di masa lalu
ataupun masa sekarang. Intinya bahwa meskipun terdapat penerapan berbagai jenis
logis dan kontrol keamanan fisik, bukan berarti terdapat masalah, akan tetapi ketika
suatu organisasi dihadapkan dengan kejadian yang mendadak. Seperti halnya adanya
bencana, dalam hal ini semua organisasi harus siap untuk memulai penyelidikan yang
akan mengarah pada hukuman atau sebuah penyelesaian akhir. Masalah yang terjadi
selanjutnya adalah sulit mendapat keyakinan. Jika bukti salah ditangani atau dinodai
atau dirusak dengan cara sekecil apa pun, risiko terdakwa ditemukan tidak bersalah
meningkat secara substansial. Dalam hal ini, dibutuhkan komputer forensik ada untuk
mengidentifikasi permasalahan dan memberikan solusi atau pemecahan masalah.
Penanganan Bukti
Sebelum memulai teknis analisis data komputer, terdapat banyak langkah yang
harus dilakukan untuk membantu memastikan investigasi dan penuntutan yang
berhasil jika diperlukan. Hal tersebut merupakan konsep utama yang perlu diingat
selama penyelidikan, dan merupakan rantai bukti yang harus dilestarikan, jika tidak
keberhasilan penuntutan akan terancam.
Komputer forensik tidak boleh dilihat dalam ruang hampa. Hal tersebut menjadi
keharusan dari keseluruhan program serta respons insiden komputer organisasi.
Bahkan peretasan "biasa" mungkin memerlukan setidaknya beberapa analisis
komputer forensik. Seorang manajer sistem menggambarkan insiden kesalahan di
organisasinya. Berdasarkan hal itu, manajer tersebut menyusun 10 langkah "Resep
untuk penanganan insiden yang sukses". Meskipun tidak spesifik untuk komputer
forensic, namun resep ini memberikan panduan yang bermanfaat bagi yang sedang
mengembangkan atau menilai program terhadap insiden komputer secara
keseluruhan, diantaranya adalah:
1. Tulis pernyataan ruang lingkup, maksud, dan batasan yang jelas serta ringkas,
2. Tambahkan deskripsi sumber daya jaringan dan komputasi,
3. Lakukan penilaian dampak,
4. Mendelegasikan peran dan tanggung jawab,
5. Sebutkan informasi kontak staf dan vendor,
6. Jabarkan tindakan respons, pemberitahuan, dan prioritas insiden,
7. Identifikasi sumber daya tanggapan yang penting,
8. Menentukan investigasi insiden dan persyaratan dokumentasi,
9. Tetapkan kebutuhan data pendukung,
10. Terus berolahraga dan menjaga rencana.
Menyatukan Semua
COMPUTER CRIMES
1. Introduction
Saat ini penggunaan komputer telah banyak digunakan dalam kehidupan
sehari-hari, baik di kantor maupun di rumah. Contoh dari penggunaan komputer
yaitu pada bank, juga pada kegiatan transaksi jual beli, dan lain sebagainya. Pada
industry perbankan saat ini semakin bergantung pada computer dan pelanggan
mereka untuk melakukan transaksi secara online.
Sebagian besar bisnis menggunakan komputer untuk penjualan dan inventaris.
Perusahaan dan instansi pemerintah juga semakin bergantung pada komputer.
Pada beberapa perusahaan hanya menjual produknya melalui internet dengan
menggunakan situs web. Dengan berkembangnya penggunaan computer selain
terdapat kemudahan yang dirasakan, tetapi juga terdapat resiko-resiko. Sebagian
besar kejahatan komputer adalah cara baru untuk melakukan kejahatan lama.
Pelaku kriminal yang dahulu melakukan kejahatan menggunakan telepon atau pos,
kini menggunakan komputer dan internet. Tetapi komputer juga memungkinkan
untuk melakukan jenis kejahatan baru.
Countermeasures (Penanggulangan)
Ada empat langkah dasar yang harus diambil perusahaan untuk mengamankan
sistem komputernya. Ini menjadi lebih penting karena semakin banyak bisnis
mengandalkan sistem komputer.
1. Persiapan
a. Memiliki pemahaman dasar tentang operasi dan terminologi komputer
b. Mengembangkan keterampilan teknis untuk mengarahkan penyelidikan
yang dapat memanfaatkan keahlian konsultan swasta
c. Waspadai berbagai skema yang digunakan untuk menembus sistem
komputer
d. Mampu mengidentifikasi sumber dokumen yang bisa menjadi bukti penting
dalam membuktikan kasus
2. Bukti Dokumenter
a. Bukti dokumenter adalahh elemen paling penting dalam investigasi
kejahatan komputer. Seseorang harus mendapatkan bukti sebanyak
mungkin
b. Analisis sains forensik dapat digunakan untuk menganalisis pita magnetik,
disk, kaset, dokumen masukan, dan materi terkait lainnya untuk hal-hal
berikut:
1) Sidik jari
2) Rambut
3) Tulisan indentasi
4) Penghapusan dan perubahan
5) Tulisan tangan
6) Mesin tik atau identifikasi printer
7) Bukti lain yang mungkin relevan
c. Untuk mengidentifikasi penulis dokumen yang dipertanyakan,
pertimbangkan hal berikut:
1) Asal dokumen
2) Isi
3) Keadaan persiapan
4) Sifat penghapusan, penambahan, dan perubahan lainnya
5) Usia dokumen
6) Sumber kertas
7) Tulisan tangan
8) Ketikan
Investigasi Komputer
1. Konfigurasi sistem. Apakah itu koneksi yang berdiri sendiri, LAN, koneksi
WAN, atau koneksi lainnya?
2. Jenis perangkat keras (CPU), memori, dan kapasitas penyimpanan (hard
drive, media lain)
3. Jenis dan versi perangkat lunak aplikasi, nama merek
4. Eksternal dan internal modem, merek, tipe dan kecepatan
5. Sistem keamanan (kontrol akses, enkripsi). Apakah kata sandi komputer
terlindungi? Bisakah itu diakses tanpa sepengetahuan tersangka?
6. Apakah ada jebakan yang menghancurkan informasi jika akses tidak sah
dicoba? Ada perangkat anti kejang di pasar. Perangkat ini dapat
menghapus hard drive. Perekam VCR pada hard drive akan
menghapusnya. Penghapusan casing CPU akan mengaktifkan inverter
yang akan merusak hard drive.
7. Di mana tepatnya sistem berada secara fisik? Penyelidik harus berhati-hati
terhadap lingkungan. Yang terbaik adalah menghapus sistem ke
laboratorium forensik, tetapi keadaan mungkin mengharuskan sistem
komputer untuk diperiksa di tempat.
8. Printer dan periferal lain harus disita karena mungkin memiliki memori yang
dapat berisi bukti penting. Item lain yang perlu dipertimbangkan adalah
miltiplexer, router, bridge, server printer, dan repeater.
1. Segera bawa orang menjauh dari komputer. Ini akan mencegah tersangka
merusak file komputer atau komputer itu sendiri.
2. Potret dan rekam area, layar, depan dan belakang masing-masing sistem, dan
periferal.
3. Jika Anda memutuskan untuk mencabut sistem, lakukan di dinding atau di luar
catu daya. (Menggunakan sakelar dapat mengundang tindakan yang tidak
diinginkan, seperti memformat ulang harddrive atau memulai virus.)
4. Jika sistem yang lebih lama, parkir harddrive.
5. Biarkan disk sistem di drive dan rekatkan untuk mencegah booting dari
harddrive. Sebagian besar komputer tidak bisa boot jika disk ada di drive.
6. Beri label semua perangkat keras, dokumentasi, disk, dan sebagainya.
7. Bawa semua dokumen beserta sistemnya.
8. Cari dokumentasi yang berisi kata sandi.
9. Sebelum melepas peralatan, periksa medan magnet di pintu dan masuk
(gunakan kompas).
10. Gunakan pelindung lonjakan arus.
11. Gunakan perangkat lunak Anda sendiri untuk memeriksa sistem.
12. Buat salinan cadangan bit-stream dari media penyimpanan asli untuk
memungkinkan pemulihan ke kondisi yang tepat.
13. Buat gambar pencarian forensik dari media penyimpanan yang disita untuk
ditinjau. Jangan pernah gunakan bukti itu sendiri.
14. Amankan sumber media asli sebagai bukti penting.
15. Tinjau, cari, dan periksa sistem gambar pencarian forensik untuk bukti yang
relevan.
16. Dokumentasikan semua langkah yang diambil.
17. Terdakwa dapat membantu, tetapi jangan biarkan dia di dekat mesin dan
memastikan bahwa hak-hak terdakwa tidak dilanggar.
18. Pastikan bahwa rantai penahanan dipertahankan dan didokumentasikan
sepenuhnya untuk semua akses dan penggunaan bahan pembuktian.
19. Menyiapkan laporan terperinci dari temuan yang menyajikan informasi dan
mendukung kesimpulan menggunakan minimum jargon teknis.
20. Perhatian
Tindakan Pencegahan
1. Imaging
Imaging adalah proses mengkloning data yang dilakukan sedemikian rupa (byte
demi byte)dan ekstra hati-hatiyang menghasilkan data duplikat sama identik
dengan data digital aslinya. Hal ini dilakukan untuk menjaga keotentikan data,
tanpa ditambah atau dikurangi atau dimodifikasi, hal ini penting dalam hal jika
data digital menjadi bukti di pengadilan. Maka data yang diolah pada teknik
selanjutnya adalah data duplikat identik.
2. Processing
Adalah mengolah data duplikatdengan cara memulihkan file yang dihapus atau
dipulihkan ulang. File yang di delete tidak benar-benar hilang melainkan masuk
ke indeks di hapus, sehingga komputer tidak bisa mengakses kembali
3. Analizing
Analizing adalah proses memeriksa file atau folder yang telah dipulihkan.
Fraudexaminer perlu memahami alur berpikir dan dan psikis pelaku untuk
menyembunyikan file atau folder. Berdasarkan pengalaman beberapa
fraudexaminer, perlu untuk memeriksa mydocument atau mypicture, nama file
dengan akhiran extentions, internet historyfile dan temporaryfiles. Dalam
menganalisa data, fraudexaminer juga bisa mengumpulkan data mlalui data
minning dan melakukan interogasi data. Teknik data mining bisa dilakukan
dengan open databaseconnectivity. Textimport, dan housting data warehouse.
Teknik analisis data digital yang digunakan oleh fraudexaminer, meliputi data
preparation, digital analisyst, outlier investigation, stratification and
summarization, time tren analysist fuzy matching dan befordslaw.
KESIMPULAN
COMPUTER FORENSICS
INVESTIGATIONS
Disini setiap organisasi harus memiliki rencana aksi untuk penemuan semacam
itu. Rencana tindakan harus secara memadai membahas bagaimana menangani bukti
komputer sedemikian rupa sehingga tidak ternodai dan mencakup prosedur khusus
tentang cara membuat rantai bukti yang lengkap dan akurat.
Komputer forensik tidak boleh dilihat dalam ruang hampa. Hal tersebut menjadi
keharusan dari keseluruhan program serta respons insiden komputer organisasi.
Bahkan peretasan "biasa" mungkin memerlukan setidaknya beberapa analisis
komputer forensik. Seorang manajer sistem menggambarkan insiden kesalahan di
organisasinya. Berdasarkan hal itu, manajer tersebut menyusun 10 langkah "Resep
untuk penanganan insiden yang sukses". Meskipun tidak spesifik untuk komputer
forensic, namun resep ini memberikan panduan yang bermanfaat bagi yang sedang
mengembangkan atau menilai program terhadap insiden komputer secara
keseluruhan, diantaranya adalah: Tulis pernyataan ruang lingkup, maksud, dan
batasan yang jelas serta ringkas, Tambahkan deskripsi sumber daya jaringan dan
komputasi, Lakukan penilaian dampak, Mendelegasikan peran dan tanggung jawab,
Sebutkan informasi kontak staf dan vendor, Jabarkan tindakan respons,
pemberitahuan, dan prioritas insiden, Identifikasi sumber daya tanggapan yang
penting, Menentukan investigasi insiden dan persyaratan dokumentasi, Tetapkan
kebutuhan data pendukung, dan Terus berolahraga dan menjaga rencana.
COMPUTER CRIMES