KATA PENGANTAR……...………………………………………………....3
BAB I PENDAHULUAN………………...……………………………….....4
BAB II ………………………………….………………………………........4
KESIMPULAN……………… …………………………………………......9
2
KATA PENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang,
dengan ini kami panjatkan puji syukur atas kehadirat-Nya, yang telah
melimpahkan rahmat-Nya kepada kami, sehingga kami dapat menyelesaikan
makalah ilmiah biologi yang kami beri judul "Pemanfaatan Limbah Secara
Efisien".
BAB I
BAB II
Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar
JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall
forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.
Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa
mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan
komputer.
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail. empat elemen kunci forensik dalam teknologi
informasi, antara lain:
Identifikasi dari bukti digita Merupakan tahapan paling awal forensik dalam
teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk
mempermudah tahapan selanjutnya.
Penyimpanan bukti digital Termasuk tahapan yang paling kritis dalam forensik.
Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
Presentasi bukti digital Proses persidangan dimana bukti digital akan diuji
dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang
berhubungan dengan kasus yang disidangkan.
2.4 MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus -
kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis
berdasarkan modusnya yaitu :
Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah
aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs
komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada
pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem
perbankan dan merusak database bank.
5
2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT
Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan
motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan
dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif
politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan
perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran
akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.
Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan
rahasia.
2. Illegal Contents
3. Data Forgery
BAB III
· Membuat copies dari keseluruhan log data, files, dan lain - lain yang
dianggap perlu pada media terpisah.
· Bukti yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau
media lain yang bersifat removable.
· Network System
Contoh Software :
Safe Back, dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakian
partisi tunggal secara virtual dalam segala ukuran. File Image dapat
ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology
Pathways forensic. Memiliki kemampuan untuk merecover file yang telah terhapus
dari space storage yang longgar. menganalisis Windows 2000 / NT data stream
untuk data yang terhidden, menganalisis data image yang diformat oleh
kemampuan UNIX dan menghasilkan laporan kerja.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau
media lain yang bersifat removeable, Network system.
3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada
dua jenis yaitu : Search dan seizure : dimulai dari perumusan suatu rencana.
Menurut metode ini yang umum digunakan yaitu : Identifikasi dengan penelitian
permasalahan,Membuat hipotesis,Uji hipotesa secara konsep dan empiris .
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan
bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan.
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril.
Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile),
sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang,
berubah, mengalami kecelakaan.
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan
tindak pengusutan, antara lain yaitu :
(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist
bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari
ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh,
minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke
pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji
otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi
penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan
diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian
KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus
hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi
masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital
yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat
terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M.
Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan
teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga
bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan.