Anda di halaman 1dari 12

DAFTAR ISI

DAFTAR ISI ………………………………………………………………...2

KATA PENGANTAR……...………………………………………………....3

BAB I PENDAHULUAN………………...……………………………….....4

1.1 LATAR BELAKANG MASALAH……………………….……........4

BAB II ………………………………….………………………………........4

2.1 PENGERTIAN IT FORENSIK………………………………….......4

2.2 TUJUAN IT FORENSIK……………………………………………5

2.3 TERMINOLOGI IT FORENSIK……………….……………...........5

2.4 MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI..….5

2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT…....……...6

BAB III …………………………………………………………………………….7

3.1 PROFESI IT FORENSIK ………………………………………..…7

3.2 TOOLS IT FORENSIK…………………………………………..…8

3.3 PROSEDUR IT FORENSIK………………………………………...8

3.4 4 (empat) ELEMEN KUNCI IT FORENSIK………………………..9

KESIMPULAN……………… …………………………………………......9

2
KATA PENGANTAR

Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang,
dengan ini kami panjatkan puji syukur atas kehadirat-Nya, yang telah
melimpahkan rahmat-Nya kepada kami, sehingga kami dapat menyelesaikan
makalah ilmiah biologi yang kami beri judul "Pemanfaatan Limbah Secara
Efisien".

Adapun makalah ilmiah biologi tentang "Pemanfaatan Limbah Secara Efisien"


ini telah kami usahakan semaksimal mungkin dan tentunya dengan bantuan dari
banyak pihak, sehingga dapat memperlancar proses pembuatan makalah ini. Oleh
sebab itu, kami juga ingin menyampaikan rasa terima kasih yang sebesar-besarnya
kepada semua pihak yang telah membantu kami dalam pembuatan makalah biologi
ini.

Akhirnya penyusun mengharapkan semoga dari makalah ilmiah biologi tentang


"Pemanfaatan Limbah Secara Efisien" ini dapat diambil manfaatnya sehingga
dapat memberikan inpirasi terhadap pembaca. Selain itu, kritik dan saran dari Anda
kami tunggu untuk perbaikan makalah ini nantinya.

BAB I

1.1 LATAR BELAKANG MASALAH


Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic,
saya akan menjelaskan mengenai apa itu TI forensic.Menurut pendapat umum, IT
forensic atau forensic computer atau forensic digital adalah cabang forensic, TI
forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang
melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan
evaluasi jejak digital dalam sistem computer.Secara umum IT forensic adalah ilmu
yang berhubungan dengan pengumpulan fakta, dan bukti pelanggaran keamanan
sistem informasi serta validasinya menurut metode yang digunakan (misalnya
metode sebab-akibat).IT forensic bertujuan untuk mendapatkan fakta-fakta
obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan
digunakan dalam proses hukum.

BAB II

2.1 PENGERTIAN IT FORENSIK

IT Forensik merupakan cabang dari ilmu komputer yang menjurus ke bagian


forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan
media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital
Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi,
koleksi, analisa, dan pengujian dari bukti digital.

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian


secara menyeluruh suatu sistem komputer dengan mempergunakan software dan
tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat
menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen
elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket
yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga
memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan,
databaforensik, dan forensik perangkat mobile.
· Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan
disimpan di media komputer.

· Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan


komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang
mungkin.

· Menurut Ruby Alamsyah (salah seorang ahli forensik IT di Indonesia),


digital forensik atau terkadang disebut komputer forensik adalah ilmu yang
menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di
pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server,
alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

2.2 TUJUAN IT FORENSIK

Tujuan dari IT Forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan(seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar
JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT forensik juga memiliki cabang - cabang di dalamnya seperti firewall
forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security
Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa
mereka telah menderita kerugian terutama dalam bidang finansisal akibat kejahatan
komputer.

Kejahatan Komputer dibagi menjadi dua, yaitu :

Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi

komputer Komputer crime : kegiatan berbahaya dimana menggunakan media


komputer dalam melakukan pelanggaran hukum.

2.3 TERMINOLOGI IT FORENSIK

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau
format digital, contohnya e-mail. empat elemen kunci forensik dalam teknologi
informasi, antara lain:

Identifikasi dari bukti digita Merupakan tahapan paling awal forensik dalam
teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk
mempermudah tahapan selanjutnya.

Penyimpanan bukti digital Termasuk tahapan yang paling kritis dalam forensik.
Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

Analisa bukti digital Pengambilan, pemrosesan, dan interpretasi dari bukti


digital merupakan bagian penting dalam analisa bukti digital.

Presentasi bukti digital Proses persidangan dimana bukti digital akan diuji
dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang
berhubungan dengan kasus yang disidangkan.
2.4 MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Menurut R.M Roy Suryo dalam Warta Ekonomi No 9, 5 Maret 2001 h.12, kasus -
kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis
berdasarkan modusnya yaitu :

1. Pencurian Nomor Kartu Kredit

Menurut Rommy Alkaitry (Wakil Kabid Informatika KADIN), penyalahgunaan


kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang
berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit
milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line.
Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant,
hotel atau segala tempat yang melakukan pembayaran dengan kartu kredit)
dimasukkan di aplikasi pembelian barang di internet.

2. Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John S.Tumiwa pada umumnya tindakah hacker Indonesia belum separah
aksi di luar negeri. Perilaku hacker indonesia baru sebatas masuk ke suatu situs
komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada
pemiliknya untuk berhati - hati. Di luar negeri hacker sudah memasuki sistem
perbankan dan merusak database bank.

5
2.5 JENIS-JENIS ANCAMAN (THREATS) MELALUI IT

Jenis - jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan
motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan
dilakukan untuk keputusan pribadi. Jenis kedua adalah kejahatan dengan motif
politik, ekonomi, atau kriminal yang berpotensi menimbulkan kerugian bahkan
perang informasi. Versi lain membagi cybercrime tiga bagian yaitu pelanggaran
akses, pencurian data, dan penyebaran inforamsi untuk tujuan kejahatan.

Beberapa jenis kejahatan atau ancama (threats) yang dikelompokkan dalam


beberapa bentuk sesuai modus operasi yang ada, antara lain :

1. Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki / menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengatuan dari pemilik
sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase atauapun pencurian informasi penting dan
rahasia.

2. Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke


Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat diangggap
melanggar hukum atau menggangu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal - hal yang berhubungan dengan pornografi, atau
pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda
untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen -


dokumen penting yang tersimpan sebagai scripless document melalui internet.
6

BAB III

3.1 PROFESI IT FORENSIK

Berikut prosedur forensi yang umum di gunakan antara lain :

· Membuat copies dari keseluruhan log data, files, dan lain - lain yang
dianggap perlu pada media terpisah.

· Membuat fingerprint dari data secara matematis.

· Membuat fingerprint dari copies secara otomatis.

· Membuat suatu hashes masterlist

· Dokumentasi yang baikd ari sega sesuatu yang telah dikerjakan.

· Bukti yang digunakan dalam IT Forensic berupa : Hardisk, Floopy Disk atau
media lain yang bersifat removable.

· Network System

Contoh Software :

Berikut contoh software tools forensi, yaitu :

· Viewers (QVP http://www.avanststar.com dan http://www.thumbplus.de)

· Erase / Unrase tools : Diskcrub / Norton utilities)

· Hash utility (MD5, SHA1)

· Text search utilities (search di http://www.dbsearch.com)

· Drive imaging utilities (Ghost, snapback, safeback,...)


· Forensic toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan
WIndows Forensic Toolkit

· Disk editors (Winhex,...)

· Forensic asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)

· Write-blocking tools (FastBlochttp://www.guidancesoftware.com) untuk


memproteksi bukti - bukti.

3.2 TOOLS IT FORENSIK

Safe Back, dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakian
partisi tunggal secara virtual dalam segala ukuran. File Image dapat
ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

EnCase, Seperti SafeBack yang merupakan program berbasis karakter, EnCase


adalah program dengan fitur yang relatif mirip, dengan interface GUI yang mudah
dipakai oleh teknisi secara umum Dapat dipakai dengan Multiple Platform seperti
Windows NT atau Palm OS. Memiliki faslitas dengan Priview Bukti Pengkpian
target, Searching dan Analyzing.

Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology
Pathways forensic. Memiliki kemampuan untuk merecover file yang telah terhapus
dari space storage yang longgar. menganalisis Windows 2000 / NT data stream
untuk data yang terhidden, menganalisis data image yang diformat oleh
kemampuan UNIX dan menghasilkan laporan kerja.

3.3 PROSEDUR IT FORENSIK


1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari
keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media
yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari
segala sesuatu yang dikerjakan.

2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau
media lain yang bersifat removeable, Network system.

3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada
dua jenis yaitu : Search dan seizure : dimulai dari perumusan suatu rencana.
Menurut metode ini yang umum digunakan yaitu : Identifikasi dengan penelitian
permasalahan,Membuat hipotesis,Uji hipotesa secara konsep dan empiris .

3.4 4 (empat) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan
bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification atau Collecting Digital Evidence)

Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)

Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril.
Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile),
sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang,
berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan
tindak pengusutan, antara lain yaitu :

(a) Siapa yang telah melakukan.

(b) Apa yang telah dilakukan (Ex. Penggunaan software apa),

(c) Hasil proses apa yang dihasilkan.

(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist
bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4. Presentasi bukti digital (Presentation of Digital Evidence).

Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari
ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh,
minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke
pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji
otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi
penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan
diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian
KESIMPULAN

Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus
hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi
masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital
yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat
terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M.
Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan
teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga
bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah
diselesaikan.

Anda mungkin juga menyukai