Anda di halaman 1dari 12

MAKALAH

IT FORENSIK

DOSEN PENGAMPU :

EMERSON P.MALAU,S.Si,M.Kom

MATA KULIAH :
ETIKA PROFESI

OLEH :
1. DIDK NUANSA FAJAR HALAWA (210840099)
2. IRWAN ALFRED HALAWA (210840087)

PRODI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS KATOLIK SANTO THOMAS
2023
KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan RahmatNya sehingga
kami dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat
sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun
pedoman bagi pembaca.
Harapan kami semoga makalah ini membantu menambah pengetahuan bagi para pembaca,
sehingga kami dapat memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat lebih
baik.
Makalah ini kami akui masih banyak kekurangan, Oleh kerena itu kami harapkan kepada para
pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan
makalah ini.

Medan, 7 Juni 2023

i
DAFTAR ISI
KATA PENGANTAR....................................................................................................... i
DAFTAR ISI..................................................................................................................... ii
BAB 1PENDAHULUAN.................................................................................................. 1
A. Latar Belakang ...................................................................................................... 1
B. Rumusan Masalah ................................................................................................. 1
C. Manfaat makalah.................................................................................................... 1
BAB II ISI......................................................................................................................... 2
A. Pergentian Forensik .............................................................................................. 2
B. Tujuan Dan Fokus Forensik Komputer.................................................................. 2
C. Manfaat Forensik Komputer.................................................................................. 3
D. Kejahatan Komputer.............................................................................................. 3
E. Cyber Law............................................................................................................. 4
F. Internal Crime........................................................................................................ 4
G. External Crime....................................................................................................... 5
H. Audit IT................................................................................................................. 5
I. Pengertian Audit IT................................................................................................ 6
J. Sejarah singkat Audit IT........................................................................................ 6
K. Jenis Audit IT ....................................................................................................... 7
L. Metodolologi Audit IT........................................................................................... 7
M. Manfaat Audit IT................................................................................................... 7

BAB III PENUTUP........................................................................................................... 8


A. Kesimpulan............................................................................................................ 8
B. Saran...................................................................................................................... 8
DAFTAR PUSTAKA........................................................................................................ 9

ii
BAB 1
PENDAHULUAN

A. Latar Belakang

Perkembangan teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan
mendalam. Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada
bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi informasi dan
komunikasi menjadi hal yang penting dan harus ada dalam proses pengembangan
institusi/perusahaan. Sehingga dengan ketergantungan ini tanpa disadari akan meningkatkan resiko
institusi/perusahaan tersebut akan kejahatan ataupun penyelewengan di dunia teknologi informasi. 
Seiring berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan untuk
mengatur transfer informasi elektronik agar berjalan sesuai dengan etika bertransaksi informasi
elektronik. Sehingga dengan adanya UU ITE ini diharapkan tidak ada orang perorang ataupun
pihak lain yang merasa dirugikan karena transaksi informasi elektronik tersebut. 
Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses
penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan
informasi elektronik secara umum. Padahal terdapat juga hal-hal yang bersifat detail dalam
persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU. Hal-hal yang
bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan
lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat,
kompeten, transparan dan memberikan keadilan bagi masyarakat.

B . Rumusan Masalah
Berdasarkan latar belakang yang telah dijelaskan sebelumnya, adapun permasalahan yang dapat
dirumuskan adalah sebagai berikut:
1. Bagaimana cara untuk membangun sebuah sistem pelaporan dan verifikasi dokumen
elektronik yang berupa dokumen laporan investigasi forensik digital?
2. Bagaimana supaya sistem verifikasi laporan investigasi forensik digital yang dibangun
dapat terhubung dan menyimpan hasil pemeriksaan dokumen laporan investigasi forensik
digital pada jaringan Blockchain?

C. Manfaat Penelitian
1. Manfaat yang didapat pada penelitian ini berupa:
a. Membantu pihak penyidik untuk melakukan pelaporan dan verifikasi dokumen
laporan hasil investigasi forensik digital.
b. Mengetahui cara pembangunan sebuah sistem yang berbasis teknologi Blockchain.
c. Menjaga integritas data dokumen laporan yang telah terverifikasi. d. Menghasilkan
dokumen laporan investigasi forensik digital yang telah terverifikasi untuk dapat
digunakan sebagai alat pendukung bukti hukum yang sah di pengadilan.

1
BAB II
ISI

A. Pengertian Forensik
            IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan atau
penylidikan  fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut
metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk
mendapatkan fakta-fakta objektif dari sistem informasi

Beberapa definisi IT Forensics


 Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk
memelihara barang bukti tindakan kriminal.
 Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan
menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
 Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
                            
B. Tujuan Dan Fokus Forensik Komputer
            Tujuan IT Forensics adalah untuk mendapatkan fakta - fakta objektif dari sistem informasi,
karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku
kejahatan komputer. serta melakukan penyelidikan terstruktur sambil mempertahankan rantai
didokumentasikan bukti untuk mencari tahu persis apa yang terjadi pada komputer dan siapa yang
bertanggung jawab untuk itu. Peneliti forensik biasanya mengikuti suatu standar prosedur.

C. Manfaat Forensik Komputer


1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum
yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak
gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas
forensik computer.

2
D. Kejahatan Komputer
            Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu
banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara
eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
1. Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk
melakukan tindakan criminal.
2. Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
3. Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk
melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.  

Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
a. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
b. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak
terkait.
c. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
d. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian,
pemerasan, penyalahgunaan wewenang, pengancaman, dll.
e. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan
hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam
berbagai kepentingan.
f. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

E. Cyber Law
      Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya
diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi
suatu aspek yang berhubungan dengan orang atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau
duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan
memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang
tidak tersentuh oleh keajaiban teknologi.
      Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh globalisasi. Zaman
terus berubah-ubah dan manusia mengikuti perubahan zaman itu. Perubahan itu diikuti oleh
dampak positif dan dampak negatif.

3
F. Internal Crime
      Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam
“Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:
1.      Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).
2.      Mengubah transaksi (transaksi yang direkayasa).
3.      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).
4.      Memasukkan transaksi tambahan.
5.      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).
6.      Memodifikasi software/ termasuk pula hardware.

G. External Crime
    Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang
biasanya dibantu oleh orang dalam untuk melancarkan aksinya.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
 Malware (malicious software / code
      Malware adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem
komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini
adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam
perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
 Denial-of-service (DOS) attacks
      DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
 Computer viruses
      Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya
(dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target.
 Cyber stalking (Pencurian dunia maya)
      Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi.
 Penipuan dan pencurian identitas
      Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan
ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari.
 Phishing Scam
      Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit,
dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik
resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari
kata fishing ( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.

4
 Perang informasi (Information warfare)
      Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan
bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan
moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan
peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat
dengan perang psikologis.
H. Audit IT
I. Pengertian Audit IT
          Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap teknologi informasi
dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal
dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan
dua jenis aktifitas yang berkaitan dengan komputer. Penggunaan istilah lainnya adalah untuk
menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit
yang tidak dapat dilakukan secara manual.
          Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional
Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral
Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan
(availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi.
J. Sejarah Singkat Audit IT
          `Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit  (Electronic Data Processing)
telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini didorong oleh kemajuan
teknologi dalam sistem keuangan, meningkatnya kebutuhan akan kontrol IT, dan pengaruh dari
komputer itu sendiri untuk menyelesaikan tugas-tugas penting. Pemanfaatan teknologi komputer ke
dalam sistem keuangan telah mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan
data, pengambilan kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan
teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai dengan 1960-an
profesi audit masih menggunakan komputer. Pada pertengahan 1960-an terjadi perubahan pada
mesin komputer, dari mainframe menjadi komputer yang lebih kecil dan murah.
          Pada tahun 1968, American Institute of Certified Public Accountants (AICPA) ikut
mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor bersama-sama
mendirikan Electronic Data Processing Auditors Association (EDPAA). Tujuan lembaga ini adalah
untuk membuat suatu tuntunan, prosedur, dan standar bagi audit EDP. Pada tahun 1977, edisi
pertama Control Objectives diluncurkan. Publikasi ini kemudian dikenal sebagai Control
Objectives for Information and Related Technology (CobiT). Tahun 1994, EDPAA mengubah
namanya menjadi Information System Audit (ISACA). Selama periode akhir 1960-an sampai saat
ini teknologi TI telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada
akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

5
K. Jenis Audit IT
a.  Sistem dan Aplikasi
       Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan
organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan,
kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan
sistem.
b. Fasilitas Pemrosesan Informasi
     Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin
ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
c. Pengembangan Sistem
     Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan
obyektif organisasi.
d. Arsitektur Perusahaan dan Manajemen TI
     Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur
organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk
pemrosesan informasi.
e. Client/Server, Telekomunikasi, Intranet, dan Ekstranet
     Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client,
server, dan jaringan yang menghubungkan client dan server.
L.  Metodologi Audit IT
     Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya,
sebagai berikut :
a) Tahapan Perencanaan.
     Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek
yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa
agar pelaksanaannya akan berjalan efektif dan efisien.
b) Mengidentifikasikan reiko dan kendali. 
    Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang
berpengalaman dan juga referensi praktik-praktik terbaik.
c) Mengevaluasi kendali dan mengumpulkan bukti-bukti.
       Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
d) Mendokumentasikan.
       Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
e) Menyusun laporan.
       Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

6
Beberapa Alasan Dilakukannya Audit IT :
1)      Kerugian akibat kehilangan data.
2)      Kesalahan dalam pengambilan keputusan.
3)      Resiko kebocoran data.
4)      Penyalahgunaan komputer.
5)      Kerugian akibat kesalahan proses perhitungan.
6)      Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.
M.  Manfaat Audit IT
1)      Manfaat pada saat Implementasi
 Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun
memenuhi acceptance criteria.
   Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
   Mengetahui apakah outcome sesuai dengan harapan manajemen.
2)      Manfaat setelah sistem live (Post-Implementation Review)
   Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk
penanganannya.
   Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan
strategis, dan anggaran pada periode berikutnya.
   Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
   Memberikan reasonable assurance bahwa sistem informasi telah sesuai  dengan kebijakan
atau prosedur yang telah ditetapkan.
   Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat
digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan
pemeriksaan.
   Membantu dalam penilaian apakah initial proposed values telah terealisasi  dan saran tindak
lanjutnya.

7
BAB III
PENUTUP

A. Kesimpulan
Jadi, IT Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap berbagai
macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu upaya untuk memerangi
cyber crime.
B. Saran
Dikarenakan perkembangan dunia teknologi informasi dan komunikasi yang semakin pesat, maka
dibutuhkan juga suatu regulasi yang mengatur tentang keabsahan barang bukti digital. Terutama
untuk mendukung proses forensik IT di Indonesia. Karena UU ITE yang dirasa belum terlalu
mencakup seluruh kegiatan teknologi informasi dan komunikasi khususnya bidang forensik IT,
maka saya selaku penulis menyarankan agar segera dibentuknya Peraturan Pemerintah/Perpu (atau
apapun bentuknya) mengenai forensik IT. Hal ini berguna untuk meningkatkan kinerja sistem
hukum kita agar lebih kuat, transparan, dan memberikan keprecayaan kepada masyarakat
Indonesia.

8
DAFTAR PUSTAKA
http://thekicker96.wordpress.com/definisi-it-forensik/
http://ba9uez.wordpress.com/it-forensik/

Anda mungkin juga menyukai