1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Selain itu Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa
bukti-bukti digital.
Manfaat IT Forensik
1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan
hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang
dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut,
dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi
informasi yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas
forensik computer.
Elemen Kunci IT Forensik
• Identifikasi dalam bukti digital
• Penyimpanan bukti digital
• Analisa bukti digital
• Presentasi bukti digital
Prinsip IT Forensik
• Forensik bukan proses Hacking
• Data yang didapat harus dijaga jangan berubah
• Membuat image dari HD / Floppy / USB-Stick / Memory-dump
adalah prioritas tanpa merubah isi, kadang digunakan
hardware khusus.
• Image tsb yang diotak-atik (hacking) dan dianalisis bukan yang
asli.
• Data yang sudah terhapus membutuhkan tools khusus untuk
merekonstruksi.
• Pencarian bukti dengan: tools pencarian teks khusus, atau
mencari satu persatu dalam image.
Tools IT Forensik
• Viewers (QVP http://www.avanststar.com dan
http://www.thumbplus.de)
• Erase / Unrase tools : Diskcrub / Norton utilities)
• Hash utility (MD5, SHA1)
• Text search utilities (search di http://www.dbsearch.com)
• Drive imaging utilities (Ghost, snapback, safeback,...)
• Forensic toolkits: Unix/Linux : TCT the coroners toolkit / ForensiX dan
WIndows Forensic Toolkit
• Disk editors (Winhex,...)
• Forensic asquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,...)
• Write-blocking tools (FastBlochttp://www.guidancesoftware.com)
untuk memproteksi bukti - bukti.
Contoh Kasus
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top
yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya
terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan,
Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada
video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW.
Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini,
Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh
Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Kesimpulan
IT Forensik di bidang keamanan Teknologi
Informasi (TI) dapat membantu pihak kepolisian
untuk mengungkap berbagai kejahatan - kejahatan
komputer. Hal ini merupakan salah satu upaya
untuk memperangi cyber crime yang terjadi saat
ini.