Selasa, 26 Juli 2011

artikel forensik























PROGRAM KREATIFITAS MAHASISWA

MANFAAT KOMPUTER FORENSIK DALAM PENYELIDIKAN KEJAHATAN CYBERCRIME



Diusulkan oleh:


MULYADI                     0806200417     ( Angkatan 2008 )


Phone : 081397940011




UNIVERSITAS MUHAMMADIYAH SUMATERA UTARA

MEDAN

2011




JUDUL
MANFAAT KOMPUTER FORENSIK DALAM PENYIDIKAN KEJAHATAN CYBERCRIME

ABSTRAK
Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara (borderless). Negara yang sudah mempunyai infrastruktur jaringan informasi yang lebih memadai tentu telah menikmati hasil pengembangan teknologi informasinya, negara yang sedang berkembang dalam pengembangannya akan merasakan kecenderungan timbulnya neokolonialisme. Hal tersebut menunjukan adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan suatu negara. Tanpa penguasaan dan pemahaman akan teknologi informasi ini, tantangan globalisasi akan menyebabkan ketergantungan yang tinggi terhadap pihak lain dan hilangnya kesempatan untuk bersaing karena minimnya pemanfaatan teknologi informasi.
Pembuktian untuk tindak kejahatan di dunia maya dengan hukum eksisting di dunia nyata sudah terakomodir dalam UU ITE pasal 17 tentang transaksi elektronik, pasal 42 tentang penyidikan, dan pasal 44 tentang alat bukti penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan. Ketiga pasal itu sudah cukup untuk membawa UU di dunia nyata ke ranah cybe. Jika pasal 27 dalam UU ITE tidak dieliminir, ketentuan pidana yang berlaku bisa tidak sewajarnya karena ada dua UU yang diterapkan. Tuntutan bisa saja dobel. Dalam pasal 45 UU ITE, ketentuan pidana akibat pelanggaran pasal 27 antara lain pidana penjara paling lama enam tahun dan denda paling banyak Rp 1 miliar. Jika ada pihak yang menolak diberlakukannya UU ITE, khususnya pasal 27, itu sama saja dengan membiarkan kejahatan di dunia maya.

Kata kunci :cyber crime, penyidikan, kejahatan


PENDAHULUAN

Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami kemajuan yang sangat pesat, terutama sekali setelah diketemukannya teknologi yang menghubungkan antar komputer (Networking) dan Internet. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada penggunaan komputer sebagai alat untuk melakukan berbagai modus kejahatan. Istilah ini kemudian dikenal dengan cybercrime. Permasalahan yang diakibatkan oleh penggunaan komputer untuk kepentingan diatas telah mulai menimbulkan berbagai dampak negatif.
Baik secara mikro yang dampaknya hanya pada tingkatan personal/perseorangan, maupun secara makro yang berdampak pada wilayah komunal, publik, serta memiliki efek domino yang luas. Untuk menangani permasalahan ini, maka di beberapa negara telah dibentuk unit khusus kepolisian yang berfungsi sebagai penindak kejahatan yang spesifik terkait dengan permasalahan cybercrime.
Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan yang melanggar hukum dan tindakan yang dilakukan dapat mengancam dan merusak infrastruktur teknologi informasi, seperti : akses illegal, percobaan atau tindakan mengakses sebagian maupun seluruh bagian sistem komputer tanpa izin dan pelaku tidak memiliki hak untuk melakukan pengaksesan.
Tentunya tidak dapat dipungkiri dengan kemajuan teknologi internet akan membawa pengaruh yang besar bagi perkembangan kehidupan manusia. Hal itu tentunya akan membawa dampak baik itu dari segi positif maupun negatif. Dari segi positif kemajuan teknologi patut kita syukuri karena dengan keberadaannya tentunya akan bisa dipergunakan untuk mempermudah dan memperlancar pekerjaan manusia. Dewasa ini Internet telah banyak digunakan diberbagai bidang kehidupan dari bidang pendidikan, perbankan, bisnis maupun pemerintahan.
1. e-education dalam bidang pendidikan
2. e-banking dalam bidang Perbankan
3. e-commerce dalam bidang ekonomi dan bisnis
4. e-goverment dalam bidang Pemerintahan
Dari uraian diatas tentunya kita fahami bahwa dengan perkembangan dunia internet akan membawa banyak manfaat positif yang dapat kita nikmati. Kemudahan-kemudahan dalam melakukan transaksi di dunia pendidikan, perbankan, transaksi penjualan ataupun pembelian dalam dunia bisnis, serta kemudahan dalam mengakses bidang pemerintahan, dan mungkin masih banyak lagi manfaat-manfaat yang akan kita rasakan dibidang-bidang lainnya. Namun, walaupun perkembangan dunia internet membawa dampak positif yang menguntungkan bagi kita, meskinya kita juga tidak bisa mengabaikan dampak negatif yang akan kita rasakan dengan adanya perkembangan internet tersebut. Salah satunya adalah kejahatan di dunia cyber atau yang lebih kita kenal dengan cybercrime.
Kebutuhan akan Forensik Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untukmenentukan siapa, apa, di mana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan. Teknik dan tool forensik seringkali dibayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan
untuk menanggapi sebuah kejadian dengan menyelidiki sistem tersangka, mengumpulkan dan memelihara bukti,merekonstruksi kejadian, dan memprakirakan status sebuah kejadian. Namun demikian, tool dan teknik forensik juga dapat digunakan untuk tugas-tugas lainnya, seperti :
• Operational Troubleshooting. Banyak tool dan teknik forensik dapat digunakan untuk melakukan troubleshooting atas masalah-masalah operasional, seperti menemukan lokasi fisik dan virtual sebuah host dengan konfigurasi jaringan yang tidak tepat, mengatasi masalah fungsional dalam sebuah aplikasi.
• Log Monitoring. Beragam tool dan teknik dapat membantu dalam melakukan monitoring og, seperti menganalisis entri log dan mengkorelasi entri log dari beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit, ddan usaha lainnya.
• Data Recovery. Terdapat lusinan tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik yang disengaja maupun tidak.
• Data Acquisition. Beberapa organinasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sebagai contoh, ketika seorang user meninggalkan organisasi, data dari komputer user tersebut dapat diambil dan disimpan bilamana dibutuhkan di masa mendatang. Media komputer tersebut lalu dapat disanitasi untuk menghapus semua data user tersebut.
• Due Diligence/Regulatory Compliance. Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tertentu demi kepentingan audit. Juga, ketika informasi yang dilindungi
terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya.Forensik dapat membantu organisasi melakukan due diligence dan mematuhi persyaratan tersebut.

PERUMUSAN MASALAH

1.         Apa yang dimaksud dengan komputer forensik
2.         Bagaimana implementasi proses kompueter forensik dalam penyidikan
3.         Apa manfaat komputer forensik dalam penyidikan kejahatan cybercrime
4.         Solusi atau alternatif menyikapi maraknya kejahatan cybercrime.

TUJUAN

            Tujuan yang ingin dicapai adalah :
Melakukan kerjasama baik yang bersifat internal dan eksternal kepada Pemerintah, khususnya kepada pihak kepolisian untuk mencegah maraknya kejahatan cybercrime khususnya dengan menggunakan kecanggihan teknologi informatika yang semakin berkembang dengan pesatnya di indonesia.
Untuk mencegahnya penyalahgunaan internet lebih lanjut. Karena ditakutkan, hal-hal tersebut bisa membawa banyak efek yang lebih buruk kedepannya bagi regenerasi penerus bangsa.
            Diterapkannya penggunaan sistem komputer forensik pada pihak yang berwajib untuk memudahkan penyidikan dalam kejahatan cybercrime.


KEGUNAAN

1.         Meminimalisrkan kejahatan cybercrime.
2.         Mencegahnya berkembangnya kejahatan cybercrime.
3.         Mengangkat harkat dan martabat untuk tidak dikenal kembali sebagai  negara yang mempunyai masalah hukum terbesar.

METODE PELAKSANAAN.

Pelaksanaan gagasan ini semua dilakukan dengan melalui data sekunder, yakni dengan melakukan pengumpulan refrensi yang berkaitan dengan objek penelitian yang meliputi:
a.         Bahan hukum primer yaitu bahan-bahan hukum yang mengikat berupa peraturan perundang-undangan yang berlaku yaitu Undang-Undang No 11Tahun 2008 Tentang informasi transaksi elektronik.
b.         Bahan hukum sekunder,yang memberikan penjelasan mengenai bahan hukum primer, seperti buku-buku, majalah, jurnal dan tulisan-tulisan ilmiah yang berkaitan.
           
            Selain itu, alat yang dipergunakan dalam pengumpulan data adalah telaah  kepustakaan (Library research) atau studi dokumen. Telaah  kepustakaan yang penulis maksud adalah dengan mengumpulkan berupa buku-buku, majalah, dokumen-dokumen serta sumber-sumber teoritis lainnya sebagai dasar penyelesaian pokok masalah.


HASIL DAN PEMBAHASAN

KOMPUTER FORENSIK

Forensik adalah proses penggunaan pengetahuan ilmiah dalam mengumpulkan, menganalisa,dan mempresentasikan barang bukti ke pengadilan.Forensik secara inti berhubungan dengan penyelamatan dan analisis barang bukti laten. Barang bukti laten dapat berbentuk dalam banyak format, mulai dari sidik jari di jendela, DNA yang diperoleh dari noda darah sampai file-file di dalam hard disk komputer.

Sejarah Komputer Forensik.

Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional akhirnya menjadi bermasalah. Bukti-bukti komputer mulai masuk kedalam dokumen resmi hukum lewat US Federal Rules of Evidence pada tahun 1976. Selanjutnya dengan berbagai perkembangan yang terjadi muncul beberapa dokumen hukum lainnya, antara lain adalah:
a. The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan
elektronik.
b. The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem
komputer pemerintahan.
c. Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang. Pembuktian dalam dunia maya memiliki karakteristik tersendiri. Dalam hal ini sifat alami dari teknologi komputer memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Karena itulah salah satu upaya untuk mengungkap kejahatan komputer adalah lewat pengujian sistem yang berperan sebagai seorang detektif dan bukannya sebagai seorang user. Kejahatan komputer (cybercrime) tidak mengenal batas geografis, aktivitas ini bisa dilakukan dari jarak dekat, ataupun  dari jarak ribuan kilometer dengan hasil yang serupa. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Untuk itu tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu akan berguna di persidangan.


 Definisi Komputer Forensik

Menurut Marcella, secara terminologi, Komputer Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi,pengambilan/penyaringan, dan dokumentasi bukti komputer dalam kejahatan komputer. Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi dan investigasi bukti-bukti intelejen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an. Menurut Budhisantoso, komputer forensik belum dikenali sebagai suatu disiplin pengetahun yang formal. Dalam hal ini definisi komputer forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sedemikian sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum Seperti umumnya ilmu forensik lain, komputer forensik juga melibatkan penggunaan teknologi yang rumit, perkakas dan prosedur yang harus diikuti untuk menjamin ketelitian dari pemeliharaan bukti dan ketelitian hasil. Prinsip kerja komputer forensik pada dasarnya mirip dengan proses yang terjadi pada kepolisian ketika hendak mengusut bukti tindak kejahatan dengan menelusuri fakta-fakta yang ada. Hanya saja pada komputer forensik proses dan kejadiannya terdapat pada dunia maya. Selain untuk kepentingan pembuktian, penggunaan forensik komputer secara tepat juga dapat membersihkan seseorang yang tidak bersalah dari dakwaan atau sebaliknya membawa seseorang yang terbukti bersalah kehadapan hukum.

IMPLEMENTASI PROSES KOMPUTER FORENSIK

Untuk melakukan proses forensic pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. Menurut Budhisantoso, secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara Tools software forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI. Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu untuk kepentingan akuisisi (acquisition), validasi dan diskriminasi (validation and discrimination), ekstraksi (extraction), rekonstruksi (reconstruction) dan pelaporan (reporting). Salah satu software yang dapat digunakan untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc (www.waresight.com). Kemampuan dari aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs, screenshot logs, file/folder logs. Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc.(www.symantec.com). Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Manfaat komputer forensik dalam penyelidikan kejahatan cybercrime

 komputer forensik sangat bermanfaat bagi pihak yang berwajib, kususnya dalam hal penyelidikan untuk mencari barang bukti telah terjadi pelanggaran atau kejahatan didunia cybercrime,atau dapat dikatakan juga elemen yang ada dalam computer forensic, antara lain dalam hal :

1.      Pengungkapan Bukti Digital

Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, sebenarnya telah terungkap separuh kebenaran. Langkah berikutnya adalah menindak-lanjuti bukti-bukti yang ada sesuai dengan tujuan yang ingin dicapai. Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender. Menurut Kemmish, terdapat empat elemen forensic yang menjadi kunci pengungkapan bukti digital. Elemen forensic tersebut adalah: identifikasi bukti digital, penyimpanan bukti digital, analisa bukti digital, presentasi bukti digital.
Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat dipertanggung jawabkan. Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
• Dapat diterima, artinya data harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
• Asli, artinya bukti tersebut harus berhubungan dengan kejadian / kasus yang terjadi dan bukan rekayasa.
• Lengkap, artinya bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi.
• Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, makaproses investigasi akan lebih mudah.

2.      Identifikasi Bukti Digital

Elemen ini merupakan tahapan paling awal dalam komputer forensik. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh fihak yang berwenang. Ketika fihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. Ketiga elemen vital diatas itulah yang umumnya memiliki otoritas penuh dalam penuntasan kasus cybercrime yang terjadi.




3.      Penyimpanan Bukti Digital

Barang bukti digital merupakan barang bukti yang rapuh. Tercemarnya barang bukti digital sangatlah mudah terjadi, baik secara tidak sengaja maupun disengaja. Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bentuk, isi, makna dari bukti digital hendaknya disimpan dalam tempat yang steril. Hal ini dilakukan untuk benar-benar memastikan tidak ada perubahan-perubahan. Sedikit terjadi perubahan dalam bukti digital, akan merubah hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Langkah pertama untuk menghindarkan dari kondisi-kondisi demikian salah satunya adalah dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terdefragmen (fragmen file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik pengkopian ini menggunakan teknik komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.

4.      Analisa Bukti Digital

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan, waktu melakukan). Secara umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan Registry

5.      Presentasi Bukti Digital

Kesimpulan akan didapatkan ketika semua tahapan telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk bukti di pengadilan. Selanjutnya bukti-bukti digital inilah yang akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini semua proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
6.      Modifikasi File, Akses, dan Waktu penciptaan
Seringkali penting untuk mengetahui kapan suatu file digunakan atau dimanipulasi, dan kebanyakan sistem operasi mencatat timestamps tertentu yang terkait dengan file. Timestamps yang biasanya digunakan adalah waktu modifikasi, akses, dan penciptaan modification, access, and creation, MAC), sebagai berikut:
• Waktu Modifikasi Ini adalah waktu terakhir file diubah dengan berbagai cara, meliputi ketika suatu file ditulis dan ketika file tersebut diubah oleh program lain.
• Waktu Akses. Ini adalah waktu terakhir dilakukannya akses apapun pada file (misalnya, dilihat, dibuka, dicetak).
• Waktu penciptaan. Ini biasanya merupakan waktu dan tanggal file diciptakan. Bagaimanapun, ketika file disalinkan ke sistem, waktu penciptaan akan menjadi waktu file dicopy ke sistem yang baru.Waktu modifikasi akan tetap utuh. Filesistem yang berbeda mungkin saja menyimpan jenis waktu yang berbeda. Sebagai contoh, Sistem Windows menyimpan waktu modifikasi terakhir, waktu akses terakhir, dan waktu penciptaan file. Sistem UNIX menyimpan waktu modifikasi terakhir, perubahan inode terakhir, dan waktu akses terakhir, namun beberapa sistem UNIX (termasuk versi BSD dan SunOS) tidak memperbaharui waktu akses terakhir file eksekutabel ketika mereka dijalankan. Beberapa sistem UNIX merekam waktu terkini ketika metadata file diubah. Metadata adalah data tentang data; untuk filesistem, metadata adalah data yang menyediakan informasi mengenai isi file. Jika suatu analis ingin menetapkan garis waktu yang akurat atas suatu peristiwa, maka waktu file harus dipelihara. Analis harus sadar bahwa tidak semua metode untuk memperoleh file dapat memelihara waktu file. Image bit stream dapat mempertahankan waktu file karena dilakukan penyalinan bit-for-bit; melakukan logical backup menggunakan beberapa tool dapat menyebabkan waktu penciptaan file terubah ketika file data disalinkan. Oleh karena itu, bila waktu file penting, harus digunakan imaging bit stream untuk mengumpulkan data. Analis juga harus menyadari bahwa waktu file tidak selalu akurat. Beberapa alasan ketidakakuratan itu adalah sebagai berikut:
• Jam komputer tidak mempunyai waktu yang benar itu. Sebagai contoh, jam mungkin tidak selalu disinkronisasi secara teratur dengan sumber waktu resmi.
• Waktu tidak mungkin direkam dengan tingkat detil yang diharapkan, seperti menghilangkan detik atau beberapa menit.
• Penyerang mungkin telah mengubah waktu file yang direkam.

Solusi atau alternatif menyikapi maraknya kejahatan cybercrime

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanganan cybercrime adalah :
1.Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
6.Menerapkan komputer forensik diseluruh lapisan aparap penegak hukum, agar memudahkan dalam proses pembuktian.
7.CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.
8.Membuat Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan.
Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.
Metodologi Forensik Teknolgi Informasi
    1. Search & seizure
Penyidik dituntut mampu mengidentifikasi, menganalisa, serta memproses bukti yang berupa fisik. Penyidik dalam mengidentifikasi, serta memproses bukti yang berupa fisik diharuskan terjun langsung ke dalam kasus yang di hadapi. Apabila diperlukan penyidik juga berwenang untuk melakukan penyitaan terhadap barang bukti yang dapat membantu proses penyidikan. Penyitaan harus dilakukan sesuai prosedur hukum yang berlaku.

    1. Pencarian Informasi
Tahapan pencarian informasi dalam teknologi informasi :
a.       Melakukan penyitaan terhadap hal-hal yang bisa membantu proses penyelidikan, misalnya media penyimpanan (data storage).
b.      Menemukan lokasi tempat kejadian perkara.
c.       Penyidik  harus dapat mengolah inforamsi yang terdapat dalam log komputer untuk mengumpulakan bukti-bukti yang akurat.
Tahapan pada Komputer Forensik 
Ada empat fase dalam komputer forensik, antara lain
Image








Empat tahapan dalam komputer forensik.
a)      Pengumpulan data     
Pengumpulan data bertujuan untuk meng­i­den­tifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan­ baik.

b)      Pengujian            
Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature­ sistem operasi dan aplikasi yang dapat menghilangkan data, seperti kompresi, enkripsi, dan akses mekanisme kontrol. Cakupan lainnya adalah meng­alokasi file, mengekstrak file, pemeriksanan meta data, dan lain sebagainya.

c)      Analisis            
Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. Untuk memberikan kesimpulan yang berkualitas­ harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya, dengan menyimpulkan bahwa “tidak ada kesimpulan”. Hal tersebut sa­ngat dimungkinan­kan. Tugas analisis ini mencakup­ berbagai kegia­tan, seperti identifikasi user atau orang di luar pengguna yang terlibat secara tidak langsung, lokasi, perangkat, kejadiaan, dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir.

d)     Dokumentasi dan laporan
Ada beberapa faktor yang mempengaruhi hasil­ dokumentasi dan laporan, seperti:
·         Alternative Explanations (Penjelasan Alternatif)

Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.

·         Audience Consideration (Pertimbangan Penilik)

Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan­ pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber­alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat­ lebih dalam sebuah network traffic dengan informasi yang lebih detail.

·         Actionable Information 

Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan­ sejumlah data terdahulu. Dengan­ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng­ambil berbagai informasi terbaru.


CONTOH CYBERCRIME YANG TELAH TERJADI DI INDONESIA

1.Pencurian dan penggunaan account Internet milik orang lain.

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

     2. Virus

 Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina).

    3. Denial of Service (DoS) dan Distributed DoS (DDos) Attack

 DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
 

 4. Kejahatan yang Berhubungan dengan Nama Domain

            Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal.
Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustikaratu. com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

5. IDCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency. Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

7.      Sertifikasi Perangkat Security

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.











KESIMPULAN

Mengingat semakin banyak kasus-kasus yang terindikasi sebagai cybercrime, maka selain aspek hukum maka secara teknis juga perlu disiapkan berbagai upaya preventif terhadap penangulangan kasus cybercrime. Komputer forensik, sebagai sebuah bidang ilmu baru kiranya dapat dijadikan sebagai dukungan dari aspek ilmiah dan teknis dalam penanganan kasus-kasus cybercrime. Kedepan profesi sebagai investigator komputer forensik adalah sebuah profesi baru yang sangat dibutuhkan untuk mendukung implementasi hukum pada penanganan cybercrime. Berbagai produk hukum yang disiapkan untuk mengantisipasi aktivitas kejahatan berbantuan komputer tidak akan dapat berjalan kecuali didukung pula dengan komponen hukum yang lain. Dalam hal ini komputer forensik memiliki peran yang sangat penting sebagai bagian dari upaya penyiapan bukti-bukti digital di persidangan.

Gagasan yang Diajukan
      
 Berdasarkan uraian tersebut di atas, kami menyimpulkan bahwa untuk memerangi cyber crime yang tingkat kriminalitasnya semakin tinggi di Indonesia, maka. Pemerintah sebaiknya mengoreksi kembali setiap hal yang tercantum dalam UU ITE, kemungkinan ada poin-poin yang perlu direvisi sehingga cyber law di Indonesia dapat diterapkan dengan baik. Apabila Indonesia mampu menerapkan cyber law, maka Indonesia akan “dihormati” di mata dunia karena selama ini Indonesia terkenal dengan tindak kejahatan dunia maya atau cyber crime yang tinggi.
        Selain itu, saya mengajukan gagasan pembentukan penerapan computer forensik di Indonesia. Computer forensik dapat dibentuk dari gabungan antara kesatuan Polri dan berbagai kalangan yang kompeten di bidang IT dan dunia cyber.



DAFTAR PUSTAKA

Budhisantoso, Nugroho, Personal Site, alamat: www.forensik-komputer.info
Budiman, Rahmadi, 2003, Makalah Tugas Keamanan Sistem Lanjut, Komputer Forensik Apa Dan Bagaimana, Magister Teknik Elektro Option Teknologi Informasi, Institut Teknologi Bandung.2003
Kemmish, Rodney Mc., What is forensic computer, Australian institute of Criminology, Canberra. Alamat situs:www.aic.gov.au/publications/tandi/ti118.pdf
Marcella, Albert J., and Robert S. Greenfiled, “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”, by CRC Press LLC, United States of America. Alamat Situs: www.forensics-intl.com/def4.html.
Shinder, Debra Littlejhon, 2002, Scene Of Cybercrime, computer forensic hand book. By Syngress Publishing,Inc.
Utdirartatmo, Firar, 2001, Makalah tugas Tinjauan Analisis Forensik Dan Kontribusinya Pada Keamanan Sistem Komputer, Magister Teknik Elektro Option Teknologi Informasi, Institut Teknologi Bandung.
Wright, Mal, 2001, “Investigating an Internal Case of Internet Abuse”, SANS Institute.
http://www.detikinet.com/read/2009/03/16/131558/1100087/399/uu-itepenghubung- maya dan-nyata: Kamis, 14 Juli 2011 : 20.22 . 2008.Indonesia