1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik ?
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,forensik jaringan , database forensik, dan forensik perangkat mobile.Kegunaan IT forensik adalah :
1.Dalam kasus hukum, teknik
digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa
(dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.Memulihkan data dalam hal suatu
hardware atau software mengalami kegagalan/kerusakan (failure).
3.Meneliti suatu sistem komputer
setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan
bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
4.Mengumpulkan bukti menindak
seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.Memperoleh informasi tentang
bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja,
atau membalikkan rancang-bangun.
2. Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT forensik!
Pada tanggal 29
September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang
ditemukan dalam penggrebekan di Solo.Dalam temuan tersebut akhirnya terungkap
video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi
Permana dan Nana Ichwan Maulana.
Sekitar tiga
minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut
setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan
Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega
Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh
Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh
diri.
Tampak dibelakang
adalah target gedung Ritz Carlton
“Dari digital
evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei
lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan
Sukarna, Selasa (29/9).
Tampak
“Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang
RItz Carlton Mega Kuningan
Pada survei
pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama
Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam
Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya
berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat
melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar
lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua
dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani,
Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang
terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan
bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan
Indonesia hancur
Dari rekaman
terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan
Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar
Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri
terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi”
ungkap Nanan.
(Artikel :
www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
Menurut Kepala
Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop
Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari
dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas
dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada
pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi,
mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata,
urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus,
menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus,
peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota
jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan
Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M
Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan
Australia.
“Negara beserta
sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) .
“Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan
bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan
Saefudin Jaelani (SJ).
Menurut Petrus,
sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam
jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,”
tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan
Al Qaeda.
Dalam pengeboman
di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani
(SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi
Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam
pengejaran Polri.
(Artikel :
www.vivanews.com)
KAITAN CONTOH
KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN
KUNCI IT FORENSIK
Kasus terorisme
di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan
organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari
terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong
terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri.
Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat
memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci
forensik IT yaitu :
1. Identifikasi
dalam bukti digital (Identification Digital Evidence)
Dari studi kasus
di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti
digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi
terdapat 2 bukti digital yaitu :
i. Video rekaman
field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot
dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh
Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh
diri.
ii. Dokumen
tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan
teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan
bukti digital (Preserving Digital Evidence)
Penyimpanan bukti
digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini,
bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan
bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data
yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang
aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti
digital (Analizing Digital Evidence)
Dari analisa
digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut
menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini
dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam
penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri
mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme
internasional (khususnya Al-Qaeda).
4. Presentasi
bukti digital (Presentation of Digital Evidence)
Dalam penyajian
presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas
kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi
yang benar, tepat, akurat dan dapat dipercaya.
Dan pada
akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan
jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.
3. Hal-hal apa saja yang mendukung penggunaan IT forensik,Jelaskan!
Bidang yang mendukung penggunakan IT forensik dapat dicontohkan seperti pada Kepolisian di bidang penyidikan perkara, Kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti :
- Petugas Keamanan (Officer / as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan. - Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti. - Tekhnisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
SUMBER :
1. Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
2. Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 20073. http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/4. http://abangs03.wordpress.com/2011/10/22/hello-world/
5. sendfinder.blogspot.com/2015/07/tugas-3-etika-profesionalisme-it.html