Issuu on Google+

COMPUTER FORENSICS IN TODAY’S WORLD ZUFAR FATHI SUHARDI 4711010025


EVOLUSI FORENSIK KOMPUTER • 1984: Computer Analysis and Response Team (CART) dibangun untuk menyediakan bantuan kepada pekerja lapangan FBI dalam mencari bukti komputer. • 1993: Konferensi Internasional pertama terhadap bukti komputer dilaksanakan di Amerika Serikat.

• 1995: International Organization on Computer Evidence (IOCE) dibentuk untuk menyediakan sebuah forum lembaga penegak hukum global untuk bertukar informasi mengenai infestigasi kejahatan cyber dan isu lainnya yang terkait dengan forensik komputer. • 1998: International Forensic Science Symposium dibentuk untuk menyediakan sebuah forum untuk para manager forensik dan untuk bertukar informasi. • 2000: FBI Regional Computer Forensic Laboratory (RCFL) pertama was didirikan untuk pengujian bukti digital dalam mendukung investigasi krimina seperti pencurian identitas, hacking, virus komputer, terorisme, penipuan investasi, penguntitan cyber, penyelundupan narkoba, phishing/spoofing, pemrograman yang salah, penipuan kartu kredit, penipuan pelelangan online, email bombing dan spam, dan kejahatan properti.


FORENSIC SCIENCE • Berdasarkan Handbook of Forensic Pathology disiapkan oleh Perguruan Patologi Amerika, forensic science didefinisikan sebagai “pengaplikasian ilmu fisika terhadap hukum dalam mencari kebenaran di dalam perdata, pidana, dan masalah perilaku sosial sampai akhir dimana ketidakadilan tidak boleh terhadap masyarakat.” • Tujuan utama dari investigasi forensik manapun adalah untuk memutuskan nilai barang bukti dari Tempat Kejadian Perkara (TKP) dan bukti lain yang terkait.

• Ilmuan Forensik menganalisa barang bukti, memberikan kesaksian ahli di pengadilan, dan dan memberikan pelatihan dalam pengakuan yang tepat, pengumpulan, dan perawatan barang bukti.


FORENSIK KOMPUTER Berdasarkan Steve Hailey dari Institut CyberSecurity, Forensik Komputer adalah “pelestarian, identifikasi, ekstraksi, interpretasi, dan dokumentasi bukti komputer, untuk memasukkan aturan bukti, proses hukum, integritas bukti, pelaporan faktual dari informasi yang ditemukan, dan memberikan pendapat ahli di pengadilan hukum dan/atau proses administratif sebagaimana dengan apa yang ditemukan.�


KEBUTUHAN TERHADAP FORENSIK KOMPUTER Kebutuhan forensik komputer telah menjadi lebih jelas dengan peningkatan eksponensial jumlah kejahatan cyber dan litigasi di mana organisasi besar yang terlibat. Hal ini telah menjadi suatu keharusan bagi organisasi untuk baik menggunakan jasa agen forensik komputer atau menyewa seorang ahli komputer forensik untuk melindungi organisasi dari insiden komputer atau memecahkan kasus yang melibatkan penggunaan komputer dan teknologi yang terkait. Forensik Komputer menawarkan keuntungan terhadap organisasi sebagai berikut: • Memastikan integritas keseluruhan dan kelangsungan sistem komputer organisasi dan infrastruktur jaringan. • Membantu organisasi menangkap informasi penting jika sistem komputer atau jaringan terganggu. Hal ini juga membantu mengusut kasus tersebut, Jika sang kriminal tertangkap. • Ekstrak, proses, dan menafsirkan bukti aktual untuk membuktikan tindakan penyerang dan ketidak bersalahan organisasi di pengadilan. • Efisien melacak penjahat cyber dan teroris dari berbagai belahan dunia. Penjahat cyber dan teroris yang menggunakan internet sebagai media komunikasi dapat dilacak dan rencana mereka diketahui. Alamat IP memainkan peran penting dalam menentukan posisi geografis teroris. • Menyimpan uang organisasi dan waktu yang berharga. Banyak manajer mengalokasikan sebagian besar anggaran TI mereka untuk komputer dan keamanan jaringan. • Melacak kasus rumit seperti pornografi anak dan e-mail spam.


Seorang ahli komputer forensik memastikan bahwa aturan berikut ditegakkan selama investigasi: • Tidak ada bukti yang mungkin rusak, hancur, atau dikompromikan oleh prosedur forensik digunakan untuk menyelidiki komputer (pemeliharaan bukti). • Tidak mungkin malware komputer dimasukkan ke komputer yang sedang diselidiki selama proses analisis (pencegahan kontaminasi bukti). • Setiap bukti yang diekstrak dan bukti yang mungkin relevan ditangani dan dilindungi dari kerusakan mekanis atau elektromagnetik (ekstraksi dan pelestarian bukti). • Sebuah rantai penyimpanan terus menerus yang ditetapkan dan dipelihara (akuntabilitas bukti). • Operasi normal terpengaruh untuk jangka waktu terbatas (gangguan terbatas TKP pada kehidupan normal). • Rincian hubungan klien-pengacara tidak diungkapkan jika diperoleh selama proses forensik untuk menjaga etika profesi dan legalitas (etika penyelidikan).


TUJUAN DARI FORENSIK KOMPUTER Tujuan utama dari forensik komputer dapat disimpulkan sebagai berikut: • Untuk memulihkan, menganalisis, dan merawat komputer dan bahan terkait dengan cara yang dapat disajikan sebagai bukti di pengadilan • Untuk mengidentifikasi bukti dalam waktu singkat, memperkirakan potensi dampak dari aktivitas berbahaya pada korban, dan menilai maksud dan identitas pelaku


METOLOGI KOMPUTER FORENSIK Metologi Komputer Forensik Terdiri dari: • Pengawetan • Identifikasi • Pencabutan • Interpretasi • Dokumentasi


JUMLAH PERUSAHAAN YANG MELAPORKAN PENJEBOLAN KEAMANAN, BERDASARKAN SURVEY TAHUN 2008 Perusahaan yang mengalami insiden keamanan pada tahun terakhir

Nilai rata-rata dari insiden, median (mean) Biaya rata-rata insiden terburuk dalam tahun

Kecil (<50 Pegawai)

Besar (>250 Pegawai)

Sangat Besar (>500 Pegawai)

45%

72%

96%

6

15

>400

(100) $10k To $20k

(200) $90k To $170k

(>1300) $1m To $2m


TES TERHADAP BARANG BUKTI Setelah bukti-bukti yang dikumpulkan, peneliti melakukan tes umum pada bukti (memanfaatkan forensik komputer serta forensik generik) untuk menentukan sebagai berikut: 1. Keaslian: Peneliti harus menentukan sumber bukti. 2. Keandalan: Peneliti harus menentukan apakah bukti-bukti yang dapat diandalkan dan sempurna.


LAPORAN INSIDEN KEJAHATAN KOMPUTER, MENURUT SURVEY TAHUN 2008


INSIDEN KEJAHATAN YANG MENGGANGGU KOMPUTER DILAPORKAN DALAM SURVEI PELANGGARAN KEAMANAN.


WAKTU YANG DIHABISKAN MENANGGAPI INSIDEN KEAMANAN, MENURUT SURVEY 2008.


BIAYA UNTUK PULIH DARI BERBAGAI INSIDEN KEAMANAN.


ASPEK KEAMANAN ORGANISASI • IT SEcurity

• Keamanan keuangan

Aplikasi keamanan • Keamanan dari Keamanan komputasi penipuan Keamanan data Keamanan informasi • Keamanan hukum • Keamanan nasional Jaringan keamanan • Keamanan publik • Keamanan fisik • Fasilitas keamanan • Keamanan manusia • • • • •


KESIAPAN FORENSIK Memiliki tim penanganan insiden yang secara forensik siap dapat menawarkan sebuah organisasi beberapa keuntungan sebagai berikut: â&#x20AC;˘ Bukti dapat diakumulasikan untuk bertindak dalam pertahanan perusahaan jika dikenakan gugatan. â&#x20AC;˘ pengumpulan bukti Komprehensif dapat digunakan sebagai pencegah terhadap ancaman orang dalam dan dapat meyakinkan bahwa tidak ada bukti penting yang diabaikan. â&#x20AC;˘ Dalam hal terjadi insiden besar, penyelidikan cepat dan efisien dapat dilakukan dan tindakan yang sesuai dapat diambil dengan gangguan minimal terhadap kegiatan usaha sehari-hari. â&#x20AC;˘ Pendekatan tetap dan terstruktur untuk penyimpanan bukti cukup dapat mengurangi biaya dan waktu penyelidikan internal sambil menjaga rantai yang sangat penting dalam tahanan. â&#x20AC;˘ Sebuah pendekatan terstruktur untuk penyimpanan semua informasi digital tidak hanya dapat mengurangi biaya dari setiap pengungkapan courtordered atau peraturan / hukum perlu mengungkapkan data, tapi sekarang menjadi persyaratan di bawah hukum federal (misalnya, dalam menanggapi permintaan untuk penemuan di bawahAturan Federal dari Prosedur Masyarakat).


• Perlindungan yang ditawarkan oleh kebijakan keamanan informasi dapat diperpanjang untuk menutupi ancaman yang lebih luas kejahatan cyber, seperti perlindungan kekayaan intelektual, penipuan, atau pemerasan. • Hal ini menunjukkan due diligence dan tata kelola perusahaan yang baik aset informasi perusahaan, yang diukur dengan "Reasonable Man" standar. • Hal ini dapat menunjukkan bahwa persyaratan peraturan telah dipenuhi. • Hal ini dapat memperbaiki dan membuat antarmuka untuk penegakan hukum lebih mudah. • Hal ini dapat meningkatkan prospek kesuksesan tindakan hukum. • Hal ini dapat memberikan bukti untuk menyelesaikan sengketa komersial atau privasi. • Hal ini dapat mendukung sanksi karyawan hingga pemutusan berdasarkan bukti digital (misalnya, untuk membuktikan pelanggaran kebijakan penggunaan diterima).


SASARAN DARI KESIAPAN FORENSIK • Untuk mengumpulkan bukti penting secara forensik tanpa terlalu mengganggu proses bisnis yang normal • Untuk mengumpulkan bukti yang mungkin menunjukkan aktivitas kriminal atau perselisihan yang mungkin berdampak negatif organisasi • Untuk memungkinkan investigasi untuk melanjutkan sekaligus menjaga biaya sebanding dengan biaya kejadian • Untuk memastikan bahwa bukti yang dikumpulkan dapat memiliki efek positif pada hasil proses hukum manapun


PERENCANAAN KESIAPAN FORENSIK 1.

Tentukan skenario bisnis yang mungkin memerlukan pengumpulan bukti digital. Area dimana proses kesiapan forensik dapat diterapkan meliputi: • Mengurangi dampak dari kejahatan yang berkaitan dengan komputer • Menangani secara efektif dengan perintah pengadilan untuk mengumpulkan dan merilis data • Menunjukkan sesuai dengan batasan peraturan atau hukum • Memproduksi bukti untuk mendukung masalah disiplin perusahaan • Mendukung perjanjian kontrak dan komersial • Membuktikan dampak dari kejahatan atau sengketa organisasi


2.

3.

4.

Mengidentifikasi bukti potensi yang tersedia. Langkah kedua dalam program kesiapan forensik adalah bagi suatu organisasi untuk mengetahui apa sumber bukti potensial yang ada di, atau dapat dihasilkan oleh, sistemnya Tentukan persyaratan pengumpulan bukti. Pada titik ini, informasi yang cukup tersedia untuk menentukan sumber bukti diidentifikasi dalam Langkah 2 dapat membantu Anda berhubungan dengan kejahatan dan perselisihan diidentifikasi pada Langkah 1 Tentukan prosedur aman mengumpulkan bukti yang memenuhi persyaratan yang ditetapkan secara forensik dan dapat diterima. Pada titik ini, organisasi tahu totalitas bukti yang tersedia dan telah memutuskan apa yang dapat dikumpulkan untuk mengatasi risiko perusahaan dalam anggaran yang direncanakan


5.

Menetapkan kebijakan untuk penanganan secara aman dan penyimpanan bukti yang dikumpulkan Semua informasi yang disimpan secara digital sedang dikumpulkan untuk digunakan sebagai kemungkinan bukti harus aman untuk jangka panjang dan tersedia untuk pengambilan jika diperlukan di kemudian hari.

6.

Pastikan bahwa proses pemantauan dirancang untuk mendeteksi dan mencegah insiden tak terduga atau merugikan Selain mengumpulkan bukti untuk digunakan di pengadilan, sumber bukti dapat dipantau untuk mendeteksi insiden terancam secara tepat waktu dan meminimalkan dampak negatif terhadap organisasi bisnis


7.

Memastikan anggota staf investigasi yang terlatih dan mampu menyelesaikan setiap tugas yang berkaitan dengan pengumpulan bukti dan pelestarian Akan ada beberapa masalah yang relevan dengan semua staf yang terlibat dalam insiden. Sebagai contoh, kelompok berikut akan membutuhkan pelatihan kesadaran yang lebih khusus: • • • • • • • • • •

Tim investigasi Departemen SDM Perusahaan Departemen Humas Perusahaan Pemilik proses bisnis atau data manajemen Line dan manajer profit center Keamanan Perusahaan Sistem administrator manajemen TI penasihat hukum Manajemen senior


8.

Buat langkah-demi-langkah dokumentasi semua kegiatan yang dilakukan dan dampaknya. Tujuan dari langkah ini adalah untuk menghasilkan kebijakan yang menggambarkan bagaimana kasus berbasis bukti harus dirakit. Sebuah berkas kasus mungkin diperlukan untuk sejumlah alasan:

• Memberikan dasar untuk interaksi dengan penasihat hukum dan penegakan hukum • Mendukung laporan kepada badan pengawas • Mendukung klaim asuransi • Ratakan tindakan disipliner • Memberikan umpan balik tentang bagaimana insiden tersebut dapat dihindari di masa depan • Memberikan catatan dalam kasus peristiwa serupa di masa mendatang • Memberikan bukti lebih lanjut jika diperlukan di masa depan (misalnya, jika tidak ada tindakan yang dianggap perlu pada saat ini, tetapi perkembangan selanjutnya terjadi)


9.

Pastikan ulasan berwenang untuk memfasilitasi tindakan dalam menanggapi insiden itu.(Penasihat Hukum) Nasihat dari penasihat hukum harus mencakup: • Kewajiban dari insiden tersebut dan bagaimana mereka dapat dikelola • Mencari dan menuntut / menghukum (pelaku intern vs eksternal) • Legal and regulatory constraints on what action can be taken • Reputation protection and PR issues • When/if to advise partners, customers, and investors • How to deal with employees • Resolving commercial disputes • Any additional measures required


CYBER CRIME Cyber â&#x20AC;&#x2039;crime didefinisikan sebagai "tindakan ilegal yang melibatkan komputer, sistem, atau aplikasi.â&#x20AC;&#x153; Kejahatan cyber umumnya dikategorikan oleh informasi berikut: â&#x20AC;˘ Alat kejahatan: Alat-alat kejahatan adalah bukti bahwa penyidik â&#x20AC;&#x2039;forensik harus menganalisa, proses, dan dokumen. Ini mungkin termasuk berbagai hacking tools yang digunakan untuk melakukan kejahatan atau komputer / workstation di mana kejahatan dilakukan. Penyelidik forensik biasanya mengambil seluruh sistem yang digunakan, termasuk perangkat keras seperti keyboard, mouse, dan monitor.


• Tujuan kejahatan: Target kejahatan adalah korban. Korban paling sering sebuah organisasi atau perusahaan, situs Web, lembaga konsultasi, atau lembaga pemerintah. Sasaran kejahatan juga biasanya di mana penyidik ​komputer forensik memeriksa TKP. Karena peneliti terutama berhubungan dengan digital daripada fisik, ini sering bisa menjadi lingkungan virtual. Kejahatan cyber meliputi: • Kejahatan ditujukan terhadap komputer • Kejahatan di mana komputer berisi bukti • Kejahatan di mana komputer digunakan sebagai alat untuk melakukan kejahatan


CONTOH COMPUTER CRIME • Penipuan dicapai melalui manipulasi catatan komputer • Spamming dimana dilarang sepenuhnya atau di mana peraturan mengendalikannya dilanggar • pengelakan disengaja sistem keamanan komputer • Akses tidak sah atau modifikasi program perangkat lunak • Pencurian kekayaan intelektual, termasuk pembajakan perangkat lunak • spionase industri dengan cara akses atau pencurian bahan komputer • Pencurian identitas dicapai melalui penggunaan transaksi penipuan komputer • Menulis atau menyebarkan virus komputer atau worm • "Salami slicing," yang merupakan praktik berulang kali mencuri uang dalam jumlah kecil • Serangan Denial-of-service, di mana situs web perusahaan dibanjiri permintaan layanan dan kelebihan beban, dan baik diperlambat atau jatuh sepenuhnya • Membuat dan digital mendistribusikan pornografi anak


TIPE COMPUTER CRIME • • • • • • • • • •

Pencurian identitas Hacking Virus komputer dan worm Cyber stalking Cyber bullying Penyelundupan Narkoba Program manipulation fraud Penipuan kartu kredit Penipuan Keuangan Penipuan lelang online Penipuan lelang online melibatkan berikut: • •

- Keliru produk atau manufaktur barang diiklankan untuk dijual melalui situs online Web lelang - Nondelivery dari barang yang dibeli melalui online situs Web lelang

• Pemboman E-mail dan spamming

• • • • • • • • • • • • • • • • •

Pencurian kekayaan intelektual Denial-of-service (DoS) serangan Penghapusan Utang Webjacking Pemerasan Internet Penipuan Investasi Penipuan Layanan Escrow Cyber ​defamation Pembajakan perangkat lunak Pemalsuan Cek Kasir Kerusakan jaringan perusahaan jasa Penggelapan Pembajakan Hak Cipta Pornografi anak Pencurian Password Penetrasi Sistem Kejahatan Telekomunikasi


Computer forensics in today’s world zufar