BISNIS

peluang usaha
Selamat Datang !!!

Selasa, 22 Mei 2012

Latar Belakang Munculnya IT Forensik


Munculnya metode IT Forensik dalam penanganan kasus kriminal    dalam dunia internet atau lebih dikenal dengan istilah cybercrime itu tidak terlepas dari sejarah perkembangan teknologi komputer  dan elektronik. Setiap kasus kejahatan yang akan ditangani membutuhkan bukti yang akurat. Dan barang bukti yang berasal dari komputer pun telah muncul dalam persidangan hampir 30 tahun lamanya. Berawal dari seorang hakim yang menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sehingga dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit.
Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan. 

STUDI KASUS “ISI LAPTOP NOORDIN M. TOP”


Adapun contoh nyata yang berhubungan dengan IT Forensik antara lain :
1.      Aksi kejahatan di ATM (pembobolan ATM).
2.      Kasus kejahatan foto pornografi
3.      Penyelidikan dalam kasus nurdin M top (penyelidikan laptop nurdin M Top)
4.      Pembobolan E-banking paypal,CCards
Dari beberapa contoh kasus yang pernah terjadi, berikut ini sebuah kasus tentang “Isi Laptop Noordin M. Top” dalam kasus terorisme di Indonesia
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
 Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video

Tools-Tools Yang Digunakan Dalam IT Forensik


Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
·         Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
·         Memory yang besar (1-2GB RAM).
·         Hub, Switch, keperluan LAN.
·         Legacy Hardware (8088s, Amiga).
·         Laptop forensic workstation.
·         Write blocker
Software:
·         Viewers (QVP, http://www.avantstar.com/)
·         Erase/unerase tools (Diskscrub/Norton Utilities)
·      Hash utility (MD5, SHA1) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital
·         Forensic toolkit /Disk editors (Winhex,…)
·         Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…) digunakan oleh banyak penegak hukum   untuk