4.4 Tujuan Forensik dalam lingkungan Digital
Tujuan Computer forensic yaitu untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer
Security Institute, pada tahun 1999 mengatakan bahwa 51 responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Tujuan computer forensic yaitu untuk menjabarkan keadaan kini dari suatu artefak digital. Artefak digital
mencakup sebuah sistem komputer, media penyimpanan seperti flash disk, hard disk, atau CD-ROM, sebuah dokumen elektronik e-mail, atau gambar
JPEG, atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Komputer forensik digunakan untuk membasmi korupsi, fraud di
dunia internet.
4.5 Terminologi Forensik
1. Bukti digital digital evidence : informasi yang didapat dalam bentuk
atau format digital, contohnya : e-mail. 2.
Empat elemen kunci forensik dalam teknologi informasi : a.
Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi
informasi. Pada tahapan ini dilakukan identifikasi di mana bukti itu berada, di mana bukti itu disimpan dan bagaimana
penyimpanannya untuk mempermudah tahapan selanjutnya.
UNIVERSITAS SUMATERA UTARA
b. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
c. Analisa bukti digital.
Pengambilan, pemrosesan dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
d. Presentasi bukti digital.
Proses persidangan di mana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukan bukti digital yang
berhubungan dengan kasus yang disidangkan.
4.6 Investigasi Kasus Teknologi Informasi
Beberapa hal yang perlu dilakukan dan dijelaskan oleh investigator, yaitu : a.
Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat fingerprint dari data secara matematis, contoh : hashing
algorithm, MD5. c.
Membuat fingerprint dari copies secara matematis. d.
Membuat hashes masterlist. e.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Bukti yang digunakan dalam mendeteksi fraud dalam lingkungan TI yaitu :
a. Hard disk.
b. Logs
UNIVERSITAS SUMATERA UTARA
c. Stand alone system
d. Floopy Disk atau media lain yang bersifat removeable.
e. Network system.
Selain itu, perlu dilakukan investigasi lanjutan di mana digunakan metodologi yang telah disebut sebelumnya. Dari kedua metode, metode
search and seizure lebih banyak digunakan daripada pencarian informasi. Walaupun di sisi lain, tidak ada salahnya jika metode search and seizure
tersebut dilengkapi dengan pencarian informasi yang lebih rinci. Tahapan- tahapan dalam metode search and seizure adalah :
1. Identifikasi dan penelitian permasalahan
Dalam hal ini identifikasi adalah identifikasi permasalahan yang sedang dihadapi apakah memerlukan respon yang cepat atau tidak. Jika tidak
maka dilanjutkan dalam penelitian permasalahan secara mendalam. 2.
Membuat hipotesa Pembuatan hipotesa setelah melalui proses identifikasi dan penelitian
permasalahan yang timbul, sehingga data yang didapat selama kedua proses di atas dihasilkan hipotesa.
3. Uji hipotesa secara konsep dan empiris
Hipotesa diuji secara konsep dan empiris apakah hipotesa itu sudah dapat dijadikan kesimpulan atau tidak.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika
hipotesa tersebut jauh dari apa yang diharapkan.
UNIVERSITAS SUMATERA UTARA
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut
dapat diterima.
4.7 Peranan komputer dalam kegiatan fraud