Tujuan Forensik dalam lingkungan Digital Terminologi Forensik Investigasi Kasus Teknologi Informasi

4.4 Tujuan Forensik dalam lingkungan Digital

Tujuan Computer forensic yaitu untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51 responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Tujuan computer forensic yaitu untuk menjabarkan keadaan kini dari suatu artefak digital. Artefak digital mencakup sebuah sistem komputer, media penyimpanan seperti flash disk, hard disk, atau CD-ROM, sebuah dokumen elektronik e-mail, atau gambar JPEG, atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Komputer forensik digunakan untuk membasmi korupsi, fraud di dunia internet.

4.5 Terminologi Forensik

1. Bukti digital digital evidence : informasi yang didapat dalam bentuk atau format digital, contohnya : e-mail. 2. Empat elemen kunci forensik dalam teknologi informasi : a. Identifikasi dari bukti digital. Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi di mana bukti itu berada, di mana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. UNIVERSITAS SUMATERA UTARA b. Penyimpanan bukti digital. Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik. c. Analisa bukti digital. Pengambilan, pemrosesan dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital. d. Presentasi bukti digital. Proses persidangan di mana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukan bukti digital yang berhubungan dengan kasus yang disidangkan.

4.6 Investigasi Kasus Teknologi Informasi

Beberapa hal yang perlu dilakukan dan dijelaskan oleh investigator, yaitu : a. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. b. Membuat fingerprint dari data secara matematis, contoh : hashing algorithm, MD5. c. Membuat fingerprint dari copies secara matematis. d. Membuat hashes masterlist. e. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan. Bukti yang digunakan dalam mendeteksi fraud dalam lingkungan TI yaitu : a. Hard disk. b. Logs UNIVERSITAS SUMATERA UTARA c. Stand alone system d. Floopy Disk atau media lain yang bersifat removeable. e. Network system. Selain itu, perlu dilakukan investigasi lanjutan di mana digunakan metodologi yang telah disebut sebelumnya. Dari kedua metode, metode search and seizure lebih banyak digunakan daripada pencarian informasi. Walaupun di sisi lain, tidak ada salahnya jika metode search and seizure tersebut dilengkapi dengan pencarian informasi yang lebih rinci. Tahapan- tahapan dalam metode search and seizure adalah : 1. Identifikasi dan penelitian permasalahan Dalam hal ini identifikasi adalah identifikasi permasalahan yang sedang dihadapi apakah memerlukan respon yang cepat atau tidak. Jika tidak maka dilanjutkan dalam penelitian permasalahan secara mendalam. 2. Membuat hipotesa Pembuatan hipotesa setelah melalui proses identifikasi dan penelitian permasalahan yang timbul, sehingga data yang didapat selama kedua proses di atas dihasilkan hipotesa. 3. Uji hipotesa secara konsep dan empiris Hipotesa diuji secara konsep dan empiris apakah hipotesa itu sudah dapat dijadikan kesimpulan atau tidak. 4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan. UNIVERSITAS SUMATERA UTARA 5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

4.7 Peranan komputer dalam kegiatan fraud