Apa itu audit Forensik IT? Lantas, apakah hasil audit forensik atau data digital tersebut dapat dijadikan sebagai alat bukti dalam proses peradilan? Bagaimana cara kerja audit forensik di bidang IT? Ini mungkin jadi pertanyaan di benak masyarakat Indonesia khususnya, sehubungan dengan istilah ‘forensik IT’ kerap muncul dalam proses persidangan Mahkamah Konstitusi (MK) terkait hasil pemilu yang tengah berlangsung. Dimana, salah satu alat bukti yang diajukan adalah data atau informasi digital yang dianalisa melalui proses audit forensik IT.
Nah, kita tidak akan membahas tentang kesaksian yang disampaikan oleh saksi ahli ataupun jalannya sidang malam tadi ya, tetapi kita akan mempelajari seluk beluk dari kegiatan audit forensik IT tersebut.
Pada artikel sebelumnya (http://bit.ly/pentingnyaitaudit) kita sudah mempelajari tentang pentingnya Audit Ti dan tujuan audit itu sendiri, yakni untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality) dan keutuhan (integrity) dari sistem informasi organisasi sehingga secara umum, Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi. Di era kemajuan teknologi seperti saat ini sangat mungkin sekali kecurangan atau kejahatan di lakukan melalui media computer atau digital.
Ternyata, barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir sejak 30 tahun yang lalu. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Namun, sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional sudah tidak relevan karena kejahatan masa kini sudah di dukung dengan teknologi internet yang memungkinkan penjahat melakukan aktivitas kejahatan tanpa batas geografis. Oleh karena itu, jika ingin menyelesaikan suatu “misteri komputer”, diperlukan audit pengujian sistem oleh auditor atau seorang ahli forensik IT yang berperan sebagai seorang detektif, bukan sebagai user dan menelusuri rekonstruksi kejahatan digital yang terjadi serta mengamankan bukti sebelum bukti dihancurkan oleh pelaku kejahatan dari dunia maya. Sepertinya, seru ya menjadi ahli audit forensik IT? Tidak harus jadi polisi loh untuk bisa jadi detektif, punya keahlian IT sekalipun bisa membantu proses penyidikan dan peradilan.😊
Lantas, apa itu audit forensik IT?
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Proses forensik digital umumnya meliputi :
- penyitaan,
- forensic imaging(akuisisi)
- analisis media digital
- penyusunan laporan berdasarkan bukti yang dikumpulkan.
Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi alibi-alibi atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen.
Dalam suatu model forensik digital melibatkan tiga komponen yang dikelola sedemikian rupa agar mendapatkan hasil Analisa yang layak dan berkualitas, ketiga komponen tsb adalah:
- Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
- Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti yang dapat dipercaya dan bukan sekadar bukti palsu.
Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.
Terdapat 2 metode pendekatan audit forensik IT, yaitu
- Audit Through The Computer
adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan. - Audit around the computer
adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
Baca Juga: