Senin, 09 Juli 2018

Tugas 4

Nama : Wisnu Dwi Kurniawa
NPM  : 1C14302
Kelas : 4KA32

Plan After graduating


Rabu, 30 Mei 2018

kalimat aktif dan pasif


South Korea Switches to Digital Textbooks in the Classroom
South Korea is planning change from paper to digital textbooks in the next few years. All content of South Korea’s school subjects will be available on PC’s, iPads and mobile phones by 2015. The education department has announced that South Korea is preparing for a new digital revolution that will change schools of the future.
The project was started last summer. Classrooms throughout the Asian country will be equipped with wireless LANs so that students can access learning materials whenever and wherever they want. Pupils won’t have to carry heavy schoolbags and satchels any more.
South Korea is a model nation when it comes to using modern technology. The OECD found out that youngsters in South Korea lead the world when it comes to getting information from the internet and working with computers. The country focuses on teaching children the basics of technology at a very early age.
Compared to South Korea, western nations lag behind. American president Barack Obama has announced that United States is installing a national learning centre which is to improve teaching standards and develop new teaching methods.
Shanghai is Number One in World Education Rankings
A   global   educational   study   called PISA (Program for International   Assessment ) tests over 500,000 pupils in over 70 countries every three years. The 2010 results showed that pupils in Shanghai are the world’s best in reading mathematics and  science . PISA studies 15 year olds and their   abilities in the three fields.  The study did not rank China as a whole but Shanghai, Hong Kong and Macao as   separate   countries.
South Korea, Singapore Taiwan and Japan were other Asian nations that   ranked   well. In many western countries the reading   score   was down. In Europe, Finland still stays in the number one spot although   it is   ranking   third overall. Americans are, at best,   average , ranking 17th   in reading, 23rd   in science and 31st   in mathematics.
Why have Asian countries overtaken Europe and America in the tests?  First, they put more   focus   on education.   Children, parents and teachers know that a good education is the   key   to being successful. They are not   tolerant   when pupils   fail . Asians believe that if you do hard and   succeed   in school you will be successful in your job as well.
Starting at a very early age China teaches its children that you can only succeed if you are better than the others. They are tested as soon as they come to school. Only the best can go to college and then get a good job. Examinations are held very often and lists of students rankings   are   posted   on the walls of a school. Shanghai students study much harder than western pupils do and they spend less time on   extracurricular   activities   or sport. Teachers are also   respected , paid well and   highly motivated .

North and South Korea Set Bold Goals: A Final Peace and No Nuclear Arms

SEOUL, South Korea — The leaders of North and South Korea agreed on Friday to work to remove all nuclear weapons from the Korean Peninsula and, within the year, pursue talks with the United States to declare an official end to the Korean War, which ravaged the peninsula from 1950 to 1953.

At a historic summit meeting, the first time a North Korean leader had ever set foot in the South, the leaders vowed to negotiate a treaty to replace a truce that has kept an uneasy peace on the divided Korean Peninsula for more than six decades. A peace treaty has been one of the incentives North Korea has demanded in return for dismantling its nuclear program.

“South and North Korea confirmed the common goal of realizing, through complete denuclearization, a nuclear-free Korean Peninsula,” read a statement signed by North Korea’s leader, Kim Jong-un, and the South’s president, Moon Jae-in, after their meeting at the border village of Panmunjom.

The agreements came at the end of a day of extraordinary diplomatic stagecraft emphasizing hopes for reconciliation and disarmament that was broadcast live around the world, beginning with a smile and handshake that Mr. Kim and Mr. Moon shared at the border and extending to a quiet, 30-minute talk they had near the end of the day in a wooded area of the village.

Their meeting was marked by some surprisingly candid moments but also sweeping pledges, with Mr. Kim declaring, “I came here to put an end to the history of confrontation.” Still, the agreement was short on details, timetables and next steps.

The event, at the Peace House, a conference building on the South Korean side of Panmunjom, was closely watched because it could set the tone for the even more critical summit meeting between President Trump and Mr. Kim, The Trump administration has tightened sanctions on North Korea with China’s help and, mindful that the North has failed to deliver on its promises in the past, insisted that Mr. Kim make substantial progress dismantling his nuclear arsenal before the “maximum pressure” campaign is eased. But by agreeing to pursue a peace deal this year, Mr. Moon held out the prospect of progress toward one of North Korea’s top goals before the North has given up its nuclear weapons, and perhaps measures to withdraw troops from inside the Demilitarized Zone, the heavily armed buffer area between the two Koreas, and create a joint fishing zone around the disputed western sea border, a scene of bloody naval skirmishes between the two Koreas.

Mr. Moon also dangled an economic incentive, reaffirming promises made in the past by the South of huge investments to help improve the North’s road and train systems. But those agreements collapsed as the North persisted in developing nuclear weapons, and Mr. Moon’s aides have said that such assistance can only come after the North makes progress toward denuclearization and sanctions are lifted.

In Washington, Mr. Trump signaled his support of Mr. Moon’s position, writing early Friday on Twitter: “Good things are happening, but only time will tell!” Fifteen minutes later, he declared in an all-caps tweet, “KOREAN WAR TO END!” and said that all Americans should be “very proud” of what was taking place on the Korean Peninsula.

During an appearance in the Oval Office with Chancellor Angela Merkel of Germany on Friday, Mr. Trump said he believed that the North Korean leader was serious about making a deal to give up his nuclear weapons.

“I don’t think he’s playing,” said Mr. Trump, who faulted his predecessors for their handling of the threat from North Korea, saying they had allowed themselves to be duped.

“The United States has been played beautifully, like a fiddle, because you had a different kind of a leader,” Mr. Trump said. “We’re not going to be played, O.K.? We’re going to hopefully make a deal; if we don’t, that’s fine.”

On Twitter, Mr. Trump also thanked President Xi Jinping of China for his “great help” in the process.

China’s state news media played the summit meeting prominently, even though China had been left on the sidelines with little influence over the proceedings. The Chinese Foreign Ministry praised the courage of the two Korean leaders, and said it welcomed “the new journey” for peace on the Korean Peninsula.

Yoon Young-chan, Mr. Moon’s spokesman, said Mr. Kim acknowledged the poor road conditions in his country, a startling admission for a member of his ruling family, which is considered godlike and faultless among North Koreans. Mr. Kim also revealed that the North Koreans who visited the South during the Winter Olympics in February all admired the bullet train there.

Mr. Kim also repeated a lighthearted line he had used in his meeting with South Korean envoys who visited Pyongyang, the North Korean capital, last month, apologizing to Mr. Moon for disturbing his sleep with missile tests and forcing him to attend meetings of his National Security Council.

“I heard you had your early-morning sleep disturbed many times because you had to attend the N.S.C. meetings because of us,” Mr. Kim said. “Getting up early in the morning must have become a habit for you. I will make sure that your morning sleep won’t be disturbed.”

An armistice brought about a cease-fire to the Korean War in 1953, but the conflict never officially ended because the parties could not agree to a formal peace treaty. They would have to overcome significant obstacles to do so now, including China’s likely demand that American troops leave South Korea. In their joint statement, the two Korean leaders said that within a year, they would push for a trilateral conference with the United States, or a four-party forum that also included China, with the aim of “declaring an end to the Korean War” and intentions to “replace the armistice with a peace treaty.”

Mr. Kim and Mr. Moon also agreed to improve inter-Korean relations by opening a liaison office in the North Korean border town of Kaesong and arranging a reunion later this year of families separated by the war. And they said Mr. Moon would visit Pyongyang in the fall.

Mr. Moon, a progressive leader who says he likes to see South Korea “in the driver’s seat” in pushing the peace effort forward, is trying to broker a successful summit meeting between Mr. Kim and Mr. Trump, which is expected in late May or early June.

Mr. Kim rattled the region last year by testing long-range missiles and trading threats of nuclear war with Mr. Trump. But then he abruptly shifted gears, saying he was willing to give up his nuclear weapons for the right incentives and proposing the meeting with Mr. Trump.

Unless “a firm foundation” for North Korea’s verifiable nuclear disarmament were laid out, he added, most of the other commitments in the agreement were “merely wishes.”

Analysts have warned that once negotiations begin with the United States, North Korea could push them into a stalemate by trying to drag Washington into nuclear arms reduction talks.

To prevent that, South Korea and the United States are trying to persuade North Korea to agree to a specific timeline for complete denuclearization: as soon as possible and no later than the end of Mr. Trump’s current term, in early 2021, according to South Korean officials and analysts.

During their morning talks, Mr. Kim pushed for more summit meetings with Mr. Moon, saying he would like to visit the presidential Blue House in Seoul. He said North Korea would cooperate to make a “better world.”

But he also voiced caution, suggesting South Korea and the United States deserved blame for scuttling previous deals

“As the expectations are high, so is the skepticism,” he said. “In the past, we had reached big agreements, but they were not implemented for more than 10 years. There are people who are skeptical that the results of today’s meeting will be properly implemented.”

Senin, 19 Maret 2018

Kamis, 28 Desember 2017

Tugas 4 Rangkuman

Audit Sistem Informasi
Pengertian Audit Sistem Informasi
Audit Sistem Informasi (Informatin System Audit) atau EDP Audit (Electronic Data Processing Audit) atau computer audit  adalah proses pengumpulan data dan pengevaluasian bukti-bukti untuk menentukan apakah suatu sistem aplikasi komputerisasi telah menetapkan dan menerapkan sistem pengendalian internal yang memadai, semua aktiva dilindungi dengan baik atau disalahgunakan serta terjaminnya integritas data, keandalan serta efektifitas dan efesiensi penyelenggaraan sistem informasi berbasis komputer (Ron Weber 1999:10).
Jenis-jenis Audit Sistem Informasi
Audit sistem informasi dapat digolongkan dalam tipe atau jenis-jenis audit sebagai berikut.

a. Audit Laporan Keuangan (Financial Statement Audit)
Adalah audit yang dilakukan untuk mengetahui tingkat kewajaran laporan keuangan yang disajikan oleh perusahaan (apakah sesuai dengan standar akuntansi keuangan serta tidak menyalahi uji materialitas). Apabila sistem akuntansi organisasi yang diaudit merupakan sistem akuntansi berbasis komputer, maka dilakukan audit terhadap sistem informasi akuntansi apakah proses/mekanisme sistem dan program komputer telah sesuai, pengendalian umum sistem memadai dan data telah substantif.

b. Audit Operasional (Operational Audit)
Audit terhadap aplikasi komputer terbagi menjadi tiga jenis, antara lain:

1.                  Post implementation Audit (Audit setelah implementasi)
Auditor memeriksa apakah sistem-sistem aplikasi komputer yang telah diimplementasikan pada suatu organisasi/perusahaan telah sesuai dengan kebutuhan penggunanya (efektif) dan telah dijalankan dengan sumber daya optimal (efisien). Auditor mengevaluasi apakah sistem aplikasi tertentu dapat terus dilanjutkan karena sudah berjalan baik dan sesuai dengan kebutuhan usernya atau perlu dimodifikasi dan bahkan perlu dihentikan.
Pelaksanaan audit ini dilakukan oleh auditor dengan menerapkan pengalamannya dalam pengembangan sistem aplikasi, sehingga auditor dapat mengevaluasi apakah sistem yang sudah diimplementasikan perlu dimutakhirkan atau diperbaiki atau bahkan dihentikan apabila sudah tidak sesuai kebutuhan atau mengandung kesalahan.
2.                  Concurrent audit (audit secara bersama)
Auditor menjadi anggota dalam tim pengembangan sistem (system development team). Mereka membantu tim untuk meningkatkan kualitas pengembangan sistem yang dibangun oleh para sistem analis, designer dan programmer dan akan diimplementasikan. Dalam hal ini auditor mewakili pimpinan proyek dan manajemen sebagai quality assurance.
3.                  Concurrent Audits (audit secara bersama-sama)
Auditor mengevaluasi kinerja unit fngsional atau fungsi sistem informasi (pusat/instalasi komputer) apakah telah dikelola dengan baik, apakah kontrol dalam pengembangan sistem secara keseluruhan sudah dilakukan dengan baik, apakah sistem komputer telah dikelola dan dioperasikan dengan baik.
Dalam mengaudit sistem komputerisasi yang ada, audit ini dilakukan dengan mengevaluasi pengendalian umum dari sistem-sistem komputerisasi yang sudah diimplementasikan pada perusahaan tersebut secara keseluruhan.
Saat melakuan pengujian-pengujian digunakan bukti untuk menarik kesimpulan dan memberikan rekomendasi kepada manajemen tentang hal-hal yang berhubungan dengan efektifitas, efisiensi, dan ekonomisnya sistem.

C. Audit Arround the Computer
Dalam pendekatan audit di sekitar komputer, auditor (dalam hal ini harus akuntan yang registered, dan bersertifikasi akuntan publik) dapat mengambil kesimpulan dan merumuskan opini dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem akuntansi manual.
Kunci pendekatan audit ini ialah pada penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke bagan-perkiraan (akun) dan laporannya. Keunggulan metode audit di sekitar komputer adalah:
·   Pelaksanaan audit lebih sederhana.
·  Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilatih dengan mudah untuk melaksanakan audit.
Kelemahannya adalah jika kondisi (user requirements) berubah, mungkin sistem itupun perlu diredesain dan perlu penyesuaian (update) program-program, bahkan mungkin struktur data/file, sehingga auditor perlu menilai/menelaah ulang apakah sistem masih berjalan dengan baik.

D. Audit Through the Computer
Dalam pendekatan audit ke sistem komputer (audit through the computer) auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit SI berbasis TI. Auditor menggunakan komputer (software) atau dengan cek logika atau listing program (desk test on logic or programs source code) untuk menguji logika program dalam rangka prngujian pengendalianyang ada pada komputer. Selain itu auditor juga dapat meminta penjelasan dari para teknisi komputer mengenai spefikasi sistem dan/atau program yang diaudit.
Keunggulan pendekatan audit dengan pemeriksaan sistem komputerisasi, ialah:
(a)  Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian  terhadap sistem komputer.
(b)  Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
(c)  Auditor dapat menilai kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
Sebetulnya mungkin tidak dapat dikatakan sebagai suatu kelemahan dalam pendekatan audit ini, namun jelas bahwa audit through the computer memerlukan tenaga ahli auditor yang terampil dalam pengetahuan teknologi informasi dan mungkin perlu biaya yang besar pula.

E. Audit with the Computer
Audit dengan komputer untuk kegiatan pendukung dan administrasi paling sering digunakan, bahkan meskipun sistem klien yang diaudit telah berbasis komputer. Selain untuk kegiatan administratif, penyusunan program audit dan kuesioner serta pencatatan-pencatatan dan pelaporan hasil audit, komputer biasanya juga digunakan oleh auditor atau pegawai perusahaan klien untuk melakukan analisis atau pengikgtisaran, pembuatan grafik dan tabel-tabel tentang hasil audit, sertapemaparan atau presentasi hasil audit (misalnya dengan Microsoft Word, PowerPoint, dan Excel).

Tujuan Audit Sistem Informasi
Tujuan audit sistem informasi menurut Ron Weber (1999:11-13) secara garis besar terbagi menjadi empat tahap, yaitu:

a. Pengamanan Aset
Aset informasi suatu perusahaan seperti perangkat keras (hardware), perangkat lunak (software), sumber daya manusia, file data harus dijaga oleh suatu sistem pengendalian intern yang baik agar tidak terjadi penyalahgunaan aset perusahaan. Dengan demikian sistem pengamanan aset merupakan suatu hal yang sangat penting yang harus dipenuhi oleh perusahaan.

b. Menjaga integritas data
Integritas data (data integrity) adalah salah satu konsep dasar sistem inforamasi. Data memeiliki atribut-atribut tertentu seperti: kelengkapan, keberanaran, dan keakuratan. Jika integritas data tidak terpalihara, maka suatu perusahaan tidak akan lagi memilki hasil atau laporan yang beanr bahkan perusahaan dapat menderita kerugian

c. Efektifitas Sistem
Efektifitas sistem informasi perusahaan melikiki peranan pentigndalam proses pemgambilan keputusan. Suatu sistem informasi dapat dikatakan efektif bila sistem informasi tersebut telah sesuai dengan kebutuhan user

d. Efisiensi Sistem
Efisiensi menjadi hal yang sangat penting ketika suatu komputer tidak lagi memilki kapasitas yang memadai atau harus mengevaluasi apakah efisiensi sistem masih memadai atau harus menambah sumber daya, karena suatu sistem dapat dikatakan efisien jika sistem informasi dapat memenuhi kebutuhan user dengan sumber daya informasi yang minimal.

e. Ekonomis
Ekonomis mencerminkan kalkulasi untuk rugi ekonomi (cost/benefit) yang lebih bersifat kuantifikasi nilai moneter (uang). Efisiensi berarti sumber daya minimum untuk mencapai hasil maksimal. Sedangkan ekonomis lebih bersifat pertimbangan ekonomi.

Pengertian COBIT
Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).
COBIT mendukung tata kelola TI dengan menyediakan kerangka kerja untuk mengatur keselarasan TI dengan bisnis. Selain itu, kerangka kerja juga memastikan bahwa TI memungkinkan bisnis, memaksimalkan keuntungan, resiko TI dikelola secara tepat, dan sumber daya TI digunakan secara bertanggung jawab (Tanuwijaya dan Sarno, 2010).
COBIT merupakan standar yang dinilai paling lengkap dan menyeluruh sebagai framework IT audit karena dikembangkan secara berkelanjutan oleh lembaga swadaya profesional auditor yang tersebar di hampir seluruh negara. Dimana di setiap negara dibangun chapter yang dapat mengelola para profesional tersebut.

Monitoring and Evaluation.
Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.
Domain ini meliputi:
·           ME1 – Mengawasi dan mengevaluasi performansi TI.
·           ME2 – Mengevaluasi dan mengawasi kontrol internal
·           ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
·           ME4 – Menyediakan IT Governance.
  
Digital Forensik
Digital forensik adalah turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Para ahli juga memberikan definisi IT Forensik menurut mereka masing-masing yaitu sebagai berikut :
·         Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.


Bukti digital adalah informasi yang didapat dalam bentuk/format digital. Bukti digital ini bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
  • ·         E-mail
  • ·         Spreadsheet file
  • ·         Source code software
  • ·         File bentuk image
  • ·         Video
  • ·         Audio
  • ·         Web browser bookmark, cookies
  • ·         Deleted file
  • ·         Windows registry
  • ·         Chat logs

YANG DI BUTUHKAN DALAM IT FORENSIK :
Hardware:
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware
5. Laptop forensic workstations
·        
      Software
1. Viewers
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits
       Unix/Linux: TCT The Coroners Toolkit/ForensiX
·         Windows: Forensic Toolkit
1. Disk editors (Winhex,…)
2. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3. Write-blocking tools

·         Beberapa software yang di gunakan untuk IT Audit :
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite
4. wvWare
5. Firewire

·         Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

·         Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);








Daftar Pustaka
·                     Ikatan Akuntan Publik. 2001. Standar Profesional Akuntan Publik. Salemba Empat:Jakarta.
·                     Ron Weber .1999. Information System Control and Audit. Prentice-Hall, Inc: New Jersey.
·                     http://www.kajianpustaka.com/2014/02/audit-sistem-informasi.html
·                     https://haendra.wordpress.com/2012/06/08/pengertian-cobit/
·                     https://thekicker96.wordpress.com/definisi-it-forensik/







Rabu, 29 November 2017

Digital Forensik

Digital Forensik

Digital forensik adalah turunan dari disiplin ilmu teknologi informasi (information technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Para ahli juga memberikan definisi IT Forensik menurut mereka masing-masing yaitu sebagai berikut :
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  •  Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  •  Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Tujuan dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

Bukti digital adalah informasi yang didapat dalam bentuk/format digital. Bukti digital ini bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
  • ·         E-mail
  • ·         Spreadsheet file
  • ·         Source code software
  • ·         File bentuk image
  • ·         Video
  • ·         Audio
  • ·         Web browser bookmark, cookies
  • ·         Deleted file
  • ·         Windows registry
  • ·         Chat logs


Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1.  Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2.  Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3.  Analisa bukti digital (Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
a. Siapa yang telah melakukan.
b. Apa yang telah dilakukan (Ex. Penggunaan software apa)
c. Hasil proses apa yang dihasilkan.
d. Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti bukti potensial apa sajakah yang dapat didokumentasikan.

4.  Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan
diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Untuk lebih mempermudah mengerti berikut ini adalah mekanisme kerja seorang ahli digital forensik. Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Jika dalam bekerja melakukan kesalahan di hard disk cloning, maka bisa di ulangi lagi dari yang aslinya. Jadi tidak perlu melakukan analisa dari barang bukti asli.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang.

YANG DI BUTUHKAN DALAM IT FORENSIK :

Hardware:
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware
5. Laptop forensic workstations

Software
1. Viewers
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits

Unix/Linux: TCT The Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
1. Disk editors (Winhex,…)
2. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3. Write-blocking tools

Beberapa software yang di gunakan untuk IT Audit :
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite
4. wvWare
5. Firewire

Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:

1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:

1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Contoh kasus IT Forensik yang ditangani oleh Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensik yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

Sumber :