Minggu, 29 September 2013

PENG. BISNIS INFORMATIKA (PT. Mede Media Softika)

PT. Mede Media Softika 1. Sejarah PT. Mede Media Softika PT. Mede Media Softika (Mede) didirikan atas dasar kebutuhan pasar akan teknologi informasi dalam menunjang pelaksanaan bisnisnya berkembang secara proporsional dan ditopang oleh perkembangan teknologi yang bergerak secara eksponensial, sehingga dibutuhkan suatu keahlian yang dilandasi sikap profesionalisme untuk dapat memanfaatkan perkembangan teknologi dalam memenuhi kebutuhan pasar dengan memprioritaskan pada kualitas produk dan layanan. Mede memahami bahwa teknologi pada dasarnya dibuat untuk mempermudah pekerjaan manusia. Namun sering kali teknologi menjadi sia-sia ketika SDM yang tersedia tidak sanggup memanfaatkan dengan baik. Demi menjembatani hambatan tersebut, sangatlah penting bagi Mede untuk meningkatkan kemampuan SDM di pihak pelanggan. Mede menganggap pemberdayaan SDM sebagai salah satu tujuan dari tanggung jawab menjalankan bisnis, sehingga selalu berusaha menerapkan Mobil yang tepat guna demi melindungi investasi pelanggan, dan mencegah penghamburan dana yang sia-sia demi mendapatkan teknologi yang mahal dan tidak aplikatif. Mede mulai menjalankan bisnisnya pada bulan Februari 2000 berkedudukan di Bandung dengan nama "CV Creative System Consultant" dan seiring dengan bertambah besarnya kepercayaan yang diberikan pasar, tepatnya bulan April 2002 berubah menjadi PT. Mede Media Softika berkedudukan di Jakarta. Dengan didukung tenaga ahli yang handal, profesional, dan berpengalaman dari berbagai disiplin ilmu serta kemampuan manajemen proyek dan pelayanan yang prima yang menjamin bahwa rencana, program, kualitas hasil, dan biaya menjadi sinkron, Mede dapat mengembangkan pangsa pasar ke instansi pemerintah, BUMN, dan perusahaan swasta. 2. Inti Bisnis “Produk tanpa pasar, dan pasar tanpa produk tidak akan ada nilai bisnis" Berpegang pada filosofi diatas, Mede mencari mitra yang dapat memasarkan produk teknologi informasi, dan juga mitra yang mempunyai produk dalam melengkapi fungsi-fungsi produk Mede, sehingga menghasilkan produk teknologi yang mampu memberikan solusi tepat guna bagi pasar dalam menunjang pelaksanaan bisnisnya. 3. Sturktur Organisasi Manajemen : Manajemen Produksi : Bambang Sulistio Manajemen Pemasaran : Gaguk Dwi Prasetyo Atmoko Team Software Development : • Deiva Lino. • Moeh. Zaenal Arifin. • Dhadhang Hari Kurniawan. • Ahmad Syu'aib Jamali. • Widya Septi Nirwanto. • Yoga Mahendra. • Dirham Erdiansyah. • Bahtiar Indra Ariyanki. • Bambang Priambodo. • Arie Sandi P. • M. Zein. • Junaedi. • Muklis Saputra. • Entis Sutisna. • Farhan Agustiana. • Dimas Prasetyo. • Danang Subandono. • Fransisco Arisfonda. Team Multimedia & QA : • Maxie B. Rawung. • Yogi Hendra Wardana. • Achmad Basri. Team Network : • Hari Pujianto. • Anwar Santoso. • Ahmad Rifai. • Iwan Saptahadi. Team Pemasaran: • Sigit Ananto. • Muhammad Wahid. Team Umum : • Purnomo Djati. • Sarno. 4. Target Pemasaran Mede menyediakan layanan Pengelolaan dan pengembangan sistem aplikasi berbasis stand alone, client-server, Dumb Terminal, maupun Internet yang sudah ada. Layanan yang diberikan dalam melakukan maintenance antara lain : • Troubleshooting Jika Terjadi Masalah Pada Aplikasi. • Menambahkan Report Sesuai Kebutuhan Berdasarkan Data Transaksi. • Peremajaan Desain Aplikasi. • Upgrade Aplikasi Sesuai Perkembangan Teknologi. • Menambah Fungsionalitas Aplikasi Sesuai Kebutuhan. • Transfer Teknologi Pada SDM Customer. • Backup Data Secara Periodik. • Restore Data Jika Terjadi Masalah. Target Pemasaran yang ada di PT. Mede Media Softika dikelompokkan dalam beberapa modul, antara lain : e-Marketing, e-Sales, e-Customer, serta analisa hasil pemasaran seperti berikut ini : 1. Sistem Informasi Manufaktur (DEMARSY) Sistem Aplikasi Enterprice Resources Planning (ERP) yang mengintegrasikan antar unit kerja pada industri manufaktur dengan sistem transaksi online, sehingga aktifitas yang terjadi pada satu unit kerja secara otomatis berpengaruh pada unit kerja yang lain tanpa melakukan input data ulang (double entry data). 2. E-Procurement (E-PROC) Merupakan metode pengadaan atau pembelian barang dan jasa dengan pemasok baik domestik maupun internasional yang dilakukan secara elektronis. Sistem ini terpadu sedemikian rupa ke seluruh fungsi perusahaan sehingga setiap aktivitas pengadaan akan termonitor secara transparan dan tepat waktu. 3. Sistem Informasi Manajemen Proyek (PROMYS) Sistem aplikasi yang digunakan untuk melakukan manajemen proyek, mulai dari penanganan proyek didapat, perencanaan kegiatan, perencanaan anggaran, perencanaan waktu pelaksanaan proyek, realisasi pelaksanaan proyek (progress), realisasi biaya produksi, analisa proyek (sisa/kurang anggaran), evaluasi proyek (untung/rugi). 4. Customer Relationship Management (CRM) Sistem aplikasi yang digunakan untuk memonitor pelaksanaan pencapaian target penjualan yang dikelompokkan dalam beberapa modul antara lain : e-Marketing, e-Sales, e-Customer, serta analisa hasil pemasaran. 5. Sistem Kesehatan (MEDICINE) Sistem aplikasi yang digunakan dalam membantu operasional kegiatan unit pelayanan kesehatan mulai dari aktifitas : Pendaftaran Pasien, Penanganan Medis, Laboratorium, Apotik, Keuangan, Inventory, Laporan Kegitan Medis dan lainnya. 5. Perkembangan Usaha Mengevaluasi perjalanan Mede, terdapat hikmah yang dapat diambil dalam kaitannya dengan perolehan pasar dan layanan pelanggan. Awalnya Mede menjalankan bisnis dengan mencari pasar pada jenis usaha yang sama dengan pelanggan yang pernah didapat Mede. Hal ini dikarenakan produk yang ditawarkan berasal dari produk yang pernah dibuat pada pelanggan sebelumnya (ada jaminan produk dapat diimplementasikan). Dengan menjamin bahwasannya produk yang dikerjakan Mede pasti dapat diimplementasikan dengan bukti kepuasan pelanggan sebelumnya, Mede semakin mendapat kepercayaan dari pelanggan, sehingga seiring dengan perjalanan waktu Mede sudah dapat memberikan solusi yang tepat bagi pelanggannya sesuai dengan pengalaman yang didapat Mede dan kemampuan dalam memberikan produk sebagai solusi kebutuhan pelanggan. Dari pengalaman tersebut Mede mengambil kesimpulan bahwasannya untuk membangun tim pemasaran yang tangguh dalam menyakinkan pasar, dibutuhkan prestasi yang gemilang sehingga pelanggan merasa puas terhadap hasil dan layanan yang didapat, sehingga referensi yang diberikan pelanggan lebih dapat dipercaya oleh pasar. Kepuasan pelanggan merupakan strategi jitu dalam menjalankan pemasaran jasa teknologi informasi dalam rangka memperoleh kepercayaan pasar, yang secara filsafat dikatakan "Pasar Lebih Membutuhkan Bukti Daripada Janji", dimana bukti itu datangnya dari kepuasan pelanggan yang telah mendapatkan kepuasan atas layanan yang kita diberikan. Dari kenyataan tersebut di atas, Mede selalu mengutamakan kepuasan pelanggan dengan memberikan layanan yang profesional disertai ide brilian dalam menghasilkan solusi inovatif. Mengawali pergantian tahun 2006, Mede memutuskan untuk pindah kantor pada lokasi yang strategis, suasana kantor yang kondusif, dengan fasilitas kantor yang lebih lengkap dalam mendukung operasional kerja maupun refreshing. Kantor baru akan dijadikan momentum dalam meningkatkan kesiapan menghadapi persaingan dunia bisnis penyedia solusi teknologi informasi, dengan filosofi :"Kantor Baru Dengan Semangat Baru Siap Menghadapi Tantangan Baru Dalam Memberikan Solusi Baru & Mutakhir Dalam Mencari Pelanggan Baru Dan Menjaga Pelanggan Yang Ada Dengan Pola Pendekatan Yang Baru Dalam Rangka Meningkatkan Kepuasan Pelanggan". Mede menyadari bahwasannya persaingan bisnis akan semakin ketat dengan bertambahnya pelaku bisnis dalam bidang penyedia jasa teknologi informasi khususnya. Penambahan pelaku bisnis pada dasarnya berbanding lurus dengan meningkatnya kebutuhan solusi teknologi informasi dari berbagai dunia usaha dalam membantu kelancaran serta kemudahan dalam melakukan manajemen terhadap aktifitas yang ada dalam perusahaan. Dengan adanya fenomena di atas, Mede melihat peluang bisnis yang besar dalam bisnis teknologi informasi sehingga menuntut persiapan dalam memberikan solusi tepat guna dengan pemilihan teknologi yang handal dan mutakhir, sehingga menjadikan Mede sebagai penyedia solusi teknologi informasi yang terpilih. Di kantor baru yang berlokasi di Komplek Depdikbud Blok A2 No. 4 Jl. Pejaten Raya Pejaten Barat, Pasar Minggu - Jakarta, Mede membangun tim yang tangguh dalam memberikan pelayanan pelanggan secara maksimal. 6. Tujuan Perusahaan di Bangun Kemajuan Teknologi Informasi akan membawa perkembangan pesat bagi dunia industri karena hanya melalui media Internet, mereka dapat membangun suatu jaringan bisnis yang tangguh, sehingga Teknologi Informasi dapat dijadikan sebagai faktor dalam mengendalikan pertumbuhan ekonomi. Dampak yang diberikan dari perkembangan Teknologi Informasi merupakan suatu peluang bisnis dalam menuangkan ide inovatif kedalam suatu produk Teknologi Informasi yang handal didukung dengan layanan yang prima serta menajemen yang profesional sehingga menghasilkan solusi teknologi informasi yang tepat guna demi melindungi investasi pelanggan, dan mencegah penghamburan dana yang sia-sia demi mendapatkan teknologi yang mahal dan tidak aplikatif. Dengan didukung semangat menjadi kekuatan baru dalam percaturan bisnis Teknologi Informasi, Mede membangun team dari berbagai disiplin ilmu dan kemampuan yang merata dalam bidang teknologi informasi : • Ahli dalam Java & Web Technologies. • Ahli dalam Microsoft technologies. • Ahli dalam Web Application Dev. • Ahli berbagai Database/Information System Management Implementation. • Ahli Implementasi Datawarehouse. • Ahli Linux and Microsoft Windows Administrasi & Infrastructure. • Ahli dalam Enterprise Application Integration & Intermediation System. Sumber : http://www.mede.co.id/ http://www.mede.co.id/profile.htm http://www.mede.co.id/team.htm http://www.mede.co.id/product.htm http://www.mede.co.id/news-web.htm

Sabtu, 28 September 2013

Pengantar Forensik Teknologi Informasi

Komputer Forensik A. Latar Belakang Ilmu Forensik Ilmu forensik adalah ilmu yang mempelajari benda-benda yang berhubungan dengan kejahatan. Benda-benda ini dinamakan barang bukti. Para ilmuwan forensik mempelajari barang bukti supaya bisa dijadikan sebagai bukti dalam persidangan. Istilah forensik berarti : “dapat dipakai dalam persidangan hukum.” Saat menganalisis barang bukti, para ilmuwan forensik melakukan kegiatan-kegiatan yang sama seperti yang dilakukan para ilmuwan lain: mereka mengamati, menggolongkan, membandingkan, menggunakan angka, mengukiur, memperkirakan, menafsirkan data, dan kemudian menarik kesimpulan yang masuk akal berdasarkan barang bukti yang ada. Ilmu forensik bersifat aktif dan tak kenal lelah. Ilmu ini menyelidiki secara tuntas. Ilmuwan forensik bisa saja seorang petugas kepolisiaan atau detektif. Polisi khusus bertanggung jawab menyelidiki kejahatan-kejahatan serius. Ilmuwan forensik bisa juga anggota-anggota dari laboratorium forensik negara, daerah, atau kota yang bekerja sama dengan polisi dan detektif. Beberapa ilmuwan forensik memiliki latar belakang dalam bidang kriminologi, yaitu ilmu tentang kejahatan. Ilmuwan forensik lainnya mengkhususkan diri dalam bidang patologi (ilmu tentang penyebab –penyebab kematian dan penyakit), kimia, biologi, kedokteran gigi, psikiatri, psikologi, atau teknik. Departemen kepolisian yang besar dan organisasi pemberantas kejahatan tingkat nasional, seperti FBI (Federal Bureau of Investigation) memiliki ilmuwan forensik tersendiri. Di departemen kepolisian yang lebih kecil, para petugas kepolisian seringkali merangkap tugas sebagai ilmuwan forensik sekaligus penyelidik. Banyak negara bagian memiliki laboratorium forensik daerah yang bekerja sama dengan seluruh departemen kepolisian setempat. Ada sekitar 400 laboratorium forensik di Amerika Serikat, dan sekitar 40.000 ilmuwan forensik dan teknisi. Sebagian besar ilmuwan forensik memiliki ijazah ilmu kriminologi atau bidang spesialisasi lainnya. Seorang ilmuwan forensik dapat juga bekerja di jurusan biologi, kimia, antropologi atau kriminologi di universitas, dan dipanggil untuk bekerja sama dengan departemen kepolisian atau laboratorium forensik setempat jika diperlukan. Biasanya di tempat kejadian perkara, seorang detektif mencatat, mewawancarai, para saksi mata, dan terkadang mengumpulkan barang bukti. Barang bukti tersebut kemudian dikirim ke laboratorium forensik, atau juga dikenal sebagai lab kriminal, untyuk dianalisis. Di laboratorium ini, para ilmuwan forensik akan menggunakan keahlian mereka dalam penggolongan, pebandingan, pengamatan, dan rekonstruksi untuk memeriksa barang bukti. Mereka kadang bekerja “buta”, artinya mereka tidak mengetahui rincian lain tentang kejahatan tersebut. Hasil dari pekerjaan mereka mengungkap lebih banyak lagi tentang kejahatan tersebut dan dikirim kembali kepada detektif. Barang bukti ini kemudian ditambahkan dengan informasi yang dikumpulkan melalui wawancara dengan para saksi. Detektif, bekerja sama dengan para ilmuwan forensik, kemudian bertanggung jawab untuk membuat kesimpulan berdasarkan barang bukti yang ada dan membongkar kejahatan tersebut. B. Ruang Lingkup Ilmu Forensik Ilmu-ilmu yang menunjang ilmu forensik adalah ilmu kedokteran, farmasi, kimia, biologi, fisika, dan psikologi. Sedangkan kriminalistik merupakan cabang dari ilmu forensik. Cabang-cabang ilmu forensik lainnya adalah: kedokteran forensik, toksikologi forensik, odontologi forensik, psikiatri forensik, entomologi forensik, antrofologi forensik, balistik forensik, fotografi forensik, dan serologi / biologi molekuler forensik. Biologi molekuler forensik lebih dikenal dengan ”DNA-forensic”. Pada awalnya psikologi di Indonesia mengenal lima bidang. Diantaranya psikologi perkembangan, industri, pendidikan, sosial dan klinis. Berbeda halnya dengan negara-negara maju seperti Amerika, Inggris dan Australia telah muncul bidang psikologi tersendiri lagi yaitu psikologi forensik. Di Indonesia, Nanti kemudian psikologi forensik menjadi isu hangat, ramai diperbincangkan oleh banyak kalangan psikolog, ketika mencuat diawal tahun 2003 kasus Sumanto, yang menderita gangguan jiwa/ psikopat, dan akhirnya ditempatkan dibangsal khusus penderita sakit jiwa, yakni bangsal sakura kelas III. Pada tahun 2008 ilmu psikologi berperan kembali, berdasarkan hasil tes psikologi dan hasil pemeriksaan tim dokter jiwa Polda Jatim, bahwa Ryan mengalami gangguan kejiwaan psikopatis. Pengertian forensik berasal dari bahasa yunani yaitu forensic yang bermakna debat atau perdebatan. Forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui penerapan ilmu atau sains. Xena (2007) mengatakan bahwa forensik adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Senada dengan Wijaya (2009) juga mengemukakan pengertian forensik adalah ilmu apapun yang digunakan untuk tujuan hukum dengan tidak memihak bukti ilmiah untuk digunakan dalam pengadilan hukum dan dalam penyelidikan dan pengadilan pidana. Ada beberapa disiplin ilmu yang memberikan wadah khusus pada bidang forensik dalam penegakan hukum antara lain ilmu fisika forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu taksiologi forensik, ilmu psikiatri forensik dan komputer forensik. Brigham mendefenisikan psikologi forensik adalah sebagai aplikasi yang sangat beragama dari ilmu psikologi pada semua isu hukum atau aplikasi yang sempit dari psikologi klinis pada sistem hukum. Dalam Webster’s New World Dictionary mendefenisikan psikologi forensik adalah sesuatu yang khas atau yang pas untuk peradilan hukum, perdebatan publik atau argumentasi formal yang menspesialkan diri atau ada hubungannya dengan aplikasi pengetahuan ilmiah, terutama pengetahuan medis pada masalah-masalah hukum, seperti pada investigasi pada suatu tindak kejahatan. Sedangkan Rizky (2009) mendefensikan psikologi sebagai semua pekerjaan psikologi yang secara langsung membantu pengadilan, pihak-pihak yang terlibat dalam proses hukum, fasilitas kesehatan mental koreksional, forensik, dan badan-badan administratif, yudikatif dan legislatif yang bertindak dalam sebuah kapasitas yudisial. Oleh kalangan para psikolog forensik mengatakan bahwa yang menjadi eksplorasi psikologi forensik dikelompokkan menjadi empat bagian diantaranya: 1. Psychology of criminal conduct, psychology of criminal behaviour, psychological study of crime, criminal psychology. 2. Forensic clinical psychology, correctional psychology, assesmnet dan penanganan atau rehabilitasi prilaku yang tidak diinginkan secara sosial. 3. Mempelajarai tentang metode atau tekhnik yang digunakan oleh badan kepolisian antara lain police psychology, behavioural science, and investigative psychology. 4. Bidang psychology and law terutama difokuskan pada proses persidangan hukum dan sikap serta keyakinan partisipannya. C. Latar Belakang Komputer Forensik Sekarang ini, dimana penggunaan internet semakin meningkat maka akan memberikan dampak positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif, internet dapat memberikan fasilitasfasilitas bagi para penggunanya sehingga dapat membantu pengguna internet untuk berhubungan ataupun mencari apa yang diperlukan. Sedang sisi negatif, seiring dengan maraknya jenis infomasi yang disajikan, maka dapat timbul pengaruh-pengaruh negatif yang bagi yang tidak dapat menyaringnya. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi. Perkembangan kejahatan pun semakin luas dan beragam. Mulai dari internet abuse, hacking, cracking, carding, dan sebagainya. Mulai dari cobacoba sampai dengan ketagihan dan menjadi profesi, kejahatan di internet menjadi hal yang harus diperhatikan bagi pengguna internet itu sendiri. Jika pada awalnya hanya coba-coba, kemudian berkembang menjadi kebiasaan Hukum cyber yang masih belum jelas kapan diundangkan menjadikan pelaku kejahatan internet (cybercrime) leluasa melawan hukum. Pihak berwajib juga masih menunggu hukum cyber yang menurut beberapa pakar hukum merupakan hukum yang tidak begitu mengikat. Di Indonesia sudah banyak situs-situs yang sudah pernah “diobokobok” oleh para vandal, dan pernah tersiar berita bahwa ada cracker Indonesia yang tertangkap di Singapura. Disamping itu, berdasarkan statistic kejahatan komputer, Indonesia masuk dalam ranking dua yang mencoba melakukan attack terhadap situs web di luar negeri, terutama Amerika Serikat. Berdasarkan data tersebut, muncul berbagai pertanyaan terkait dengan pengamanan system jaringan computer seperti: Apakah jaringan komputer itu cukup aman? Apakah aman bila melakukan proses perijinan melalui jaringan komputer tanpa khawatir seseorang mencuri informasi tentang perusahaan yang akan dibangun? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa ketahuan? Dapatkah sesorang mencuri atau memanipulasi file orang lain? Dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? Apa yang harus dilakukan untuk mengamankan sistem jaringan komputer? dan sebagainya. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi. Pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer. Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan untuk dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail tanpa khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut. Pengamanan juga diperlukan sebagai akibat tidak dapat dijaminnya suatu sistem 100% akan bebas dari kerusakan fisik seperti kerusakan media penyimpanan (hard-disk), kerusakan sistem, bencana alam, dan sebagainya. Segala bentuk kejahatan baik di dunia nyata maupun di dunia maya, sering meninggalkan jejak yang tersembunyi ataupun terlihat. Jejak tersebut yang kemudian dapat meningkat statusnya menjadi bukti, menjadi salah satu perangkat/entitas hukum penting. D. Dasar Hukum diperlukannya Komputer Forensik Secara garis besar, Cyber Crime terdiri dari dua jenis, yaitu; 1. Kejahatan yang menggunakan teknologi informasi (“TI”) sebagai fasilitas; 2. Kejahatan yang menjadikan sistem dan fasilitas TI sebagai sasaran. Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”), hukum Indonesia telah mengakui alat bukti elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam acara kasus pidana yang menggunakan Kitab Undang-Undang Hukum Acara Pidana (KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184 KUHAP mengenai alat bukti yang sah. Pasal 5 1. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya merupakan alat bukti hukum yang sah. 2. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. 3. Informasi Elektronik dan / atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini. 4. Ketentuan mengenai Informasi Elektronik dan / atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk: a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta. Pasal 6 Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan / atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum didalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan. Menurut keterangan Kepala Unit V Information dan Cyber Crime Badan Reserse Kriminal Mabes Polri, Kombespol Dr. Petrus Golose dalam wawancara penelitian Ahmad Zakaria, S.H., pada 16 April 2007, menerangkan bahwa Kepolisian Republik Indonesia (“Polri”), khususnya Unit Cyber Crime, telah memiliki Standar Operasional Prosedur (SOP) dalam menangani kasus terkait Cyber Crime. Standar yang digunakan telah mengacu kepada standar internasional yang telah banyak digunakan di seluruh dunia, termasuk oleh Federal Bureau of Investigation (“FBI”) di Amerika Serikat. Karena terdapat banyak perbedaan antara cyber crime dengan kejahatan konvensional, maka Penyidik Polri dalam proses penyidikan di Laboratorium Forensik Komputer juga melibatkan ahli digital forensik baik dari Polri sendiri maupun pakar digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital forensik Indonesia, dalam wawancara dengan Jaleswari Pramodhawardani dalam situs perspektifbaru.com, memaparkan mekanisme kerja dari seorang Digital Forensik antara lain: 1. Proses Acquiring dan Imaging Setelah penyidik menerima barang bukti digital, maka harus dilakukan proses Acquiring dan Imaging yaitu mengkopi (mengkloning / menduplikat) secara tepat dan presisi 1:1. Dari hasil kopi tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena analisis tidak boleh dilakukan dari barang bukti digital yang asli karena dikhawatirkan akan mengubah barang bukti. 2. Melakukan Analisis Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis barang bukti digital tersebut yang akan dilimpahkan penyidik kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan. Dalam menentukan locus delicti atau tempat kejadian perkara suatu tindakan cyber crime, tidak dapat diketahui secara pasti metode apa yang diterapkan oleh penyidik khususnya di Indonesia. Namun untuk Darrel Menthe dalam bukunya Jurisdiction in Cyberspace : A Theory of International Space, menerangkan teori yang berlaku di Amerika Serikat yaitu: 1. Theory of The Uploader and the Downloader Teori ini menekankan bahwa dalam dunia cyber terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan informasi ke dalam cyber space) dan downloader (pihak yang mengakses informasi) 2. Theory of Law of the Server Dalam pendekatan ini, penyidik memperlakukan server di mana halaman web secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data elektronik. 3. Theory of International Space Menurut teori ini, cyber space dianggap sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional di mana setiap negara memiliki kedaulatan yang sama. Sedangkan pada kolom “Tanya Jawab UU ITE” dalam laman http://www.batan.go.id/sjk/uu-ite dijelaskan bahwa dalam menentukan tempus delicti atau waktu kejadian perkara suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam suatu sistem komputer. E. Pengertian Komputer Forensik Forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensik teknologi informasi masih jarang digunakan oleh pihak berwajib, terutama pihak berwajib di Indonesia. F. Pengertian Komputer Forensik Menurut Ahli 1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 2. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 3. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. G. Tujuan Komputer Forensik Di masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan/pelanggaran dari segi sistem organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggaran hukum. Untuk menginvestigasi dan menganalisa kedua kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi. H. Kebutuhan akan Komputer Forensik Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa, apa, di mana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan. Teknik dan tool forensik seringkali dibayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan untuk menanggapi sebuah kejadian dengan menyelidiki sistem tersangka, mengumpulkan dan memelihara bukti, merekonstruksi kejadian, dan memprakirakan status sebuah kejadian. Namun semua itu masih terasa belum efisien mengingat terpisahnya tool komputer forensik dengan sistem operasi yang digunakan untuk keperluan tersebut. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan. Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer. GNU/Linux (selanjutnya akan disebut Linux saja) adalah sistem operasi Open Source yang sudah siap untuk analisa forensik. Linux dilengkapi dengan berbagai tool untuk membuat file image dan analisa standar yang digunakan untuk menganalisa bukti yang dicurigai dan membandingkannya. Namun demikian, tool standar tersebut hanya dapat melakukan tugas-tugasnya sesuai dengan namanya, yaitu “standar”. Untuk proses analisis komputer forensik yang lebih detail atau kasus yang lebih rumit diperlukan tool-tool lain sesuai dengan apa yang kita butuhkan. Sebenarnya tool komputer forensik lainnya telah banyak tersedia di internet dan tinggal di-download secara gratis, namun akan terasa sangat riskan apa bila ketika kita akan melakukan analisis komputer forensik mendadak kita harus men-download terlebih dahulu tool yang kita butuhkan, atau jika tool tersebut telah ada akan masih tetap terasa kurang efisien jika harus melakukan proses installasi tool setiap akan melakukan analisis komputer forensik. I. Barang Bukti Digital Barang bukti ini bersifat digital yang diekstrak atau di-recover dari barang bukti elektronik.Berikut ini barang bukti contoh digital forensik : 1. Logical file, yaitu file-file yang masih ada dan tercatat di file system yang sedang berjalan (running) disuatu partisi. File tersebut bersifat bisa berupa file-file aplikasi, libarary,office,logs, multimedia dan lainnya. 2. Delete file,dikenal juga dengan istilah unallocated cluster yang merujuk pada cluster dan sektor tempat penyimpanan file yang sudah terhapus dan tidak teralokasi lagi untuk file tersebut dengan ditandai dalam file system sebagai area yang dapat digunakan lagi untuk penyimpanan file-file baru. 3. Lost file,yaitu file sudah tidak tercatat lagi di file system yang sedang berjalan (running) dari suatu partisi, namun file tersebut masih ada di sektor penyimpanannya . 4. File Slack, yaitu sektor penyimpanan yang berada diantara End of File (EoF) dengan End of Cluster (Eoc). 5. Log File 6. Audio File 7. Email 8. Video File 9. Short Messenge Service (SMS) J. Model Komputer Forensik Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah: Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan sekadar bukti palsu. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum. K. Metodologi Standar dalam Komputer Forensik Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan pada data digital, dikarnakan setiap kasus itu bersifat unik artinya kasus tersebut satu dan yang lainnya itu berbeda-beda. Walaupun demikian memasuki wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi. Untuk itu, menurut U.S Departement of Justice ada 3 hal yang di tetapkan dalam memperoleh buki digital : • Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut. • Yang melakukan proses pengujian barang bukti (data digital) tersebut harus sudah terlatih. • Aktiftas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentranferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang. Selain itu terdapat pula beberapa panduanke profesian yang diterima secara luas : • Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal. • Media yang digunakan pada pengujian harus disterilisasi sebelum digunakan. • Image bit dari media asli harus dipelihara selama keseluruhan di penyelidikan. Dalam kaitan ini terdapat Akronim PPAD pada Komputer forensik : • Memelihara Data (data preserve) : Untuk menjamin data agar tidak berubah. • Melindungi data (data protect) : Bertujuan menjamin tidak ada yang mengakses barang bukti yang mengancam keasliannya. • Melakukan Anlisis data (data analysis) : Menggunakan Teknik forensik • Mendokumentasikan semuanya (documentation) : termasuk langkah-langkah yang dilakukan dalam kegiatan investigation. Dari uraian diatas sudah sangat jelas bahwa tujuan pendefenisian Metodologi standar untuk melindungi bukti digital. mengenai penentuan kebijakan dan prosedur teknis dan pelaksanaan dapat disusun kemudian oleh instansi yang terkait, tentunya dengan mengacu pada metode-metode standar yang telah ada dan disesuaikan dengan hukum yang berlaku dinegara yang bersangkutan. Dari beberapa Metodologi diatas dapat digarisbawahi bahwa penggunaan bukti asli dalam investigasi sangat dilarang dan bukti ini harus dijaga agar jangan sampai ada perubahan didalamnya karna akan mempengaruhi kesimpulan yang akan diambil. L. Pemrosesan Barang Bukti Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Wilier dalam bukunya "Computer Forensic": • - shutdown komputer, jika hal ini terjadi kemungkinan besar hilangnya proses yang sedang berjalan • dokumentasikan sistem konfigurasi hardware, perhatikan dengan pasti bagaimana komputer disetup , karna kita pasti ingin melihat kondisi semula pada tempat yang aman (restore) • pindah Sistem konfigurasi ditempat yang aman • buat backup secara bit-by-bit dari Hardisk dan Floppy barang bukti asli • uji koetentikan data pada semua perangkat penyimpanan • dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer • buat daftar keyword pencarian • evaluasi swap file, evaluasi file slack • evaluasi unallocatted space (erased file) • pencarian keyword pada file, program untuk mengetahui kegunaanya • dokumentasikan nama file, serta attribut tanggal dan waktu • identifikasikan anomali file, program untuk mengetahui kegunaanya • dokumentasikan temuan dan software yang dipergunakan • buat salinan software yang dipergunakan M. Tools dalam Komputer Forensik Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional. Produk-produk seperti Sistem E-Detective (Wired LAN Interception System), Sistem Wireless-Detective(802.11 a/b/g/n Wireless LAN Interception System), dan HTTPS/SSL Network Packet Forensic Device adalah produk-produk yang menyediakan solusi-solusi network monitoring, network forensics, auditing, dan proses intersepsi yang sah secara hukum. N. Contoh Kasus Komputer Forensik Kasus Guru dan Trickster Kasus Guru dan Trickster , ini adalah sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan oktober dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia ( guru itu ) dianggap gila oleh atasannya , ia adalah seorang guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New England , salah seorang murid di salah satu kelas-nya mengulang hal-hal yang ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya , walau dia sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar , tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling untuk bug ... hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencariperangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik tanpa barang bukti . pengawas nya di sekolah tidak menganggapnya serius. Kepala di sekolah itu mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan. Dia mulai curiga komputernya adalah sarana akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya. dan mulai mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun begitu sulit mencari sesuatu yang tidak kita ketahui . maka pada akhirnya IT forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft. ia mencari Trojan Remote Control. Seperti Trojan horse asli , trojan biasanya di sisipkan pada hadiah gratis seperti games , atau pada email dengan attachment , setelah didalam komputer anda maka program tersebut akan mengeluarkan isi nya namun tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering diam-diam, mengambil alih komputer Anda. maka ia menjalankan program anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda.beberapa virus yang terditeksi , tapi untuk remote control Trojans tak dapat ditemukan. maka iamelakukan sesuatu yang lain. Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik , dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. ia telah mencari menyelimuti seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya . Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. mencari pada entri registri dari sistem terkompresi yang lama , mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Mereka datang lengkap dengan tanggal instalasi dan alamat IP dari titik asal. dan akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat O. Daftar Pustaka http://ariemeonk14.blogspot.com/2010/07/latar-belakang-forensik-it.html http://www.negarahukum.com/hukum/psikologi-forensik-ruang-lingkupnya.html http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf https://www.facebook.com/permalink.php?story_fbid=529709520414044&id=358094977575500 http://www.scribd.com/doc/27116840/Pengantar-Menuju-Ilmu-Forensik http://amutiara.files.wordpress.com/2007/01/ulasan-win-hex.pdf http://resariski.wordpress.com/2011/10/09/kompute-forensik/ http://software-comput.blogspot.com/2013/04/sistem-operasi-untuk-kebutuhan-komputer.html http://muhammadsyafrie.blogspot.com/2012/10/klasifikasi-barang-bukti-forensic.html http://diandermawan.wordpress.com/tag/forensik-tech/