Kehidupan hati, adalah sumber dari segala kebaikan. Kematian hati, adalah sumber dari segala keburukan. Hati tidak bisa hidup dan sehat, kecuali dengan menjadikan Allah SWT, sebagai Tuhannya, tujuan hidupnya, dan Sesuatu yang paling dicintainya." (Ibnul Qoyyim Al-Jauziyah)

HOT NEWS

Kamis, 03 Juli 2014

LANGKAH KESIAPAN DAN PENANGANAN BARANG BUKTI DIGITAL DALAM KEJAHATAN KOMPUTER


           A.    PENDAHULUAN
Di era yang serba digital seperti sekarang ini, dalam beberapa kasus, seperti kejahatan, penipuan, atau kasus-kasus yang serupa, pasti memiliki jejak digital yang dapat dilacak, dari pelacakan yang mudah, sampai pelacakan yang cukup rumit. Mulai dari kasus Bank, pembunuhan, penipuan, pembajakan situs, pembobolan ATM, beredarnya gambar atau video yang mirip dengan artis papan atas, dan juga terorisme, kasus-kasus itu semua menggunakan barang bukti digital dalam pengungkapan dan penyelesaiannya.[1]
Dalam beberapa hal penyelidikan forensik dilakukan karena berbagai alasan yang berkaitan dengan proses investigasi, proses peradilan, dan berbagai situasi lainnya termasuk pelacakan langkah yang dapat diambil ketika data telah hilang. Tujuan dari forensik digital yaitu untuk memberikan bukti digital dari suatu aktivitas tertentu dalam mengungkap sebuah kasus. Ruang lingkup ilmu forensik digitalpun sangat beragam, salah satunya computer device forensic.
B.     PEMBAHASAN
Definisi Forensik Digital
Ada beberapa definisi yang dapat dijadikan acuan tentang Forensik Digital. Sebagaimana yang diungkapkan oleh Zatyko[2]: “The application of computer science and investigative procedures for a legal purpose involving the analysis of digital evidence after proper search authority, chain of custody, validation with mathematics, use of validated tools, repeatability, reporting, and possible expert presentation.”
Sepuluh langkah untuk kesiapan Forensik
Di dalam International Journal of Digital Evidence Robert Rowlingson Ph.D dan QinetiQ Ltd. Mengemukakan bahwa didalam penanganan forensik digital ada beberapa langkah yang harus ditempuh, diantaranya:[3]
1.        Define the business scenarios that require digital evidence
Menentukan tujuan dari pengumpulan bukti kemampuan. Alasannya adalah untuk melihat risiko dan potensi dampak pada bisnis dari berbagai jenis kejahatan dan perselisihan.
2.        Identify available sources and different types of potential evidence
Tujuan dari langkah ini adalah untuk lingkup apa bukti mungkin tersedia dari seluruh berbagai sistem dan aplikasi yang digunakan.
3.        Determine the Evidence Collection Requirement
Memutuskan mana sumber bukti yang mungkin diidentifikasi pada langkah 2, tujuan dari langkah ini adalah untuk menghasilkan pernyataan persyaratan bukti.
4.        Establish a capability for securely gathering legally admissible evidence to meet the requirement
Memastikan bahwa bukti yang dikumpulkan dari sumber yang relevan dan bukti itu dipertahankan sebagai catatan otentik.
5.        Establish a policy for secure storage and handling of potential evidence
Mengamankan bukti untuk jangka panjang yang telah dikumpulkan dan untuk memudahkan pencarian jika diperlukan untuk bukti di kemudian hari.
6.        Ensure monitoring and auditing is targeted to detect and deter major incidents
Selain mengumpulkan bukti untuk digunakan di pengadilan, sumber bukti dapat dimonitor untuk mendeteksi insiden ancaman di lain waktu. Dengan sumber bukti pemantauan dapat menimbulkan sesuatu yang mencurigakan dapat terjadi dan dapat dideteksi.
7.        Specify circumstances when escalation to a full formal investigation (which may use digital evidence) is required
Memutuskan bagaimana reaksi terhadap hal-hal yang mencurigakan dari hasil analisis sebelumnya.
8.        Train staff, so that all those involved understand their role in the digital evidence process and the legal sensitivities of evidence
Memastikan bahwa pelatihan yang sesuai dikembangkan untuk mempersiapkan staf untuk berbagai peran ketika sebelum, selama, dan setelah kejadian, dapat diibaratkan sebagai rekontruksi.
9.        Present an evidence-based case describing the incident and its impact
Menghasilkan kebijakan yang menggambarkan bagaimana kasus dengan bukti harus
disatukan.
10.    Ensure legal review to facilitate action in response to the incident
Dari kasus kejahatan cyber itu akan diperlukan untuk meninjau kembali kasus itu dari sudut pandang hukum dan mendapatkan nasihat hukum mengenai tindakan tindak lanjut, apa langkah-langkah tambahan yang harus diambil, apakah perlu untuk menangkap tersangka berdasarkan bukti yang kuat.
Aturan Forensik Komputer
Para ahli dalam bidang forensik, khususnya forensik digital mempunyai standar dalam proses penanganan barang bukti. Hal tersebut dilakukan supaya dalam proses penyidikan, dimana data yang didapatkan berasal dari sumber aslinya, supaya tidak adanya manipulasi baik isi, bentuk, maupun kualitas dari data digital tersebut. Maka beberapa aturan dalam proses penanganan barang bukti, seperti yang dikutip dalam buku The Best Damn Cybercrime and Digital Forensics Book Period.[4]
Beberapa hal yang perlu dilakukan oleh ahli forensik:
1.    Memeriksa barang bukti asli sesedikit mungkin, dan sebaiknya memeriksa duplikat asli.
2.    Ikuti aturan bukti, dan tidak mengutak-atik bukti
3.    Selalu menyiapkan pelacakan, dan menangani bukti dengan hati-hati
4.    Jangan melebihi batas kemampuan
5.    Pastikan untuk mendokumentasi perubahan dalam bukti
Dari beberapa hal tersebut dapat dijelaskan proses penangan barang bukti meliputi:
1.    Preserving (Memelihara dan mengamankan data)
Merupakan serangkaian aktifitas yang dilakukan oleh penyidik yang sudah ahli, untuk menjamin agar data-data yang dikumpulkan tidak berubah.
2.    Collecting (Mengumpulkan data)
Merupakan serangkaian kegiatan untuk mengumpulkan data-data sebanyak mungkin untuk mendukung proses penyidikan dalam rangka pencarian barang bukti.
3.    Confirming (Menetapkan data)
Merupakan serangkaian kegiatan untuk menetapkan data-data yang berhubungan dengan kasus yang terjadi.
4.    Identifying (mengenali data)
Merupakan serangkaian kegiatan untuk melakukan proses identifikasi terhadap data-data yang sudah ada agar memastikan bahwa data tersebut memang unik dan asli sesuai dengan yang terdapat pada tempat kejadian perkara. Untuk data digital, misalnya melakukan identifikasi dengan teknik hashing (membuat sidik jari digital terhadap barang bukti).
5.    Analyzing (meneliti data)
Proses untuk meneliti data-data yang sudah terkumpul. Untuk data digital analisa data yang dilakukan diantaranya memeriksa data yang sudah terhapus, tersembunyi, terenkripsi, dan history akses internet seseorang yang tidak bisa dilihat oleh masyarakat umum.
6.    Recording (mencatat data)
Melakukan pencatatan terhadap data-data hasil temuan dan hasil analisis sehingga nantinya data tersebut dapat dipertanggungjawabkan atau dapat direkonstruksi ulang (jika diperlukan) atas temuan barang bukti tersebut.
7.    Presenting (mempresentasikan data)
Kegiatan yang dilakukan penyidik untuk membeberkan hasil temuannya kepada pihak berwajib atau di pengadilan. Biasanya presentasi data dilakukan oleh seorang ahli forensic untuk menjelaskan hal-hal yang susah dipahami oleh kalangan umum, sehingga data-data tersebut dapat membantu proses penyidikan untuk menemukan tersangka.
Menurut Ruby Alamsyah, di Indonesia untuk tahapan cara kerja forensik digital sendiri dibagi menjadi empat tahapan, yang harus dilakukan sesuai standar operasional digital forensik internasional, supaya barang bukti dalam sebuah kasus valid hingga dipertanggungjawabkan di pengadilan, tahapan tersebut diantaranya:[5]
1.    Kloning
Sejak awal menyita barang bukti digital, sangat penting melakukan forensic imaging atau di Indonesia kerap disebut dengan kloning, yaitu mengkopi data secara presisi 1 banding 1 sama persis atau bit by bit copy.
"Peraturan kami selama barang bukti digital bisa dikloning, maka menganalisa barang bukti digital dengan duplikasinya, bukan yang asli".
Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti tersebut. Dengan kloning, barang bukti duplikasi ini akan 100 persen identik dengan barang bukti yang asli.
2.    Identifikasi
Tahap kedua penanganan barang bukti digital adalah melakukan proses identifikasi dengan teknik hassing, yakni menentukan atau membuat sidik jari digital terhadap barang bukti. Setiap data digital, memiliki sidik jari atau hassing yang unik. Sidik jari tersebut berupa sederet nomor mulai dari 32 bit, 68 bit hingga 128 bit nomor.
"Ketika sebuah barang bukti digital di-hassing, itu akan muncul sidik jari digitalnya sekian. Sidik jari digital ini sebagai identifikasi bahwa data di barang bukti asli 100 persen sama persis dengan duplikasi".
Barang bukti digital asli dengan duplikasi sidik jari digitalnya harus sama. Karena sama, tidak mungkin ada orang yang bisa mengubah satu bit sekalipun tanpa ketahuan.
3.    Analisa
Langkah selanjutnya tugas ahli digital forensik adalah melakukan analisa terkait dengan kasus. Analisa data ini termasuk data yang sudah terhapus, tersembunyi, terenkripsi dan history akses internet seseorang yang tidak bisa dilihat oleh umum.
"Analisa berhubungan dengan kasus, itu yang kami cari. Analis digital forensik tidak diperbolehkan mencari hal lain yang tidak berkaitan dengan kasus yang ditugaskan. Mencarinya berdasarkan keyword. Itu adalah pekerjaan digital forensik yang sebenarnya".
4.    Laporan
Pada tahap akhir, seorang analis digital forensik tinggal memberikan laporan hasil temuannya. Disebutkan Ruby, pekerjaan analis digital forensik juga sebenarnya melakukan rekonstruksi ulang atas temuan mereka pada barang bukti tersebut.
"Kita nanti diminta melaporkan barang buktinya berupa apa, apa saja yang telah terjadi di dalam device itu, kapan terjadinya, bagaimana dilakukannya, filenya asli atau tidak dan lain-lain".
Jika diminta menjadi saksi ahli di pengadilan seorang analis digital pun harus siap membeberkan hasil temuannya di depan sidang. Itu sebabnya, bagaimana menjadi saksi ahli di pengadilan tak luput menjadi pelajaran wajib bagi seorang analis digital forensik.
C.    KESIMPULAN
1.  Dalam setiap jenis penyelidikan, pemeriksa komputer forensik harus mengikuti proses investigasi, sesuai dengan standar Internasional.
2. Investigasi komputer dilakukan pada dua jenis komputer, yaitu komputer yang digunakan untuk melakukan kejahatan, dan komputer yang menjadi target kejahatan.


REFERENSI
[1]
[2]
The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, Syngress, John Sammons, USA, 2012, Pg:2
[3]
[4]
Jack wiles, Anthony Reyes, Jesse Varsalone.2007. The Best Damn Cybercrime and Digital Forensics Book Period. United States Of America.Syngress Publishing,Inc., Pg:7
[5]
Ruby Alamsyah, pakar forensika digital Indonesia
[6]
Materi perkuliahan IT FORENSIK/DIGITAL FORENSIC,Dicky Pratama S.Kom, STMIK MDP Palembang
[7]
Cohen, Fred, Ph.D., Digital Forensic Evidence Examination 5th Edition, Pg: 40.

0 komentar:

Posting Komentar

Tulislah Komentar, Kritik, Saran, pokoknya apa saja, tapi ingat...jangan yang berbau SARA, PORNOGRAFI, PORNOAKSI, dan sejenisnya yah...:D

Hamsterku Kelaparan, Kasih makan dong...

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes