A.
PENDAHULUAN
Di era yang serba digital seperti sekarang ini, dalam beberapa
kasus, seperti kejahatan, penipuan, atau kasus-kasus yang serupa, pasti
memiliki jejak digital yang dapat dilacak, dari pelacakan yang mudah, sampai
pelacakan yang cukup rumit. Mulai dari kasus Bank, pembunuhan, penipuan,
pembajakan situs, pembobolan ATM, beredarnya gambar atau video yang mirip
dengan artis papan atas, dan juga terorisme, kasus-kasus itu semua menggunakan
barang bukti digital dalam pengungkapan dan penyelesaiannya.[1]
Dalam beberapa hal penyelidikan forensik dilakukan karena berbagai
alasan yang berkaitan dengan proses investigasi, proses peradilan, dan berbagai
situasi lainnya termasuk pelacakan langkah yang dapat diambil ketika data telah
hilang. Tujuan dari forensik digital yaitu untuk memberikan bukti digital dari
suatu aktivitas tertentu dalam mengungkap sebuah kasus. Ruang lingkup ilmu
forensik digitalpun sangat beragam, salah satunya computer device
forensic.
B.
PEMBAHASAN
Definisi
Forensik Digital
Ada beberapa definisi yang dapat dijadikan acuan tentang Forensik
Digital. Sebagaimana yang diungkapkan oleh Zatyko[2]: “The application of
computer science and investigative procedures
for a legal purpose involving the analysis of digital evidence after proper
search authority, chain of custody, validation
with mathematics, use of validated tools, repeatability, reporting, and
possible expert presentation.”
Sepuluh langkah
untuk kesiapan Forensik
Di dalam International Journal of Digital Evidence Robert
Rowlingson Ph.D dan QinetiQ Ltd. Mengemukakan bahwa didalam penanganan forensik
digital ada beberapa langkah yang harus ditempuh, diantaranya:[3]
1.
Define the business scenarios that require digital evidence
Menentukan tujuan dari pengumpulan bukti kemampuan. Alasannya adalah untuk melihat risiko dan potensi dampak pada bisnis dari berbagai jenis kejahatan dan perselisihan.
2.
Identify available sources and different types of potential
evidence
Tujuan dari langkah ini adalah untuk lingkup apa bukti mungkin tersedia dari seluruh berbagai sistem dan aplikasi yang digunakan.
3.
Determine the Evidence Collection Requirement
Memutuskan mana sumber bukti yang mungkin diidentifikasi pada langkah 2, tujuan dari langkah ini adalah untuk menghasilkan pernyataan persyaratan bukti.
4.
Establish a capability for securely gathering legally admissible
evidence to meet the requirement
Memastikan bahwa bukti yang dikumpulkan dari sumber yang relevan dan bukti itu dipertahankan sebagai catatan otentik.
5.
Establish a policy for secure storage and handling of potential
evidence
Mengamankan bukti untuk jangka panjang yang telah dikumpulkan dan untuk memudahkan pencarian jika diperlukan untuk bukti di kemudian hari.
6.
Ensure monitoring and auditing is targeted to detect and deter
major incidents
Selain mengumpulkan bukti untuk digunakan di pengadilan, sumber bukti dapat dimonitor untuk mendeteksi insiden ancaman di lain waktu. Dengan sumber bukti pemantauan dapat menimbulkan sesuatu yang mencurigakan dapat terjadi dan dapat dideteksi.
7.
Specify circumstances when escalation to a full formal
investigation (which may use digital evidence) is required
Memutuskan bagaimana reaksi terhadap hal-hal yang mencurigakan
dari hasil analisis sebelumnya.
8.
Train staff, so that all those involved understand their role in
the digital evidence process and the legal sensitivities of evidence
Memastikan bahwa pelatihan yang sesuai dikembangkan untuk
mempersiapkan staf untuk berbagai peran ketika sebelum, selama, dan setelah
kejadian, dapat diibaratkan sebagai rekontruksi.
9.
Present an evidence-based case describing the incident and its
impact
Menghasilkan kebijakan yang menggambarkan bagaimana kasus dengan bukti
harus
disatukan.
disatukan.
10.
Ensure legal review to facilitate action in response to the
incident
Dari
kasus kejahatan cyber itu akan diperlukan untuk meninjau kembali kasus itu dari
sudut pandang hukum dan mendapatkan nasihat hukum mengenai tindakan tindak
lanjut, apa langkah-langkah tambahan yang harus diambil, apakah perlu untuk
menangkap tersangka berdasarkan bukti yang kuat.
Aturan Forensik
Komputer
Para ahli dalam
bidang forensik, khususnya forensik digital mempunyai standar dalam proses
penanganan barang bukti. Hal tersebut dilakukan supaya dalam proses penyidikan,
dimana data yang didapatkan berasal dari sumber aslinya, supaya tidak adanya
manipulasi baik isi, bentuk, maupun kualitas dari data digital tersebut. Maka
beberapa aturan dalam proses penanganan barang bukti, seperti yang dikutip
dalam buku The Best Damn Cybercrime and Digital Forensics Book Period.[4]
Beberapa hal
yang perlu dilakukan oleh ahli forensik:
1.
Memeriksa
barang bukti asli sesedikit mungkin, dan sebaiknya memeriksa duplikat asli.
2.
Ikuti
aturan bukti, dan tidak mengutak-atik bukti
3.
Selalu
menyiapkan pelacakan, dan menangani bukti dengan hati-hati
4.
Jangan
melebihi batas kemampuan
5.
Pastikan
untuk mendokumentasi perubahan dalam bukti
Dari beberapa
hal tersebut dapat dijelaskan proses penangan barang bukti meliputi:
1.
Preserving
(Memelihara dan mengamankan data)
Merupakan serangkaian aktifitas yang dilakukan oleh penyidik yang
sudah ahli, untuk menjamin agar data-data yang dikumpulkan tidak berubah.
2.
Collecting
(Mengumpulkan data)
Merupakan serangkaian kegiatan untuk mengumpulkan data-data
sebanyak mungkin untuk mendukung proses penyidikan dalam rangka pencarian
barang bukti.
3.
Confirming
(Menetapkan data)
Merupakan serangkaian kegiatan untuk menetapkan data-data yang
berhubungan dengan kasus yang terjadi.
4.
Identifying
(mengenali data)
Merupakan serangkaian kegiatan untuk melakukan proses identifikasi
terhadap data-data yang sudah ada agar memastikan bahwa data tersebut memang
unik dan asli sesuai dengan yang terdapat pada tempat kejadian perkara. Untuk
data digital, misalnya melakukan identifikasi dengan teknik hashing (membuat
sidik jari digital terhadap barang bukti).
5.
Analyzing
(meneliti data)
Proses untuk meneliti data-data yang sudah terkumpul. Untuk data
digital analisa data yang dilakukan diantaranya memeriksa data yang sudah
terhapus, tersembunyi, terenkripsi, dan history akses internet seseorang yang
tidak bisa dilihat oleh masyarakat umum.
6.
Recording
(mencatat data)
Melakukan pencatatan terhadap data-data hasil temuan dan hasil
analisis sehingga nantinya data tersebut dapat dipertanggungjawabkan atau dapat
direkonstruksi ulang (jika diperlukan) atas temuan barang bukti tersebut.
7.
Presenting
(mempresentasikan data)
Kegiatan yang dilakukan penyidik untuk membeberkan hasil temuannya
kepada pihak berwajib atau di pengadilan. Biasanya presentasi data dilakukan
oleh seorang ahli forensic untuk menjelaskan hal-hal yang susah dipahami oleh
kalangan umum, sehingga data-data tersebut dapat membantu proses penyidikan
untuk menemukan tersangka.
Menurut Ruby
Alamsyah, di Indonesia untuk tahapan cara kerja forensik digital sendiri dibagi
menjadi empat tahapan, yang harus dilakukan sesuai standar operasional digital
forensik internasional, supaya barang bukti dalam sebuah kasus valid hingga
dipertanggungjawabkan di pengadilan, tahapan tersebut diantaranya:[5]
1.
Kloning
Sejak awal menyita barang bukti digital, sangat penting melakukan
forensic imaging atau di Indonesia kerap disebut dengan kloning, yaitu
mengkopi data secara presisi 1 banding 1 sama persis atau bit by bit copy.
"Peraturan kami selama barang bukti digital bisa dikloning,
maka menganalisa barang bukti digital dengan duplikasinya, bukan yang
asli".
Analisa tidak boleh dilakukan dari barang bukti digital yang asli
karena takut mengubah barang bukti tersebut. Dengan kloning, barang bukti
duplikasi ini akan 100 persen identik dengan barang bukti yang asli.
2.
Identifikasi
Tahap kedua penanganan barang bukti digital adalah melakukan proses
identifikasi dengan teknik hassing, yakni menentukan atau membuat sidik
jari digital terhadap barang bukti. Setiap data digital, memiliki sidik jari
atau hassing yang unik. Sidik jari tersebut berupa sederet nomor mulai
dari 32 bit, 68 bit hingga 128 bit nomor.
"Ketika sebuah barang bukti digital di-hassing, itu
akan muncul sidik jari digitalnya sekian. Sidik jari digital ini sebagai
identifikasi bahwa data di barang bukti asli 100 persen sama persis dengan
duplikasi".
Barang bukti digital asli dengan duplikasi sidik jari digitalnya
harus sama. Karena sama, tidak mungkin ada orang yang bisa mengubah satu bit
sekalipun tanpa ketahuan.
3.
Analisa
Langkah selanjutnya tugas ahli digital forensik adalah melakukan
analisa terkait dengan kasus. Analisa data ini termasuk data yang sudah
terhapus, tersembunyi, terenkripsi dan history akses internet seseorang yang
tidak bisa dilihat oleh umum.
"Analisa berhubungan dengan kasus, itu yang kami cari. Analis
digital forensik tidak diperbolehkan mencari hal lain yang tidak berkaitan
dengan kasus yang ditugaskan. Mencarinya berdasarkan keyword. Itu adalah
pekerjaan digital forensik yang sebenarnya".
4.
Laporan
Pada tahap akhir, seorang analis digital forensik tinggal
memberikan laporan hasil temuannya. Disebutkan Ruby, pekerjaan analis digital
forensik juga sebenarnya melakukan rekonstruksi ulang atas temuan mereka pada
barang bukti tersebut.
"Kita nanti diminta melaporkan barang buktinya berupa apa, apa
saja yang telah terjadi di dalam device itu, kapan terjadinya, bagaimana
dilakukannya, filenya asli atau tidak dan lain-lain".
Jika diminta menjadi saksi ahli di pengadilan seorang analis
digital pun harus siap membeberkan hasil temuannya di depan sidang. Itu
sebabnya, bagaimana menjadi saksi ahli di pengadilan tak luput menjadi pelajaran
wajib bagi seorang analis digital forensik.
C.
KESIMPULAN
1.
Dalam setiap jenis penyelidikan, pemeriksa komputer forensik harus mengikuti proses investigasi, sesuai dengan standar Internasional.
2. Investigasi komputer dilakukan pada dua jenis komputer, yaitu komputer yang digunakan untuk melakukan kejahatan, dan komputer yang menjadi
target kejahatan.
REFERENSI
[1]
|
http://www.infokomputer.com/2010/12/fitur/fitur-sekuriti/menyisir-jejak-forensik-digital/
(diakses 24 maret 2014)
|
[2]
|
The
Basics of Digital Forensics: The Primer for Getting Started in Digital
Forensics, Syngress, John Sammons, USA, 2012, Pg:2
|
[3]
|
|
[4]
|
Jack wiles, Anthony Reyes, Jesse
Varsalone.2007. The Best Damn Cybercrime and Digital Forensics Book Period.
United States Of America.Syngress Publishing,Inc., Pg:7
|
[5]
|
Ruby Alamsyah, pakar forensika digital
Indonesia
http://inet.detik.com/read/2012/01/24/121252/1823098/398/1/mengintip-cara-kerja-digital-forensik
(diakses 24 maret 2014)
|
[6]
|
Materi perkuliahan IT FORENSIK/DIGITAL
FORENSIC,Dicky Pratama S.Kom, STMIK MDP Palembang
http://www.mdp.ac.id/materi/2013-2014-3/TK407/121083/TK407-121083-688-7.pptx
(diakses 24 maret 2014)
|
[7]
|
Cohen, Fred, Ph.D., Digital Forensic
Evidence Examination 5th Edition, Pg: 40.
|
0 komentar:
Posting Komentar
Tulislah Komentar, Kritik, Saran, pokoknya apa saja, tapi ingat...jangan yang berbau SARA, PORNOGRAFI, PORNOAKSI, dan sejenisnya yah...:D