Sabtu, 28 September 2013

Pengantar Forensik Teknologi Informasi

Komputer Forensik A. Latar Belakang Ilmu Forensik Ilmu forensik adalah ilmu yang mempelajari benda-benda yang berhubungan dengan kejahatan. Benda-benda ini dinamakan barang bukti. Para ilmuwan forensik mempelajari barang bukti supaya bisa dijadikan sebagai bukti dalam persidangan. Istilah forensik berarti : “dapat dipakai dalam persidangan hukum.” Saat menganalisis barang bukti, para ilmuwan forensik melakukan kegiatan-kegiatan yang sama seperti yang dilakukan para ilmuwan lain: mereka mengamati, menggolongkan, membandingkan, menggunakan angka, mengukiur, memperkirakan, menafsirkan data, dan kemudian menarik kesimpulan yang masuk akal berdasarkan barang bukti yang ada. Ilmu forensik bersifat aktif dan tak kenal lelah. Ilmu ini menyelidiki secara tuntas. Ilmuwan forensik bisa saja seorang petugas kepolisiaan atau detektif. Polisi khusus bertanggung jawab menyelidiki kejahatan-kejahatan serius. Ilmuwan forensik bisa juga anggota-anggota dari laboratorium forensik negara, daerah, atau kota yang bekerja sama dengan polisi dan detektif. Beberapa ilmuwan forensik memiliki latar belakang dalam bidang kriminologi, yaitu ilmu tentang kejahatan. Ilmuwan forensik lainnya mengkhususkan diri dalam bidang patologi (ilmu tentang penyebab –penyebab kematian dan penyakit), kimia, biologi, kedokteran gigi, psikiatri, psikologi, atau teknik. Departemen kepolisian yang besar dan organisasi pemberantas kejahatan tingkat nasional, seperti FBI (Federal Bureau of Investigation) memiliki ilmuwan forensik tersendiri. Di departemen kepolisian yang lebih kecil, para petugas kepolisian seringkali merangkap tugas sebagai ilmuwan forensik sekaligus penyelidik. Banyak negara bagian memiliki laboratorium forensik daerah yang bekerja sama dengan seluruh departemen kepolisian setempat. Ada sekitar 400 laboratorium forensik di Amerika Serikat, dan sekitar 40.000 ilmuwan forensik dan teknisi. Sebagian besar ilmuwan forensik memiliki ijazah ilmu kriminologi atau bidang spesialisasi lainnya. Seorang ilmuwan forensik dapat juga bekerja di jurusan biologi, kimia, antropologi atau kriminologi di universitas, dan dipanggil untuk bekerja sama dengan departemen kepolisian atau laboratorium forensik setempat jika diperlukan. Biasanya di tempat kejadian perkara, seorang detektif mencatat, mewawancarai, para saksi mata, dan terkadang mengumpulkan barang bukti. Barang bukti tersebut kemudian dikirim ke laboratorium forensik, atau juga dikenal sebagai lab kriminal, untyuk dianalisis. Di laboratorium ini, para ilmuwan forensik akan menggunakan keahlian mereka dalam penggolongan, pebandingan, pengamatan, dan rekonstruksi untuk memeriksa barang bukti. Mereka kadang bekerja “buta”, artinya mereka tidak mengetahui rincian lain tentang kejahatan tersebut. Hasil dari pekerjaan mereka mengungkap lebih banyak lagi tentang kejahatan tersebut dan dikirim kembali kepada detektif. Barang bukti ini kemudian ditambahkan dengan informasi yang dikumpulkan melalui wawancara dengan para saksi. Detektif, bekerja sama dengan para ilmuwan forensik, kemudian bertanggung jawab untuk membuat kesimpulan berdasarkan barang bukti yang ada dan membongkar kejahatan tersebut. B. Ruang Lingkup Ilmu Forensik Ilmu-ilmu yang menunjang ilmu forensik adalah ilmu kedokteran, farmasi, kimia, biologi, fisika, dan psikologi. Sedangkan kriminalistik merupakan cabang dari ilmu forensik. Cabang-cabang ilmu forensik lainnya adalah: kedokteran forensik, toksikologi forensik, odontologi forensik, psikiatri forensik, entomologi forensik, antrofologi forensik, balistik forensik, fotografi forensik, dan serologi / biologi molekuler forensik. Biologi molekuler forensik lebih dikenal dengan ”DNA-forensic”. Pada awalnya psikologi di Indonesia mengenal lima bidang. Diantaranya psikologi perkembangan, industri, pendidikan, sosial dan klinis. Berbeda halnya dengan negara-negara maju seperti Amerika, Inggris dan Australia telah muncul bidang psikologi tersendiri lagi yaitu psikologi forensik. Di Indonesia, Nanti kemudian psikologi forensik menjadi isu hangat, ramai diperbincangkan oleh banyak kalangan psikolog, ketika mencuat diawal tahun 2003 kasus Sumanto, yang menderita gangguan jiwa/ psikopat, dan akhirnya ditempatkan dibangsal khusus penderita sakit jiwa, yakni bangsal sakura kelas III. Pada tahun 2008 ilmu psikologi berperan kembali, berdasarkan hasil tes psikologi dan hasil pemeriksaan tim dokter jiwa Polda Jatim, bahwa Ryan mengalami gangguan kejiwaan psikopatis. Pengertian forensik berasal dari bahasa yunani yaitu forensic yang bermakna debat atau perdebatan. Forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui penerapan ilmu atau sains. Xena (2007) mengatakan bahwa forensik adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Senada dengan Wijaya (2009) juga mengemukakan pengertian forensik adalah ilmu apapun yang digunakan untuk tujuan hukum dengan tidak memihak bukti ilmiah untuk digunakan dalam pengadilan hukum dan dalam penyelidikan dan pengadilan pidana. Ada beberapa disiplin ilmu yang memberikan wadah khusus pada bidang forensik dalam penegakan hukum antara lain ilmu fisika forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu taksiologi forensik, ilmu psikiatri forensik dan komputer forensik. Brigham mendefenisikan psikologi forensik adalah sebagai aplikasi yang sangat beragama dari ilmu psikologi pada semua isu hukum atau aplikasi yang sempit dari psikologi klinis pada sistem hukum. Dalam Webster’s New World Dictionary mendefenisikan psikologi forensik adalah sesuatu yang khas atau yang pas untuk peradilan hukum, perdebatan publik atau argumentasi formal yang menspesialkan diri atau ada hubungannya dengan aplikasi pengetahuan ilmiah, terutama pengetahuan medis pada masalah-masalah hukum, seperti pada investigasi pada suatu tindak kejahatan. Sedangkan Rizky (2009) mendefensikan psikologi sebagai semua pekerjaan psikologi yang secara langsung membantu pengadilan, pihak-pihak yang terlibat dalam proses hukum, fasilitas kesehatan mental koreksional, forensik, dan badan-badan administratif, yudikatif dan legislatif yang bertindak dalam sebuah kapasitas yudisial. Oleh kalangan para psikolog forensik mengatakan bahwa yang menjadi eksplorasi psikologi forensik dikelompokkan menjadi empat bagian diantaranya: 1. Psychology of criminal conduct, psychology of criminal behaviour, psychological study of crime, criminal psychology. 2. Forensic clinical psychology, correctional psychology, assesmnet dan penanganan atau rehabilitasi prilaku yang tidak diinginkan secara sosial. 3. Mempelajarai tentang metode atau tekhnik yang digunakan oleh badan kepolisian antara lain police psychology, behavioural science, and investigative psychology. 4. Bidang psychology and law terutama difokuskan pada proses persidangan hukum dan sikap serta keyakinan partisipannya. C. Latar Belakang Komputer Forensik Sekarang ini, dimana penggunaan internet semakin meningkat maka akan memberikan dampak positif maupun negatif bagi pihak yang menggunakannya. Dari sisi positif, internet dapat memberikan fasilitasfasilitas bagi para penggunanya sehingga dapat membantu pengguna internet untuk berhubungan ataupun mencari apa yang diperlukan. Sedang sisi negatif, seiring dengan maraknya jenis infomasi yang disajikan, maka dapat timbul pengaruh-pengaruh negatif yang bagi yang tidak dapat menyaringnya. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi. Perkembangan kejahatan pun semakin luas dan beragam. Mulai dari internet abuse, hacking, cracking, carding, dan sebagainya. Mulai dari cobacoba sampai dengan ketagihan dan menjadi profesi, kejahatan di internet menjadi hal yang harus diperhatikan bagi pengguna internet itu sendiri. Jika pada awalnya hanya coba-coba, kemudian berkembang menjadi kebiasaan Hukum cyber yang masih belum jelas kapan diundangkan menjadikan pelaku kejahatan internet (cybercrime) leluasa melawan hukum. Pihak berwajib juga masih menunggu hukum cyber yang menurut beberapa pakar hukum merupakan hukum yang tidak begitu mengikat. Di Indonesia sudah banyak situs-situs yang sudah pernah “diobokobok” oleh para vandal, dan pernah tersiar berita bahwa ada cracker Indonesia yang tertangkap di Singapura. Disamping itu, berdasarkan statistic kejahatan komputer, Indonesia masuk dalam ranking dua yang mencoba melakukan attack terhadap situs web di luar negeri, terutama Amerika Serikat. Berdasarkan data tersebut, muncul berbagai pertanyaan terkait dengan pengamanan system jaringan computer seperti: Apakah jaringan komputer itu cukup aman? Apakah aman bila melakukan proses perijinan melalui jaringan komputer tanpa khawatir seseorang mencuri informasi tentang perusahaan yang akan dibangun? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa ketahuan? Dapatkah sesorang mencuri atau memanipulasi file orang lain? Dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? Apa yang harus dilakukan untuk mengamankan sistem jaringan komputer? dan sebagainya. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi. Pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer. Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan untuk dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail tanpa khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut. Pengamanan juga diperlukan sebagai akibat tidak dapat dijaminnya suatu sistem 100% akan bebas dari kerusakan fisik seperti kerusakan media penyimpanan (hard-disk), kerusakan sistem, bencana alam, dan sebagainya. Segala bentuk kejahatan baik di dunia nyata maupun di dunia maya, sering meninggalkan jejak yang tersembunyi ataupun terlihat. Jejak tersebut yang kemudian dapat meningkat statusnya menjadi bukti, menjadi salah satu perangkat/entitas hukum penting. D. Dasar Hukum diperlukannya Komputer Forensik Secara garis besar, Cyber Crime terdiri dari dua jenis, yaitu; 1. Kejahatan yang menggunakan teknologi informasi (“TI”) sebagai fasilitas; 2. Kejahatan yang menjadikan sistem dan fasilitas TI sebagai sasaran. Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”), hukum Indonesia telah mengakui alat bukti elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam acara kasus pidana yang menggunakan Kitab Undang-Undang Hukum Acara Pidana (KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184 KUHAP mengenai alat bukti yang sah. Pasal 5 1. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya merupakan alat bukti hukum yang sah. 2. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. 3. Informasi Elektronik dan / atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini. 4. Ketentuan mengenai Informasi Elektronik dan / atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk: a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta. Pasal 6 Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan / atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum didalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan. Menurut keterangan Kepala Unit V Information dan Cyber Crime Badan Reserse Kriminal Mabes Polri, Kombespol Dr. Petrus Golose dalam wawancara penelitian Ahmad Zakaria, S.H., pada 16 April 2007, menerangkan bahwa Kepolisian Republik Indonesia (“Polri”), khususnya Unit Cyber Crime, telah memiliki Standar Operasional Prosedur (SOP) dalam menangani kasus terkait Cyber Crime. Standar yang digunakan telah mengacu kepada standar internasional yang telah banyak digunakan di seluruh dunia, termasuk oleh Federal Bureau of Investigation (“FBI”) di Amerika Serikat. Karena terdapat banyak perbedaan antara cyber crime dengan kejahatan konvensional, maka Penyidik Polri dalam proses penyidikan di Laboratorium Forensik Komputer juga melibatkan ahli digital forensik baik dari Polri sendiri maupun pakar digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital forensik Indonesia, dalam wawancara dengan Jaleswari Pramodhawardani dalam situs perspektifbaru.com, memaparkan mekanisme kerja dari seorang Digital Forensik antara lain: 1. Proses Acquiring dan Imaging Setelah penyidik menerima barang bukti digital, maka harus dilakukan proses Acquiring dan Imaging yaitu mengkopi (mengkloning / menduplikat) secara tepat dan presisi 1:1. Dari hasil kopi tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena analisis tidak boleh dilakukan dari barang bukti digital yang asli karena dikhawatirkan akan mengubah barang bukti. 2. Melakukan Analisis Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis barang bukti digital tersebut yang akan dilimpahkan penyidik kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan. Dalam menentukan locus delicti atau tempat kejadian perkara suatu tindakan cyber crime, tidak dapat diketahui secara pasti metode apa yang diterapkan oleh penyidik khususnya di Indonesia. Namun untuk Darrel Menthe dalam bukunya Jurisdiction in Cyberspace : A Theory of International Space, menerangkan teori yang berlaku di Amerika Serikat yaitu: 1. Theory of The Uploader and the Downloader Teori ini menekankan bahwa dalam dunia cyber terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan informasi ke dalam cyber space) dan downloader (pihak yang mengakses informasi) 2. Theory of Law of the Server Dalam pendekatan ini, penyidik memperlakukan server di mana halaman web secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data elektronik. 3. Theory of International Space Menurut teori ini, cyber space dianggap sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional di mana setiap negara memiliki kedaulatan yang sama. Sedangkan pada kolom “Tanya Jawab UU ITE” dalam laman http://www.batan.go.id/sjk/uu-ite dijelaskan bahwa dalam menentukan tempus delicti atau waktu kejadian perkara suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam suatu sistem komputer. E. Pengertian Komputer Forensik Forensik komputer adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensik teknologi informasi masih jarang digunakan oleh pihak berwajib, terutama pihak berwajib di Indonesia. F. Pengertian Komputer Forensik Menurut Ahli 1. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 2. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 3. Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. G. Tujuan Komputer Forensik Di masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer karena kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer crime. Computer fraud meliputi kejahatan/pelanggaran dari segi sistem organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya di mana menggunakan media komputer dalam melakukan pelanggaran hukum. Untuk menginvestigasi dan menganalisa kedua kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi. H. Kebutuhan akan Komputer Forensik Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa, apa, di mana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan. Teknik dan tool forensik seringkali dibayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan untuk menanggapi sebuah kejadian dengan menyelidiki sistem tersangka, mengumpulkan dan memelihara bukti, merekonstruksi kejadian, dan memprakirakan status sebuah kejadian. Namun semua itu masih terasa belum efisien mengingat terpisahnya tool komputer forensik dengan sistem operasi yang digunakan untuk keperluan tersebut. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan. Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan proses pembuktian pada bukti yang didapat dari komputer. GNU/Linux (selanjutnya akan disebut Linux saja) adalah sistem operasi Open Source yang sudah siap untuk analisa forensik. Linux dilengkapi dengan berbagai tool untuk membuat file image dan analisa standar yang digunakan untuk menganalisa bukti yang dicurigai dan membandingkannya. Namun demikian, tool standar tersebut hanya dapat melakukan tugas-tugasnya sesuai dengan namanya, yaitu “standar”. Untuk proses analisis komputer forensik yang lebih detail atau kasus yang lebih rumit diperlukan tool-tool lain sesuai dengan apa yang kita butuhkan. Sebenarnya tool komputer forensik lainnya telah banyak tersedia di internet dan tinggal di-download secara gratis, namun akan terasa sangat riskan apa bila ketika kita akan melakukan analisis komputer forensik mendadak kita harus men-download terlebih dahulu tool yang kita butuhkan, atau jika tool tersebut telah ada akan masih tetap terasa kurang efisien jika harus melakukan proses installasi tool setiap akan melakukan analisis komputer forensik. I. Barang Bukti Digital Barang bukti ini bersifat digital yang diekstrak atau di-recover dari barang bukti elektronik.Berikut ini barang bukti contoh digital forensik : 1. Logical file, yaitu file-file yang masih ada dan tercatat di file system yang sedang berjalan (running) disuatu partisi. File tersebut bersifat bisa berupa file-file aplikasi, libarary,office,logs, multimedia dan lainnya. 2. Delete file,dikenal juga dengan istilah unallocated cluster yang merujuk pada cluster dan sektor tempat penyimpanan file yang sudah terhapus dan tidak teralokasi lagi untuk file tersebut dengan ditandai dalam file system sebagai area yang dapat digunakan lagi untuk penyimpanan file-file baru. 3. Lost file,yaitu file sudah tidak tercatat lagi di file system yang sedang berjalan (running) dari suatu partisi, namun file tersebut masih ada di sektor penyimpanannya . 4. File Slack, yaitu sektor penyimpanan yang berada diantara End of File (EoF) dengan End of Cluster (Eoc). 5. Log File 6. Audio File 7. Email 8. Video File 9. Short Messenge Service (SMS) J. Model Komputer Forensik Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah: Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan sekadar bukti palsu. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum. K. Metodologi Standar dalam Komputer Forensik Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan pada data digital, dikarnakan setiap kasus itu bersifat unik artinya kasus tersebut satu dan yang lainnya itu berbeda-beda. Walaupun demikian memasuki wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi. Untuk itu, menurut U.S Departement of Justice ada 3 hal yang di tetapkan dalam memperoleh buki digital : • Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut. • Yang melakukan proses pengujian barang bukti (data digital) tersebut harus sudah terlatih. • Aktiftas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentranferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang. Selain itu terdapat pula beberapa panduanke profesian yang diterima secara luas : • Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal. • Media yang digunakan pada pengujian harus disterilisasi sebelum digunakan. • Image bit dari media asli harus dipelihara selama keseluruhan di penyelidikan. Dalam kaitan ini terdapat Akronim PPAD pada Komputer forensik : • Memelihara Data (data preserve) : Untuk menjamin data agar tidak berubah. • Melindungi data (data protect) : Bertujuan menjamin tidak ada yang mengakses barang bukti yang mengancam keasliannya. • Melakukan Anlisis data (data analysis) : Menggunakan Teknik forensik • Mendokumentasikan semuanya (documentation) : termasuk langkah-langkah yang dilakukan dalam kegiatan investigation. Dari uraian diatas sudah sangat jelas bahwa tujuan pendefenisian Metodologi standar untuk melindungi bukti digital. mengenai penentuan kebijakan dan prosedur teknis dan pelaksanaan dapat disusun kemudian oleh instansi yang terkait, tentunya dengan mengacu pada metode-metode standar yang telah ada dan disesuaikan dengan hukum yang berlaku dinegara yang bersangkutan. Dari beberapa Metodologi diatas dapat digarisbawahi bahwa penggunaan bukti asli dalam investigasi sangat dilarang dan bukti ini harus dijaga agar jangan sampai ada perubahan didalamnya karna akan mempengaruhi kesimpulan yang akan diambil. L. Pemrosesan Barang Bukti Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Wilier dalam bukunya "Computer Forensic": • - shutdown komputer, jika hal ini terjadi kemungkinan besar hilangnya proses yang sedang berjalan • dokumentasikan sistem konfigurasi hardware, perhatikan dengan pasti bagaimana komputer disetup , karna kita pasti ingin melihat kondisi semula pada tempat yang aman (restore) • pindah Sistem konfigurasi ditempat yang aman • buat backup secara bit-by-bit dari Hardisk dan Floppy barang bukti asli • uji koetentikan data pada semua perangkat penyimpanan • dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer • buat daftar keyword pencarian • evaluasi swap file, evaluasi file slack • evaluasi unallocatted space (erased file) • pencarian keyword pada file, program untuk mengetahui kegunaanya • dokumentasikan nama file, serta attribut tanggal dan waktu • identifikasikan anomali file, program untuk mengetahui kegunaanya • dokumentasikan temuan dan software yang dipergunakan • buat salinan software yang dipergunakan M. Tools dalam Komputer Forensik Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional. Produk-produk seperti Sistem E-Detective (Wired LAN Interception System), Sistem Wireless-Detective(802.11 a/b/g/n Wireless LAN Interception System), dan HTTPS/SSL Network Packet Forensic Device adalah produk-produk yang menyediakan solusi-solusi network monitoring, network forensics, auditing, dan proses intersepsi yang sah secara hukum. N. Contoh Kasus Komputer Forensik Kasus Guru dan Trickster Kasus Guru dan Trickster , ini adalah sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan oktober dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia ( guru itu ) dianggap gila oleh atasannya , ia adalah seorang guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New England , salah seorang murid di salah satu kelas-nya mengulang hal-hal yang ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya , walau dia sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar , tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling untuk bug ... hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencariperangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik tanpa barang bukti . pengawas nya di sekolah tidak menganggapnya serius. Kepala di sekolah itu mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan. Dia mulai curiga komputernya adalah sarana akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya. dan mulai mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun begitu sulit mencari sesuatu yang tidak kita ketahui . maka pada akhirnya IT forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft. ia mencari Trojan Remote Control. Seperti Trojan horse asli , trojan biasanya di sisipkan pada hadiah gratis seperti games , atau pada email dengan attachment , setelah didalam komputer anda maka program tersebut akan mengeluarkan isi nya namun tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering diam-diam, mengambil alih komputer Anda. maka ia menjalankan program anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda.beberapa virus yang terditeksi , tapi untuk remote control Trojans tak dapat ditemukan. maka iamelakukan sesuatu yang lain. Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik , dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. ia telah mencari menyelimuti seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya . Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. mencari pada entri registri dari sistem terkompresi yang lama , mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Mereka datang lengkap dengan tanggal instalasi dan alamat IP dari titik asal. dan akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat O. Daftar Pustaka http://ariemeonk14.blogspot.com/2010/07/latar-belakang-forensik-it.html http://www.negarahukum.com/hukum/psikologi-forensik-ruang-lingkupnya.html http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf https://www.facebook.com/permalink.php?story_fbid=529709520414044&id=358094977575500 http://www.scribd.com/doc/27116840/Pengantar-Menuju-Ilmu-Forensik http://amutiara.files.wordpress.com/2007/01/ulasan-win-hex.pdf http://resariski.wordpress.com/2011/10/09/kompute-forensik/ http://software-comput.blogspot.com/2013/04/sistem-operasi-untuk-kebutuhan-komputer.html http://muhammadsyafrie.blogspot.com/2012/10/klasifikasi-barang-bukti-forensic.html http://diandermawan.wordpress.com/tag/forensik-tech/

Tidak ada komentar:

Posting Komentar