PEMANFAATAN BARANG BUKTI UNTUK MENGUNGKA
PEMANFAATAN BARANG BUKTI UNTUK
MENGUNGKAP KASUS KRIMINAL
MATA KULIAH MANAJEMEN INVESTIGASI TINDAK KRIMINAL
Dosen : dr.Handayani Dwi Utami , Sp.F.
NUR WIDIYASONO
12917214
PROGRAM MAGISTER TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
YOGYAKARTA
2013
I.
Latar Belakang
Tindak kejahatan selalu meninggalkan jejak atau petunjuk-petunjuk yang
mengarah kepada pelakunya . sedangkan pada kejahatan dunia maya ada beberapa
tools atau alat bantu yang dapat mengungkap kasus kriminal yang dilakukan oleh
pelaku. Sebagai contoh pada sistem operasi terdapat Event Log dimana semua
aktifitas yang menggunakan sumber daya hardware ataupun software dapat
digunakan sebagai langkah awal untuk melakukan investigasi terhadap kerusakan
sistem.
Dalam hal melakukan investigasi tidak cukup hanya mengandalkan fasilitas satu
alat bantu saja , tetapi diperlukan alat bantu lain yang saling mendukung.
Tindakan-tindakan cybercrime memang lebih rendah resikonya daripada
kejahatan fisik di dunia nyata. Itulah mengapa banyak orang jahat yang
memanfaatkan media internet sebagai sarana untuk melakukan kejahatan. Hanya
dengan seperangkat komputer dan koneksi internet yang memadai, penjahat
cybercrime siap melahap korbannya.
Tipologi cybercrime sendiri mengacu pada pemaknaan yang luas. Mulai dari
penyebaran virus sampai tulisan-tulisan yang mengandung nilai rasisme bisa
dianggap sebagai cybercrime.
II.
Maksud dan Tujuan
a. Untuk mempelajari tentang pemanfaatan barang bukti digital sehingga dapat
mengetahui apa-apa saja yang termasuk jenis barang bukti digital tersebut
yang akan dimanfaatkan untuk mengungkap kasus kriminal.
b. Untuk mengetahui kategori / jenis barang bukti digital
c. Untuk mengetahui tahapan-tahapan proses identifikasi yang terdapat dalam
barang bukti digital
III.
Landasan Teori
3.1. Teori Pembuktian Digital
Digital Forensik adalah Ilmu menemukan, memproses dan menyelidiki data
dari sistem komputer menggunakan suatu metode yang mana data yang
ditemukan harus dapat diterima di dalam persidangan .
Bukti digital, sebagaimana bukti konvensional lainnya memerlukan proses
identifikasi,pengumpulan, penyimpanan, analisa serta akhirnya penunjukkan
keotentikannya pada persidangan. Dalam bidang forensika digital, fungsi hash
digunakan sebagai standar untuk melakukan proses identifikasi, verifikasi dan
otentifikasi data digital. Fungsi hash adalah sebuah prosedur terdefinisi atau
fungsi matematika yang mengubah variabel dari suatu data yang berukuran
besar menjadi lebih sederhana, yaitu menjadi sebuah nilai sebesar 128-bit.
Fungsi hash dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya
digunakan untuk meguji integritas sebuah file. Contoh fungsi hash yang
terkenal adalah MD5 dan SHA-1.
Sebenarnya terdapat banyak penggunaan dari fungsi hash ini, bisa untuk
kepentingan kriptografi / enkripsi, untuk kepentingan identifikasi dan juga
otentifikasi. Dalam bidang forensika digital, fungsi hash diterapkan untuk
kepentingan identifikasi dan otentifikasi bukti digital. Fungsi hash digunakan
untuk menjaga integrity karena perubahan pada file 1 bit saja akan mengubah
nilai hashnya.
Sebenarnya penggunaan MD5 dan SHA-1 tidak hanya untuk kepentingan
forensika digital saja, Dalam aktifitas menggunakan komputer sehari-haripun
kita bisa memanfaatkan kedua fungsi ini untuk meyakinkan bahwa data/file
yang kita maksud adalah sebagai mana yang kita maksud.
Misalnya kita akan mengirimkan attachment file lewat email kepada
seseorang, untuk menjaga bahwa file tersebut tidak mengalami perubahan
dalam proses pengirimannya, maka kita dapat membuat identifikasi MD5
terlebih dahulu kepada file yang akan dikirimkan kemudian nilai fungsi hash
yang dihasilkan kita sertakan pula dalam proses pengiriman file tersebut. Pada
saat file dari email tersebut akan dibuka, maka jalankan kembali aplikasi
fungsi MD5 untuk mengecek apakah nilai fungsinya sama atau tidak. Bila
ternyata sama maka dapat dipastikan bahwa file yang dikirimkan dan yang
diterima adalah sama, namun bila ternyata nilai fungsi MD5nya berbeda maka
dipastikan pula bahwa selama proses pengiriman file telah terjadi perubahan
data.
Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof.
Ronald Rivest dari MIT. Beliau mendesain MD5 karena telah ditemukan
kelemahan pada MD4 yang ditemukan Hans Dobbertin. Sementara itu SHA-1
adalah model lain dari fungsi hash yang desain oleh NSA (national Security
Agency) Amerika untuk mengatasi beberapa kelemahan yang ditemukan dari
MD5. NSA sebenarnya mengeluarkan 4 seri fungsi hash yang dikenal dengan
SHA-0, SHA-1, SHA-2, SHA-3, namun yang secara luas diimplementasikan
dalam berbagai aplikasi adalah SHA-1.
3.2. Proses Pembuktian pada Digital Forensik
Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam
mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang
memadai dalam sebuah tindak kejahatan,sebenarnya telah terungkap separuh
kebenaran. Langkah berikutnya menindak-lanjuti bukti-bukti yang ada sesuai
dengan tujuan yang ingin dicapai. Bukti Digital yang dimaksud dapat berupa
adalah : E-mail, file-file dokumen kerja, spreadsheet, sourcecode dari
perangkat lunak, Image, history web browser, bookmark, cookies, kalender.
Terdapat empat elemen forensik yang menjadi kunci pengungkapan bukti
digital. Elemen forensik tersebut adalah : identifikasi bukti digital,
penyimpanan bukti digital, analisa bukti digital, presentasi bukti digital.
Identifikasi Bukti Digital
Elemen ini merupakan tahapan paling awal dalam komputer forensik. Pada
tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu
disimpan,
dan
bagaimana
penyimpanannya
untuk
mempermudah
penyelidikan. Network Administrator merupakan sosok pertama yang
umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus
cybercrime diusut oleh fihak yang berwenang. Ketika fihak yang berwenang
telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
•
Petugas Keamanan (Officer/as a First Responder), Memiliki
kewenangan
tugas
antara
lain
:
mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan
rawan kerusakan.
•
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain : menetapkan instruksi-
instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
•
Tekhnisi
Khusus,
memiliki
kewenangan
tugas
antara lain
:
memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti,
mematikan(shuting
down)
membungkus/memproteksi
sistem
bukti-bukti,
yang
sedang
mengangkut
berjalan,
bukti
dan
memproses bukti.
Ketiga elemen vital diatas itulah yang umumnya memiliki otoritas penuh
dalam penuntasan kasus cybercrime yang terjadi.
Penyimpanan Bukti Digital
Barang bukti digital merupakan barang bukti yang rapuh. Tercemarnya barang
bukti digital sangatlah mudah terjadi, baik secara tidak sengaja maupun
disengaja.
Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang
bukti digital tidak diakui di pengadilan. Bentuk, isi, makna dari bukti digital
hendaknya disimpan dalam tempat yang steril. Hal ini dilakukan untuk benarbenar memastikan tidak ada perubahan-perubahan. Sedikit terjadi perubahan
dalam bukti digital, akan merubah hasil penyelidikan. Bukti digital secara
alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti
akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Langkah pertama untuk menghindarkan dari kondisikondisi demikian salah
satunya adalah dengan melakukan copy data secara Bitstream Image pada
tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan
digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File
yang tersembunyi (hidden files), File temporer (temp file), File yang
terdefragmen (fragmen file), dan file yang belum ter-overwrite. Dengan kata
lain, setiap biner digit demi digit di-copy secara utuh dalam media baru.
Teknik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini
umumnya diistilahkan dengan Cloning Disk atau Ghosting.
Analisa Bukti Digital
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu di-explore kembali kedalam sejumlah scenario yang
berhubungan dengan tindak pengusutan, antara lain: siapa yang telah
melakukan, apa yang telah dilakukan (Contoh : penggunaan software apa
saja), hasil proses apa yang dihasilkan, waktu melakukan). Secara umum, tiaptiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah
potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat
yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah
dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program
Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat
yang dipakai, format gambar yang dipakai apabila ditemukan, Registry
Windows, Log Event viewers dan Log Applications,File print spool.
Presentasi Bukti Digital
Kesimpulan akan didapatkan ketika semua tahapan telah dilalui, terlepas dari
ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh,
minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk bukti di
pengadilan. Selanjutnya bukti-bukti digital inilah yang akan dipersidangkan,
diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini
semua proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian.
Ilustrasi sederhana dari metodologi digital / komputer forensik dapat dilihat
sebagaimana pada Gambar 1.
Gambar 1 Ilustrasi Metodologi Digital Forensik
(Sumber Gambar : http://www.cse.salford.ac.uk)
3.3. Digital Forensik Tool
Bila kita mencoba untuk mencari tools forensic yang paling bagus dan
lengkap, maka jawabannya adalah relatif, artinya boleh dikatakan tidak ada
tools forensic yang paling lengkap. Bayangan kita terkadang sebuah tools
forensics adalah sebagaimana pisau swiss, alat sederhana namun multi fungsi
dan dapat digunakan untuk berbagai kebutuhan. Namun ternyata hal itu tidak
berlaku untuk tools forensics. Setidaknya tools forensic dapat dikatagorikan
dalam sejumlah fungsi dan tentunya untuk setiap fungsi terdapat tools yang
spesifik yang akan memberikan output yang lebih maksimal. Berikut ini
adalah contoh pembagian fungsi forensic.
•
Suite, yaitu katagori tools yg sifatnya all in, mengintegrasikan banyak
kemampuan.
Contohnya adalah FTK, Encase, SANS.
• First responder
• Memory / RAM Capture
• Memory / RAM Analysis
• IOS Apps
• Imaging and Disk Arbitration Control
• Network
• Decription
• Image Analysis and CApture
• Searching
• Reporting
• Mobile device
Berikut ini adalah contoh dari list forensics tools yang dapat digunakan :
• http://www.appleexaminer.com/MacsAndOS/Recommendations/Softw
are/Software.html
• http://digitalcurationexchange.org/node/2038
• http://www.timberlinetechnologies.com/products/forensics.html
• http://forensiccontrol.com/resources/free-software/
• http://www.forensicswiki.org/wiki/Category:Tools
IV.
Rangkuman
•
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan
pada pihak yang membutuhkan.
•
Bitstream image adalah metode penyimpanan digital dengan mengkopi
setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi
(hidden files), File temporer (temp file), File yang terdefragmen (fragmen
file), dan file yang belum ter-overwrite. Teknik ini umumnya diistilahkan
dengan Cloning Disk atau Ghosting.
•
Digital Forensik merupakan teknik ilmiah yang meneliti perangkat digital
dalam membantu pengungkapan berbagai macam kasus kejahatan.
Tahapan-tahapan yang dilakukan pada Digital Forensik meliputi:
Pengumpulan
(Acquisition),
Pemeliharaan
(Preservation),
Analisa
(Analysis), dan Presentasi (Presentation).
•
Alat bantu / Tool untuk Digital Forensik sudah banyak , sehingga
pemanfaatannya dapat disesuaikan dengan kasus yang ada.
V.
References:
Ademu, I. O., Imafidon, C. O., & Preston, D. S. (2011). A New Approach of
Digital Forensic Model for Digital Forensic Investigation. International
Journal Of Advanced Computer Science and Applications, 2(12), 175-178.
Rekhis, S. (2008). Theoretical Aspects of Digital Investigation of Security
Incidents. Communication.
Eoghan Casey, “Digital Evidence and Computer Crime”, 2nd ed., hal. 20
Marcella, Albert J., and Robert S. Greenfiled, “Cyber Forensics a field manual for
collecting, examining, and preserving evidence of computer crimes”, by CRC
Press LLC, United States of America
MENGUNGKAP KASUS KRIMINAL
MATA KULIAH MANAJEMEN INVESTIGASI TINDAK KRIMINAL
Dosen : dr.Handayani Dwi Utami , Sp.F.
NUR WIDIYASONO
12917214
PROGRAM MAGISTER TEKNIK INFORMATIKA
FAKULTAS TEKNOLOGI INDUSTRI
UNIVERSITAS ISLAM INDONESIA
YOGYAKARTA
2013
I.
Latar Belakang
Tindak kejahatan selalu meninggalkan jejak atau petunjuk-petunjuk yang
mengarah kepada pelakunya . sedangkan pada kejahatan dunia maya ada beberapa
tools atau alat bantu yang dapat mengungkap kasus kriminal yang dilakukan oleh
pelaku. Sebagai contoh pada sistem operasi terdapat Event Log dimana semua
aktifitas yang menggunakan sumber daya hardware ataupun software dapat
digunakan sebagai langkah awal untuk melakukan investigasi terhadap kerusakan
sistem.
Dalam hal melakukan investigasi tidak cukup hanya mengandalkan fasilitas satu
alat bantu saja , tetapi diperlukan alat bantu lain yang saling mendukung.
Tindakan-tindakan cybercrime memang lebih rendah resikonya daripada
kejahatan fisik di dunia nyata. Itulah mengapa banyak orang jahat yang
memanfaatkan media internet sebagai sarana untuk melakukan kejahatan. Hanya
dengan seperangkat komputer dan koneksi internet yang memadai, penjahat
cybercrime siap melahap korbannya.
Tipologi cybercrime sendiri mengacu pada pemaknaan yang luas. Mulai dari
penyebaran virus sampai tulisan-tulisan yang mengandung nilai rasisme bisa
dianggap sebagai cybercrime.
II.
Maksud dan Tujuan
a. Untuk mempelajari tentang pemanfaatan barang bukti digital sehingga dapat
mengetahui apa-apa saja yang termasuk jenis barang bukti digital tersebut
yang akan dimanfaatkan untuk mengungkap kasus kriminal.
b. Untuk mengetahui kategori / jenis barang bukti digital
c. Untuk mengetahui tahapan-tahapan proses identifikasi yang terdapat dalam
barang bukti digital
III.
Landasan Teori
3.1. Teori Pembuktian Digital
Digital Forensik adalah Ilmu menemukan, memproses dan menyelidiki data
dari sistem komputer menggunakan suatu metode yang mana data yang
ditemukan harus dapat diterima di dalam persidangan .
Bukti digital, sebagaimana bukti konvensional lainnya memerlukan proses
identifikasi,pengumpulan, penyimpanan, analisa serta akhirnya penunjukkan
keotentikannya pada persidangan. Dalam bidang forensika digital, fungsi hash
digunakan sebagai standar untuk melakukan proses identifikasi, verifikasi dan
otentifikasi data digital. Fungsi hash adalah sebuah prosedur terdefinisi atau
fungsi matematika yang mengubah variabel dari suatu data yang berukuran
besar menjadi lebih sederhana, yaitu menjadi sebuah nilai sebesar 128-bit.
Fungsi hash dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya
digunakan untuk meguji integritas sebuah file. Contoh fungsi hash yang
terkenal adalah MD5 dan SHA-1.
Sebenarnya terdapat banyak penggunaan dari fungsi hash ini, bisa untuk
kepentingan kriptografi / enkripsi, untuk kepentingan identifikasi dan juga
otentifikasi. Dalam bidang forensika digital, fungsi hash diterapkan untuk
kepentingan identifikasi dan otentifikasi bukti digital. Fungsi hash digunakan
untuk menjaga integrity karena perubahan pada file 1 bit saja akan mengubah
nilai hashnya.
Sebenarnya penggunaan MD5 dan SHA-1 tidak hanya untuk kepentingan
forensika digital saja, Dalam aktifitas menggunakan komputer sehari-haripun
kita bisa memanfaatkan kedua fungsi ini untuk meyakinkan bahwa data/file
yang kita maksud adalah sebagai mana yang kita maksud.
Misalnya kita akan mengirimkan attachment file lewat email kepada
seseorang, untuk menjaga bahwa file tersebut tidak mengalami perubahan
dalam proses pengirimannya, maka kita dapat membuat identifikasi MD5
terlebih dahulu kepada file yang akan dikirimkan kemudian nilai fungsi hash
yang dihasilkan kita sertakan pula dalam proses pengiriman file tersebut. Pada
saat file dari email tersebut akan dibuka, maka jalankan kembali aplikasi
fungsi MD5 untuk mengecek apakah nilai fungsinya sama atau tidak. Bila
ternyata sama maka dapat dipastikan bahwa file yang dikirimkan dan yang
diterima adalah sama, namun bila ternyata nilai fungsi MD5nya berbeda maka
dipastikan pula bahwa selama proses pengiriman file telah terjadi perubahan
data.
Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof.
Ronald Rivest dari MIT. Beliau mendesain MD5 karena telah ditemukan
kelemahan pada MD4 yang ditemukan Hans Dobbertin. Sementara itu SHA-1
adalah model lain dari fungsi hash yang desain oleh NSA (national Security
Agency) Amerika untuk mengatasi beberapa kelemahan yang ditemukan dari
MD5. NSA sebenarnya mengeluarkan 4 seri fungsi hash yang dikenal dengan
SHA-0, SHA-1, SHA-2, SHA-3, namun yang secara luas diimplementasikan
dalam berbagai aplikasi adalah SHA-1.
3.2. Proses Pembuktian pada Digital Forensik
Bukti digital (Digital Evidence) merupakan salah satu perangkat vital dalam
mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang
memadai dalam sebuah tindak kejahatan,sebenarnya telah terungkap separuh
kebenaran. Langkah berikutnya menindak-lanjuti bukti-bukti yang ada sesuai
dengan tujuan yang ingin dicapai. Bukti Digital yang dimaksud dapat berupa
adalah : E-mail, file-file dokumen kerja, spreadsheet, sourcecode dari
perangkat lunak, Image, history web browser, bookmark, cookies, kalender.
Terdapat empat elemen forensik yang menjadi kunci pengungkapan bukti
digital. Elemen forensik tersebut adalah : identifikasi bukti digital,
penyimpanan bukti digital, analisa bukti digital, presentasi bukti digital.
Identifikasi Bukti Digital
Elemen ini merupakan tahapan paling awal dalam komputer forensik. Pada
tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu
disimpan,
dan
bagaimana
penyimpanannya
untuk
mempermudah
penyelidikan. Network Administrator merupakan sosok pertama yang
umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus
cybercrime diusut oleh fihak yang berwenang. Ketika fihak yang berwenang
telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
•
Petugas Keamanan (Officer/as a First Responder), Memiliki
kewenangan
tugas
antara
lain
:
mengidentifikasi
peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan
rawan kerusakan.
•
Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan
memiliki kewenangan tugas antara lain : menetapkan instruksi-
instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan
integritas bukti.
•
Tekhnisi
Khusus,
memiliki
kewenangan
tugas
antara lain
:
memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti,
mematikan(shuting
down)
membungkus/memproteksi
sistem
bukti-bukti,
yang
sedang
mengangkut
berjalan,
bukti
dan
memproses bukti.
Ketiga elemen vital diatas itulah yang umumnya memiliki otoritas penuh
dalam penuntasan kasus cybercrime yang terjadi.
Penyimpanan Bukti Digital
Barang bukti digital merupakan barang bukti yang rapuh. Tercemarnya barang
bukti digital sangatlah mudah terjadi, baik secara tidak sengaja maupun
disengaja.
Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang
bukti digital tidak diakui di pengadilan. Bentuk, isi, makna dari bukti digital
hendaknya disimpan dalam tempat yang steril. Hal ini dilakukan untuk benarbenar memastikan tidak ada perubahan-perubahan. Sedikit terjadi perubahan
dalam bukti digital, akan merubah hasil penyelidikan. Bukti digital secara
alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti
akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Langkah pertama untuk menghindarkan dari kondisikondisi demikian salah
satunya adalah dengan melakukan copy data secara Bitstream Image pada
tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan
digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File
yang tersembunyi (hidden files), File temporer (temp file), File yang
terdefragmen (fragmen file), dan file yang belum ter-overwrite. Dengan kata
lain, setiap biner digit demi digit di-copy secara utuh dalam media baru.
Teknik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini
umumnya diistilahkan dengan Cloning Disk atau Ghosting.
Analisa Bukti Digital
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu di-explore kembali kedalam sejumlah scenario yang
berhubungan dengan tindak pengusutan, antara lain: siapa yang telah
melakukan, apa yang telah dilakukan (Contoh : penggunaan software apa
saja), hasil proses apa yang dihasilkan, waktu melakukan). Secara umum, tiaptiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah
potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat
yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah
dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program
Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat
yang dipakai, format gambar yang dipakai apabila ditemukan, Registry
Windows, Log Event viewers dan Log Applications,File print spool.
Presentasi Bukti Digital
Kesimpulan akan didapatkan ketika semua tahapan telah dilalui, terlepas dari
ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh,
minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk bukti di
pengadilan. Selanjutnya bukti-bukti digital inilah yang akan dipersidangkan,
diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini
semua proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian.
Ilustrasi sederhana dari metodologi digital / komputer forensik dapat dilihat
sebagaimana pada Gambar 1.
Gambar 1 Ilustrasi Metodologi Digital Forensik
(Sumber Gambar : http://www.cse.salford.ac.uk)
3.3. Digital Forensik Tool
Bila kita mencoba untuk mencari tools forensic yang paling bagus dan
lengkap, maka jawabannya adalah relatif, artinya boleh dikatakan tidak ada
tools forensic yang paling lengkap. Bayangan kita terkadang sebuah tools
forensics adalah sebagaimana pisau swiss, alat sederhana namun multi fungsi
dan dapat digunakan untuk berbagai kebutuhan. Namun ternyata hal itu tidak
berlaku untuk tools forensics. Setidaknya tools forensic dapat dikatagorikan
dalam sejumlah fungsi dan tentunya untuk setiap fungsi terdapat tools yang
spesifik yang akan memberikan output yang lebih maksimal. Berikut ini
adalah contoh pembagian fungsi forensic.
•
Suite, yaitu katagori tools yg sifatnya all in, mengintegrasikan banyak
kemampuan.
Contohnya adalah FTK, Encase, SANS.
• First responder
• Memory / RAM Capture
• Memory / RAM Analysis
• IOS Apps
• Imaging and Disk Arbitration Control
• Network
• Decription
• Image Analysis and CApture
• Searching
• Reporting
• Mobile device
Berikut ini adalah contoh dari list forensics tools yang dapat digunakan :
• http://www.appleexaminer.com/MacsAndOS/Recommendations/Softw
are/Software.html
• http://digitalcurationexchange.org/node/2038
• http://www.timberlinetechnologies.com/products/forensics.html
• http://forensiccontrol.com/resources/free-software/
• http://www.forensicswiki.org/wiki/Category:Tools
IV.
Rangkuman
•
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan
pada pihak yang membutuhkan.
•
Bitstream image adalah metode penyimpanan digital dengan mengkopi
setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi
(hidden files), File temporer (temp file), File yang terdefragmen (fragmen
file), dan file yang belum ter-overwrite. Teknik ini umumnya diistilahkan
dengan Cloning Disk atau Ghosting.
•
Digital Forensik merupakan teknik ilmiah yang meneliti perangkat digital
dalam membantu pengungkapan berbagai macam kasus kejahatan.
Tahapan-tahapan yang dilakukan pada Digital Forensik meliputi:
Pengumpulan
(Acquisition),
Pemeliharaan
(Preservation),
Analisa
(Analysis), dan Presentasi (Presentation).
•
Alat bantu / Tool untuk Digital Forensik sudah banyak , sehingga
pemanfaatannya dapat disesuaikan dengan kasus yang ada.
V.
References:
Ademu, I. O., Imafidon, C. O., & Preston, D. S. (2011). A New Approach of
Digital Forensic Model for Digital Forensic Investigation. International
Journal Of Advanced Computer Science and Applications, 2(12), 175-178.
Rekhis, S. (2008). Theoretical Aspects of Digital Investigation of Security
Incidents. Communication.
Eoghan Casey, “Digital Evidence and Computer Crime”, 2nd ed., hal. 20
Marcella, Albert J., and Robert S. Greenfiled, “Cyber Forensics a field manual for
collecting, examining, and preserving evidence of computer crimes”, by CRC
Press LLC, United States of America