Category Archives: Komputer Forensik

Pengantar Komputer Forensik

Dalam era informasi, maka hal penting yang perlu diperhatikan adalah terkait dengan mekanisme pembuktian data elektronik. Dalam hal ini jika terjadinya kejahatan secara elektronik, penyidikan, penuntutan, dan pemerikasaan terhadap tindak pidananya dilakukan berdasarkan ketentuan hukum acara pidana Indonesia. Selanjutnya barang bukti yang dapat digunakan dalam pemeriksaan meliputi barang bukti sebagaimana telah diatur dalam perundang-undang yang berlaku, dan juga barang bukti yang diatur secara khusus dalam undang-undang informasi dan transaksi elektronik.
Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Namun sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional akhirnya menjadi ambigu.

Untuk dapat menyelesaikan permasalahan yang terkait dengan cybercrime, maka selain mengandalkan teknologi preventifnya (dari sisi user), juga dapat menggunakan teknik sebagaimana seorang detektif. Dalam hal ini sifat alami dari teknologi informasi memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Inilah yang dimaksud dengan komputer forensik. Secara Terminologi, Komputer Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, [pengambilan/penyaringan], dan dokumentasi bukti komputer dalam kejahatan komputer. Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi dan investigasi bukti-bukti intelejen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an.

Salah satu elemen penting di dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi. Sains dan teknologi dapat digunakan penyelidik, kepolisian dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal. Penggunaan forensik komputer secara tepat dapat membersihkan orang yang tidak bersalah dari dakwaan dan membawa yang bersalah kehadapan hukum.

Forensik adalah proses penggunaan pengetahuan ilmiah dalam mengumpulkan, menganalisa, dan mempresentasikan barang bukti ke pengadilan. Forensik secara inti berhubungan dengan penyelamatan dan analisis barang bukti laten. Barang bukti laten dapat berbentuk dalam banyak format, mulai dari sidik jari di jendela, DNA yang diperoleh dari noda darah sampai file-file di dalam hard disk komputer. Sementara itu barang bukti digital merupakan barang bukti yang rapuh. Tercemarnya barang bukti digital sangatlah mudah terjadi, baik secara tidak sengaja maupun disengaja. Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan.

Dalam hal ini ahli komputer forensik bertugas untuk menegakkan hukum dengan mengamankan barang bukti, melakukan rekonstruksi kejahatan, serta menjamin jika bukti yang dikumpulkan itu berguna di persidangan. Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut:

  • Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence).Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrime (jika perusahaan memilikinya) sebelum sebuah kasus cybercrime diusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain:
    • Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii) Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
    • Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
    • Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, (ii) Mematikan(shuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv) Mengangkut bukti,(v) Memproses bukti. Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
  • Penyimpanan bukti digital (Preserving Digital Evidence). Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning Disk atau Ghosting.
  • Analisa bukti digital (Analizing Digital Evidence).Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti space dari storage, format partisi dan yang berhubungan dengan alokasi lainnya. Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
    • Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
    • Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
    • Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
    • Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
    • Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
    • Registry Windows (apabila aplikasi)
    • Log Event viewers
    • Log Applications
    • File print spool
    • Dan file-file terkait lainnya.
  • Presentasi bukti digital (Presentation of Digital Evidence). Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Hal-hal terkait dengan pembuktian kejahatan komputer dan teknologi informasi pada umumnya masih diperlakukan sebagaimana kejahatan yang termuat dalam KHUP, dengan demikian banyak aspek dari pelaku kejahatan tersebut yang tidak bisa ditindak secara adil mengingat masih lemahnya infrastruktur di bidang komputer forensik.