Laman

Rabu, 07 Oktober 2015

Penanganan Barang Bukti Forensik

PENANGANAN BARANG BUKTI FORENSIK STUDI  KASUS : PERETASAN SITUS DKPP 2013
                                                                                                                          
Nora Lizarti, S.Kom 1)
dr. Handayani Dwi Utami, Sp.F 2)
Jurusan Magister Teknik Informatika Fakultas Teknologi Industri Universitas Islam Indonesia1,2)
Jl. Kaliurang km. 14  Sleman Yogyakarta
Telepon (0274) 895287 ekst 114

Abstrak

Perkembangan teknologi digitalisasi mulai menunjukkan dampak negative yang krusial, di buktikan dengan maraknya tindak kejahatan digital yang terjadi. Untuk mengatasi peningkatan kejahatan dalam upaya hukum sibutuhkan sebuah metode untuk menganalisa barang bukti digital, forensika digital bertujuan untuk mengumpulkan bukti digital secara valid dan terpercaya di muka persidangan. Namun permasalahan yang timbul adalah bagaimana prosedur penanganan bukti digital dapat dilakukan secara tepat dikarenakan bukti digital bersifat biner dan dapat dengan mudah hilang ataupun dimanipulasi. Paper ini akan mengulas sebuah kasus kejahatan dengan memanfaatkan teknologi digitalisasi dan bagaimana penanganan bukti digital secara procedural sesuai dengan kesepakatan ACPO.

Keyword : forensic digital, digital evidence, peretasan situs dkpp


1.     Pendahuluan
1.1.    Latar Belakang
Dewasa ini, tingkat kejahatan dunia maya semakin berkembang, berdasarkan laporan state of internet 2013, yang dirangkum harian Kompas , “Indonesia berada di urutan kedua dalam daftar lima besar negara asal serangan kejahatan siber atau cyber crime. Sejak 2012 sampai dengan April 2015, Subdit IT/ Cyber Crime telah menangkap 497 orang tersangka kasus kejahatan di dunia maya”[1]. Sebagian besar kejahatan yang dilakukan berupa website defacing situs-situs milik pemerintahan seperti halnya pada kasus peretasan situs www.dkkp.go.id pada tahun 2013 silam.
Forensik komputer muncul dalam rangka menanggapi peningkatan kejahatan secara digital yang dilakukan dengan menggunakan sistem komputer baik sebagai objek kejahatan, alat yang digunakan untuk melakukan kejahatan ataupun tempat tersedianya bukti terkait dengan sebuah tindak kejahatan sehingga dapat dipergunakan di pengadilan.
Barang bukti yang diterima harus otentik, lengkap, handal dan dipercaya. Namun, bukti digital khususnya harus dianggap skeptis karena hanya ada dalam representasi biner. Tanpa mekanisme perlindungan yang memadai data tersebut dapat dengan mudah dimanipulasi tanpa meninggalkan jejak. Koleksi, penanganan, penyimpanan dan penyajian bukti digital telah bertemu dengan beberapa masalah di masa lalu. Dengan demikian, pengadilan sekarang harus menuntut persyaratan yang ketat pada diterimanya bukti digital di pengadilan. Oleh karena itu perlunya sebuah penanganan barang bukti digital secara baik dan benar agar barang bukti tersebut dapat dipergunakan secara utuh dipengadilan.

1.2.    Tujuan
Tujuan pembuatan paper ini selain itu memenuhi tugas mata kuliah manajemen investigasi dan tindak criminal adalah untuk menambah wawasan dan pengetahuan tentang barang bukti digital dan penanganan barang bukti digital tersebut.
2.     Landasan Teori
2.1      Pengertian Digital Forensik
Menurut Marcella[2], “digital forensic adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer”.
Sedangkan menurut Gary L Palmer, digital forensic dapat diartikan sebagai "Penggunaan metode ilmiah terhadap pelestarian, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa tindak pidana, atau membantu mengantisipasi tindakan yang tidak sah yang terbukti mengganggu operasi yang direncanakan. "[3]

2.2      Tahapan Digital Forensik
Menurut Assosiation of Chief Police Officer (ACPO) yang merupakan salah satu guidlines Internasional, terdiri dari asosiasi para pemimpin kepolisian di Inggris dan bekerjasama dengan 7 Safe, menerapkan beberapa standar prosedural dalam menangani barang bukti yang menjadi acuan ahli forensik dalam menangani barang bukti digital yaitu[4]:
·       Identification
merupakan proses indentifikasi untuk mengenali peristiwa yang terjadi, mengetahui hal yang dibutuhkan  dan melakukan penyelidikan.
·       Authorization (approval)
Adanya otorisasi atau surat persetujuan yang diberikan untuk menyelidiki perkara yang sedang terjadi
·       Preparation
Melakukan persiapan apa saja yang digunakan dalam kasus tersebut misalnya menetukan area pencarian, tool yang akan digunakan, dan arahan operasional.
·       Securing and Evaluating the Scene (mengamankan dan mengevaluasi tempat kejadian)
Memastikan keamanan di area tempat kejadian, mengetahui kemungkinan-kemungkinan yang akan terjadi, mengidentidikasi dan melindungi bukti dan melakukan wawancara kepada pihak yang dianggap perlu.
·       Documenting the Scene (Mendokumentasikan tempat kejadian)
Membuat catatan permanen dari peristiwa dengan fotografi dan mencatat kondisi dokumen dan lokasi serta komponen computer yang terkait, dan mengumpulkannya sebagai bukti untuk di analisa selanjutnya
·       Evidence Collection (Mengumpulkan Barang Bukti)
Dalam hal ini barang bukti bisa berupa digital maupun elektronik, berupa data-data dari perangkat computer yang berada di tempat kejadian perkara.
·       Packaging, Transportation and Storage
Setelah menemukan barang bukti maka wajib bagi investigator atau analis forensic untuk melindungi bukti yang ada dan menjauhkan barang bukti dari kemungkinan kontaminasi yang bisa merusak barang bukti tersebut.
·       Initial Inspection (Pemeriksaan awal)
Pada tahap ini dilakukan identifikasi perangkat baik internal maupun eksternal dari sebuah computer kemudian menentukan tool yang cocok untuk digunakan.
·       Forensic Imaging and Copying
Imaging bertujuan untuk mengetahui  keadaan data baik logis maupun fisik, mengetahui data yang tersembunyi, terhapus dan merecovery data yang dibutuhkan untuk proses investigasi.
·       Forensic Examination and Analysis
Melakukan Pemeriksaan forensic dan analisis dengan menggunakan teknik forensic dan tools untuk menganalisis dan mengolah bukti data, termasuk didalamnya pembuatan nilai hash cryptograpy dan penyaringan dengan hash libraries, menampilkan file, mengekspor dan menyebarkan file misalnya melalui email, ekstraksi metadata, pencarian dan pengindeksan.
·       Presentation and Report
Prosedur dokumen analisis dan penemuan barang bukti, penggunaan file log , bookmark, dan catatan yang dibuat selama pemeriksaan, membuat kesimpulan dan mmenyiapkannya dalam bntuk laporan untuk menjadi bukti dipengadilan.
·       Review
Barang bukti yang sudah dibuat laporan diserahkan kepada yang berwenang atau badan pemeriksa, dan ketika terjadi ketidak sepakatan maka badan pemeriksa tersebut harus mempunyai kebijakan dan menetapkan protocol teknis secara admnistratif dan  menentukan tindakan yang akan dilakukan.

2.3      Evidence of Digital Forensic
Menurut Zuhri[5], “Evidence yang dimaksud dalam kasus forensik pada umumnya tidak lain adalah informasi dan data. Cara pandangnya sama saja, tetapi dalam kasus komputer forensik, kita mengenal subjek tersebut sebagai Digital Evidence.”
Secara umum barang bukti yang tedapat dalam digital forensik di bedakan menjadi 2 yaitu[6]:
  1. Barang Bukti  Elektronik. Barang bukti ini berbentuk fisik atau visual, sehingga para investigator dapat dengan mudah memahami untuk menanganinya, jenis barang bukti elektronik ini berupa, CD/DVD, Flashdik, Hardisk,Smartphone,Tablet, CCTV, Kamrea Digital, dan bukti fisik lainnya.
  2. Barang Bukti Digital. Barang bukti yang di ambil dari barang bukti elektronik kemudain dilakukan analisa terhadap barang bukti tesebut, jenis barang bukti digital antara lain, Email/Email Address, Web History/Cookis, File Image, ogical file, Deleted File, Lost File, File slack, Log File, Encrypted File, Steganography file, Office file, Audio File, Video File, User ID dan Password, Short Message Service (SMS), Multimedia Message Service (MMS), Call Logs.
Sedangkan rules of evidence merupakan sebuah pengaturan barang bukti dimana barang bukti harus memiliki keterkaitan dengan kasus yang diinvestigasi dan memiliki kriteria sebagai berikut[7]:
1.     Layak dan dapat diterima(Admissible)
Artinya barang bukti yang diajukan harus dapat diterima dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai ke pengadilan.
2.     Asli(Authentic)
Barang bukti harus mempunyai hubungan keterkaitan yang jelas secara hukum dengan kasus yang diselidiki dan bukan rekayasa.
3.     Akurat(Accurate)
Barang bukti harus akurat dan dapat dipercaya.
4.     Lengkap(Complete)
Barang bukti dapat dikatakan lengkap jika didalamnya terdapat petunjuk-petunjuk yang lengkap dan terperinci dalam membantu proses investigasi.


3.     Pembahasan
3.1      Ulasan Kasus
Pada 27 Desember 2013 www.dkpp.go.id diretas. Peretas memodifikasi halaman website dengan mengubah gambar, script, dan teks yang tampilannya mengubah seluruh halaman pada website DKPP. ”Kerugian yang disebabkan karena peretasan ini adalah terhentinya total informasi fungsi, kinerja dan image DKPP secara signifikan. Masyarakat tidak lagi dapat mengakses website DKPP karena sistem terpaksa dishutdown sementara tim IT DKPP bekerja untuk me-restore kembali sistem. Lebih parah lagi karena proses migrasi server ada beberapa file data yang corrupt. Tentunya ini sangat merugikan lembaga.DKPP sebagai pihak yang sangat dirugikan Ketua DKPP Prof. Jimly Asshidiqqie memerintahkan Sekretariat DKPP untuk melaporkan peretasan ini kepada Cyber Crime Bareskrim Mabes Polri”[8].
Berdasarkan laporan polisi nomor : LP / 1072 / XII / 2013 / Bareskrim, tanggal 30 Desember 2013, polisi mulai  menelusuri keberadaan pelaku, dengan menganalisa jejak digital yang tertinggal dengan cara melacak IP pelaku, dan menetepkan Harison alias Chmod755 sebagai tersangka. ”Penangkapan dilakukan polisi pada Selasa, 7 Januari 2014 pukul 20.00 di sebuah warung internet Jalan Mayor Ruslan III, Lahat, Sumatera Selatan. Pelaku bernama Harison alias Chmod755 dibawa ke Bareskrim Polri, beserta dengan barang bukti yakni 1 unit CPU Komputer merk Forte, 1 unit Handphone merk Tiger 1 unit SIMcard Telkomsel, 1 unit SIMcard Indosat, dan 1 account email chmodrwxrwx@yahoo.co.id berikut print out-nya, serta 1 account Facebook Setan dari Surga”[9].
Pemerikasaan dilakukan selama lebih dari 5 jam dengan jumlah 12 pertanyaan yang diajukan oleh penyidik terkait tindak pidana pembobolan situs www.dkpp.go.id. Dari hasil pemeriksaan, diketahui bahwa Harison alias Chmod755 melakukan modifikasi halaman website dengan mengubah gambar, script, dan teks yang tampilannya mengubah seluruh halaman pada website DKPP. Cara yang dilakukan adalah melalui hosting website yang dilakukan melalui ISP (Internet Service Provider) dengan space tertentu lalu melakukan upload melalui cPanel (control panel) menggunakan teknik VPS (Virtual Private Server).
Butuh waktu 3 bulan terhitung dari BAP pada Januari 2014 hingga akhirnya berkas masuk ruang persidangan, dalam rentang waktu 3 bulan tersebut penyidik melakukan upaya pengumpulan barang bukti , analisa barang bukti dan juga melengkapi berkas agar kasus dapat dilimpahkan ke Kejaksaan Negeri Lahat.
Hingga pada kamis, 17 April 2014, sidang dilakukan di PN Lahat mengingat locus dan tempus kejadian adalah di Kabupaten Lahat, Sumatera Selatan. Bertindak selaku ketua majelis hakim Abdul Ropik, SH didampingi hakim anggota Joni Mauluddin, SH dan Lusiantari, SH. Pada sidang ini di datangkan saksi Diah Widyawati, staf DKPP selaku web administrator DKPP.
“Sementara itu, akibat perbuatannya, tersangka diancam dengan Pasal 50 jo Pasal 22 huruf b UU Nomor 36 Tahun 1999 tentang Telekomunikasi, dan atau Pasal 46 ayat (1), (2), (3) jo Pasal 30 ayat (1), (2), (3) Pasal 48 ayat (1) jo Pasal 32 ayat (1) UU Nomor 11 Tahun 2008 tentang ITE dan atau Pasal 406 KUHP dengan ancaman hukuman paling lama tujuh tahun penjara dan denda Rp 700 juta”[8]
Dan setelah menjalani proses persidangan, ”pada 8 Mei 2014 hakim memvonis Harison alias Chmod755 sanksi hukuman 10 bulan penjara dan denda Rp.1.000.000,00” [9].
3.2      Otentisitas Digital Evidence
Di dalam persidangan, otentisitas dari barang bukti sangat berperan penting, seorang digital forensic investigator harus mampu menjaga dan mempertahankan keaslian dari barang bukti, sehingga barang bukti tersebut tetap valid ketika dipresentasikan didalam persidangan.
“Aspek penting didalam penanganan barang bukti adalah apa yang disebut dengan chain of costudy(rantai barang bukti) , yaitu kronologis pendokumentasian barang bukti. Barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Lingkup dari chain of custody meliputi semua individu yang terlibat dalam proses akuisisi, koleksi, analisis bukti, catatan waktu serta informasi kontekstual meliputi labeling kasus, unit dan laboratorium yang memproses barang bukti” [6].
Pada kasus peretasan situs www.dkpp.go.id , barang bukti yang ditemukan adalah 1 unit CPU Komputer merk Forte, 1 unit Handphone merk Tiger 1 unit SIMcard Telkomsel, 1 unit SIMcard Indosat, dan 1 account email chmodrwxrwx@yahoo.co.id berikut print out-nya, serta 1 account Facebook Setan dari Surga, setiap proses pengambilan, analisis , serta pengumpulan data, akuisisi dan laporan hasil dari penggunaan barang bukti harus didokumentasikan baik secara image dan dengan chain of costudy.


3.3      Kualifikasi Keahlian dan Tools dalam Analisa Barang Bukti Digital
3.3.1      Kualifikasi Keahlian
Untuk menjadi ahli di bidang digital forensic, seseorang harus memiliki pengetahuan yang mendalam mengenai teknologi informasi baik hardware maupun software. Selain itu harus mendapatkan pelatihan khusus mengenai digital forensic dari berbagai lembaga dangan dibuktikan dengan sertifikat yang banyak dari :
·         Certified Information System Security Professional(CISSP)
·         Certified Forensics Analyst(CFA)
·         Experienced Computer Forensic Examiner(ECFE)
·         Certified Computer Examiner(CCE)
·         Computer Hacking Forensic Investigator(CHFI)
·         Advanced Information Security(AIS)
Selain itu, yang menjadi penilaian lain adalah seberapa lama jam terbang dalam bidang ini, kasus-kasus yang sudah pernah ditangani dan menjadi saksi ahli dalam perkara tersebut. Seperti profesi lainnya, ahli forensic juga memiliki kode etik seperti mengutamakan kejujuran, kebenaran, ketelitian, ketepatan tindakkan, tidak merusak barang bukti, dan independen.

3.3.2      Digital Forensic Toolskit
Alat forensic digital adalah perangkat lunak yang telah ditentukan atau metode yang tersedia untuk aplikasi forensik digital. Beberapa alat-alat berikut tercantum di bawah ini[11] :
·       FTK (Toolkit Forensik) adalah toolkit  Unicode yang mampu memberikan akses terhadap code breaking dan pemulihan terhadap password, support terhadap email dan juga memiliki interface yang mudah untuk digunakan.
·       Encase adalah sebuah software  yang mampu menyelidiki / menganalisis banyak device secara bersamaan. Encase mampu membatasi dampak dari downtime sistem dengan kemampuan respon yang cepat. Funsi encase sangat variatif, antara lain mampu mengidentifikasi penipuan, kejadian-kejadian pada keamanan dan isu-isu integritas karyawan.
·       Sleuthkit adalah toolskit digital forensic berbasis UNIX yang menganalisa berbagai teknik struktur metadata, keyword search, timeline generation,dan menyortir file berdasarkan jenis tipe dan jenisnya.
·       Autopsy adalah GUI untuk Sleuthkit, menganalisa kasus dengan menggunakan model client server.
·       FIT4D (Forensik Investigasi Toolkit 4 Developing Countries) adalah sebuah toolkit perangkat lunak memanfaatkan sumber daya yang terbatas di negara-negara berkembang. Meningkatkan efisiensi, privasi dan kegunaan.
Selain toolkit digital forensik diatas ada beberapa toolkit yang dapat digunakan bukan hanya sebagai alat untuk mengumpulkan barang bukti, namun juga memiliki fitur untuk memperbaiki kerusakan secara langsung dari device ataupun komputer pasca insiden  yang terjadi, toolkit tersebut antara lain :
·       Key Logger Award
Key logger Award  adalah sebuah program untuk melacak penekanan tombol pada keyboard. Key logger Award mencatat setiap keystroke ke file log, yang akan menggambarkan segala sesuatu yang diketik (pencarian Google, cache, dll). Program ini dapat mengirim file log diam-diam melalui email atau FTP ke penerima tertentu.
·       Recuva
Recuva merupakan recovery file penting perangkat lunak yang digunakan untuk membuat cadangan  data dan informasi yang sengaja dihapus oleh pengguna dari Windows PC, recycle bin mereka atau dari MP3 player.
·       USBDeview
USBDeview adalah utilitas kecil yang berisi daftar semua perangkat USB yang sedang terhubung ke komputer Anda, serta semua perangkat USB yang sebelumnya digunakan.
·       WinHex
Winhex adalah  editor heksadesimal yang universal, khususnya membantu dalam bidang forensik komputer, data recovery, pengolahan data tingkat rendah, dan keamanan IT. Digunakan untuk memeriksa dan mengedit semua jenis file, memulihkan file yang dihapus atau data hilang dari hard drive dengan sistem file yang korup atau dari kartu kamera digital.
·       OpenPuff
OpenPuff adalah alat steganografi profesional. Openpuff  100% gratis dan cocok untuk data transmisi rahasia yang sangat sensitif. OpenPuff digunakan terutama untuk berbagi data anonymous asynchronous, yaitu pengirim menyembunyikan aliran tersembunyi di dalam beberapa file induk publik yang tersedia

Dibawah ini merupakan tabel-tabel hasil perbandingan toolkits digital forensic berdasarkan Proses Investigasi Digital Forensik dan standar framework IDPFM [11] :

Tabel 1. Tabel perbandingan toolskit berdasarkan Digital Forensic Investigation Process
Preservation
Collection
Examination
Analysis
Reporting
Award Key Logger
Yes
Yes
Yes
No
Yes
Recuva
Yes
Yes
No
Yes
Yes
USBDeview
Yes
Yes
No
No
No
WinHex
Yes
Yes
Yes
Yes
Yes
OpenPuff
No
No
Yes
No
Yes

Dari tabel diatas dapat diketahui bahwa, WinHex memenuhi seluruh kebutuhan dari proses invenstigasi digital forensic

Tabel 2. Tabel Perbandingan toolskit berdasarkan Framework IDFPM

Preparation
Incident
Incident Response
Digital Forensic Investigation
Presentasion
Award Key Logger
P
P
O
P
P
Recuva
P
O
P
P
P
USBDeview
P
P
O
P
O
WinHex
P
P
P
P
P
OpenPuff
P
P
O
O
P
Dari tabel diatas dapat diketahui bahwa, WinHex lebih baik daripada tools pembanding lainnya,  Winhex memenuhi seluruh proses forensik digital berdasarkan framework IDFPM

3.4      Prosedur Penanganan Barang Bukti Digital
Hal yang sangat mendasar untuk dipahami oleh seorang ahli digital forensik adalah memahami penanganan barang bukti elektronik di TKP dengan benar. Hal ini memegang peranan yang sangat penting dan krusial, dikarenakan bersifat volatility (mudah berubah, hilang, atau rusak) dari barang bukti digital oleh karena itu harus dijaga keasliannya, sehingga tidak ada manipulasi bentuk, isi, dan kualitas data digital tersebut.[12] Proses penanganan barang bukti hingga presentasi data dalam digital forensik sebagai berikut:

A. Prosedur Penanganan Awal Di TKP
1.             Persiapan (Preparations)
Hal-hal yang harus dipersiapkan dan dimiliki oleh analisis forensic dan investigator sebelum melakukan proses penggeledahan di TKP diantaranya:
a.       Administrasi penyidikan : seperti surat perintah penggeledahan dan surat perintah penyitaan.
b.       Kamera digital : digunakan untuk memotrek TKP dan barang bukti secara fotografi forensic (foto umum, foto menengah dan foto close up).
c.        Peralatan tulis : untuk mencatat antara lain spesifikasi teknis computer dan keterangan para saksi.
d.       Nomor, skala ukur, label lembaga, serta sticker label kosong : untuk menandai masing-masing barang bukti eletronik yg ditemukan di TKP.
e.        Formulir penerimaan barang bukti : digunakan untuk kepentingan chain of custody yaitu metodologi untuk menjaga keutuhan barang bukti dimulai dari tkp.
f.        Triage tools : digunakan untuk kegiatan triage forensik terhadap barang bukti komputer yang ditemukan dalam keadaan hidup (on).
2.       Identifikasi bukti digital (Identification / Collecting Digital Evidence)
Merupakan tahapan yang dilakukan untuk identifikasi dimana bukti itu berada, dimana bukti itu disimpan, bagaimana penyimpanannya dan mengumpulkan data sebanyak mungkin untuk mempermudah penyelidikan.
3.       Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk dan isi bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, atau mengalami kecelakaan.
4.       Menetapkan Data (Confirming)
Merupakan tahapan kegiatan untuk menetapkan data-data yang berhubungan dengan kasus yang terjadi
5.       Mengenali Data (Identifying)
Merupakan serangkaian kegiatan untuk melakukan proses identifikasi terhadap data-data yang sudah ada agar memastikan bahwa data tersebut memang unik dan asli sesuai dengan yang terdapat pada tempat kejadian perkara. Untuk data digital, misalnya melakukan identifikasi dengan teknik hashing (sidik jari digital terhadap barang bukti).

B. Prosedur Penanganan Di Laboratorium
1.       Administrasi Penerimaan
Pada tahapan ini, barang bukti komputer yang masuk dan diterima petugas laboratorium, yang dalam hal ini analisis forensic harus dicatat secara detail di dalam log book, disamping di formulir penerimaan. Berikut data yang harus dicatat:
a.       Nama lembaga pengirim barang bukti eletronik
b.       Nama petugas pengirim barang bukti eletronik, termasuk identitasnya secara lengkap.
c.        Tanggal penerimaan.
d.       Jumlah barang bukti eletronik yang diterima, dilengkapi dengan spesifikasi teknisnya seperti merek, model, dan serial/product number serta ukuran (size).
e.        system hashing, yaitu suatu sistem pengecekan otentikasi isi dari suatu file (baik image/evidence file maupun file logical) dengan menggunakan algoritma matematika seperti MD5, SHA1, dan lain-lain.
2.       Akuisisi Bukti Digital
Pada tahapan ini, dilakukan proses forensic imaging yaitu menggandakan isi dari barang bukti elektronik contoh imaging pada harddisk secara physical sehingga hasil imaging akan sama persis dengan barang bukti secara physical. Derajat kesamaan ini dapat dipastikan melalui proses hashing yang diterapkan pada keduanya.
3.       Pemeriksaan (Ivestigation)
Pada tahapan ini, terhadap image file dilakukan pemeriksaan secara komprehensif dengan maksud untuk mendapatkan data digital yang sesuai dengan investigasi, ini artinya analisis forensik harus mendapatkan gambaran fakta kasus yang lengkap dari investigator, sehingga apa yang dicari dan akhirnya ditemukan oleh analisis forensic adalah sama (matching) seperti yang diharapkan oleh investigator untuk pengembangan investigasinya. Setelah mendapatkan gambaran fakta kasusnya, kemudian analisis forensic melakukan pencarian (searching) terhadap image file untuk mendapatkan file atau data yang diinginkan.
4.       Analisis Data (Analyzing)
Setelah mendapatkan file atau data digital yang diinginkan dari proses pemeriksaan diatas, selanjutnya data tersebut dianalisis secara detail dan komprehensit untuk dapat membuktikan kejahatan apa yang terjadi dan kaitannya pelaku dengan kejahatan tersebut. Hasil analisis terhadap data digital tadi selanjutnya disebut sebagai barang bukti digital yang harus dapat dipertanggungjawabkan secara ilmiah dan hukum di Pengadilan.
5.       Mencatat Data (Recording)
Melakukan pencatatan terhadap data-data hasil temuan dan hasil analisis sehingga nantinya data tersebut dapat dipertanggungjawabkan atau dapat direkonstruksi ulang (jika diperlukan) atas temuan barang bukti tersebut.

C. Prosedur Penanganan Laporan
1.       Laporan
Tahapan pembuatan laporan terhadap hasil proses pemeriksaan dan analisis yang diperoleh dari barang bukti digital, selanjutnya data tersebut dimasukkan ke dalam laporan teknis.
2.       Pembungkusan dan penyegelan
Pembungkusan dan penyegelan barang bukti : memuat proses pembungkusan dan penyegelan barang bukti yang telah dianalisis secara digital forensic untuk diserahkan kepada pihak lembaga yang telah mengirimnya.
3.       Administrasi Penyerahan Laporan
Selanjutnya laporan hasil pemeriksaan secara digital forensic berikut barang bukti eletroniknya diserahkan kembali kepada investigator atau lembaga pengirimnya.
D. Presentasi Data (Presenting)  
Kegiatan dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
               
4.     Penutup
4.1      Kesimpulan
Barang bukti digital merupakan asset penting dalam sebuah pengungkapan kasus kejahatan cyber , barang bukti yang layak dan dapat diterima, asli , akurat dan lengkap adalah syarat mutlak yang harus dipenuhi agar dapat dipergunakan dipengadilan, selain itu juga dibutuhkan keahlian yang mumpuni  dan tersertifikasi untuk mengaplikasikan sebuah toolskit digital forensic. Assosiation of Chief Police Officer (ACPO) yang merupakan salah satu guidlines Internasional, terdiri dari asosiasi para pemimpin kepolisian di Inggris dan bekerjasama dengan 7 Safe, telah  menerapkan beberapa standar prosedural dalam menangani barang bukti yang menjadi acuan ahli forensik dalam menangani barang bukti digital yang didalam juga terdapat proses otentifikasi barang bukti digital.

4.2      Saran
Diharapkan agar  Kepolisian RI meningkatan kemampuan dan kualifikasi tentang digital forensic pada SatCyber Reskrim disetiap unit kepolisian diseluruh Indonesia, agar penanganan kasus cyber dapat dilakukan secara cepat dan tepat.
Referensi
[1]      “Indonesia Urutan Kedua Terbesar Negara Asal ‘Cyber Crime’ di Dunia - Kompas. [Online] Available at : http://nasional.kompas.com/read/2015/05/12/06551741/Indonesia.Urutan.Kedua.Terbesar.Negara.Asal.Cyber.Crime.di.Dunia".  Accesed 28 September 2015 .
[2]      Marcella, A. J. & Greenfiled, R. S, 2002, Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”, Florida: CRC Press LLC.
[3]      G. Palmer, “A Road Map for Digital Forensic Research,” Proc. 2001 Digit. Forensics Res. Work. (DFRWS 2004), pp. 1–42, 2001.
[4]      C. P. Officers, “ACPO Good Practice Guide for Digital Evidence,” no. March, 2011.
[5]      Z. Ramadhan, “Digital forensik dan penanganan pasca insiden,” 2008.
[6]      J. T. Informatika, F. T. Industri, and U. I. Indonesia, “PROBLEMA DAN SOLUSI DIGITAL CHAIN OF CUSTODY Yudi Prayudi Abstract,” no. 2011, 2014.
[7]      Asrizal, “Digital Forensik,” Digit. Forensik, vol. 15, pp. 1–15, 2011.
[8]      N. Etika, E. Melalui, and J. Jauh, “menata Sistem Norma Etika dalam Kehidupan masyarakat modern,” no. april, 2014.
[9]        “Ini sosok Harison Chmod755, si peretas situs DKPP _ merdeka.” 
[10]    J. L. John, “Digital Forensics and Preservation,” DPC Technol. Watch Rep., no. November, 2012.
[11]    D. R. Kamble and N. Jain, “DIGITAL FORENSIC TOOLS : A COMPARATIVE APPROACH,” vol. 8354, no. 4, 2015.
[12]    M. Agarwal and M. Gupta, “Systematic digital forensic investigation model,” … J. Comput. …, no. 5, pp. 118–131, 2011.


Tidak ada komentar:

Posting Komentar