PENANGANAN BARANG BUKTI
FORENSIK STUDI KASUS : PERETASAN SITUS
DKPP 2013
Nora
Lizarti, S.Kom 1)
dr. Handayani Dwi Utami, Sp.F 2)
Jurusan Magister Teknik
Informatika Fakultas Teknologi Industri Universitas Islam Indonesia1,2)
Jl. Kaliurang km.
14 Sleman Yogyakarta
Telepon (0274)
895287 ekst 114
Abstrak
Perkembangan teknologi
digitalisasi mulai menunjukkan dampak negative yang krusial, di buktikan dengan
maraknya tindak kejahatan digital yang terjadi. Untuk mengatasi peningkatan
kejahatan dalam upaya hukum sibutuhkan sebuah metode untuk menganalisa barang
bukti digital, forensika digital bertujuan untuk mengumpulkan bukti digital
secara valid dan terpercaya di muka persidangan. Namun permasalahan yang timbul
adalah bagaimana prosedur penanganan bukti digital dapat dilakukan secara tepat
dikarenakan bukti digital bersifat biner dan dapat dengan mudah hilang ataupun
dimanipulasi. Paper ini akan mengulas sebuah kasus kejahatan dengan
memanfaatkan teknologi digitalisasi dan bagaimana penanganan bukti digital
secara procedural sesuai dengan kesepakatan ACPO.
Keyword : forensic digital, digital evidence, peretasan situs dkpp
1.
Pendahuluan
1.1.
Latar
Belakang
Dewasa ini, tingkat
kejahatan dunia maya semakin berkembang, berdasarkan laporan state of internet
2013, yang dirangkum harian Kompas , “Indonesia berada
di urutan kedua dalam daftar lima besar negara asal serangan kejahatan siber
atau cyber crime. Sejak 2012 sampai dengan April 2015,
Subdit IT/ Cyber Crime telah menangkap 497 orang tersangka kasus kejahatan di
dunia maya”[1]. Sebagian besar kejahatan yang dilakukan berupa website defacing
situs-situs milik pemerintahan seperti halnya pada kasus peretasan situs www.dkkp.go.id pada tahun 2013 silam.
Forensik komputer muncul
dalam rangka menanggapi peningkatan
kejahatan secara digital yang dilakukan dengan
menggunakan sistem komputer
baik sebagai objek kejahatan, alat yang digunakan untuk melakukan kejahatan ataupun tempat tersedianya bukti terkait dengan sebuah tindak kejahatan
sehingga dapat dipergunakan di pengadilan.
Barang bukti yang diterima
harus otentik, lengkap, handal dan dipercaya. Namun, bukti digital khususnya
harus dianggap skeptis karena hanya ada dalam representasi biner. Tanpa
mekanisme perlindungan yang memadai data tersebut dapat dengan mudah
dimanipulasi tanpa meninggalkan jejak. Koleksi, penanganan, penyimpanan dan
penyajian bukti digital telah bertemu dengan beberapa masalah di masa lalu.
Dengan demikian, pengadilan sekarang harus menuntut persyaratan yang ketat pada
diterimanya bukti digital di pengadilan. Oleh karena itu perlunya sebuah
penanganan barang bukti digital secara baik dan benar agar barang bukti
tersebut dapat dipergunakan secara utuh dipengadilan.
1.2.
Tujuan
Tujuan pembuatan paper ini selain
itu memenuhi tugas mata kuliah manajemen investigasi dan tindak criminal adalah
untuk menambah wawasan dan pengetahuan tentang barang bukti digital dan
penanganan barang bukti digital tersebut.
2.
Landasan
Teori
2.1
Pengertian
Digital Forensik
Menurut
Marcella[2], “digital forensic adalah aktivitas yang berhubungan dengan
pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti
digital dalam kejahatan komputer”.
Sedangkan
menurut Gary L Palmer, digital forensic dapat diartikan sebagai "Penggunaan
metode ilmiah terhadap pelestarian, validasi, identifikasi, analisis,
interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari
sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi
peristiwa tindak pidana, atau
membantu mengantisipasi tindakan yang tidak sah yang terbukti mengganggu operasi yang
direncanakan. "[3]
2.2
Tahapan
Digital Forensik
Menurut Assosiation of Chief Police
Officer (ACPO) yang merupakan salah satu guidlines Internasional, terdiri dari
asosiasi para pemimpin kepolisian di Inggris dan bekerjasama dengan 7 Safe,
menerapkan beberapa standar prosedural dalam menangani barang bukti yang
menjadi acuan ahli forensik dalam menangani barang bukti digital yaitu[4]:
· Identification
merupakan proses indentifikasi untuk mengenali peristiwa yang terjadi, mengetahui hal yang dibutuhkan dan melakukan penyelidikan.
merupakan proses indentifikasi untuk mengenali peristiwa yang terjadi, mengetahui hal yang dibutuhkan dan melakukan penyelidikan.
· Authorization
(approval)
Adanya
otorisasi atau surat persetujuan yang diberikan untuk menyelidiki perkara yang
sedang terjadi
· Preparation
Melakukan
persiapan apa saja yang digunakan dalam kasus tersebut misalnya menetukan area
pencarian, tool yang akan digunakan, dan arahan operasional.
· Securing and Evaluating the Scene
(mengamankan dan mengevaluasi tempat kejadian)
Memastikan
keamanan di area tempat kejadian, mengetahui kemungkinan-kemungkinan yang akan
terjadi, mengidentidikasi dan melindungi bukti dan melakukan wawancara kepada
pihak yang dianggap perlu.
· Documenting
the Scene (Mendokumentasikan tempat kejadian)
Membuat
catatan permanen dari peristiwa dengan fotografi dan mencatat kondisi dokumen
dan lokasi serta komponen computer yang terkait, dan mengumpulkannya sebagai
bukti untuk di analisa selanjutnya
· Evidence
Collection (Mengumpulkan Barang Bukti)
Dalam
hal ini barang bukti bisa berupa digital maupun elektronik, berupa data-data
dari perangkat computer yang berada di tempat kejadian perkara.
· Packaging,
Transportation and Storage
Setelah
menemukan barang bukti maka wajib bagi investigator atau analis forensic untuk
melindungi bukti yang ada dan menjauhkan barang bukti dari kemungkinan
kontaminasi yang bisa merusak barang bukti tersebut.
· Initial
Inspection (Pemeriksaan awal)
Pada
tahap ini dilakukan identifikasi perangkat baik internal maupun eksternal dari
sebuah computer kemudian menentukan tool yang cocok untuk digunakan.
· Forensic
Imaging and Copying
Imaging
bertujuan untuk mengetahui keadaan data baik logis maupun fisik,
mengetahui data yang tersembunyi, terhapus dan merecovery data yang dibutuhkan
untuk proses investigasi.
· Forensic
Examination and Analysis
Melakukan
Pemeriksaan forensic dan analisis dengan menggunakan teknik forensic dan tools
untuk menganalisis dan mengolah bukti data, termasuk didalamnya pembuatan nilai
hash cryptograpy dan penyaringan dengan hash libraries, menampilkan file,
mengekspor dan menyebarkan file misalnya melalui email, ekstraksi metadata,
pencarian dan pengindeksan.
· Presentation
and Report
Prosedur
dokumen analisis dan penemuan barang bukti, penggunaan file log , bookmark, dan
catatan yang dibuat selama pemeriksaan, membuat kesimpulan dan mmenyiapkannya
dalam bntuk laporan untuk menjadi bukti dipengadilan.
· Review
Barang bukti yang sudah dibuat laporan diserahkan kepada yang berwenang atau badan pemeriksa, dan ketika terjadi ketidak sepakatan maka badan pemeriksa tersebut harus mempunyai kebijakan dan menetapkan protocol teknis secara admnistratif dan menentukan tindakan yang akan dilakukan.
Barang bukti yang sudah dibuat laporan diserahkan kepada yang berwenang atau badan pemeriksa, dan ketika terjadi ketidak sepakatan maka badan pemeriksa tersebut harus mempunyai kebijakan dan menetapkan protocol teknis secara admnistratif dan menentukan tindakan yang akan dilakukan.
2.3
Evidence
of Digital Forensic
Menurut Zuhri[5], “Evidence yang dimaksud dalam kasus
forensik pada umumnya tidak lain adalah informasi dan data. Cara pandangnya
sama saja, tetapi dalam kasus komputer forensik, kita mengenal subjek tersebut
sebagai Digital Evidence.”
Secara umum barang bukti yang
tedapat dalam digital forensik di bedakan menjadi 2 yaitu[6]:
- Barang Bukti Elektronik. Barang bukti ini berbentuk fisik atau visual, sehingga para investigator dapat dengan mudah memahami untuk menanganinya, jenis barang bukti elektronik ini berupa, CD/DVD, Flashdik, Hardisk,Smartphone,Tablet, CCTV, Kamrea Digital, dan bukti fisik lainnya.
- Barang Bukti Digital. Barang bukti yang di ambil dari barang bukti elektronik kemudain dilakukan analisa terhadap barang bukti tesebut, jenis barang bukti digital antara lain, Email/Email Address, Web History/Cookis, File Image, ogical file, Deleted File, Lost File, File slack, Log File, Encrypted File, Steganography file, Office file, Audio File, Video File, User ID dan Password, Short Message Service (SMS), Multimedia Message Service (MMS), Call Logs.
Sedangkan rules of evidence merupakan sebuah
pengaturan barang bukti dimana barang bukti harus memiliki keterkaitan dengan
kasus yang diinvestigasi dan memiliki kriteria sebagai berikut[7]:
1. Layak
dan dapat diterima(Admissible)
Artinya barang bukti yang diajukan
harus dapat diterima dan digunakan demi hukum, mulai dari kepentingan
penyidikan sampai ke pengadilan.
2. Asli(Authentic)
Barang bukti harus mempunyai
hubungan keterkaitan yang jelas secara hukum dengan kasus yang diselidiki dan
bukan rekayasa.
3. Akurat(Accurate)
Barang bukti harus akurat dan dapat
dipercaya.
4. Lengkap(Complete)
Barang bukti dapat dikatakan
lengkap jika didalamnya terdapat petunjuk-petunjuk yang lengkap dan terperinci
dalam membantu proses investigasi.
3.
Pembahasan
3.1
Ulasan
Kasus
Pada 27 Desember 2013
www.dkpp.go.id diretas. Peretas memodifikasi halaman website dengan mengubah
gambar, script, dan teks yang tampilannya mengubah seluruh halaman pada website
DKPP. ”Kerugian yang disebabkan karena peretasan ini adalah terhentinya total
informasi fungsi, kinerja dan image DKPP secara signifikan. Masyarakat tidak
lagi dapat mengakses website DKPP karena sistem terpaksa dishutdown sementara
tim IT DKPP bekerja untuk me-restore kembali sistem. Lebih parah lagi karena
proses migrasi server ada beberapa file data yang corrupt. Tentunya ini sangat
merugikan lembaga.DKPP sebagai pihak yang sangat dirugikan Ketua DKPP Prof.
Jimly Asshidiqqie memerintahkan Sekretariat DKPP untuk melaporkan peretasan ini
kepada Cyber Crime Bareskrim Mabes Polri”[8].
Berdasarkan laporan polisi
nomor : LP / 1072 / XII / 2013 / Bareskrim, tanggal 30 Desember 2013, polisi
mulai menelusuri keberadaan pelaku,
dengan menganalisa jejak digital yang tertinggal dengan cara melacak IP pelaku,
dan menetepkan Harison alias Chmod755 sebagai tersangka. ”Penangkapan dilakukan
polisi pada Selasa, 7 Januari 2014 pukul 20.00 di sebuah warung internet Jalan
Mayor Ruslan III, Lahat, Sumatera Selatan. Pelaku bernama
Harison alias Chmod755 dibawa ke Bareskrim Polri, beserta dengan
barang bukti yakni 1 unit CPU Komputer merk Forte, 1 unit Handphone merk Tiger
1 unit SIMcard Telkomsel, 1 unit SIMcard Indosat, dan 1 account email
chmodrwxrwx@yahoo.co.id berikut print out-nya, serta 1 account Facebook Setan dari
Surga”[9].
Pemerikasaan dilakukan
selama lebih dari 5 jam dengan jumlah 12 pertanyaan yang diajukan oleh penyidik
terkait tindak pidana pembobolan situs www.dkpp.go.id.
Dari hasil pemeriksaan, diketahui bahwa Harison alias Chmod755 melakukan
modifikasi halaman website dengan mengubah gambar, script, dan teks yang
tampilannya mengubah seluruh halaman pada website DKPP. Cara yang dilakukan
adalah melalui hosting website yang dilakukan melalui ISP (Internet Service
Provider) dengan space tertentu lalu melakukan upload melalui cPanel (control
panel) menggunakan teknik VPS (Virtual Private Server).
Butuh waktu 3 bulan terhitung
dari BAP pada Januari 2014 hingga akhirnya berkas masuk ruang persidangan,
dalam rentang waktu 3 bulan tersebut penyidik melakukan upaya pengumpulan
barang bukti , analisa barang bukti dan juga melengkapi berkas agar kasus dapat
dilimpahkan ke Kejaksaan Negeri Lahat.
Hingga pada kamis, 17 April
2014, sidang dilakukan di PN Lahat mengingat locus dan tempus kejadian adalah
di Kabupaten Lahat, Sumatera Selatan. Bertindak selaku ketua majelis hakim
Abdul Ropik, SH didampingi hakim anggota Joni Mauluddin, SH dan Lusiantari, SH.
Pada sidang ini di datangkan saksi Diah Widyawati, staf DKPP selaku web
administrator DKPP.
“Sementara itu, akibat
perbuatannya, tersangka diancam dengan Pasal 50 jo Pasal 22 huruf b UU
Nomor 36 Tahun 1999 tentang Telekomunikasi, dan atau Pasal 46 ayat (1), (2),
(3) jo Pasal 30 ayat (1), (2), (3) Pasal 48 ayat (1) jo Pasal 32
ayat (1) UU Nomor 11 Tahun 2008 tentang ITE dan atau Pasal 406 KUHP dengan
ancaman hukuman paling lama tujuh tahun penjara dan denda Rp 700 juta”[8]
Dan setelah menjalani proses
persidangan, ”pada 8 Mei 2014 hakim memvonis Harison alias Chmod755 sanksi
hukuman 10 bulan penjara dan denda Rp.1.000.000,00” [9].
3.2
Otentisitas
Digital Evidence
Di
dalam persidangan, otentisitas dari barang bukti sangat berperan penting, seorang
digital forensic investigator harus mampu menjaga dan mempertahankan keaslian
dari barang bukti, sehingga barang bukti tersebut tetap valid ketika
dipresentasikan didalam persidangan.
“Aspek
penting didalam penanganan barang bukti adalah apa yang disebut dengan chain of
costudy(rantai barang bukti) , yaitu kronologis pendokumentasian barang bukti.
Barang bukti harus dijaga integritas tingkat keasliannya sesuai dengan kondisi
ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam
proses persidangan. Lingkup dari chain of custody meliputi semua individu yang
terlibat dalam proses akuisisi, koleksi, analisis bukti, catatan waktu serta
informasi kontekstual meliputi labeling kasus, unit dan laboratorium yang
memproses barang bukti” [6].
Pada
kasus peretasan situs www.dkpp.go.id ,
barang bukti yang ditemukan adalah 1 unit CPU Komputer merk Forte, 1 unit
Handphone merk Tiger 1 unit SIMcard Telkomsel, 1 unit SIMcard Indosat, dan 1
account email chmodrwxrwx@yahoo.co.id berikut print out-nya, serta 1 account Facebook Setan dari
Surga, setiap proses pengambilan, analisis , serta pengumpulan data, akuisisi
dan laporan hasil dari penggunaan barang bukti harus didokumentasikan baik
secara image dan dengan chain of costudy.
3.3
Kualifikasi
Keahlian dan Tools dalam Analisa Barang Bukti Digital
3.3.1
Kualifikasi
Keahlian
Untuk
menjadi ahli di bidang digital forensic, seseorang harus memiliki pengetahuan
yang mendalam mengenai teknologi informasi baik hardware maupun software.
Selain itu harus mendapatkan pelatihan khusus mengenai digital forensic dari
berbagai lembaga dangan dibuktikan dengan sertifikat yang banyak dari :
·
Certified Information System Security
Professional(CISSP)
·
Certified Forensics Analyst(CFA)
·
Experienced Computer Forensic
Examiner(ECFE)
·
Certified Computer Examiner(CCE)
·
Computer Hacking Forensic
Investigator(CHFI)
·
Advanced Information Security(AIS)
Selain
itu, yang menjadi penilaian lain adalah seberapa lama jam terbang dalam bidang
ini, kasus-kasus yang sudah pernah ditangani dan menjadi saksi ahli dalam
perkara tersebut. Seperti profesi lainnya, ahli forensic juga memiliki kode
etik seperti mengutamakan kejujuran, kebenaran, ketelitian, ketepatan
tindakkan, tidak merusak barang bukti, dan independen.
3.3.2
Digital
Forensic Toolskit
Alat forensic digital adalah perangkat lunak yang telah ditentukan atau metode
yang tersedia untuk aplikasi forensik digital.
Beberapa alat-alat berikut tercantum di bawah ini[11]
:
· FTK (Toolkit Forensik) adalah toolkit Unicode yang mampu memberikan akses terhadap
code breaking dan pemulihan terhadap password, support terhadap email dan juga
memiliki interface yang mudah untuk digunakan.
· Encase adalah sebuah software yang mampu menyelidiki / menganalisis banyak device secara bersamaan. Encase mampu membatasi
dampak dari downtime sistem dengan kemampuan respon yang cepat. Funsi encase
sangat variatif, antara lain mampu mengidentifikasi
penipuan, kejadian-kejadian pada keamanan dan isu-isu integritas karyawan.
· Sleuthkit adalah toolskit digital
forensic berbasis UNIX yang menganalisa
berbagai teknik struktur metadata, keyword search, timeline generation,dan menyortir file berdasarkan jenis tipe
dan jenisnya.
· Autopsy
adalah GUI untuk Sleuthkit, menganalisa kasus dengan menggunakan model client server.
· FIT4D (Forensik Investigasi Toolkit 4 Developing
Countries) adalah sebuah toolkit
perangkat lunak memanfaatkan sumber daya yang terbatas di negara-negara
berkembang. Meningkatkan efisiensi, privasi dan kegunaan.
Selain toolkit digital
forensik diatas ada beberapa toolkit yang dapat digunakan bukan hanya sebagai
alat untuk mengumpulkan barang bukti, namun juga memiliki fitur untuk
memperbaiki kerusakan secara langsung dari device ataupun komputer pasca
insiden yang terjadi, toolkit tersebut
antara lain :
·
Key Logger Award
Key logger Award adalah sebuah program untuk melacak penekanan
tombol pada keyboard. Key logger Award mencatat setiap keystroke ke file log,
yang akan menggambarkan segala sesuatu yang diketik (pencarian Google, cache,
dll). Program ini dapat mengirim file log diam-diam melalui email atau FTP ke
penerima tertentu.
·
Recuva
Recuva merupakan recovery
file penting perangkat lunak yang digunakan untuk membuat cadangan data dan informasi yang sengaja dihapus oleh
pengguna dari Windows PC, recycle bin mereka atau dari MP3 player.
·
USBDeview
USBDeview adalah utilitas
kecil yang berisi daftar semua perangkat USB yang sedang terhubung ke komputer
Anda, serta semua perangkat USB yang sebelumnya digunakan.
·
WinHex
Winhex adalah editor heksadesimal yang universal, khususnya
membantu dalam bidang forensik komputer, data recovery, pengolahan data tingkat
rendah, dan keamanan IT. Digunakan untuk memeriksa dan mengedit semua jenis
file, memulihkan file yang dihapus atau data hilang dari hard drive dengan
sistem file yang korup atau dari kartu kamera digital.
·
OpenPuff
OpenPuff adalah alat
steganografi profesional. Openpuff 100%
gratis dan cocok untuk data transmisi rahasia yang sangat sensitif. OpenPuff
digunakan terutama untuk berbagi data anonymous asynchronous, yaitu pengirim
menyembunyikan aliran tersembunyi di dalam beberapa file induk publik yang
tersedia
Dibawah ini merupakan tabel-tabel
hasil perbandingan toolkits digital forensic berdasarkan Proses Investigasi
Digital Forensik dan standar framework IDPFM [11] :
Tabel 1. Tabel perbandingan toolskit berdasarkan
Digital Forensic Investigation Process
Preservation Collection Examination Analysis Reporting Award Key Logger Yes Yes Yes No Yes Recuva Yes Yes No Yes Yes USBDeview Yes Yes No No No WinHex Yes Yes Yes Yes Yes OpenPuff No No Yes No Yes
Dari tabel diatas dapat
diketahui bahwa, WinHex memenuhi seluruh kebutuhan dari proses invenstigasi
digital forensic
Tabel 2. Tabel Perbandingan toolskit berdasarkan
Framework IDFPM
Preparation Incident Incident Response Digital Forensic Investigation Presentasion Award Key Logger P P O P P Recuva P O P P P USBDeview P P O P O WinHex P P P P P OpenPuff P P O O P
Dari tabel diatas dapat
diketahui bahwa, WinHex lebih baik daripada tools pembanding lainnya, Winhex memenuhi seluruh proses forensik
digital berdasarkan framework IDFPM
3.4
Prosedur
Penanganan Barang Bukti Digital
Hal yang sangat mendasar
untuk dipahami oleh seorang ahli digital forensik adalah memahami penanganan
barang bukti elektronik di TKP dengan benar. Hal ini memegang peranan yang
sangat penting dan krusial, dikarenakan bersifat volatility (mudah
berubah, hilang, atau rusak) dari barang bukti digital oleh karena itu harus
dijaga keasliannya, sehingga tidak ada manipulasi bentuk, isi, dan kualitas
data digital tersebut.[12] Proses penanganan barang bukti hingga presentasi
data dalam digital forensik sebagai berikut:
A. Prosedur Penanganan Awal Di TKP
1.
Persiapan (Preparations)
Hal-hal yang harus
dipersiapkan dan dimiliki oleh analisis forensic dan investigator sebelum
melakukan proses penggeledahan di TKP diantaranya:
a. Administrasi
penyidikan : seperti surat perintah penggeledahan dan surat perintah penyitaan.
b. Kamera digital :
digunakan untuk memotrek TKP dan barang bukti secara fotografi forensic (foto
umum, foto menengah dan foto close up).
c.
Peralatan tulis : untuk mencatat antara lain spesifikasi
teknis computer dan keterangan para saksi.
d. Nomor, skala ukur,
label lembaga, serta sticker label kosong : untuk menandai masing-masing
barang bukti eletronik yg ditemukan di TKP.
e.
Formulir penerimaan barang bukti : digunakan untuk
kepentingan chain of custody
yaitu metodologi untuk menjaga keutuhan barang bukti dimulai dari tkp.
f.
Triage tools : digunakan untuk kegiatan triage forensik
terhadap barang bukti komputer yang ditemukan dalam keadaan hidup (on).
2. Identifikasi bukti digital (Identification / Collecting Digital Evidence)
Merupakan tahapan yang dilakukan untuk identifikasi dimana bukti itu berada, dimana bukti itu disimpan, bagaimana penyimpanannya dan mengumpulkan data sebanyak mungkin untuk mempermudah penyelidikan.
Merupakan tahapan yang dilakukan untuk identifikasi dimana bukti itu berada, dimana bukti itu disimpan, bagaimana penyimpanannya dan mengumpulkan data sebanyak mungkin untuk mempermudah penyelidikan.
3. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk dan isi bukti digital
hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak
ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit
perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti
digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika
tidak teliti akan sangat mudah sekali rusak, hilang, berubah, atau mengalami
kecelakaan.
4. Menetapkan Data (Confirming)
Merupakan tahapan kegiatan
untuk menetapkan data-data yang berhubungan dengan kasus yang terjadi
5. Mengenali Data (Identifying)
Merupakan serangkaian
kegiatan untuk melakukan proses identifikasi terhadap data-data yang sudah ada
agar memastikan bahwa data tersebut memang unik dan asli sesuai dengan yang
terdapat pada tempat kejadian perkara. Untuk data digital, misalnya melakukan
identifikasi dengan teknik hashing (sidik jari digital terhadap barang bukti).
B. Prosedur Penanganan Di
Laboratorium
1. Administrasi Penerimaan
Pada tahapan ini, barang
bukti komputer yang masuk dan diterima petugas laboratorium, yang dalam hal ini
analisis forensic harus dicatat secara detail di dalam log book,
disamping di formulir penerimaan. Berikut data yang harus dicatat:
a. Nama lembaga
pengirim barang bukti eletronik
b. Nama petugas pengirim
barang bukti eletronik, termasuk identitasnya secara lengkap.
c.
Tanggal penerimaan.
d. Jumlah barang bukti
eletronik yang diterima, dilengkapi dengan spesifikasi teknisnya seperti merek,
model, dan serial/product number serta ukuran (size).
e.
system hashing, yaitu suatu sistem pengecekan otentikasi isi
dari suatu file (baik image/evidence file maupun file logical)
dengan menggunakan algoritma matematika seperti MD5, SHA1, dan lain-lain.
2. Akuisisi Bukti Digital
Pada tahapan ini, dilakukan
proses forensic imaging yaitu menggandakan isi dari barang bukti
elektronik contoh imaging pada harddisk secara physical sehingga
hasil imaging akan sama persis dengan barang bukti secara physical. Derajat
kesamaan ini dapat dipastikan melalui proses hashing yang diterapkan
pada keduanya.
3. Pemeriksaan (Ivestigation)
Pada tahapan ini, terhadap image
file dilakukan pemeriksaan secara komprehensif dengan maksud untuk
mendapatkan data digital yang sesuai dengan investigasi, ini artinya analisis
forensik harus mendapatkan gambaran fakta kasus yang lengkap dari investigator,
sehingga apa yang dicari dan akhirnya ditemukan oleh analisis forensic adalah
sama (matching) seperti yang diharapkan oleh investigator untuk
pengembangan investigasinya. Setelah mendapatkan gambaran fakta kasusnya,
kemudian analisis forensic melakukan pencarian (searching) terhadap image
file untuk mendapatkan file atau data yang diinginkan.
4. Analisis Data (Analyzing)
Setelah mendapatkan file
atau data digital yang diinginkan dari proses pemeriksaan diatas, selanjutnya
data tersebut dianalisis secara detail dan komprehensit untuk dapat membuktikan
kejahatan apa yang terjadi dan kaitannya pelaku dengan kejahatan tersebut.
Hasil analisis terhadap data digital tadi selanjutnya disebut sebagai barang
bukti digital yang harus dapat dipertanggungjawabkan secara ilmiah dan hukum di
Pengadilan.
5. Mencatat Data (Recording)
Melakukan pencatatan
terhadap data-data hasil temuan dan hasil analisis sehingga nantinya data
tersebut dapat dipertanggungjawabkan atau dapat direkonstruksi ulang (jika
diperlukan) atas temuan barang bukti tersebut.
C. Prosedur Penanganan Laporan
1. Laporan
Tahapan pembuatan laporan
terhadap hasil proses pemeriksaan dan analisis yang diperoleh dari barang bukti
digital, selanjutnya data tersebut dimasukkan ke dalam laporan teknis.
2. Pembungkusan dan penyegelan
Pembungkusan dan penyegelan
barang bukti : memuat proses pembungkusan dan penyegelan barang bukti yang
telah dianalisis secara digital forensic untuk diserahkan kepada pihak lembaga
yang telah mengirimnya.
3. Administrasi Penyerahan Laporan
Selanjutnya laporan hasil
pemeriksaan secara digital forensic berikut barang bukti eletroniknya
diserahkan kembali kepada investigator atau lembaga pengirimnya.
D. Presentasi Data (Presenting)
Kegiatan dimana bukti digital
akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang
ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang
telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada
hakim untuk mengungkap data dan informasi kejadian.
4.
Penutup
4.1
Kesimpulan
Barang bukti digital merupakan asset penting dalam sebuah
pengungkapan kasus kejahatan cyber , barang bukti yang layak dan dapat
diterima, asli , akurat dan lengkap adalah syarat mutlak yang harus dipenuhi
agar dapat dipergunakan dipengadilan, selain itu juga dibutuhkan keahlian yang
mumpuni dan tersertifikasi untuk
mengaplikasikan sebuah toolskit digital forensic. Assosiation of Chief Police
Officer (ACPO) yang merupakan salah satu guidlines Internasional, terdiri dari
asosiasi para pemimpin kepolisian di Inggris dan bekerjasama dengan 7 Safe,
telah menerapkan beberapa standar
prosedural dalam menangani barang bukti yang menjadi acuan ahli forensik dalam
menangani barang bukti digital yang didalam juga terdapat proses otentifikasi
barang bukti digital.
4.2
Saran
Diharapkan
agar Kepolisian RI meningkatan kemampuan
dan kualifikasi tentang digital forensic pada SatCyber Reskrim disetiap unit
kepolisian diseluruh Indonesia, agar penanganan kasus cyber dapat dilakukan
secara cepat dan tepat.
Referensi
[1] “Indonesia
Urutan Kedua Terbesar Negara Asal ‘Cyber Crime’ di Dunia - Kompas. [Online]
Available at : http://nasional.kompas.com/read/2015/05/12/06551741/Indonesia.Urutan.Kedua.Terbesar.Negara.Asal.Cyber.Crime.di.Dunia". Accesed 28 September 2015 .
[2] Marcella, A. J. & Greenfiled, R. S, 2002, Cyber Forensics a field manual for
collecting, examining, and
preserving evidence of computer crimes”, Florida: CRC Press LLC.
[3] G. Palmer, “A
Road Map for Digital Forensic Research,” Proc. 2001 Digit. Forensics Res.
Work. (DFRWS 2004), pp. 1–42, 2001.
[4] C. P. Officers,
“ACPO Good Practice Guide for Digital Evidence,” no. March, 2011.
[5] Z. Ramadhan,
“Digital forensik dan penanganan pasca insiden,” 2008.
[6] J. T.
Informatika, F. T. Industri, and U. I. Indonesia, “PROBLEMA DAN SOLUSI DIGITAL
CHAIN OF CUSTODY Yudi Prayudi Abstract,” no. 2011, 2014.
[7] Asrizal,
“Digital Forensik,” Digit. Forensik, vol. 15, pp. 1–15, 2011.
[8] N. Etika, E.
Melalui, and J. Jauh, “menata Sistem Norma Etika dalam Kehidupan masyarakat
modern,” no. april, 2014.
[9] “Ini sosok Harison Chmod755, si peretas
situs DKPP _ merdeka.”
[Online] Avaliable at : http://www.merdeka.com/teknologi/ini-sosok-harison-chmod755-si-peretas-situs-dkpp.html
, Accesed 28 September 2015 .
[10] J. L. John,
“Digital Forensics and Preservation,” DPC Technol. Watch Rep., no.
November, 2012.
[11] D. R. Kamble and
N. Jain, “DIGITAL FORENSIC TOOLS : A COMPARATIVE APPROACH,” vol. 8354, no. 4,
2015.
[12] M. Agarwal and
M. Gupta, “Systematic digital forensic investigation model,” … J. Comput. …,
no. 5, pp. 118–131, 2011.
Tidak ada komentar:
Posting Komentar