Anda di halaman 1dari 24

TUGAS MANDIRI

DIGITAL FORENSIK
MATA KULIAH : PERANCANGAN DAN
MANAJEMEN JARINGAN






NAMA MAHASISWA : STEVEN
NPM : 110 210 223
KODE KELAS : 132-TI032-N2
DOSEN : COSMAS EKO SUHARYANTO,S.KOM



UNIVERSITAS PUTERA BATAM
2014



i

KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Esa, karena dengan rahmat dan
karunia-Nyalah sehingga penyusunan makalah ini telah dapat diselesaikan.
Makalah ini merupakan salah satu syarat untuk menuntaskan tugas akhir semester
ke-enam di Universitas Putera Batam tahun ajaran 2013/2014. Selesainya
penyusunan ini berkat bantuan dari berbagai pihak. Oleh karena itu, pada
kesempatan ini penyusun sampaikan terima kasih dan penghargaan setinggi-
tingginya kepada yang terhormat :
1. Bapak Cosmas selaku dosen mata kuliah Perancangan dan Manajemen
Jaringan yang telah memberikan kemudahan baik berupa moril maupun
materil selama mengikuti proses pembelajaran di Kampus Putera
Batam.
2. Teman-teman yang telah memberikan pendapat ataupun saran untuk
membantu penyusun dalam menyusun makalah ini.

Penyusun menyadari makalah ini masih jauh dari sempurna. Oleh karena
itu, kritik dan saran yang sifatnya konstruktif sangat diharapkan oleh penyusun.
Akhirnya penyusun berharap semoga makalah ini dapat bermanfaat bagi semua
pihak yang berkompeten.


Batam, 15 Juni 2014



Penyusun






ii

DAFTAR ISI

KATA PENGANTAR ............................................................................................. i
DAFTAR ISI ........................................................................................................... ii

BAB I PENDAHULUAN ....................................................................................... 1
1.1 LATAR BELAKANG DIGITAL FORENSIK ............................................. 1
1.2 DEFINISI DIGITAL FORENSIK ................................................................ 3
1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK ..................................... 4
1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK ......................... 5
1.5 CABANG-CABANG DIGITAL FORENSIK .............................................. 6
1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK ................................. 8
1.7 RULE OF EVIDENCE DIGITAL FORENSIK ......................................... 12

BAB II PENERAPAN DIGITAL FORENSIK..................................................... 13
2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY ......................... 14
2.2 OXYGEN FORENSIK SUITE 2014 .......................................................... 16
2.3 ERASER ..................................................................................................... 18

BAB III KESIMPULAN DAN SARAN .............................................................. 20
3.1 KESIMPULAN ........................................................................................... 20
3.2 SARAN ....................................................................................................... 20
DAFTAR PUSTAKA ........................................................................................... 21






Tugas Mandiri Perancangan dan Manajemen Jaringan
1

BAB I
PENDAHULUAN

1.1 LATAR BELAKANG DIGITAL FORENSIK

Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami
kemajuan yang sangat pesat, terutama sekali setelah diketemukannya teknologi
yang menghubungkan antar komputer (Networking) dan Internet. Penggunaan
internet yang semakin meningkat, memberikan dampak positif dan negatif bagi
pihak yang menggunakannya. Dari sisi positif, internet dapat menembus batas
ruang dan waktu, di mana antara pengguna dan penyedian layanan dapat
melakukan berbagai hal di internet, tanpa mengenal jarak dan perbedaan waktu.
Sedangkan sisi negatif, pengaruh budaya luar yang dapat mempengaruhi
budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga
tidak terelakkan lagi.

Bayangkanlah sejumlah contoh kasus yang dapat saja terjadi seperti dipaparkan
berikut ini:
Seorang Direktur perusahaan multi-nasional dituduh melakukan
pelecehan seksual terhadap sekretarisnya melalui kata-kata yang
disampaikannya melalui e-mail. Jika memang terbukti demikian, maka
terdapat ancaman pidana dan perdata yang membayanginya.
Sebuah kementrian di pemerintahan menuntut satu Lembaga Swadaya
Masyarakat yang ditengarai melakukan penetrasi ke dalam sistem
komputernya tanpa ijin. Berdasarkan undang-undang yang berlaku,
terhadap LSM yang bersangkutan dapat dikenakan sanksi hukum yang
sangat berat jika terbukti melakukan aktivits yang dituduhkan.
Sekelompok artis pemain band terkemuka merasa berang karena pada
suatu masa situsnya diporakporandakan oleh perentas (baca: hacker)



Tugas Mandiri Perancangan dan Manajemen Jaringan
2

sehingga terganggu citranya. Disinyalir pihak yang melakukan kegiatan
negatif tersebut adalah pesaing atau kompetitornya.
Sejumlah situs e-commerce mendadak tidak dapat melakukan transaksi
pembayaran karena adanya pihak yang melakukan gangguan dengan
cara mengirimkan virus tertentu sehingga pemilik perdagangan di
internet tersebut rugi milyaran rupiah karena tidak terjadinya transaksi
selama kurang lebih seminggu. Yang bersangkutan siap untuk
menyelidiki dan menuntut mereka yang sengaja melakukan kegiatan ini.

Mereka yang merasa dirugikan seperti yang dicontohkan pada keempat
kasus di atas, paling tidak harus melakukan 3 (tiga) hal utama:
1. Mencari bukti-bukti yang cukup agar dapat ditangani oleh pihak
berwenang untuk memulai proses penyelidikan dan penyidikan,
misalnya polisi di unit cyber crime;
2. Memastikan bahwa bukti-bukti tersebut benar-benar berkualitas untuk
dapat dijadikan alat bukti di pengadilan yang sah sesuai dengan hukum
dan perundangundangan yang berlaku; dan
3. Mempresentasikan dan/atau memperlihatkan keabsahan alat bukti
terkait dengan terjadinya kasus di atas di muka hakim, pengacara, dan
tim pembela tersangka.

Oleh karena itulah maka dalam ilmu kriminal dikenal istilah forensik, untuk
membantu pengungkapan suatu kejahatan melalui pengungkapan bukti-bukti
yang sah menurut undang-undang dan peraturan yang berlaku. Sesuai dengan
kemajuan jaman, berbagai tindakan kejahatan dan kriminal moderen dewasa ini
melibatkan secara langsung maupun tidak langsung teknologi informasi dan
komunikasi. Pemanfaatan komputer, telepon genggam, email, internet, website,
dan lain-lain secara luas dan masih telah mengundang berbagai pihak jahat
untuk melakukan kejahatan berbasis teknologi elektronik dan digital. Oleh
karena itu, belakangan ini dikenal adanya ilmu computer forensiks atau
forensik komputer, yang dibutuhkan dan digunakan para penegak hukum dalam



Tugas Mandiri Perancangan dan Manajemen Jaringan
3

usahanya untuk mengungkapkan peristiwa kejahatan melalui pengungkapan
bukti-bukti berbasis entitas atau piranti digital dan elektronik.

1.2 DEFINISI DIGITAL FORENSIK

Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut:
A methodological series of techniques and procedures for gathering evidence,
from computing equipment and various storage devices and digital media, that
can be presented in a court of law in a coherent and meaningful format.

Sementara senada dengannya, beberapa definisi dikembangkan pula oleh
berbagai lembaga dunia seperti:
The preservation, identification, extraction, interpretation, and
documentation of computer evidence, to include the rules of evidence,
legal processes, integrity of evidence, factual reporting of the
information found, and providing expert opinion in a court of law or
other legal and/or administrative proceeding as to what was found; atau
The science of capturing, processing, and investigating data from
computers using a methodology whereby any evidence discovered is
acceptable in a Court of Law.

Istilah digital forensik ini awalnya digunakan sebagai sinonim untuk
forensik komputer tetapi telah diperluas untuk mencakup penyelidikan semua
perangkat yang mampu menyimpan data digital. Digital forensik investigasi
memiliki berbagai aplikasi. Proses forensik yang khas meliputi kejang, forensik
pencitraan (akuisisi) dan analisis media digital dan produksi laporan ke bukti
yang dikumpulkan. Dimana pada intinya forensik komputer adalah suatu
rangkaian metodologi yang terdiri dari teknik dan prosedur untuk
mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat
dipergunakan secara sah sebagai alat bukti di pengadilan.



Tugas Mandiri Perancangan dan Manajemen Jaringan
4


1.3 MAKSUD DAN TUJUAN DIGITAL FORENSIK

Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas
forensik komputer, yaitu:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan
materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga
dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang
relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang
ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap
korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan
tersebut sambil mencari pihak-pihak terkait yang terlibat secara
langsung maupun tidak langsung dengan perbuatan tidak
menyenangkan dimaksud.

Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks
utama. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan
data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan
oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi
dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan khusus
dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.

Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3
(tiga) domain utama, yaitu:
i. Active Data yaitu informasi terbuka yang dapat dilihat oleh siapa saja,
terutama data, program, maupun file yang dikendalikan oleh sistem
operasi;
ii. Archival Data yaitu informasi yang telah menjadi arsip sehingga telah
disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti



Tugas Mandiri Perancangan dan Manajemen Jaringan
5

hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain; dan (iii)
Latent Data yaitu informasi yang membutuhkan alat khusus untuk
mendapatkannya karena sifatnya yang khusus, misalnya: telah dihapus,
ditimpa data lain, rusak (corrupted file), dan lain sebagainya.

1.4 MANFAAT DAN TANTANGAN DIGITAL FORENSIK

Memiliki kemampuan dalam melakukan forensik komputer akan
mendatangkan sejumlah manfaat, antara lain:
Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya
ada tuntutan hukum yang melanda dirinya, terutama dalam
mempersiapkan bukti-bukti pendukung yang dibutuhkan;
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi
lebih lanjut, dampak gangguan terhadap operasional organisasi atau
perusahaan dapat diminimalisir;
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum
menjalankan aksi kejahatannya terhadap organisasi atau perusahaan
tertentu yang memiliki kapabilitas forensik komputer; dan
Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko
teknologi informasi yang dimilikinya.
Terlepas dari manfaat tersebut, teramat banyak tantangan dalam dunia
forensik komputer, terutama terkait dengan sejumlah aspek sebagai berikut:
Forensik komputer merupakan ilmu yang relatif baru, sehingga Body
of Knowledge-nya masih sedemikian terbatas (dalam proses pencarian
dengan metode learning by doing);
Walaupun berada dalam rumpun ilmu forensik, namun secara prinsip
memiliki sejumlah karakteristik yang sangat berbeda dengan bidang
ilmu forensik lainnya sehingga sumber ilmu dari individu maupun
pusat studi sangatlah sedikit;



Tugas Mandiri Perancangan dan Manajemen Jaringan
6

Perkembangan teknologi yang sedemikian cepat, yang ditandai dengan
diperkenalkannya produk-produk baru dimana secara langsung
berdampak pada berkembangnya ilmu forensik komputer tesebut secara
pesat, yang membutuhkan kompetensi pengetahuan dan keterampilan
sejalan dengannya;
Semakin pintar dan trampilnya para pelaku kejahatan teknologi
informasi dan komunikasi yang ditandai dengan makin beragamnya dan
kompleksnya jenis-jenis serangan serta kejahatan teknologi yang
berkembang;
Cukup mahalnya harga peralatan canggih dan termutakhir untuk
membantu proses forensik komputer beserta laboratorium dan SDM
pendukungnya;
Secara empiris, masih banyak bersifat studi kasus (happening arts)
dibandingkan dengan metodologi pengetahuan yang telah dibakukan
dimana masih sedikit pelatihan dan sertifikasi yang tersedia dan
ditawarkan di masyarakat;
Sangat terbatasnya SDM pendukung yang memiliki kompetensi dan
keahlian khusus di bidang forensik komputer; dan
Pada kenyataannya, pekerjaan forensik komputer masih lebih banyak
unsur seninya dibandingkan pengetahuannya (more Art than
Science).

1.5 CABANG-CABANG DIGITAL FORENSIK

Digital Forensik meliputi beberapa sub-cabang yang berkaitan dengan
penyelidikan berbagai jenis perangkat, media atau artefak.

1. Komputer Forensik
Tujuan dari komputer forensik adalah untuk menjelaskan keadaan saat ini
artefak digital, seperti sistem komputer, media penyimpanan atau dokumen



Tugas Mandiri Perancangan dan Manajemen Jaringan
7

elektronik. Disiplin biasanya meliputi komputer, embedded system (perangkat
digital dengan daya komputasi dasar dan memori onboard) dan statis memori
(seperti pen drive USB). Forensik komputer dapat menangani berbagai
informasi, mulai dari log (seperti sejarah internet) melalui file yang sebenarnya
di drive.

2. Forensik Perangkat Mobile
Forensik perangkat mobile merupakan cabang sub-forensik digital yang
berkaitan dengan pemulihan bukti digital atau data dari perangkat mobile. Ini
berbeda dari Komputer forensik dalam perangkat mobile akan memiliki sistem
komunikasi inbuilt (misalnya GSM) dan biasanya, mekanisme penyimpanan
proprietary. Investigasi biasanya fokus pada data sederhana seperti data
panggilan dan komunikasi (SMS / Email) daripada mendalam pemulihan data
yang dihapus. Perangkat mobile juga berguna untuk memberikan informasi
lokasi, baik dari gps inbuilt / lokasi pelacakan atau melalui situs sel log, yang
melacak perangkat dalam jangkauan mereka.

3. Jaringan Forensik
Jaringan forensik berkaitan dengan pemantauan dan analisis jaringan komputer
lalu lintas, baik lokal dan WAN / internet, untuk tujuan pengumpulan informasi,
pengumpulan bukti, atau deteksi intrusi.Lalu Lintas biasanya dicegat pada paket
tingkat, dan baik disimpan untuk analisis kemudian atau disaring secara real-
time. Tidak seperti daerah lain jaringan data digital forensik sering stabil dan
jarang login, membuat disiplin sering reaksioner.

4. Forensik Database
Forensik database adalah cabang dari forensik digital yang berkaitan dengan
studi forensik database dan metadata mereka.Investigasi menggunakan isi
database, file log danRAM data untuk membangun waktu-line atau memulihkan
informasi yang relevan.




Tugas Mandiri Perancangan dan Manajemen Jaringan
8

1.6 BARANG-BARANG BUKTI DIGITAL FORENSIK

Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus
computer crime maupun computer-related crime karena dengan barang bukti
inilah investigator dan forensik analyst dapat mengungkap kasus-kasus tersebut
dengan kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku
dan menangkapnya. Oleh karena posisi barang bukti ini sangat strategis,
investigator dan forensik analyst harus paham jenis-jenis barang bukti.
Diharapkan ketika ia datang ke TKP yang berhubungan dengan kasus computer
crime dan computer-related crime, ia dapat mengenali keberadaan barang bukti
tersebut untuk kemudian diperiksa dan dianalisa lebih lanjut.
Adapun klasifikasi barang bukti digital forensik terbagi atas:
1. Barang bukti elektronik. Barang bukti ini bersifat fisik dan dapat dikenali
secara visual, oleh karena itu investigator dan forensik analyst harus sudah
memahami untuk kemudian dapat mengenali masing-masing barang bukti
elektronik ini ketika sedang melakukan proses searching (pencarian) barang
bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut :
a. Komputer PC, laptop/notebook, netbook, tablet
b. Handphone, smartphone
c. Flashdisk/thumb drive
d. Floppydisk
e. Harddisk
f. CD/DVD
g. Router, switch, hub
h. Kamera video, cctv
i. Kamera digital
j. Digital recorder
k. Music/video player

2. Barang bukti digital. Barang bukti digital Barang bukti ini bersifat digital
yang diekstrak atau di-recover dari barang bukti elektronik. Barang bukti ini



Tugas Mandiri Perancangan dan Manajemen Jaringan
9

di dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan
Transaksi Elektronik dikenal dengan istilah informasi elektronik dan
dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh
forensik analyst untuk kemudian dianalisa secara teliti keterkaitan masing-
masing file dalam rangka mengungkap kasus kejahatan yang berkaitan
dengan barang bukti elektronik. Berikut adalah contoh-contoh barang bukti
digital.
a. Logical file, yaitu file yang masih ada dan tercatat di file system yang
sedang berjalan (running) di suatu partisi. File tersebut bisa berupa file
aplikasi, library, office, logs, multi media, dan lain-lain.
b. Deleted file, dikenal juga dengan istilah unallocated cluster yang
merujuk kepada cluster dan sektor tempat penyimpanan file yang sudah
terhapus dan tidak teralokasikan lagi untuk file tersebut dengan ditandai
di file system sebagai area yang dapat digunakan lagi untuk
penyimpanan file yang baru. Artinya file yang sudah terhapus tersebut
masih tetap berada di cluster atau sektor tempat penyimpanannya
sampai tertimpa (overwritten) oleh file yang baru pada cluster atau
sektor tersebut. Pada kondisi di mana deleted file tersebut belum
tertimpa, maka proses recovery secara utuh terhadap file tersebut sangat
memungkinkan terjadi.
c. Lost file, yaitu file yang sudah tidak tercatat lagi di file system yang
sedang berjalan (running) dari suatu partisi, namun file tersebut masih
ada di sektor penyimpanannya. Ini bisa terjadi ketika misalnya suatu
flashdisk atau harddisk maupun partisinya dilakukan proses re-format
yang menghasilkan file system yang baru, sehingga file-file yang sudah
ada sebelumnya menjadi tidak tercatat lagi di file system yang baru.
Untuk proses recovery-nya didasarkan pada signature dari header
maupun footer yang tergantung pada jenis format file tersebut.
d. File slack, yaitu sektor penyimpanan yang berada di antara End of File
(EoF) dengan End of Cluster (EoC). Wilayah ini sangat memungkinkan



Tugas Mandiri Perancangan dan Manajemen Jaringan
10

terdapat informasi yang mungkin penting dari file yang sebelumnya
sudah dihapus (deleted).
e. Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaan
tertentu, misalnya log dari sistem operasi, internet browser, aplikasi,
internet traffic, dan lain-lain.
f. Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi dengan
menggunakan algoritma cryptography yang kompleks, sehingga tidak
bisa dibaca atau dilihat secara normal. Satu-satunya cara untuk
membaca atau melihatnya kembali adalah dengan melakukan dekripsi
terhadap file tersebut dengan menggunakan algoritma yang sama. Ini
biasa digunakan dalam dunia digital information security untuk
mengamankan informasi yang penting. Ini juga merupakan salah satu
bentuk dari Anti-Forensik, yaitu suatu metode untuk mempersulit
forensik analyst atau investigator mendapatkan informasi mengenai
jejak-jejak kejahatan.
g. Steganography file, yaitu file yang berisikan informasi rahasia yang
disisipkan ke file lain, biasanya berbentuk file gambar, video atau audio,
sehingga file-file yang bersifat carrier (pembawa pesan rahasia) tersebut
terlihat normal dan wajar bagi orang lain, namun bagi orang yang tahu
metodologinya, file-file tersebut memiliki makna yang dalam dari
informasi rahasianya tersebut. Ini juga dianggap sebagai salah satu
bentuk dari Anti-Forensik.
h. Office file, yaitu file yang merupakan produk dari aplikasi Office,
seperti Microsoft Office, Open Office dan sebagainya. Ini biasanya
berbentuk file dokumen, spreadsheet, database, teks, dan presentasi.
i. Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang
biasanya berformat wav, mp3 dan lain-lain. File audio yang berisikan
rekaman suara percakapan orang ini biasanya menjadi penting dalam
investigasi ketika suara di dalam file audio tersebut perlu diperiksa dan
dianalisa secara audio forensik untuk memastikan suara tersebut apakah
sama dengan suara pelaku kejahatan.



Tugas Mandiri Perancangan dan Manajemen Jaringan
11

j. Video file, yaitu file yang memuat rekaman video, baik dari kamera
digital, handphone, handycam maupun CCTV. File video ini sangat
memungkinkan memuat wajah pelaku kejahatan sehingga file ini perlu
dianalisa secara detil untuk memastikan bahwa yang ada di file tersebut
adalah pelaku kejahatan.
k. Image file, yaitu file gambar digital yang sangat memungkinkan
memuat informasi-informasi penting yang berkaitan dengan kamera dan
waktu pembuatannya (time stamps). Data-data ini dikenal dengan istilah
metadata exif (exchangeable image file). Meskipun begitu metadata exif
ini bisa dimanipulasi, sehingga forensik analyst atau investigator harus
hati-hati ketika memeriksa dan menganalisa metadata dari file tersebut.
l. Email, merupakan singkatan dari electronic mail, yaitu surat berbasis
sistem elektronik yang menggunakan sistem jaringan online untuk
mengirimkannya atau menerimanya. Email menjadi penting di dalam
investigasi khususnya phishing (yaitu kejahatan yang menggunakan
email palsu dilengkapi dengan identitas palsu untuk menipu si
penerima). Email berisikan header yang memuat informasi penting jalur
distribusi pengiriman email mulai dari sender (pengirim) sampai di
recipient (penerima), oleh karena itu data di header inilah yang sering
dianalisa secara teliti untuk memastikan lokasi si pengirim yang
didasarkan pada alamat IP. Meskipun begitu, data-data di header juga
sangat dimungkinkan untuk dimanipulasi. Untuk itu pemeriksaan
header dari email harus dilakukan secara hati-hati dan komprehensif.
m. User ID dan password, merupakan syarat untuk masuk ke suatu account
secara online. Jika salah satunya salah, maka akses untuk masuk ke
account tersebut akan ditolak.
n. SMS (Short Message Service), yaitu pelayanan pengiriman dan
penerimaan pesan pendek yang diberikan oleh operator seluler terhadap
pelanggannya. SMS-SMS yang bisa berupa SMS inbox (masuk), sent
(keluar), dan draft (rancangan) dapat menjadi petunjuk dalam



Tugas Mandiri Perancangan dan Manajemen Jaringan
12

investigasi untuk mengetahui keterkaitan antara pelaku yang satu
dengan yang lain.
o. MMS (Multimedia Message Service), merupakan jasa layanan yang
diberikan oleh operator seluler berupa pengiriman dan penerimaan
pesan multimedia yang bisa berbentuk suara, gambar atau video.
p. Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatu
nomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan
masuk), outgoing (panggilan keluar), dan missed (panggilan tak
terjawab).

1.7 RULE OF EVIDENCE DIGITAL FORENSIK

Manajemen bukti kejahatan komputer juga mengenal istilah Peraturan Barang
bukti atau Relus of Evidence. Arti istilah ini adalah barang bukti harus
memiliki hubungan yang relavan dengan kasus yang ada.
Terdapat empat persyaratan yang harus dipenuhi, antara lain :
a. Dapat Diterima ( Admissibe)
Harus mampu diterima dan digunakan demi hukum, mulai dari
kepentingan penyelidikan sampai dengan kepentingan pengadilan.
b. Asli (Authentic)
Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadian
bukan rekayasa.
c. Lengkap (Complete)
Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat
banyak petunjuk yang dapat membantu proses investigasi.
d. Dapat Dipercaya (Believable & Reliable)
Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti
tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.
Walau relatif, dapat dipercaya ini merupakan suatu keharusan dalam
penanganan perkara.



Tugas Mandiri Perancangan dan Manajemen Jaringan
13


BAB II
PENERAPAN DIGITAL FORENSIK

Untuk melakukan aktivitas forensik, dibutuhkan sejumlah piranti bantu,
baik yang berbentuk software maupun hardware. Piranti lunak atau software
biasanya dipergunakan oleh praktisi untuk membantu mereka dalam melakukan
hal-hal sebagai berikut:
Mencari dan mengembalikan file yang telah terhapus sebelumnya;
Membantu merekonstruksi pecahan-pecahan file yang ada (corrupted
file);
Mengidentifikasi anomali program melalui analisa serangkaian data
beserta struktur algoritma yang terdapat pada sebuah file atau sistem
basis data;
Menemukan jejak-jejak yang tertinggal dalam sebuah peristiwa kriminal
tertentu yang telah dilakukan sebelumnya;
Mendapatkan data berbasis pola-pola tertentu sesuai dengan permintaan
penegak hukum dalam proses penyelidikan maupun penyidikan peristiwa
kejahatan internet;
Memfilter dan memilah-milah antara data yang berguna/relevan untuk
kebutuhan forensik dengan yang tidak, agar mekanisme analisa dapat
dilakukan secara fokus dan detail;
Menganalisa kejanggalan-kejanggalan yang terdapat pada suatu program
atau sub-program tertentu;
Mempercepat proses pencarian penggalan instruksi atau data tertentu
yang dibutuhkan oleh seorang ahli forensik terhadap sebuah media
repositori bermemori besar;
Menguji dan mengambil kesimpulan terhadap sejumlah kondisi tertentu
terkait dengan aktivias dan konsep forensik; dan lain sebagainya.




Tugas Mandiri Perancangan dan Manajemen Jaringan
14

Dibawah ini akan dibahas beberapa software / perangkat lunak yang dapat
membantu dalam aktivitas forensik.

2.1 STELLAR PHOENIX WINDOWS DATA RECOVERY

Stellar phoenix windows data recovery adalah software utilitas yang
berfungsi untuk mengembalikan file-file yang sudah dihapus secara tidak
sengaja, atau sengaja, dan bukan hanya data yang dihapus secara manual saja,
tetapi bisa juga mengembalikan file setelah harddisk di format sekaligus.
Fitur dari Stellar phoenix windows data recovery antara lain yaitu:
Bisa mengembalikan file yang dihapus bahkan diformat sekalipun
Mendukung system berkas RAW, NTFS, FAT, dan exFAT
Bisa mengembalikan email yang dihapus (tidak secara online langsung)
Bisa mengembalikan foto yang dihapus bahkan di format sekalipun
Bisa mengembalikan data file di drive yang berformat RAW
Bisa melihat statistic drive
Bisa cloning image dan drive

Dalam Stellar phoenix windows data recovery ini terdapat beberapa jenis
fitur drive recovery filenya, antara lain quick recovery, deleted recovery,
advanced recovery dan raw recovery. Dari beberapa jenis recovery tersebut,
disini kami akan membahas langkah-langkah yang harus ditempuh dalam
merecovery file anda yang telah terhapus, dengan menggunakan advanced
recovery yaitu:
1. Buka Stellar Phoenix File Recovery Plus.
2. Pilih tab Drive Recovery
3. Pilih volume drive yang ingin direcovery/discan (path/lokasi dimana File
yang sudah dihapus)




Tugas Mandiri Perancangan dan Manajemen Jaringan
15



4. Setelah itu pilih advanced recovery dan jenis system berkas, baik itu FAT
atau NTFS. Tunggu hingga proses scan selesai.
5. Setelah proses scan selesai, Anda akan dapat melihat nama-nama file yang
Anda terhapus.




Tugas Mandiri Perancangan dan Manajemen Jaringan
16



6. Pilih file yang Anda ingin di recovery kemudian klik recover maka file
yang Anda terhapus akan kembali.


2.2 OXYGEN FORENSIK SUITE 2014

Oxygen Forensik Suite 2014 merupakan sebuah software mobile forensik
yang melampaui batas standar analisis logika telepon seluler, smartphone, dan
tablet. Dengan menggunakan protokol hak paten yang canggih, Oxygen
Forensik Suite 2014 mampu mengekstrak lebih banyak data dari jumlah yang
biasanya diekstrak oleh perangkat forensik logical, khususnya untuk
smartphone.
Oxygen Forensik telah terbukti dapat diandalkan untuk urusan smartphone
forensik karena telah digunakan secara luas di seluruh dunia oleh unit-unit
penegakan hukum, angkatan darat, Departemen Kepolisian, dan banyak lagi
instansi-instansi pemerintah lainnya. Ini berarti Oxygen Forensik Suite 2014
telah menempati posisi yang vital sejalan dengan pesatnya perkembangan
teknologi komunikasi mobile dari tahun ke tahun. Lebih dari 50 negara di
seluruh dunia telah menggunakan Oxygen Forensik sejak tahun 2002.

Forensik yang Smart untuk Smartphone:
Fokus pada smartphone
Pionir dalam ekstraksi data geo-location
Perangkat pertama untuk analisa fisik telepon Android
Ekstraksi data user dari aplikasi-aplikasi smartphone pihak ke-3 yang
telah diinstal
Timeline menggabungkan semua catatan ekstraksi dengan menyatukan
tanggal dan waktu dalam satu daftar



Tugas Mandiri Perancangan dan Manajemen Jaringan
17

Analisis dan ekspor data yang mudah
Ekstraksi data yang telah terhapus

Dibawah ini merupakan langkah-langkah yang digunakan untuk melakukan
analisis forensik pada sebuah mobile device, yaitu:
1. Buka oxygen forensik suite 2014
2. Pilih connect device (Pastikan mobile device sudah terhubung dengan
komputer Anda dengan menggunakan USB)
3. Pilih Auto Device Connection untuk melakukan koneksi secara otomatis.


4. Tunggu hingga proses koneksi selesai, kemudian Anda akan dialihkan ke
tampilan utama oxygen forensik suite 2013.
5. Lakukan berbagai analisis yang Anda butuhkan untuk mendapatkan
evidence-evidence dari mobile device tersebut.



Tugas Mandiri Perancangan dan Manajemen Jaringan
18






2.3 ERASER

Eraser digunakan untuk menghapus data yang sensitive secara permanen
dari komputer Anda. Ia melakukan ini dengan menimpa data yang Anda ingin
hapus. Anda dapat memilih file atau folder yang Anda ingin hapus dengan cara
ini. Eraser juga akan menghapus salinan dari file yang mungkin masih terdapat
di komputer Anda tanpa sepengetahuan Anda. Ini termasuk file-file yang
sebelumnya dihapus dengan metoder standar penghapusan Windows, dan
salinan dari kopi yang Anda pernah kerjakan sebelumnya.
Menghapus file dengan Eraser dapat dilakukan pada waktu yang ditentukan.
Apabila Anda menjadwalkan untuk menjalankan program Eraser pada waktu
tertentu, maka nyalakan komputer Anda pada waktu tersebut atau penghapusan
tidak dapat dilakukan
Ketika Anda menghapus sebuah file menggunakan Eraser, file tersebut
tidak bisa didapatkan kembali menggunakan program pendapatan file kembali
(file recovery program).Untuk keamanan yang lebih, Anda harus mengatur



Tugas Mandiri Perancangan dan Manajemen Jaringan
19

Eraser untuk menimpa file yang Anda pilih untuk dihapis sebanyak 3 sampai 7
kali.Eraser dapat digunakan untuk membersihkan komputer Anda yang berarti
secara permanen menghapus semua jejak-jejak pekerjaan yang mungkin
sebelumnya belum dihapus secara benar, dan secara, bisa didapatkan kembali.

Cara menggunakan aplikasi eraser ini antara lain:
1. Buka aplikasi eraser
2. Pada tab erase schedule pilih new task dan pilih add data


3. Pada kotak dialog add data, Anda dapat memilih untuk menghapus satu
file saja atau seluruh file dalam sebuah folder, seluruh file pada sebuah
partisi drive serta file-file pada recycle bin. Setelah dipilih kemudian
klik Ok.






Tugas Mandiri Perancangan dan Manajemen Jaringan
20

BAB III
KESIMPULAN DAN SARAN

3.1 KESIMPULAN
Berdasarkan pembahasan diatas, maka kita dapat mengetahui bagaimana
digital forensik membantu menganalisis dan menginvestigasi berbagai kasus-
kasus dan juga apa sajakah aplikasi-aplikasi yang dapat digunakan untuk
menunjang proses forensik. Namun jika dilihat dari kompetensi dan keahlian
orang yang melakukan digital forensik maka masih perlu ditingkatkan lagi.
Seorang ahli forensik komputer yang baik dan lengkap harus memiliki tiga
domain atau basis pengetahuan maupun keterampilannya, yaitu dari segi
akademis, vokasi, dan profesi. Dari sisi akademis, paling tidak yang
bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara
kerja komputer dalam lingkungan jejaring teknologi informasi dan komputasi,
terutama berkaitan dengan hal-hal yang bersifat fundamental dalam
pengembangan sistem berbasis digital. Sementara dari sisi vokasi, dibutuhkan
kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik,
karena dalam prakteknya seorang ahli forensik akan melakukan kajian, analisa,
dan penelitian secara mandiri dengan menggunakan seperangkat peralatan
teknis yang spesifik. Dan yang terakhir dari perspektif profesi, seorang ahli
yang baik akan berpegang pada kode etik (afektif) seorang ahli forensik.

3.2 SARAN
Berdasarkan kesimpulan diatas, memang yang paling sulit adalah
menyiapkan SDM yang handal di bidang forensik komputer, karena hingga
sekarang jumlahnya sangatlah sedikit tidak sepadan dengan besarnya
kebutuhan di masyarakat. Oleh karena itu maka diharapkan agar dapat
ditingkatkan lagi pelatihan-pelatihan SDM pada bidang forensik.




Tugas Mandiri Perancangan dan Manajemen Jaringan
21


DAFTAR PUSTAKA

Website :
http://folder.idsirtii.or.id/pdf/IDSIRTII-Artikel-ForensikKomputer.pdf (30 Mei
2014)
http://nircable.blogspot.com/2011/09/cara-menggunakan-stellar-phoenix-
file.html (30 Mei 2014)
http://zakwan-ve.blogspot.com/ (30 Mei 2014)
https://securityinabox.org/id/eraser (30 Mei 2014)

Anda mungkin juga menyukai