Anda di halaman 1dari 4

Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022

Yogyakarta, 16 Juni 2007

ANTISIPASI CYBERCRIME MENGGUNAKAN TEKNIK KOMPUTER


FORENSIK
Yudi Prayudi, Dedy Setyo Afrianto
Jurusan Teknik Informatika, Fakultas Teknologi Industri, Universitas Islam Indonesia
Jl. Kaliurang Km. 14 Yogyakarta 55501
Telp. (0274) 895287 ext. 122, Faks. (0274) 895007 ext. 148
e-mail: prayudi@fti.uii.ac.id

ABSTRAKSI
Perkembangan pesat dari teknologi informasi ternyata juga diikuti oleh berkembangnya isu seputar
keamanan dan kejahatan komputer. Berbagai modus kejahatan baru berbantuan komputer mulai banyak
dirasakan oleh masyarakat. Selain perangkat hukum dalam bentuk aturan dan undang-undang, maka dari aspek
ilmiah dan teknis juga diperlukan mekanisme pembuktian kejahatan tersebut. Dalam hal ini komputer forensik
adalah satu bidang yang akan sangat mendukung upaya-upaya penegakan hukum terhadap tindak kejahatan
berbantuan komputer. Makalah ini memberikan gambaran singkat terkait pengertian, metode dan implementasi
proses forensik menggunakan sejumlah aplikasi yang tersedia.

Kata kunci: cybercrime, forensik, investigasi, bukti digital.

1. PENDAHULUAN www1.ifccfbi.gov/strategy/IFCC_Annual_Repor
Perkembangan Teknologi Informasi dan t.pdf.
Komputer (TIK) telah mengalami kemajuan yang b. Menurut Survey Institute Keamanan Komputer
sangat pesat, terutama sekali setelah pada 2001, bersama dengan Squad Gangguan
diketemukannya teknologi yang menghubungkan Komputer dari FBI,186 responden dari agen
antar komputer (Networking) dan Internet. Namun perusahaan dan pemerintah melaporkan total
demikian, berbagai kemajuan tersebut ternyata kehilangan keuangan diatas US$3.5 juta,
diikuti pula dengan berkembangnya sisi lain dari sebagian besar terjadi karena pencurian
teknologi yang mengarah pada penggunaan informasi kepemilikan dan penipuan keuangan
komputer sebagai alat untuk melakukan berbagai (lihat www.gocsi.com/press/20020407.html).
modus kejahatan. Istilah ini kemudian dikenal c. Menurut Cybersnitch Voluntary Online Crime
dengan cybercrime. melaporkan sistem kejahatan relasi-internet
Permasalahan yang diakibatkan oleh telah mencakup berbagai aspek mulai dari
penggunaan komputer untuk kepentingan diatas pemalsuan desktop hingga ke pornografi anak
telah mulai menimbulkan berbagai dampak negatif. dan juga meliputi kejahatan seperti pencurian
Baik secara mikro yang dampaknya hanya pada elektronik hingga ancaman teroris. (daftar
tingkatan personal/perseorangan, maupun secara dilaporkan cybercrimes tersedia pada alamat:
makro yang berdampak pada wilayah komunal, (www.cybersnitch.net/csinfo/csdatabase.asp. .)
publik, serta memiliki efek domino yang luas. Untuk
menangani permasalahan ini, maka di beberapa 1.2 Alasan kemunculan Cybercrime
negara telah dibentuk unit khusus kepolisian yang Pada tahun 2002 diperkirakan terdapat sekitar
berfungsi sebagai penindak kejahatan yang spesifik 544 juta orang terkoneksi secara online.
terkait dengan permasalahan cybercrime. Meningkatnya populasi orang yang terkoneksi
dengan internet akan menjadi peluang bagi
1.1 Kasus Cybercrime munculnya kejahatan komputer dengan beragam
Berbagai permasalahan yang muncul terkait variasi kejahatannya. Dalam hal ini terdapat
dengan cybercrime telah menyedot perhatian sejumlah tendensi dari munculnya berbagai gejala
berbagai kalangan yang berhubungan dengan bidang kejahatan komputer, antara lain:
TIK. Hal ini dipicu oleh semakin luasnya dimensi a. Permasalahan finansial. Cybercrime adalah
kejahatan di bidang cybercrime ini. Contoh kasusnya alternatif baru untuk mendapatkan uang.
antara lain adalah: Perilaku semacam carding (pengambil alihan
a. Menurut Internet Fraud Complaint Center hak atas kartu kredit tanpa seijin pihak yang
(IFCC), mitra dari Federal Beureau and sebenarnya mempunyai otoritas), pengalihan
Investigation (FBI) dan National White Collar rekening telepon dan fasilitas lainnya, ataupun
Crime Center, antara Mei 2000 dan Mei 2001, perusahaan dalam bidang tertentu yang
dalam operasi tahun pertama, website IFFC mempunyai kepentingan untuk menjatuhkan
menerima 30.503 keluhan penipuan internet. kompetitornya dalam perebutan market, adalah
Laporan lengkap dapat download pada alamat: sebagian bentuk cybercrime dengan tendensi
finansial.

B-97
Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022
Yogyakarta, 16 Juni 2007

b. Adanya permasalahan terkait dengan persoalan Pembuktian dalam dunia maya memiliki
politik, militer dan sentimen Nasionalisme. karakteristik tersendiri. Dalam hal ini sifat alami dari
Salah satu contoh adalah adanya serangan teknologi komputer memungkinkan pelaku
hacker pada awal tahun 1990, terhadap pesawat kejahatan untuk menyembunyikan jejaknya. Karena
pengebom paling rahasia Amerika yaitu Stealth itulah salah satu upaya untuk mengungkap kejahatan
Bomber. Teknologi tingkat tinggi yang komputer adalah lewat pengujian sistem yang
terpasang pada pesawat tersebut telah menjadi berperan sebagai seorang detektif dan bukannya
lahan yang menarik untuk dijadikan ajang sebagai seorang user. Kejahatan komputer
kompetisi antar negara dalam mengembangkan (cybercrime) tidak mengenal batas geografis,
peralatan tempurnya. aktivitas ini bisa dilakukan dari jarak dekat, ataupun
c. Faktor kepuasan pelaku, dalam hal ini terdapat dari jarak ribuan kilometer dengan hasil yang
permasalahan psikologis dari pelakunya. serupa. Penjahat biasanya selangkah lebih maju dari
Terdapat kecenderungan bahwasanya seseorang penegak hukum, dalam melindungi diri dan
dengan kemampuan yang tinggi dalam bidang menghancurkan barang bukti. Untuk itu tugas ahli
penyusupan keamanan akan selalu tertantang komputer forensik untuk menegakkan hukum
untuk menerobos berbagai sistem keamanan dengan mengamankan barang bukti, rekonstruksi
yang ketat. Kepuasan batin lebih menjadi kejahatan, dan menjamin jika bukti yang
orientasi utama dibandingkan dengan tujuan dikumpulkan itu akan berguna di persidangan.
finansial ataupun sifat sentimen.
2.2 Definisi Komputer Forensik
Elemen penting dalam penyelesaian masalah Menurut Marcella [4] , secara terminologi,
keamanan dan kejahatan dunia komputer adalah Komputer Forensik adalah aktivitas yang
penggunaan sains dan teknologi itu sendiri. Dalam berhubungan dengan pemeliharaan, identifikasi, [
hal ini sains dan teknologi dapat digunakan oleh pengambilan/penyaringan, dan dokumentasi bukti
fihak berwenang seperti: penyelidik, kepolisian, dan komputer dalam kejahatan komputer. Istilah ini
kejaksaan untuk mengidentifikasi tersangka pelaku relatif baru dalam bidang komputer dan teknologi,
tindak kriminal. tapi telah muncul diluar term teknologi
(berhubungan dengan investigasi dan investigasi
2. KOMPUTER FORENSIK bukti-bukti intelejen dalam penegakan hukum dan
Forensik adalah proses penggunaan militer) sejak pertengahan tahun 1980-an.
pengetahuan ilmiah dalam mengumpulkan, Menurut Budhisantoso[1], komputer forensik
menganalisa, dan mempresentasikan barang bukti ke belum dikenali sebagai suatu disiplin pengetahun
pengadilan. Forensik secara inti berhubungan yang formal. Dalam hal ini definisi komputer
dengan penyelamatan dan analisis barang bukti forensik adalah kombinasi disiplin ilmu hukum dan
laten. Barang bukti laten dapat berbentuk dalam pengetahuan komputer dalam mengumpulkan dan
banyak format, mulai dari sidik jari di jendela, DNA menganalisa data dari sistem komputer, jaringan,
yang diperoleh dari noda darah sampai file-file di komunikasi nirkabel, dan perangkat penyimpanan
dalam hard disk komputer. sedemikian sehingga dapat dibawa sebagai barang
bukti di dalam penegakan hukum
2.1 Sejarah Komputer Forensik. Seperti umumnya ilmu forensik lain,
Barang bukti yang berasal dari komputer komputer forensik juga melibatkan penggunaan
telah muncul dalam persidangan hampir 30 tahun. teknologi yang rumit, perkakas dan prosedur yang
Awalnya, hakim menerima bukti tersebut tanpa harus diikuti untuk menjamin ketelitian dari
melakukan pembedaan dengan bentuk bukti lainnya. pemeliharaan bukti dan ketelitian hasil. Prinsip kerja
Sesuai dengan kemajuan teknologi komputer, komputer forensik pada dasarnya mirip dengan
perlakuan serupa dengan bukti tradisional akhirnya proses yang terjadi pada kepolisian ketika hendak
menjadi bermasalah. Bukti-bukti komputer mulai mengusut bukti tindak kejahatan dengan menelusuri
masuk kedalam dokumen resmi hukum lewat US fakta-fakta yang ada. Hanya saja pada komputer
Federal Rules of Evidence pada tahun 1976. forensik proses dan kejadiannya terdapat pada dunia
Selanjutnya dengan berbagai perkembangan yang maya. Selain untuk kepentingan pembuktian,
terjadi muncul beberapa dokumen hukum lainnya, penggunaan forensik komputer secara tepat juga
antara lain adalah: dapat membersihkan seseorang yang tidak bersalah
a. The Electronic Communications Privacy Act dari dakwaan atau sebaliknya membawa seseorang
1986, berkaitan dengan penyadapan peralatan yang terbukti bersalah kehadapan hukum
elektronik.
b. The Computer Security Act 1987 (Public Law 3. METODOLOGI FORENSIK
100-235), berkaitan dengan keamanan sistem Menurut Wright[7] penyelidikan sebaiknya
komputer pemerintahan. dimulai bila sebuah rencana telah terumuskan
c. Economic Espionage Act 1996, berhubungan dengan baik. Maka landasan metodologi akan
dengan pencurian rahasia dagang. memetakan kontruksi ilmiah dalam menyelesaikan

B-98
Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022
Yogyakarta, 16 Juni 2007

sebuah pekerjaan. Demikian juga dalam komputer mematikan(shuting down) sistem yang sedang
forensik, metodologi diharapkan akan membantu berjalan, membungkus/memproteksi bukti-
tercapainya hasil yang dituju. Walaupun tidak ada bukti, mengangkut bukti dan memproses bukti.
standard baku, namun terdapat sejumlah tahapan
yang sebaiknya dilakukan dalam proses komputer Ketiga elemen vital diatas itulah yang
forensik, yaitu: menentukan tujuan, memproses umumnya memiliki otoritas penuh dalam
fakta, mengungkapkan bukti digital. penuntasan kasus cybercrime yang terjadi.
Tujuan diperlukan sebagai pengarah akhir
dari sebuah investigasi. Dalam hal ini sebuah tujuan 3.3 Penyimpanan Bukti Digital
sebaiknya juga dideskripsikan dalam bentuk Barang bukti digital merupakan barang bukti
parameter-parameter kesuksesan dalam meng- yang rapuh. Tercemarnya barang bukti digital
investigasi kejadian. Dengan adanya parameter sangatlah mudah terjadi, baik secara tidak sengaja
tersebut maka akan diketahui kapan hasil dari maupun disengaja. Kesalahan kecil pada
inverstigasi telah berakhir. penanganan barang bukti digital dapat membuat
barang bukti digital tidak diakui di pengadilan.
3.1 Pengungkapan Bukti Digital Bentuk, isi, makna dari bukti digital
Bukti digital (Digital Evidence) merupakan hendaknya disimpan dalam tempat yang steril. Hal
salahsatu perangkat vital dalam mengungkap tindak ini dilakukan untuk benar-benar memastikan tidak
cybercrime. Dengan mendapatkan bukti-bukti yang ada perubahan-perubahan. Sedikit terjadi perubahan
memadai dalam sebuah tindak kejahatan, sebenarnya dalam bukti digital, akan merubah hasil
telah terungkap separuh kebenaran. Langkah penyelidikan. Bukti digital secara alami bersifat
berikutnya adalah menindak-lanjuti bukti-bukti yang sementara (volatile), sehingga keberadaannya jika
ada sesuai dengan tujuan yang ingin dicapai. Bukti tidak teliti akan sangat mudah sekali rusak, hilang,
Digital yang dimaksud dapat berupa adalah : E-mail, berubah, mengalami kecelakaan. Langkah pertama
file-file wordprocessors, spreadsheet, sourcecode untuk menghindarkan dari kondisi-kondisi demikian
dari perangkat lunak, Image, web browser, salah satunya adalah dengan melakukan copy data
bookmark, cookies, Kalender. secara Bitstream Image pada tempat yang sudah
Menurut Kemmish[3], terdapat empat elemen pasti aman.
forensic yang menjadi kunci pengungkapan bukti Bitstream image adalah metode penyimpanan
digital. Elemen forensic tersebut adalah: identifikasi digital dengan mengkopi setiap bit demi bit dari data
bukti digital, penyimpanan bukti digital, analisa orisinil, termasuk File yang tersembunyi (hidden
bukti digital, presentasi bukti digital. files), File temporer (temp file), File yang
terdefragmen (fragmen file), dan file yang belum ter-
3.2 Identifikasi Bukti Digital overwrite. Dengan kata lain, setiap biner digit demi
Elemen ini merupakan tahapan paling awal digit di-copy secara utuh dalam media baru. Teknik
dalam komputer forensik. Pada tahapan ini pengkopian ini menggunakan teknik komputasi
dilakukan identifikasi dimana bukti itu berada, CRC. Teknik ini umumnya diistilahkan dengan
dimana bukti itu disimpan, dan bagaimana Cloning Disk atau Ghosting.
penyimpanannya untuk mempermudah
penyelidikan. Network Administrator merupakan 3.4 Analisa Bukti Digital
sosok pertama yang umumnya mengetahui Barang bukti setelah disimpan, perlu diproses
keberadaan cybercrime sebelum sebuah kasus ulang sebelum diserahkan pada pihak yang
cybercrime diusut oleh fihak yang berwenang. membutuhkan. Pada proses inilah skema yang
Ketika fihak yang berwenang telah dilibatkan dalam diperlukan akan fleksibel sesuai dengan kasus-kasus
sebuah kasus, maka juga akan melibatkan elemen- yang dihadapi. Barang bukti yang telah didapatkan
elemen vital lainnya, antara lain: perlu di-explore kembali kedalam sejumlah scenario
a. Petugas Keamanan (Officer/as a First yang berhubungan dengan tindak pengusutan, antara
Responder), Memiliki kewenangan tugas antara lain: siapa yang telah melakukan, apa yang telah
lain : mengidentifikasi peristiwa,mengamankan dilakukan (Contoh : penggunaan software apa saja),
bukti, pemeliharaan bukti yang temporer dan hasil proses apa yang dihasilkan, waktu melakukan).
rawan kerusakan. Secara umum, tiap-tiap data yang ditemukan
b. Penelaah Bukti (Investigator), adalah sosok dalam sebuah sistem komputer sebenarnya adalah
yang paling berwenang dan memiliki potensi informasi yang belum diolah, sehingga
kewenangan tugas antara lain: menetapkan keberadaannya memiliki sifat yang cukup penting.
instruksi-instruksi, melakukan pengusutan Data yang dimaksud antara lain : Alamat URL yang
peristiwa kejahatan, pemeliharaan integritas telah dikunjungi, Pesan e-mail atau kumpulan
bukti. alamat e-mail yang terdaftar, Program Word
c. Tekhnisi Khusus, memiliki kewenangan tugas processing atau format ekstensi yang
antara lain : memeliharaan bukti yang rentan dipakai,Dokumen spreedsheat yang dipakai, format
kerusakan dan menyalin storage bukti, gambar yang dipakai apabila ditemukan, ,Registry

B-99
Seminar Nasional Aplikasi Teknologi Informasi 2007 (SNATI 2007) ISSN: 1907-5022
Yogyakarta, 16 Juni 2007

Windows, Log Event viewers dan Log Applications, (www.accesdata.com). FTK sebenarnya adalah
File print spool. aplikasi yang sangat memadai untuk kepentingan
implementasi Komputer Forensik. Tidak hanya
3.5 Presentasi Bukti Digital untuk kepentingan analisa bukti digital saja, juga
Kesimpulan akan didapatkan ketika semua untuk kepentingan pemrosesan bukti digital serta
tahapan telah dilalui, terlepas dari ukuran pembuatan laporan akhir untuk kepentingan
obyektifitas yang didapatkan, atau standar kebenaran presentasi bukti digital.
yang diperoleh, minimal bahan-bahan inilah nanti
yang akan dijadikan “modal” untuk bukti di 5. PENUTUP
pengadilan. Selanjutnya bukti-bukti digital inilah Mengingat semakin banyak kasus-kasus yang
yang akan dipersidangkan, diuji otentifikasi dan terindikasi sebagai cybercrime, maka selain aspek
dikorelasikan dengan kasus yang ada. Pada tahapan hukum maka secara teknis juga perlu disiapkan
ini semua proses-proses yang telah dilakukan berbagai upaya preventif terhadap penangulangan
sebelumnya akan diurai kebenarannya serta kasus cybercrime. Komputer forensik, sebagai
dibuktikan kepada hakim untuk mengungkap data sebuah bidang ilmu baru kiranya dapat dijadikan
dan informasi kejadian. sebagai dukungan dari aspek ilmiah dan teknis
dalam penanganan kasus-kasus cybercrime.
4. IMPLEMENTASI PROSES KOMPUTER Kedepan profesi sebagai investigator
FORENSIK komputer forensik adalah sebuah profesi baru yang
Untuk melakukan proses forensic pada sistem sangat dibutuhkan untuk mendukung implementasi
komputer maka dapat digunakan sejumlah tools hukum pada penanganan cybercrime. Berbagai
yang akan membantu investigator dalam melakukan produk hukum yang disiapkan untuk mengantisipasi
pekerjaan forensiknya. aktivitas kejahatan berbantuan komputer tidak akan
Menurut Budhisantoso[1] secara garis besar dapat berjalan kecuali didukung pula dengan
tools untuk kepentingan komputer forensik dapat komponen hukum yang lain. Dalam hal ini komputer
dibedakan secara hardware dan software. Hardware forensik memiliki peran yang sangat penting sebagai
tools forensik memiliki kemampuan yang beragam bagian dari upaya penyiapan bukti-bukti digital di
mulai dari yang sederhana dengan komponen single- persidangan.
purpose seperti write blocker sampai sistem
komputer lengkap dengan kemampuan server seperti PUSTAKA
F.R.E.D (Forensic Recovery of Evidence Device). [1]. Budhisantoso, Nugroho, Personal Site, alamat:
Sementara Tools software forensik dapat www.forensik-komputer.info
dikelompokkan kedalam dua kelompok yaitu [2]. Budiman, Rahmadi, 2003, Makalah Tugas
aplikasi berbasis command line dan aplikasi berbasis Keamanan Sistem Lanjut, Komputer Forensik
GUI. Apa Dan Bagaimana, Magister Teknik Elektro
Baik dari sisi hardware maupun software, Option Teknologi Informasi, Institut Teknologi
tools untuk komputer forensik diharapkan dapat Bandung.2003
memenuhi 5 fungsi, yaitu untuk kepentingan akuisisi [3]. Kemmish, Rodney Mc., What is forensic
(acquisition), validasi dan diskriminasi (validation computer, Australian institute of Criminology,
and discrimination), ekstraksi (extraction), Canberra. Alamat situs:
rekonstruksi (reconstruction) dan pelaporan www.aic.gov.au/publications/tandi/ti118.pdf
(reporting). [4]. Marcella, Albert J., and Robert S. Greenfiled,
Salah satu software yang dapat digunakan “Cyber Forensics a field manual for collecting,
untuk kepentingan identifikasi perolehan bukti examining, and preserving evidence of
digital adalah Spy Anytime PC Spy dari computer crimes”, by CRC Press LLC, United
Waresight.Inc (www.waresight.com). Kemampuan States of America. Alamat Situs:
dari aplikasi ini antara lain adalah untuk monitoring www.forensics-intl.com/def4.html.
berbagai aktivitas komputer, seperti: website logs, [5]. Shinder, Debra Littlejhon, 2002, Scene Of
keystroke logs, application logs, screenshot logs, Cybercrime, computer forensic hand book. by
file/folder logs. Syngress Publishing,Inc.
Untuk kepentingan penyimpanan bukti [6]. Utdirartatmo, Firar, 2001, Makalah tugas
digital, salah satu teknik yang digunakan adalah Tinjauan Analisis Forensik Dan Kontribusinya
Cloning Disk atau Ghosting. Teknik ini adalah Pada Keamanan Sistem Komputer, Magister
teknik copy data secara bitstream image..Salah satu Teknik Elektro Option Teknologi Informasi,
aplikasi yang dapat digunakan untuk kepentingan ini Institut Teknologi Bandung.
adalah NortonGhost 2003 dari Symantec Inc. [7]. Wright, Mal, 2001, “Investigating an Internal
(www.symantec.com). Case of Internet Abuse”, SANS Institute.
Untuk kepentingan analisa bukti digital, salah
satu aplikasi yang dapat digunakan adalah Forensic
Tools Kit (FTK) dari Access Data Corp

B-100

Anda mungkin juga menyukai