ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media
penyimpanan digital.
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital.
Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash
disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau
gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Masalah yang dihadapi komputer forensik dapat dipecah menjadi tiga kategori: teknis, hukum
dan administrasi.
1. Masalah teknis
Adapun masalah teknis yang dihadapi oleh seorang komputer forensik adalah sebagai berikut:
Enkripsi - Data terenkripsi tidak mungkin dapat dibuka tanpa kunci atau password yang benar.
Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain
di dalam komputer atau di komputer lain yang tersangka telah memiliki akses ke dalamnya. Hal
ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM) yang biasanya
hilang pada saat komputer shut-down.
Kapasitas ruang penyimpanan (Hard drive) - Media penyimpanan semakin lama dapat
menyimpan data dalam jumlah yang sangat besar, yang untuk memeriksanya berarti seorang
komputer analisis harus memiliki tools pemrosesan yang baik dan kapasitas penyimpanan yang
juga besar agar efisien dalam menangani pencarian dan menganalisis data dalam jumlah besar.
Teknologi baru - Computing adalah bidang yang terus menerus berkembang, dengan hardware
baru, software dan sistem operasi yang muncul terus-menerus. Tidak ada satupun seorang
komputer forensik dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering
diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak pernah temui. Dalam
rangka untuk mengatasi situasi ini, seorang komputer forensik harus siap dan mampu untuk
menguji dan bereksperimen dengan teknologi baru.
Anti-forensik - Anti-forensik adalah suatu praktek yang mencoba untuk menggagalkan proseses
analisis komputer forensik. Ini mungkin termasuk enkripsi, modifikasi file atau file yang
disamarkan (kriptograph). Tidak satupun anti-forensik yang dapat menyembunyikan
file/menyamarkan file/mengunci file dengan sempurna, pasti memiliki celah yang ditinggalkan.
2. Masalah hukum
Masalah hukum mungkin akan sangat membingungkan atau dapat mengalihkan perhatian dari
temuan seorang komputer forensik. Contoh di sini adalah 'Trojan Defence'. Sebuah Trojan adalah
bagian dari kode komputer yang menyamar sebagai sesuatu yang jinak tapi membawa tujuan
tersembunyi dan sangat berbahaya. Trojan memiliki banyak kegunaan, dan termasuk (key-log),
upload/download file dan instalasi virus. Seorang pengacara mungkin dapat berargumen bahwa
tindakan pada komputer tidak dilakukan oleh pengguna tetapi otomatis oleh Trojan tanpa
sepengetahuan pengguna. Dalam kasus tersebut, pengacara menentang seorang yang ahli/pakar,
disertakan dengan bukti dari seorang komputer forensik yang kompeten, pengacara harus dapat
mengabaikan argumen seperti itu.
3. Masalah administrasi
Sedangkan masalah administrasi yang saat ini masih perlu diperbaiki ada beberapa yaitu:
Accepted standards Ada sejumlah standar dan pedoman dalam komputer forensik, ada
beberapa yang tampaknya diterima secara universal. Alasan ini mencakup: Peraturan perundangundangan tertentu; standar yang ditujukan kepada penegak hukum; tingginya biaya bergabung
untuk berpartisipasi pada badan yang profesional.
Fit to practice Dalam banyak yurisdiksi tidak ada badan terkualifikasi yang memeriksa
kompetensi dan integritas seorang pakar komputer forensik yang professional. Sehingga ada saja
seorang yang dapat mengaku diri sebagai ahli komputer forensik, sehingga dapat mengakibatkan
kualitas pemeriksaan komputer forensik dipertanyakan dan sangat berdampak kepada pandangan
negatif dari profesi komputer forensik secara keseluruhan.
Cybercrime merupakan perbuatan yang melanggar hukum yang dilakukan dengan menggunakan
jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak-pihak lain. Secara teknis tindak pidana
cybercrime dapat dibedakan menjadi off-line crime, semi online crime dan cybercrime. Masing
masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah
keterhubungan dengan jaringan informasi publik (internet). Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lainnya, cybercrime dapat
dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku
dengan korban kejahatan. (Bambang Sutiyoso, 2015)
Namun hukum alam tetap berlaku untuk berbagai macam jenis kejahatan, apapun jenis kejahatan
yang dilakukan pasti akan menyisakan jejak/bukti yang bisa dijadikan bahan untuk investigasi
sekecil apapun itu bagitu juga halnya dengan cybercrime. Hanya saja yang menjadi masalah
dalam cybercrime ini ada barang bukti yang ditinggalkan berupa digital (digital evidence). Apa
itu barang bukti digital (digital evidence)?.
Berikut ini pengertian Bukti digital atau Digital evidence menurut beberapa sumber.
Definisi menurut (National Institute of Justice, 2008)
Bukti digital adalah informasi dan data yang bernilai untuk kepentingan investigasi yang
disimpan, diterima, atau dikirimkan oleh perangkat elektronik. Bukti ini diperoleh ketika data
atau perangkat elektronik disita dan diamankan untuk pemeriksaan.
Bukti digital bersifat:
1. Tersembunyi/laten mirip sekali dengan sidik jari dan DNA
2. Mudah dirubah, dirusak maupun dihancurkan
3. Bisa lintas yuridiksi dengan cepat dan mudah
4. Sangat sensitif dengan waktu
Ada beberapa perangkat yang memungkinkan menyediakan bukti digital dalam proses
investigasi yaitu:
Sistem komputer dalam hal ini bisa berupa hardware, software, documents, photos, image files,
e-mail and attachments, databases, financial information, Internet browsing history, chat logs,
buddy lists, event logs, data stored on external devices.
Handhled Device berupa The hardware, software, documents, photos, image files, email and
attachments, databases, financial information, Internet browsing history, chat logs, buddy lists,
event logs, data stored on external devices.
Pheriperal Device bisa juga menyimpan bukti yang dibutuhkan bisa berupa panggilan keluar dan
panggilan masuk, recently scanned, faxed, or printed documents serta informasi tentang
penggunaan device.
Computer Network bukti yang potensial dari network ialah components and connections,
including Internet protocol (IP) and local area network (LAN) addresses associated with the
computers and devices; broadcast settings; and media access card (MAC) or network interface
card (NIC) addresses may all be useful as evidence
Definisi menurut (Kozushko, 2003)
Bukti digital merupakan semua data digital yang dapat menetapkan
suatu tindak kejahatan yang telah dilakukan ataupun dapat menjadi perantara antara kejahatan
dan korban kejahatan.
Definisi menurut (Koshevaliska, Olga;Buzarovska ., n.d.)
Mengatakan bahwa mendefinisikan bukti digital tidak mudah atau sederhana. Tidak ada
kesepakatan baik ini bukti digital, bukti elektronik atau bahkan bukti komputer. Istilah terakhir
digunakan yaitu dengan cara membatasi, ketika salah satu hanya merujuk pada bukti yang
melibatkan komputer. Istilah digital dan elektronik lebih luas dan merujuk ke semua perangkat
digital atau elektronik yang digunakan untuk melakukan kejahatan. Di masa lalu, bukti komputer
berarti cetakan yang biasa keluar dari komputer. Bukti komputer pada hari ini berarti data dari
media penyimpanan seperti hard drive dan floppy disk, menangkap data yang dikirimkan melalui
link komunikasi, email dan file log yang dihasilkan oleh sistem operasi. Apa yang sebelumnya
disebut bukti komputer maka sekarang disebut bukti digital. Akibatnya kita dapat menyimpulkan
bahwa bukti digital adalah moving target karena selalu munculnya teknologi baru secara terus
menerus.
Ada beberapa definisi bukti digital yang dipaparkan sebagai berikut:
The Scientific Working Group on Digital Evidence (SWGDE) mendefinisikan bukti digital
informasi dari nilai pembuktian yang disimpan atau ditransmisikan dalam bentuk biner;
ICE mendefinisikan bukti digital sebagai informasi yang disimpan atau ditransmisikan dalam
bentuk biner yang mungkin dapat digunakan pada proses pengadilan.
Dalam kehidupan sehari-hari Forensik selalu dihubungkan dengan tindak pidana (tindak
melawan hukum). Dalam buku-buku ilmu forensik pada umumnya ilmu forensik diartikan
dengan penerapan dan pemanfaatan ilmu pengetahuan tertentu untuk kepentingan penegakan
hukum dan keadilan. Dalam penyidikan suatu kasus kejahatan, observasi terhadap bukti fisik dan
interpretasi dari hasil analisis (pengujian) barang bukti merupakan alat utama dalam
penyidikan
tersebut. : http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan
untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal
ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem
hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah
(bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk
melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai dan
sebagainya.http://ozzieside.blogspot.com/2010/03/ilmu-forensik.html
1. Definisi Forensik digital
Berdasarkan sumber ilmu forensik ada banyak definisi yang bisa digunakan sebagai acuan
tentang apa sebenarnya Forensik digital. Menurut Marcella, forensik digital adalah aktivitas yang
berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi
bukti digital dalam kejahatan computer. Istilah ini relatif baru dalam bidang komputer dan
teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi bukti-bukti
intelijen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an. Definisi dari
sumber lain sebagaimana yang terdapat pada situs Wikipedia yaitu: Komputer forensik yang juga
dikenal dengan nama forensik digital, adalah salah satu cabang ilmu forensik yang berkaitan
dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.
Menurut Budhisantoso sendiri , forensik digital adalah kombinasi disiplin ilmu hukum dan
pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer,
jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai
barang bukti di dalam penegakan hukum.
Dari berbagai definisi diatas dapat disimpulkan bahwa forensik digital adalah suatu cara / teknik
analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan
bukti/informasi yang secara nyata tersimpan/disandikan pada komputer atau media
penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat
dipertanggungjawabkan secara hukum yang sah.
Antropologi forensik, yaitu penerapan antropologi fisik , biasanya untuk pemulihan dan
identifikasi jenazah manusia skeletonized .
Analisis DNA forensik, pemeriksaan DNA forensik untuk menjawab pertanyaan seperti
pengujian ayah / bersalin atau menempatkan tersangka di TKP
Bahwa forensik digital adalah hanya salah satu dari pembagian ilmu forensik. Hanya saja ini
dalam hal digital, termasuk ilmu komputer tetapi tetap saja hanya cabang dari ilmu forensik,
tujuan utamanya adalah pengajuan pembuktian dengan metode ilmiah dan strategi untuk
menemukan jejak digital yang akan disampaikan di pengadilan.
Asosiasi Certified Fraud Examiners mulai mencari pelatihan dalam apa yang menjadi
forensik digital
Kelas reguler mulai diajarkan kepada agen federal di California dan di FLETC di Georgia
1984 FBI Media Magnetic Program dibuat . Kemudian menjadi Analisis Komputer dan
Response Team ( CART )
1987
Acces Data Perusahaan Forensik Cyber terbentuk
1988
1
2
3
4
Gambar 1.
Tahapan Digital Forensik
1.
Acquisition (Pengumpulan).
Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang
sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan
seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang
bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen
drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan
sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari "ada
informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".
Software ataupun tools yang bisa digunakan dalam mendukung tahapan ini antara lain:
2.
Preservation (Pemeliharaan).
Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari
kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum
mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada
penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan
komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Peter
Plummer5[5] : When you boot up a computer, several hundred files get changed, the data of access, and so on. Can
you say that computer is still exactly as it was when the bad guy had it last?. Sebuah pernyataan yang patut
dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika
ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali. Karena ketika
komputer kita hidupkan terjadi beberapa perubahan pada temporary file, waktu akses, dan seterusnya. Sekali file-file
ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut
kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika
komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan buktibukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam
mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya.
Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital
Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap
ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi
dan struktur yang ada didalamnya. Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image
pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap
bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang
terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit dicopy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil
cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
3.
Analisa (Analysis)
Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore
kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah
melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan,
dan waktu melakukan).
Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau
kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen
spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat,
password, registry windows, hidden files, log event viewers, dan log application. Termasuk juga pengecekan
metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut
seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan
(saving), tanggal dan waktu modifikasi.
Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat
ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi,
mengembalikan email-email yang terhapus dan seterusnya. Untuk analisis media, tools yang bisa digunakan antara
lain:
TestDisk (http://www.cgsecurity.org/testdisk.html)
Explore2fs (http://uranus.it.swin.edu.au/~jn/linux/explore2fs.htm)
ProDiscover DFT (http://www.techpathways.com)
Sedangkan untuk analisis aplikasi, tools yang bisa digunakan:
4.
Presentasi (Presentation).
Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara
mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu
dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
Kesimpulan
Digital Forensik merupakan teknik ilmiah yang meneliti perangkat digital dalam membantu pengungkapan berbagai
macam kasus kejahatan. Tahapan-tahapan yang dilakukan pada Digital Forensik meliputi: Pengumpulan
(Acquisition), Pemeliharaan (Preservation), Analisa (Analysis), dan Presentasi (Presentation).
Untuk menjadi seorang ahli dibidang Digital Forensik, harus didukung dengan pengetahuan tentang teknologi
informasi secara menyeluruh baik hardware maupun software, meliputi: sistem operasi, bahasa pemrograman, media
penyimpanan komputer, networking, routing, protokol komunikasi dan sekuriti, kriptologi, teknik pemrograman
terbalik, teknik investigasi, perangkat komputer forensik, bentuk/format file, dan segala aplikasi software tools
forensik. Anda pun perlu didukung berbagai sertifikat yang tidak sedikit, antara lain Certified Information System
Security Professional (CISSP) yang diberikan lembaga yang bernama Information Systems Security Certification
Consortium (ISC) 2, lalu Certified Forensics Analyst (CFA), Experienced Computer Forensic Examiner(ECFE),
Certified Computer Examiner (CCE), Computer Hacking Forensic Investigator (CHFI) dan Advanced Information
Security (AIS).
penggunaan alat bantu (tools) piranti lunak dalam proses investigasi, melakukan dokumentasi,
melakukan pembuatan laporan tentang bukti-bukti digital yang ditemukan dan melakukan
presentasi di persidangan sebagai saksi ahli. Tujuan Digital Forensics dimaksudkan untuk
membantu petugas kepolisian di dalam proses investigasi dan penyusunan serangkaian peristiwa
terjadinya sebuah tindak kejahatan yang memanfaatkan teknologi informasi , sehingga dapat
diketahui motivasi terjadinya kejahatan tersebut. Forensik digital adalah cabang ilmu forensik
yang digunakan oleh individu, perusahaan, instansi pemerintah dan polisi untuk memantau,
menganalisis dan memeriksa media digital atau perangkat. Forensik digital juga merupakan
bidang studi dan memiliki berbagai spesialisasi (firewall forensics, database forensics, computer
forensics, networks forensics, mobile forensics) termasuk cyber stalking untuk mengidentifikasi
hacker.
Kesimpulan:
Forensika Digital merupakan bagian ilmu forensik yang digunakan untuk melakukan proses
penelusuran / investigasi terhadap tindak kejahatan yang terjadi.
Di dalam proses melakukan investigasi Digital Forensics menggunakan beberapa tools seperti
Autopsy, WinHex, WireSharks, FTK Tools, EnCase dan lain sebagainya , hal tersebut untuk
mempermudah proses penemuan bukti digital.
Analisa terhadap hasil yang di dapat pada tools kemudian dibuatkan laporannya dan dikemudian
hari disajikan / dipresentasikan pada saat sidang .
Spesialisasi Digital Forensics sebagai sebuah ilmu pengetahuan memiliki beberapa konsentrasi
seperti network forensics, computer forensics, mobile forensics, cyber stalking
Berdasarkan definisi yang diangkat dari beberapa sumber yang telah dijelaskan diatas maka
Digital Forensics dapat dikategorikan sebagai bagian dari ilmu pengetahuan di bidang forensik
yang bertujuan untuk melakukan sebuah investigasi terstruktur untuk mencari dan menemukan
barang bukti digital dari perangkat elektronik yang digunakan oleh tersangka untuk melakukan
kasus kejahatan dan dapat dipertanggungjawabkan di hadapan hukum/Pengadilan.
Dalam melakukan sebuah investigasi seorang atau tim investigator harus mengetahui prosedurprosedur (SOP) yang telah ditetapkan oleh pihak berwenang sehingga dalam prosesnya tidak
terjadi kesalahan atau kekeliruan dan dapat di pertanggungjawabkan di hadapan
hukum/Pengadilan. Proses investigasi itu sendiri dimulai dari beberapa step yang setiap stepnya
memerlukan penggunaan alat bantu (tools) baik perangkat lunak seperti tools yang digunakan
untuk proses akuisisi maupun perangkat keras seperti hardisk yang digunakan untuk menyimpan
hasil dari proses akuisisi tersebut.
Secara umum Digital Forensics bertujuan untuk membantu investigator pemerintah seperti
kepolisian maupun investigtor swasta yang sah secara hukum untuk melakukan kegiatan
investigasi dalam rangka mencari dan menemukan bukti-bukti elektronik yang digunakan untuk
memecahkan sebuah kasus kriminal sehingga pelaku kejahatan tersebut dapat dengan mudah
ditemukan atau ditangkap.
1.
2.
3.
4.
5.
6.
7.
8.
Berdasarkan definisi diatas, maka proses investigasi Digital Forensics dapat dibagai menjadi
beberapa langkah yaitu :
Search authority
Chain of custody
Imaging/hashing function
Validated tools
Analysis
Repeatability (Quality Assurance)
Reporting
Possible expert presentation
Kesimpulan
Berdasarkan penjelasan diatas, maka Digital Forensics dapat disimpulkan menjadi beberapa
penjelasan berikut ini :
1. Digital Forensics atau bisa disebut dengan computer forensics merupakan sebuah cabang ilmu
komputer dibidang forensik yang digunakan untuk membantu investigator dalam melakukan
kegiatan investigasi untuk mencari dan menemukan barang bukti elektronik yang kemudian di
ekstrak menjadi barang bukti digital untuk kemudian dianalisa dan dikeluarkan dalam bentuk
laporan sebagai alat bukti yang sah untuk dipertanggungjawabkan dihadapan hukum/Pengadilan.
2. Dalam proses investigasi terhadap barang bukti elektronik atau digital evidence memiliki
beberapa tahapan yang harus dilakukan yaitu mencari dan menemukan barang bukti elektronik,
melakukan dokumentasi terhadap barang bukti elektronik, melakukan chain of custody
(mengumpulkan,
menyimpan
dan
mengamankan
barang
bukti),
melakukan
akuisisi/imaging/menentukan nilai hash, melakukan analisis bukti digital, pembuatan laporan
dari hasil analisa, dan mempersiapkan saksi ahli untuk mempresentasikannya sebagai alat bukti
yang sah dihadapan hukum/Pengadilan.
3. Proses investigasi itu sendiri dimulai dari beberapa step yang setiap stepnya memerlukan
penggunaan alat bantu (tools) perangkat lunak yang digunakan untuk melakukan proses
akuisisi/imaging dan analisa seperti EnCase, Access Data FTK (Forensics Toolkit), Autopsy,
WinHex, HexEditor, WireSharks, Fingerprint Forensic Tool, dan lain-lain, serta beberapa
perangkat keras seperti hardisk, Tableau TD2 Forensic Imager (Duplicator), Tableau TD3
Forensic Imager (Duplicator), Tableau T35U SATA/IDE Forensic Bridge (Write-blocker),
Ultrakit III, Rimage, Otomasi Akuisisi Data CD, Sherlock Cube dan lain-lain.
4. Secara umum digital forensics memiliki 5 bagian bidang konsentrasi yaitu network forensics,
computer forensics, mobile forensics, database forensics, dan live forensics.
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan
instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan,
membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensik
digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
Kajian dalam bidang komputer forensik ini masih bisa dibilang baru dan masih
dikembangkan, karena maraknya tindak kejahatan dalam komputer yang membutuhkan
suatu proses pembuktian agar segala kasus kejahatan komputer dapat dibuktikan
secara sah di pengadilan.
Pada saat ini, komputer forensik dibagi kedalam beberapa bidang antara lain internet
forensik yang membahas forensik dalam lingkup internet dan aplikasinya, network
forensik, disk forensik, firewall forensik, database forensik, MDF dan sistem forensik
yang keseluruhannya berada dalam konteks komputer forensik.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Harddisk IDE & SCSI kapasitas sangat besar (min.250 GB), CD-R, DVR Drives.
Write blocker
Software
Encase
Helix
Viewers
Erase/un-Erase tools
Hash utility
Write-blocking tools
Encase
Merupakan salah satu tool komersil yang banyak digunakan untuk melakukan penyidikan. Salah
satu tool yang termasuk hebat di lingkungan IT Forensic ini adalah keluaran Guidance Software.
Tidak hanya dapat membaca data-data yang sudah terhapus, encase juga dapat memberitahukan
sistem-sistem yang belum di patch, menerima masukkan dari intrusion detection system untuk
menyelidiki keanehan jaringan yang terjadi, merespon sebuah insiden keamanan, memonitoring
pengaksesan sebuah file penting, dan banyak lagi.
Encase merupakan standar de facto untuk computer forensics. Ini dikarenakan sudah berhasilnya
bukti-bukti yang dianalisa oleh Encase diterima oleh Pengadilan Amerika Serikat. EnCase
merupakan salah satu bagian dari rantai-rantai penting yang ada dalam computer forensics.
Encase merupakan sebuah program (aplikasi). Seperti juga DriveSpy, EnCase bukanlah program
gratis, tetapi anda yang ingin mencobanya silakan gunakan versi demo-nya yang dapat didownload di http://www.worldnetnews.com/ensetup.exe atau dapatkan di dalam CD NeoTek kali
ini.
EnCase merupakan software yang digunakan oleh banyak pelaksana hukum untuk mendapatkan
keterangan atau kesaksian atau bukti kejahatan (yang dilakukan oleh seseorang yang dicurigai
melakukan tindakan kejahatan dengan menggunakan komputer sebagai fasilitasnya) dengan
melakukan scan terhadap hard drive (harddisk) komputer. Sekilas terlihat seperti program
Recovery yang dapat membangkitkan file/data yang terhapus dari harddisk. Tetapi tetap ada
perbedaannya, dan perbedaan tersebut akan anda ketahui setelah mencobanya. Setelah anda
mendapatkan Ensetup.exe maka instalasi sudah dapat dilakukan dengan melakukan klik ganda
pada ensetup.exe. Nantinya anda akan menemukan window instalasi. Untuk melanjutkan
instalasi, klik tombol yang bertulisan Install Now, maka akan akan melihat proses instalasi yang
berjalan. Tidak membutuhkan waktu yang sangat panjang dalam instalasi.
Encase terdiri dari versi DOS dan versi Windows.Versi DOS pada full version dapat digunakan
untuk akuisisi data seperti halnya Norton Ghost, tetapi pada demo version fasilitas ini
dihilangkan dan hanya dapat digunakan untuk melihat volume dari hard disk yang ada dalam
sistem. Tidak banyak kegunaan versi DOS demo version ini. Versi Windows dari demo version
ini mempunyai dua fungsi yang diaktifkan, yaitu Preview dan Create Evidence File. Preview
berguna untuk analisa yang tidak mensyaratkan prosedur forensik, sedangkan yang memang
dapat digunakan untuk keperluan forensic adalah Create Evidence File.
Pada Encase demo version, Preview hanya dapat dilakukan terhadap volume hard disk yang aktif
(dalam hal ini drive C:), sedangkan volume dan drive lain tidak dikenali. Create Evidence File
dapat mengenali volume maupun drive lain. Karena hanya digunakan pada drive aktif, maka
hanya opsi No Lock yang dapat diterapkan pada Preview, sedangkan pada Create Evidence File,
terhadap volume yang dibuatkan evidence filenya dapat diterapkan Write Lock ataupun
Exclusive Lock yang secara software mencegah volume hard disk itu tertulis sewaktu proses
pembentukan evidence file berlangsung.
Anda harus menyiapkan space pada hard disk yang cukup besar untuk menampung evidence file.
Pada contoh ini drive D: dengan ukuran 10 Gbyte dibuatkan evidence file yang totalnya sebesar
13,8 Gbyte dan disimpan dalam drive C: Pembengkakan 30% ini masih terjadi walaupun sudah
menggunakan opsi Good pada kompresi yang memakan waktu lebih dari 2 jam. Memang bisa
memilih opsi Best untuk kompresi, tetapi waktu yang dibutuhkan untuk membuat evidence file
akan lebih lama lagi.
Hal-hal yang harus dipersiapkan dan dimiliki oleh analisis forensic dan investigator
sebelum melakukan proses penggeledahan di TKP diantaranya:
a. Administrasi penyidikan : seperti surat perintah penggeledahan dan surat
perintah penyitaan.
b. Kamera digital : digunakan untuk memotrek TKP dan barang bukti secara
fotografi forensic (foto umum, foto menengah dan foto close up).
c. Peralatan tulis : untuk mencatat antara lain spesifikasi teknis computer dan
keterangan para saksi.
d. Nomor, skala ukur, label lembaga, serta sticker label kosong : untuk menandai
masing-masing barang bukti eletronik yg ditemukan di TKP.
e. Formulir penerimaan barang bukti : digunakan untuk kepentingan chain of
custody yaitu metodologi untuk menjaga keutuhan barang bukti dimulai dari tkp.
f. Triage tools : digunakan untuk kegiatan triage forensik terhadap barang bukti
komputer yang ditemukan dalam keadaan hidup (on).
2.
Identifikasi bukti digital (Identification/Collecting Digital
Evidence)
Merupakan tahapan yang dilakukan untuk identifikasi dimana bukti itu berada,
dimana bukti itu disimpan, bagaimana penyimpanannya dan mengumpulkan data
sebanyak mungkin untuk mempermudah penyelidikan.
3.
Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk dan isi bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga
hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga
keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah,
atau mengalami kecelakaan.
4.
B.
1.
Administrasi Penerimaan
Pada tahapan ini, barang bukti komputer yang masuk dan diterima petugas
laboratorium, yang dalam hal ini analisis forensic harus dicatat secara detail di
dalam log book, disamping di formulir penerimaan. Berikut data yang harus dicatat:
a. Nama lembaga pengirim barang bukti eletronik
b. Nama petugas pengirim barang bukti eletronik, termasuk identitasnya secara
lengkap.
c. Tanggal penerimaan.
d. Jumlah barang bukti eletronik yang diterima, dilengkapi dengan spesifikasi
teknisnya seperti merek, model, dan serial/product number serta ukuran (size).
e. system hashing, yaitu suatu sistem pengecekan otentikasi isi dari suatu file (baik
image/evidence file maupun file logical) dengan menggunakan algoritma
matematika seperti MD5, SHA1, dan lain-lain.
2.
Pada tahapan ini, dilakukan proses forensic imaging yaitu menggandakan isi dari
barang bukti elektronik contoh imaging pada harddisk secara physical sehingga
hasil imaging akan sama persis dengan barang bukti secara physical. Derajat
kesamaan ini dapat dipastikan melalui proses hashing yang diterapkan pada
keduanya.
3.
Pemeriksaan (Ivestigation)
Pada tahapan ini, terhadap image file dilakukan pemeriksaan secara komprehensif
dengan maksud untuk mendapatkan data digital yang sesuai dengan investigasi, ini
artinya analisis forensik harus mendapatkan gambaran fakta kasus yang lengkap
dari investigator, sehingga apa yang dicari dan akhirnya ditemukan oleh analisis
forensic adalah sama (matching) seperti yang diharapkan oleh investigator untuk
pengembangan investigasinya. Setelah mendapatkan gambaran fakta kasusnya,
kemudian analisis forensic melakukan pencarian (searching) terhadap image file
untuk mendapatkan file atau data yang diinginkan.
4.
setelah mendapatkan file atau data digital yang diinginkan dari proses pemeriksaan
diatas, selanjutnya data tersebut dianalisis secara detail dan komprehensit untuk
dapat membuktikan kejahatan apa yang terjadi dan kaitannya pelaku dengan
kejahatan tersebut. Hasil analisis terhadap data digital tadi selanjutnya disebut
sebagai barang bukti digital yang harus dapat dipertanggungjawabkan secara
ilmiah dan hukum di Pengadilan.
5.
Mencatat Data (Recording)
Melakukan pencatatan terhadap data-data hasil temuan dan hasil analisis sehingga
nantinya data tersebut dapat dipertanggungjawabkan atau dapat direkonstruksi
ulang (jika diperlukan) atas temuan barang bukti tersebut.
C.
1.
Laporan
Tahapan pembuatan laporan terhadap hasil proses pemeriksaan dan analisis yang
diperoleh dari barang bukti digital, selanjutnya data tersebut dimasukkan ke dalam
laporan teknis.
2.
Pembungkusan dan penyegelan
Pembungkusan dan penyegelan barang bukti : memuat proses pembungkusan dan
penyegelan barang bukti yang telah dianalisis secara digital forensic untuk
diserahkan kepada pihak lembaga yang telah mengirimnya.
3.
Administrasi Penyerahan Laporan
Selanjutnya laporan hasil pemeriksaan secara digital forensic berikut barang bukti
eletroniknya diserahkan kembali kepada investigator atau lembaga pengirimnya.
D. Presentasi Data (Presenting)
Kegiatan dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya
serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Digital Forensik
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah
satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada
komputer dan media penyimpanan dijital.
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu
artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media
penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen
elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan
sederetan paket yang berpindah dalam jaringan komputer. Forensik digital sering
dikenal sebagai digital forensik ilmu adalah cabang dari ilmu forensik meliputi
pemulihan dan investigasi dari bahan yang ditemukan dalam perangkat digital,
seringkali dalam kaitannya dengan kejahatan komputer . The forensik digital Istilah
ini awalnya digunakan sebagai sinonim untuk forensik komputer tetapi telah
diperluas untuk mencakup penyelidikan semua perangkat yang mampu menyimpan
data digital.
Digital
Forensik
adalah
suatu
ilmu
pengetahuan
dan
keahlian
untuk
untuk
mendukung
atau
menolak
hipotesis
sebelum pidana atau perdata (sebagai bagian dari penemuan elektronik pengadilan
proses). Proses forensik yang khas meliputi kejang, forensik pencitraan (akuisisi)
dan analisis media digital dan produksi laporan ke bukti yang dikumpulkan.
Investigasi yang lebih luas dalam lingkup dari daerah lain analisis forensik (di
mana
tujuan
umum
adalah
untuk
memberikan
jawaban
atas
serangkaian
Komputer Forensik
Tujuan dari komputer forensik adalah untuk menjelaskan keadaan saat ini artefak
digital,
seperti
sistem
elektronik. Disiplin
komputer,
biasanya
meliputi
media
penyimpanan
komputer, embedded
atau
dokumen
system (perangkat
digital dengan daya komputasi dasar dan memori onboard) dan statis memori
(seperti pen drive USB). Forensik komputer dapat menangani berbagai informasi,
mulai dari log (seperti sejarah internet) melalui file yang sebenarnya di drive.
2.
3.
Jaringan Forensik
Jaringan forensik berkaitan dengan pemantauan dan analisis jaringan komputer lalu
lintas,
baik
pengumpulan
atau
deteksi
untuk
tujuan
intrusi.Lalu
pengumpulan
Lintas
biasanya
informasi,
dicegat
pada paket tingkat, dan baik disimpan untuk analisis kemudian atau disaring secara
real-time. Tidak seperti daerah lain jaringan data digital forensik sering stabil dan
jarang login, membuat disiplin sering reaksioner.
4.
Forensik Database
Forensik database adalah cabang dari forensik digital yang berkaitan dengan studi
forensik database dan metadata mereka.Investigasi menggunakan isi database, file
log dan RAM data untuk membangun waktu-line atau memulihkan informasi yang
relevan.
b.
Handphone, smartphone
c.
Flashdisk/thumb drive
d.
Floppydisk
e.
Harddisk
f.
CD/DVD
g.
h.
i.
Kamera digital
j.
Digital recorder
k.
Music/video player
Logical file, yaitu file yang masih ada dan tercatat di file system yang sedang
berjalan (running) di suatu partisi. File tersebut bisa berupa file aplikasi, library,
office, logs, multi media, dan lain-lain.
b.
Deleted file, dikenal juga dengan istilah unallocated cluster yang merujuk
kepada cluster dan sektor tempat penyimpanan file yang sudah terhapus dan tidak
teralokasikan lagi untuk file tersebut dengan ditandai di file system sebagai area
yang dapat digunakan lagi untuk penyimpanan file yang baru. Artinya file yang
sudah terhapus tersebut masih tetap berada di cluster atau sektor tempat
penyimpanannya sampai tertimpa (overwritten) oleh file yang baru pada cluster
atau sektor tersebut. Pada kondisi di mana deleted file tersebut belum tertimpa,
maka proses recovery secara utuh terhadap file tersebut sangat memungkinkan
terjadi.
c.
Lost file, yaitu file yang sudah tidak tercatat lagi di file system yang sedang
berjalan (running) dari suatu partisi, namun file tersebut masih ada di sektor
penyimpanannya. Ini bisa terjadi ketika misalnya suatu flashdisk atau harddisk
maupun partisinya dilakukan proses re-format yang menghasilkan file system yang
baru, sehingga file-file yang sudah ada sebelumnya menjadi tidak tercatat lagi di
file system yang baru. Untuk proses recovery-nya didasarkan pada signature dari
header maupun footer yang tergantung pada jenis format file tersebut.
d.
File slack, yaitu sektor penyimpanan yang berada di antara End of File (EoF)
dengan End of Cluster (EoC). Wilayah ini sangat memungkinkan terdapat informasi
yang mungkin penting dari file yang sebelumnya sudah dihapus (deleted).
e.
Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaan
tertentu, misalnya log dari sistem operasi, internet browser, aplikasi, internet traffic,
dan lain-lain.
f.
Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi dengan
menggunakan algoritma cryptography yang kompleks, sehingga tidak bisa dibaca
atau dilihat secara normal. Satu-satunya cara untuk membaca atau melihatnya
kembali
adalah
dengan
melakukan
dekripsi
terhadap
file
tersebut dengan
menggunakan algoritma yang sama. Ini biasa digunakan dalam dunia digital
information security untuk mengamankan informasi yang penting. Ini juga
merupakan salah satu bentuk dari Anti-Forensic, yaitu suatu metode untuk
mempersulit forensic analyst atau investigator mendapatkan informasi mengenai
jejak-jejak kejahatan.
g.
Steganography file, yaitu file yang berisikan informasi rahasia yang disisipkan
ke file lain, biasanya berbentuk file gambar, video atau audio, sehingga file-file yang
bersifat carrier (pembawa pesan rahasia) tersebut terlihat normal dan wajar bagi
orang lain, namun bagi orang yang tahu metodologinya, file-file tersebut memiliki
makna yang dalam dari informasi rahasianya tersebut. Ini juga dianggap sebagai
salah satu bentuk dari Anti-Forensic.
h.
Office file, yaitu file yang merupakan produk dari aplikasi Office, seperti
Microsoft Office, Open Office dan sebagainya. Ini biasanya berbentuk file dokumen,
spreadsheet, database, teks, dan presentasi.
i.
Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang biasanya
berformat wav, mp3 dan lain-lain. File audio yang berisikan rekaman suara
percakapan orang ini biasanya menjadi penting dalam investigasi ketika suara di
dalam file audio tersebut perlu diperiksa dan dianalisa secara audio forensik untuk
memastikan suara tersebut apakah sama dengan suara pelaku kejahatan.
j.
Video file, yaitu file yang memuat rekaman video, baik dari kamera digital,
handphone, handycam maupun CCTV. File video ini sangat memungkinkan memuat
wajah pelaku kejahatan sehingga file ini perlu dianalisa secara detil untuk
memastikan bahwa yang ada di file tersebut adalah pelaku kejahatan.
k.
Image file, yaitu file gambar digital yang sangat memungkinkan memuat
informasi-informasi
penting
yang
berkaitan
dengan
kamera
dan
waktu
pembuatannya (time stamps). Data-data ini dikenal dengan istilah metadata exif
(exchangeable image file). Meskipun begitu metadata exif ini bisa dimanipulasi,
sehingga forensic analyst atau investigator harus hati-hati ketika memeriksa dan
menganalisa metadata dari file tersebut.
l.
Email, merupakan singkatan dari electronic mail, yaitu surat berbasis sistem
elektronik yang menggunakan sistem jaringan online untuk mengirimkannya atau
menerimanya. Email menjadi penting di dalam investigasi khususnya phishing
(yaitu kejahatan yang menggunakan email palsu dilengkapi dengan identitas palsu
untuk menipu si penerima). Email berisikan header yang memuat informasi penting
jalur distribusi pengiriman email mulai dari sender (pengirim) sampai di recipient
(penerima), oleh karena itu data di header inilah yang sering dianalisa secara teliti
untuk memastikan lokasi si pengirim yang didasarkan pada alamat IP. Meskipun
begitu, data-data di header juga sangat dimungkinkan untuk dimanipulasi. Untuk itu
pemeriksaan header dari email harus dilakukan secara hati-hati dan komprehensif.
m.
User ID dan password, merupakan syarat untuk masuk ke suatu account secara
online. Jika salah satunya salah, maka akses untuk masuk ke account tersebut akan
ditolak.
n.
o.
p.
Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatu
nomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan masuk),
outgoing (panggilan keluar), dan missed (panggilan tak terjawab).
Manajemen Bukti
Jika ditelusuri lebih jauh, forensik itu sendiri merupakan suatu pekerjaan
identifikasi sampai dengan muncul hipotesa yang teratur menurut urutan waktu.
Sangat tidak mungkin forensik dimulai dengan munculnya hipotesa tanpa ada
penelitian yang mendalam dari bukti-bukti yang ada. Investigator harus mampu
menyaring informasi dari bukti yang ada tetapi tanpa merubah keaslian bukti
tersebut.
Adanya dua istilah dalam manajeman (barang) bukti antara lain the chain of
custody
dan
rules
of
evidence,
jelas
akan
membantu
investigator
dalam
2.
Pada saat persidangan, bukti masih bisa dikatakan seperti pada saat
ditemukan.
Beberapa pertanyaan yang dapat membantu the chain of custody ini adalah :
1.
2.
3.
4.
5.
Untuk menjaga bukti itu dalam mekanisme the chain of custody ini, dilakukan
beberapa cara :
1.
2.
3.
4.
Rules of Evidence
Manajemen bukti kejahatan komputer juga mengenal istilah Peraturan
Barang bukti atau Relus of Evidence. Arti istilah ini adalah barang bukti harus
memiliki hubungan yang relavan dengan kasus yang ada.
Terdapat empat persyaratan yang harus dipenuhi, antara lain :
1.
2.
Asli (Authentic)
Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadian bukan
rekayasa.
3.
Lengkap (Complete)
Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk
yang dapat membantu proses investigasi.
4.
yang
digunakan
dalam
menginvestigasi
kejahatan
dalam
2.
Pencarian Informasi
melakukan
penyitaan
terhadap
bukti
yang
dapat
membantu
proses
Pencarian Informasi
Beberapa tahapan dalam pencarian informasi khususnya dalam bidan
teknologi informasi.
1.
2.
dikomputer
3.
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak
yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan,
antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex.
Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu
melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti
potensial apa sajakah yang dapat didokumentasikan.
4.
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari
ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh,
minimal
bahan-bahan
inilah
nanti
yang
akan
dijadikan
modal untuk
ke
pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi
dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting,
karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian.
di
Indonesia.Termasuk
mengapa
teroris
mengincar
adalah
kafir,
kata
Amerika
dan
Australia.
Negara
beserta
sistem
UU
Petrus
menirukan
tulisanSaefudin Jaelani (SJ) .Meneruskan dakwah di KBRI yang berujung pada sikap
tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI, tambah
Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi
penting dalam jaringan Noordin. Dia pimpinan strategis jaringan Al Qaeda Asia
Tenggara, tambah dia. Pria yang kerap disapa Udin ini banyak terlibat dengan
jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009
lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut
pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini
masih dalam pengejaran Polri.
Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan
Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut
Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam
melakukan eksekusi bom bunuh diri.
b.
dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di
Indonesia.
2.
3.
penyajian
presentasi
bukti
digital,
pihak
Polri
harus
mendapatkan
Aspek Hukum
Aspek Hukum Digital Forensic mengenai Teroris di Indonesia.
Hukum pidana terorisme di Indonesia telah memiliki Undang-undang (UU) khusus
yang mengatur terorisme sejak tahun 2002, namun hingga saat ini fenomena
terorisme masih terus terjadi.Kehendak melakukan pengaturan terorisme sebagai
suatu kejahatan (crimes of terrorism) di Indonesia masih belum menemukan titik
temu terfokus. Artinya akan diletakkan sebagai intra-kodifikasi ataukah ekstrakodifikasi. Di satu sisi, dalam Rancangan KUHP Nasional telah diatur pasal 302 dan
pasal 303, tetapi pada sisi lainnya diupayakan suatu aturan ekstra kodifikasi di luar
kerangka Hukum Pidana kita. Dalam kaitannya dengan intra-kodifikasi sebagai
bentuk perumusan baru dalam Rancangan KUHP Nasional sebagaimana ditentukan
di bawah ini :
Pasal 302 berbunyi :
1.
2.
3.
a.
b.
c.
Meminta atau meminjam uang atau barang dari organisasi yang bertujuan
melakukan terorisme.
d.
e.
Kesimpulan
Adapun kesimpulan yang diterapkan dalam makalah yang kelompok kami buat
ini :
1.
Digital
Forensik
adalah
suatu
ilmu
pengetahuan
dan
keahlian
untuk
2.
a.
Perlu adanya pemahaman tentang bagaimana beretika yang baik dan benar
saat menggunakan barang-barang digital elektronik seperti laptop, camera digital,
phone mobile, dan lain-lain. Untuk mencegah terjadinya penyalahgunaan barangbarang tersebut yang nantinya akan merugikan diri sendiri dan orang banyak.
b.
c.
Perlu dibentuknya suatu badan atau lembaga yang ahli dalam bidang digital
forensik.
Sumber:
http://budi.insan.co.id/courses/ec7010/2003/rahmadireport.pdf (20/09/2012:rahmadi-report)
http://www.idsirtii.or.id/content/files/IDSIRTII-ArtikelForensikKomputer.pdf(22/09/2012:artikelforensikkomputer)
http://ariemeonk14.blogspot.com/ (26/09/2012:ITFORENSIK)
http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasusit_25.html(26/09/2012:ETIKAdanProfesionalismeTeknologisisteminformasi:ITforensik
danContohKasusITForensikII)
http://nanapunyblog.blogspot.com/2011/12/open-source-alat-forensik-digital.html
(27/09/2012:BLOG-open-source-alat-forensik)
http://prayudi.wordpress.com/ (27/09/2012:YusufYudiprayudi)
http://teknikone.blogspot.com/2012/01/digital-forensik-investigasi.html :
(27/09/2012teknikone:DIGITALFORENSIKINVESTIGASI)
http://www.scribd.com/doc/57650686/peranan-ilmu-forensik
(02/10/2012:perananilmuforensik)http://asyafaat.files.wordpress.com/2009/01/foren
sik_0-_-90_1s.pdf: (03/10/2012:forensik)
http://id.wikipedia.org/wiki/Komputer_forensik