Anda di halaman 1dari 47

Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang

ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media
penyimpanan digital.
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital.
Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash
disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau
gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
Masalah yang dihadapi komputer forensik dapat dipecah menjadi tiga kategori: teknis, hukum
dan administrasi.
1. Masalah teknis
Adapun masalah teknis yang dihadapi oleh seorang komputer forensik adalah sebagai berikut:
Enkripsi - Data terenkripsi tidak mungkin dapat dibuka tanpa kunci atau password yang benar.
Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain
di dalam komputer atau di komputer lain yang tersangka telah memiliki akses ke dalamnya. Hal
ini juga bisa berada dalam memori volatile komputer (dikenal sebagai RAM) yang biasanya
hilang pada saat komputer shut-down.
Kapasitas ruang penyimpanan (Hard drive) - Media penyimpanan semakin lama dapat
menyimpan data dalam jumlah yang sangat besar, yang untuk memeriksanya berarti seorang
komputer analisis harus memiliki tools pemrosesan yang baik dan kapasitas penyimpanan yang
juga besar agar efisien dalam menangani pencarian dan menganalisis data dalam jumlah besar.
Teknologi baru - Computing adalah bidang yang terus menerus berkembang, dengan hardware
baru, software dan sistem operasi yang muncul terus-menerus. Tidak ada satupun seorang
komputer forensik dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering
diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak pernah temui. Dalam
rangka untuk mengatasi situasi ini, seorang komputer forensik harus siap dan mampu untuk
menguji dan bereksperimen dengan teknologi baru.
Anti-forensik - Anti-forensik adalah suatu praktek yang mencoba untuk menggagalkan proseses
analisis komputer forensik. Ini mungkin termasuk enkripsi, modifikasi file atau file yang
disamarkan (kriptograph). Tidak satupun anti-forensik yang dapat menyembunyikan
file/menyamarkan file/mengunci file dengan sempurna, pasti memiliki celah yang ditinggalkan.
2. Masalah hukum
Masalah hukum mungkin akan sangat membingungkan atau dapat mengalihkan perhatian dari
temuan seorang komputer forensik. Contoh di sini adalah 'Trojan Defence'. Sebuah Trojan adalah
bagian dari kode komputer yang menyamar sebagai sesuatu yang jinak tapi membawa tujuan
tersembunyi dan sangat berbahaya. Trojan memiliki banyak kegunaan, dan termasuk (key-log),
upload/download file dan instalasi virus. Seorang pengacara mungkin dapat berargumen bahwa
tindakan pada komputer tidak dilakukan oleh pengguna tetapi otomatis oleh Trojan tanpa

sepengetahuan pengguna. Dalam kasus tersebut, pengacara menentang seorang yang ahli/pakar,
disertakan dengan bukti dari seorang komputer forensik yang kompeten, pengacara harus dapat
mengabaikan argumen seperti itu.
3. Masalah administrasi
Sedangkan masalah administrasi yang saat ini masih perlu diperbaiki ada beberapa yaitu:
Accepted standards Ada sejumlah standar dan pedoman dalam komputer forensik, ada
beberapa yang tampaknya diterima secara universal. Alasan ini mencakup: Peraturan perundangundangan tertentu; standar yang ditujukan kepada penegak hukum; tingginya biaya bergabung
untuk berpartisipasi pada badan yang profesional.
Fit to practice Dalam banyak yurisdiksi tidak ada badan terkualifikasi yang memeriksa
kompetensi dan integritas seorang pakar komputer forensik yang professional. Sehingga ada saja
seorang yang dapat mengaku diri sebagai ahli komputer forensik, sehingga dapat mengakibatkan
kualitas pemeriksaan komputer forensik dipertanyakan dan sangat berdampak kepada pandangan
negatif dari profesi komputer forensik secara keseluruhan.
Cybercrime merupakan perbuatan yang melanggar hukum yang dilakukan dengan menggunakan
jaringan komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak-pihak lain. Secara teknis tindak pidana
cybercrime dapat dibedakan menjadi off-line crime, semi online crime dan cybercrime. Masing
masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah
keterhubungan dengan jaringan informasi publik (internet). Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lainnya, cybercrime dapat
dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku
dengan korban kejahatan. (Bambang Sutiyoso, 2015)
Namun hukum alam tetap berlaku untuk berbagai macam jenis kejahatan, apapun jenis kejahatan
yang dilakukan pasti akan menyisakan jejak/bukti yang bisa dijadikan bahan untuk investigasi
sekecil apapun itu bagitu juga halnya dengan cybercrime. Hanya saja yang menjadi masalah
dalam cybercrime ini ada barang bukti yang ditinggalkan berupa digital (digital evidence). Apa
itu barang bukti digital (digital evidence)?.
Berikut ini pengertian Bukti digital atau Digital evidence menurut beberapa sumber.
Definisi menurut (National Institute of Justice, 2008)
Bukti digital adalah informasi dan data yang bernilai untuk kepentingan investigasi yang
disimpan, diterima, atau dikirimkan oleh perangkat elektronik. Bukti ini diperoleh ketika data
atau perangkat elektronik disita dan diamankan untuk pemeriksaan.
Bukti digital bersifat:
1. Tersembunyi/laten mirip sekali dengan sidik jari dan DNA
2. Mudah dirubah, dirusak maupun dihancurkan
3. Bisa lintas yuridiksi dengan cepat dan mudah
4. Sangat sensitif dengan waktu

Ada beberapa perangkat yang memungkinkan menyediakan bukti digital dalam proses
investigasi yaitu:
Sistem komputer dalam hal ini bisa berupa hardware, software, documents, photos, image files,
e-mail and attachments, databases, financial information, Internet browsing history, chat logs,
buddy lists, event logs, data stored on external devices.
Handhled Device berupa The hardware, software, documents, photos, image files, email and
attachments, databases, financial information, Internet browsing history, chat logs, buddy lists,
event logs, data stored on external devices.
Pheriperal Device bisa juga menyimpan bukti yang dibutuhkan bisa berupa panggilan keluar dan
panggilan masuk, recently scanned, faxed, or printed documents serta informasi tentang
penggunaan device.
Computer Network bukti yang potensial dari network ialah components and connections,
including Internet protocol (IP) and local area network (LAN) addresses associated with the
computers and devices; broadcast settings; and media access card (MAC) or network interface
card (NIC) addresses may all be useful as evidence
Definisi menurut (Kozushko, 2003)
Bukti digital merupakan semua data digital yang dapat menetapkan
suatu tindak kejahatan yang telah dilakukan ataupun dapat menjadi perantara antara kejahatan
dan korban kejahatan.
Definisi menurut (Koshevaliska, Olga;Buzarovska ., n.d.)
Mengatakan bahwa mendefinisikan bukti digital tidak mudah atau sederhana. Tidak ada
kesepakatan baik ini bukti digital, bukti elektronik atau bahkan bukti komputer. Istilah terakhir
digunakan yaitu dengan cara membatasi, ketika salah satu hanya merujuk pada bukti yang
melibatkan komputer. Istilah digital dan elektronik lebih luas dan merujuk ke semua perangkat
digital atau elektronik yang digunakan untuk melakukan kejahatan. Di masa lalu, bukti komputer
berarti cetakan yang biasa keluar dari komputer. Bukti komputer pada hari ini berarti data dari
media penyimpanan seperti hard drive dan floppy disk, menangkap data yang dikirimkan melalui
link komunikasi, email dan file log yang dihasilkan oleh sistem operasi. Apa yang sebelumnya
disebut bukti komputer maka sekarang disebut bukti digital. Akibatnya kita dapat menyimpulkan
bahwa bukti digital adalah moving target karena selalu munculnya teknologi baru secara terus
menerus.
Ada beberapa definisi bukti digital yang dipaparkan sebagai berikut:
The Scientific Working Group on Digital Evidence (SWGDE) mendefinisikan bukti digital
informasi dari nilai pembuktian yang disimpan atau ditransmisikan dalam bentuk biner;
ICE mendefinisikan bukti digital sebagai informasi yang disimpan atau ditransmisikan dalam
bentuk biner yang mungkin dapat digunakan pada proses pengadilan.

Apa Itu Forensic ?


Forensik adalah Suatu ilmu pengetahuan yang digunakan untuk membantu proses penegakan
keadilan melalui proses penerapan ilmu atau sains.

Dalam kehidupan sehari-hari Forensik selalu dihubungkan dengan tindak pidana (tindak
melawan hukum). Dalam buku-buku ilmu forensik pada umumnya ilmu forensik diartikan
dengan penerapan dan pemanfaatan ilmu pengetahuan tertentu untuk kepentingan penegakan
hukum dan keadilan. Dalam penyidikan suatu kasus kejahatan, observasi terhadap bukti fisik dan
interpretasi dari hasil analisis (pengujian) barang bukti merupakan alat utama dalam
penyidikan
tersebut. : http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf
Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan
untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal
ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem
hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah
(bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk
melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai dan
sebagainya.http://ozzieside.blogspot.com/2010/03/ilmu-forensik.html
1. Definisi Forensik digital
Berdasarkan sumber ilmu forensik ada banyak definisi yang bisa digunakan sebagai acuan
tentang apa sebenarnya Forensik digital. Menurut Marcella, forensik digital adalah aktivitas yang
berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi
bukti digital dalam kejahatan computer. Istilah ini relatif baru dalam bidang komputer dan
teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi bukti-bukti
intelijen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an. Definisi dari
sumber lain sebagaimana yang terdapat pada situs Wikipedia yaitu: Komputer forensik yang juga
dikenal dengan nama forensik digital, adalah salah satu cabang ilmu forensik yang berkaitan
dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.
Menurut Budhisantoso sendiri , forensik digital adalah kombinasi disiplin ilmu hukum dan
pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer,

jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai
barang bukti di dalam penegakan hukum.
Dari berbagai definisi diatas dapat disimpulkan bahwa forensik digital adalah suatu cara / teknik
analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan
bukti/informasi yang secara nyata tersimpan/disandikan pada komputer atau media
penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat
dipertanggungjawabkan secara hukum yang sah.

1. Histori Forensik Digital


Dapat kita pahami bahwa forensik digital hanya satu dari banyak subdivisi ilmu forensik. Ini
bukan hal baru, itu bukanlah revolusi. Forensik digital menggunakan metode ilmiah yang sama
seperti orang lain menggunakan forensik subdivisi. Jadi forensik digital tidak melakukan revolusi
dalam ilmu forensik.Ilmu forensik memiliki banyak subdivisi, diantaranya yaitu:

Patologi forensik, yaitu bidang di mana prinsip-prinsip kedokteran dan patologi


diterapkan untuk menentukan penyebab kematian atau cedera.

Akuntansi forensik, yaitu studi dan interpretasi bukti akuntansi

Antropologi forensik, yaitu penerapan antropologi fisik , biasanya untuk pemulihan dan
identifikasi jenazah manusia skeletonized .

Arkeologi forensik, penerapan kombinasi teknik arkeologi dan ilmu forensik

Kimia forensik, deteksi dan identifikasi obat-obatan terlarang , accelerants

Analisis DNA forensik, pemeriksaan DNA forensik untuk menjawab pertanyaan seperti
pengujian ayah / bersalin atau menempatkan tersangka di TKP

Entomologi forensik, pemeriksaan serangga di sekitar jenazah korban menjadi petunjuk


untuk membantu dalam penentuan waktu atau lokasi kematian.

Bahwa forensik digital adalah hanya salah satu dari pembagian ilmu forensik. Hanya saja ini
dalam hal digital, termasuk ilmu komputer tetapi tetap saja hanya cabang dari ilmu forensik,
tujuan utamanya adalah pengajuan pembuktian dengan metode ilmiah dan strategi untuk
menemukan jejak digital yang akan disampaikan di pengadilan.

1. Tahap-Tahap / Fase Forensik Digital


Fase Ad-hoc ditandai oleh kurangnya struktur, kurangnya tujuan yang jelas, dan kurangnya alat
yang memadai, proses dan prosedur. Selain itu ada masalah hukum besar tentang bagaimana
untuk melanjutkan dengan bukti digital.
Fase terstruktur adalah solusi yang kompleks untuk forensik digital, dari prosedur yang berlaku,
alat-alat khusus dikembangkan, dan apa yang lebih penting memungkinkan undang-undang
pidana untuk digunakan secara luas dari bukti digital .
Tahap perusahaan, yaitu yang terjadi pada saat ini. Tiga bidang fase ini adalah koleksi real-time
dari bukti, yang berkembang koleksi alat dan analisa forensik digital yang menjadi layanan di
perusahaan.

1. Forensik Digital Dari Waktu Ke Waktu


1970 Pertama kasus yang melibatkan kejahatan komputer, penipuan terutama keuangan.
1980 Peneliti keuangan dan pengadilan menyadari bahwa dalam beberapa kasus semua catatan
dan bukti-bukti hanya pada komputer.

Norton Utilities , Un erase alat yang dibuat

Asosiasi Certified Fraud Examiners mulai mencari pelatihan dalam apa yang menjadi
forensik digital

Pelatihan SEARCH Kejahatan High Tech dibuat

Kelas reguler mulai diajarkan kepada agen federal di California dan di FLETC di Georgia

HTCIA terbentuk di Southern California

1984 FBI Media Magnetic Program dibuat . Kemudian menjadi Analisis Komputer dan
Response Team ( CART )
1987
Acces Data Perusahaan Forensik Cyber terbentuk
1988

Terbentuknya IACIS, Asosiasi Internasional Spesialis Komputer Investigatif

Pertama disita Bukti Komputer Pemulihan Spesialis ( SCERS ) kelas diadakan

1993 Konferensi Internasional Pertama tentang Bukti Komputer diadakan.


1995 Organisasi Internasional di Bukti Komputer ( IOCE ) dibentuk.
1997 Negara-negara G8 di Moskow menyatakan bahwa aparat penegak hukum harus dilatih dan
dilengkapi untuk mengatasi kejahatan berteknologi komputer internet.
1998 Pada bulan Maret G8 ditunjuk IICE untuk menciptakan prinsip-prinsip internasional,
pedoman dan prosedur yang berhubungan dengan bukti digital
1998 Terbentuknya INTERPOL Forensic Science Symposium.
1999 FBI kasus CART beban melebihi 2000 kasus, dengan memeriksa 17 terabyte data.
2000 Pertama Laboratorium Forensik FBI Regional Computer didirikan
2003 FBI kasus CART beban melebihi 6500 kasus , memeriksa 782 terabyte data.

Definisi Digital Forensik


Ada beberapa definisi yang bisa dijadikan acuan tentang apa sebenarnya Digital Forensik. Sebagaimana
dikemukakan oleh Marcella1[1], Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan,
identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer. Istilah ini
relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan
investigasi bukti-bukti intelijen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an.
Menurut Casey2[2]: Digital Forensik adalah karakteristik bukti yang mempunyai kesesuaian dalam mendukung
pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan.
Sedangkan menurut Budhisantoso3[3], Digital Forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan
komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel,
dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.
Definisi lain sebagaimana yang terdapat pada situs Wikipedia 4[4] yaitu: Komputer Forensik yang juga dikenal
dengan nama Digital Forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang
ditemui pada komputer dan media penyimpanan digital.
Dari definisi diatas dapat disimpulkan bahwa Digital Forensik adalah penggunaan teknik analisis dan investigasi
untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis
tersimpan/disandikan pada komputer atau media penyimpanan digital.

Tahapan-tahapan pada Digital Forensik


Seorang ahli Digital Forensik dapat menggambarkan tahapan dan metode-metode yang digunakan untuk
mendapatkan informasi tentang file terhapus, terenkripsi ataupun yang rusak. Lalu apa saja sebenarnya tahapantahapan dalam implementasi Digital Forensik? Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam
implementasi Digital Forensik, yaitu:
1. Pengumpulan (Acquisition)
2. Pemeliharaan (Preservation)
3. Analisa (Analysis)
4. Presentasi (Presentation)

1
2
3
4

Gambar 1.
Tahapan Digital Forensik
1.

Acquisition (Pengumpulan).
Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang
sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan
seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang
bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen
drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan
sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari "ada
informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".
Software ataupun tools yang bisa digunakan dalam mendukung tahapan ini antara lain:

Forensic Acquisition Utilities (http://users.erols.com/gmgarner/forensics/)


FTimes (http://ftimes.sourceforge.net/FTimes/index.shtml)
liveview (http://liveview.sourceforge.net/)
netcat (http://www.atstake.com/research/tools/network_utilities/pdd)
ProDiscover DFT (www.techpathways.com)
psloggedon (http://www.sysinternals.com/ntw2k/freeware/psloggedon.shtml)
TULP2G (http://sourceforge.net/projects/tulp2g/)
UnxUtils (http://unxutils.sourceforge.net)
Webjob (http://webjob.sourceforge.net/WebJob/index.shtml).

2.

Preservation (Pemeliharaan).
Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari
kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum
mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada
penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan
komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Peter

Plummer5[5] : When you boot up a computer, several hundred files get changed, the data of access, and so on. Can
you say that computer is still exactly as it was when the bad guy had it last?. Sebuah pernyataan yang patut
dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika
ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali. Karena ketika
komputer kita hidupkan terjadi beberapa perubahan pada temporary file, waktu akses, dan seterusnya. Sekali file-file
ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut
kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika
komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan buktibukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam
mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya.
Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital
Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap
ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi
dan struktur yang ada didalamnya. Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image
pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap
bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang
terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit dicopy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil
cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

3.

Analisa (Analysis)
Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore
kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah
melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan,
dan waktu melakukan).
Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau
kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen
spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat,
password, registry windows, hidden files, log event viewers, dan log application. Termasuk juga pengecekan
metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut
seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan
(saving), tanggal dan waktu modifikasi.
Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat
ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi,
mengembalikan email-email yang terhapus dan seterusnya. Untuk analisis media, tools yang bisa digunakan antara
lain:

TestDisk (http://www.cgsecurity.org/testdisk.html)
Explore2fs (http://uranus.it.swin.edu.au/~jn/linux/explore2fs.htm)
ProDiscover DFT (http://www.techpathways.com)
Sedangkan untuk analisis aplikasi, tools yang bisa digunakan:

Event Log Parser (http://www.whitehats.ca/main/members/Malik/malik_eventlogs/malik_eventlogs.html)


Galleta (http://www.foundstone.com/resources/proddesc/galleta.htm)
libpff (http://libpff.sourceforge.net)
md5deep (http://md5deep.sourceforge.net/)
MD5summer (http://www.md5summer.org/)
Outport (http://outport.sourceforge.net/)
Pasco (http://www.foundstone.com/resources/proddesc/pasco.htm)
RegRipper (http://windowsir.blogspot.com/2008/04/updated-regripper.html)
Rifiuti (http://www.foundstone.com/resources/proddesc/rifiuti.htm)

4.

Presentasi (Presentation).
Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara
mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu
dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:

Tanggal dan waktu terjadinya pelanggaran


Tanggal dan waktu pada saat investigasi
Permasalahan yang terjadi
Masa berlaku analisa laporan
Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses
penyidikan)
Tehnik khusus yang digunakan, contoh: password cracker
Bantuan pihak lain (pihak ketiga)
Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung
maupun tidak langsung.

Kesimpulan
Digital Forensik merupakan teknik ilmiah yang meneliti perangkat digital dalam membantu pengungkapan berbagai
macam kasus kejahatan. Tahapan-tahapan yang dilakukan pada Digital Forensik meliputi: Pengumpulan
(Acquisition), Pemeliharaan (Preservation), Analisa (Analysis), dan Presentasi (Presentation).
Untuk menjadi seorang ahli dibidang Digital Forensik, harus didukung dengan pengetahuan tentang teknologi
informasi secara menyeluruh baik hardware maupun software, meliputi: sistem operasi, bahasa pemrograman, media
penyimpanan komputer, networking, routing, protokol komunikasi dan sekuriti, kriptologi, teknik pemrograman
terbalik, teknik investigasi, perangkat komputer forensik, bentuk/format file, dan segala aplikasi software tools
forensik. Anda pun perlu didukung berbagai sertifikat yang tidak sedikit, antara lain Certified Information System
Security Professional (CISSP) yang diberikan lembaga yang bernama Information Systems Security Certification
Consortium (ISC) 2, lalu Certified Forensics Analyst (CFA), Experienced Computer Forensic Examiner(ECFE),
Certified Computer Examiner (CCE), Computer Hacking Forensic Investigator (CHFI) dan Advanced Information
Security (AIS).

DEFINISI DIGITAL FORENSICS


Hal yang perlu dipertimbangkan menurut Ken Zatyko adalah
The application of computer science and investigative procedures for a legal purpose involving
the analysis of digital evidence after proper search authority, chain of custody, validation with
mathematics, use of validated tools, repeatability, reporting, and possible expert presentation.
Menurut pendapat Ken Zatyko ;
Digital Forensics Science: The application of computer science and investigative procedures
for a legal purpose involving the analysis of digital evidence (information of probative value
that is stored or transmitted in binary form) after proper search authority, chain of custody,
validation with mathematics (hash function), use of validated tools, repeatability, reporting, and
possible expert presentation.
Or more simply:
The application of computer science and investigative procedures for a legal purpose involving
the analysis of digital evidence after proper search authority, chain of custody, validation with
mathematics, use of validated tools, repeatability, reporting, and possible expert presentation.
Sumber :
http://www.forensicmag.com/articles/2007/01/commentary-defining-digital- forensics#.UsSy1P
semMA
Menurut Informasi dari Wikipedia :
Digital forensics
(sometimes known as
digital forensic science
) is a branch of forensic science encompassing the recovery and investigation of material found
in digital devices, often in relation to computer crime.
[1][2]
The term digital forensics was originally used as a synonym for computer forensics but has
expanded to cover investigation of all devices capable of storing digital data.
[1]
With roots in the personal computing revolution of the late 1970s and early '80s, the discipline
evolved in a haphazard manner during the 1990s, and it was not until the early 21st century that
national policies emerged.
Sumber : http://en.wikipedia.org/wiki/Digital_forensics Menurut DFRWS 2001 Definisi
Digital Forensics :
The use of scientifically derived and proven methods toward the preservation, collection,
validation, identification, analysis, interpretation, documentation and presentation of digital
evidence derived from digital sources for the purpose of facilitating or furthering the
reconstruction of events found to be criminal, or helping to anticipate unauthorized actions
shown to be disruptive to planned operations
.

Sumber : http://dfrws.org/ Menurut Marcella : digital forensik adalah


aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan
dokumentasi bukti digital dalam kejahatan computer.
Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar
term
teknologi (berhubungan dengan investigasi bukti-bukti intelijen dalam penegakan hukum dan
militer) sejak pertengahan tahun 1980-an. Sedangkan menurut Budhisantoso, digital forensik
adalah
kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan
menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat
penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.
Definisi lain sebagaimana yang terdapat pada situs Wikipedia10 yaitu:
Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang
ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media
penyimpanan digital
. Analisa : Merujuk pada definisi diatas maka Digital Forensics merupakan bagian dari ilmu
forensik yang digunakan untuk keperluan investigasi , mencari bukti-bukti digital terhadap
sebuah kasus kejahatan , melakukan prosedur pengamanan dan pemanfaatan bukti-bukti digital,

penggunaan alat bantu (tools) piranti lunak dalam proses investigasi, melakukan dokumentasi,
melakukan pembuatan laporan tentang bukti-bukti digital yang ditemukan dan melakukan
presentasi di persidangan sebagai saksi ahli. Tujuan Digital Forensics dimaksudkan untuk
membantu petugas kepolisian di dalam proses investigasi dan penyusunan serangkaian peristiwa
terjadinya sebuah tindak kejahatan yang memanfaatkan teknologi informasi , sehingga dapat
diketahui motivasi terjadinya kejahatan tersebut. Forensik digital adalah cabang ilmu forensik
yang digunakan oleh individu, perusahaan, instansi pemerintah dan polisi untuk memantau,
menganalisis dan memeriksa media digital atau perangkat. Forensik digital juga merupakan
bidang studi dan memiliki berbagai spesialisasi (firewall forensics, database forensics, computer
forensics, networks forensics, mobile forensics) termasuk cyber stalking untuk mengidentifikasi
hacker.
Kesimpulan:

Dari definisi diatas dapat disimpulkan bahwa digital forensik


adalah
penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa
dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer
atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang
dapat dipertanggungjawabkan secara hukum.

Forensika Digital merupakan bagian ilmu forensik yang digunakan untuk melakukan proses
penelusuran / investigasi terhadap tindak kejahatan yang terjadi.

Di dalam proses melakukan investigasi Digital Forensics menggunakan beberapa tools seperti
Autopsy, WinHex, WireSharks, FTK Tools, EnCase dan lain sebagainya , hal tersebut untuk
mempermudah proses penemuan bukti digital.

Analisa terhadap hasil yang di dapat pada tools kemudian dibuatkan laporannya dan dikemudian
hari disajikan / dipresentasikan pada saat sidang .

Spesialisasi Digital Forensics sebagai sebuah ilmu pengetahuan memiliki beberapa konsentrasi
seperti network forensics, computer forensics, mobile forensics, cyber stalking

Berdasarkan definisi yang diangkat dari beberapa sumber yang telah dijelaskan diatas maka
Digital Forensics dapat dikategorikan sebagai bagian dari ilmu pengetahuan di bidang forensik
yang bertujuan untuk melakukan sebuah investigasi terstruktur untuk mencari dan menemukan
barang bukti digital dari perangkat elektronik yang digunakan oleh tersangka untuk melakukan
kasus kejahatan dan dapat dipertanggungjawabkan di hadapan hukum/Pengadilan.
Dalam melakukan sebuah investigasi seorang atau tim investigator harus mengetahui prosedurprosedur (SOP) yang telah ditetapkan oleh pihak berwenang sehingga dalam prosesnya tidak
terjadi kesalahan atau kekeliruan dan dapat di pertanggungjawabkan di hadapan
hukum/Pengadilan. Proses investigasi itu sendiri dimulai dari beberapa step yang setiap stepnya
memerlukan penggunaan alat bantu (tools) baik perangkat lunak seperti tools yang digunakan
untuk proses akuisisi maupun perangkat keras seperti hardisk yang digunakan untuk menyimpan
hasil dari proses akuisisi tersebut.
Secara umum Digital Forensics bertujuan untuk membantu investigator pemerintah seperti
kepolisian maupun investigtor swasta yang sah secara hukum untuk melakukan kegiatan
investigasi dalam rangka mencari dan menemukan bukti-bukti elektronik yang digunakan untuk
memecahkan sebuah kasus kriminal sehingga pelaku kejahatan tersebut dapat dengan mudah
ditemukan atau ditangkap.

1.
2.
3.
4.
5.
6.
7.
8.

Berdasarkan definisi diatas, maka proses investigasi Digital Forensics dapat dibagai menjadi
beberapa langkah yaitu :
Search authority
Chain of custody
Imaging/hashing function
Validated tools
Analysis
Repeatability (Quality Assurance)
Reporting
Possible expert presentation
Kesimpulan

Berdasarkan penjelasan diatas, maka Digital Forensics dapat disimpulkan menjadi beberapa
penjelasan berikut ini :
1. Digital Forensics atau bisa disebut dengan computer forensics merupakan sebuah cabang ilmu
komputer dibidang forensik yang digunakan untuk membantu investigator dalam melakukan
kegiatan investigasi untuk mencari dan menemukan barang bukti elektronik yang kemudian di
ekstrak menjadi barang bukti digital untuk kemudian dianalisa dan dikeluarkan dalam bentuk
laporan sebagai alat bukti yang sah untuk dipertanggungjawabkan dihadapan hukum/Pengadilan.

2. Dalam proses investigasi terhadap barang bukti elektronik atau digital evidence memiliki
beberapa tahapan yang harus dilakukan yaitu mencari dan menemukan barang bukti elektronik,
melakukan dokumentasi terhadap barang bukti elektronik, melakukan chain of custody
(mengumpulkan,
menyimpan
dan
mengamankan
barang
bukti),
melakukan
akuisisi/imaging/menentukan nilai hash, melakukan analisis bukti digital, pembuatan laporan
dari hasil analisa, dan mempersiapkan saksi ahli untuk mempresentasikannya sebagai alat bukti
yang sah dihadapan hukum/Pengadilan.
3. Proses investigasi itu sendiri dimulai dari beberapa step yang setiap stepnya memerlukan
penggunaan alat bantu (tools) perangkat lunak yang digunakan untuk melakukan proses
akuisisi/imaging dan analisa seperti EnCase, Access Data FTK (Forensics Toolkit), Autopsy,
WinHex, HexEditor, WireSharks, Fingerprint Forensic Tool, dan lain-lain, serta beberapa
perangkat keras seperti hardisk, Tableau TD2 Forensic Imager (Duplicator), Tableau TD3
Forensic Imager (Duplicator), Tableau T35U SATA/IDE Forensic Bridge (Write-blocker),
Ultrakit III, Rimage, Otomasi Akuisisi Data CD, Sherlock Cube dan lain-lain.
4. Secara umum digital forensics memiliki 5 bagian bidang konsentrasi yaitu network forensics,
computer forensics, mobile forensics, database forensics, dan live forensics.

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

Manfaat dari IT Forensik, antara lain :


Memulihkan data dalam hal suatu hardware/ software yang mengalami kerusakan (failure).
Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer
milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk
menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun.
MEMBONGKAR KASUS KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik
kanan dan bandingkan properties di masing-masing file.
Kalau kita sekedar copy dan paste, di masing-masing file itu akan terdapat perbedaan dalam
informasi file created, modified, dan accessed (lihat bagian yang ditandai kotak warna
merah). Itu berarti file tidak dianggap otentik lagi karena sudah ada perubahan/perbedaan dari
kondisi awal.
Disitulah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang
diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih
istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah
terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak
kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance
(EnCase), GetData (Mount Image), dll.
Hal - hal yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunakan IT forensik dapat dicontohkan seperti pada Kepolisian di
bidang penyidikan perkara, Kedokteran dalam melakukan penelitian dan visum, bidang hukum
dalam pencarian alat bukti dan materi dalam persidangan.
Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti :

Petugas Keamanan (Officer / as a First Responder)

Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti,


pemeliharaan bukti yang temporer dan rawan kerusakan.

Penelaah Bukti (Investigator)

Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan
instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

Teknisi Khusus

Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan,
membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensik
digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.

Pengertian Komputer Forensik


Komputer Forensik merupakan salah satu cabang ilmu forensik yang berhubungan
dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan
secara digital. Komputer forensik ini dikenal sebagai Digital Forensik. Banyak bidang
ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal untuk
suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut dikenal
dengan ilmu forensik. Adapun pengertian komputer forensik yang dijelaskan oleh para
ahli yaitu sebagai berikut:

Judd Robin, Komputer forensik merupakan penerapan sederhana dari


penyidikan komputer dan teknik analisisnya dalam menentukan berbagai bukti
hukum yang memungkinkan.

Noblett, Menurutnya komputer forensik sangat berperan dalam mengambil,


menjaga, mengambil dan menyajikan data yang sudah diproses secara
elektronik dan disimpan didalam media komputer.

Ruby Alamsyah, Mengatakan bahwa komputer forensik atau digital forensik


ialah suatu ilmu yang menganalisis barang bukti secara digital hingga dapat
dipertanggungjawabkan di pengadilan. Yang termasuk barang bukti digital
tersebut antara lain: laptop, handphone, notebook, dan alat teknologi lain yang
memiliki tempat penyimpanan dan dapat dianalisa.

Kajian dalam bidang komputer forensik ini masih bisa dibilang baru dan masih
dikembangkan, karena maraknya tindak kejahatan dalam komputer yang membutuhkan
suatu proses pembuktian agar segala kasus kejahatan komputer dapat dibuktikan
secara sah di pengadilan.
Pada saat ini, komputer forensik dibagi kedalam beberapa bidang antara lain internet
forensik yang membahas forensik dalam lingkup internet dan aplikasinya, network
forensik, disk forensik, firewall forensik, database forensik, MDF dan sistem forensik
yang keseluruhannya berada dalam konteks komputer forensik.

Tujuan Komputer Forensik


Adapun tujuannya ialah untuk mengamankan dan menganalisis bukti digital, serta
memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran
keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan
digunakan dalam proses hukum. Contohnya, melalui Internet Forensik, kita dapat
megetahui siapa saja orang yang mengirim email kepada kita, kapan dan dimana
keberadaan pengirim. Dalam contoh lain kita bisa melihat siapa pengunjung website
secara lengkap dengan informasi IP Address, komputer yang dipakainya dan
keberadaannya serta kegiatan apa yang dilakukan pada website kita tersebut.

Tahapan pada Komputer Forensik


Terdapat empat fase dalam komputer forensik, antara lain yaitu:

1. Pengumpulan Data, Pengumpulan data yang tujuannya mengidentifikasi


berbagai sumber daya yang dianggap urgent dan bagaimana seluruh data dapat
terhimpun dengan baik.
2. Pengujian, Pengujian mencakup suatu proses penilaian dan memilah berbagai
informasi yang sesuai dari semua data yang telah dikumpulkan, juga bypassing
proses atau meminimalisasi berbagai fitur dalam sistem operasi dan aplikasi
yang bisa menghilangkan data, seperti enkripsi, kompresi, akses mekanisme
kontrol, mengalokasi file, pemeriksanan pemetaanmeta data, mengekstrak
file,dan lain lain.
3. Analisis, Yang dapat dilakukan dengan berbagai pendekatan metode. Tugas
dari analisis ini mencakup banyak kegiatan, seperti mengidentifikasi user
(pengguna) yang terlibat secara tak langsung, lokasi, kejadiaan, perangkat, dan
mempertimbangkan bagaimana caranya agar semua komponen itu saling
terhubung sampai mendapatkan kesimpulan akhir.
4. Dokumentasi dan Laporan, Beberapa faktor yang dapat mempengaruhi hasil
dokumentasi dan laporan, antara lain sebagai berikut:
o Penjelasan Alternatif (Alternative Explanations) Seorang analis pada
dasarnya harus mampu menggunakan pendekatan yang berupa metode
untuk menyetujui ataupun menolak setiap penjelasan dari sebuah kasus
atau perkara yang diajukan.

o Pertimbangan Penilik (Audience Consideration) Yaitu menyediakan data


ataupun informasi kepada audience yang sangat berguna dan diperlukan.
Dalam sebuah kasus yang melibatkan sejumlah aturan sangat dibutuhkan
laporan yang spesifik berkaitan dengan informasi data yang dikumpulkan.
Selain itu juga sangat dibutuhkan kopian dari setiap fakta yang diperoleh.
Karena ini dapat menjadikan pertimbangan yang sangat beralasan.
o Actionable Information Merupakan sebuah proses dokumentasi dan
laporan yang mencakup tentang identifikasi actionable information yang
diperoleh dari sekumpulan jumlah data terdahulu. Dengan bantuan
sejumlah data tersebut, maka kita dapat memperoleh dan mengambil
informasi terbaru.

Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau
terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga
dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone,
notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Berikut ini merupakan contoh dari kasus IT


Forensik.
Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di
kota Solo. Di dalamnya terdapat video rekaman dua pengantin dalam ledakan bom di Mega
Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam
aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali field
tracking atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton.
Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui digital evidence yang
ditemukan.
Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga
memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada
tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan
kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika,
Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian
tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya
Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus
Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin
yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada
pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin
lapangan sekaligus perekrut pelaku bom.

TOOLS-TOOLS YANG DIGUNAKAN DALAM


IT FORENSIK
Secara garis besar tools untuk kepentingan IT forensik dapat dibedakan secara hardware dan
software.
Hardware

Harddisk IDE & SCSI kapasitas sangat besar (min.250 GB), CD-R, DVR Drives.

Memory yang besar (1-2GB RAM).

Hub, Switch, keperluan LAN.

Legacy Hardware (8088s, Amiga).

Laptop forensic workstation.

Write blocker

Software

Encase

Helix

Viewers

Erase/un-Erase tools

Hash utility

Forensic Toolkit Disk editors (Winhex,)

Forensic acquisition tools (DriveSpy, Safeback, SnapCopy,)

Write-blocking tools

Spy Anytime PC Spy

TCT The Coroners Toolkit/ForensiX (LINUX)

Encase
Merupakan salah satu tool komersil yang banyak digunakan untuk melakukan penyidikan. Salah
satu tool yang termasuk hebat di lingkungan IT Forensic ini adalah keluaran Guidance Software.
Tidak hanya dapat membaca data-data yang sudah terhapus, encase juga dapat memberitahukan
sistem-sistem yang belum di patch, menerima masukkan dari intrusion detection system untuk
menyelidiki keanehan jaringan yang terjadi, merespon sebuah insiden keamanan, memonitoring
pengaksesan sebuah file penting, dan banyak lagi.
Encase merupakan standar de facto untuk computer forensics. Ini dikarenakan sudah berhasilnya
bukti-bukti yang dianalisa oleh Encase diterima oleh Pengadilan Amerika Serikat. EnCase
merupakan salah satu bagian dari rantai-rantai penting yang ada dalam computer forensics.
Encase merupakan sebuah program (aplikasi). Seperti juga DriveSpy, EnCase bukanlah program
gratis, tetapi anda yang ingin mencobanya silakan gunakan versi demo-nya yang dapat didownload di http://www.worldnetnews.com/ensetup.exe atau dapatkan di dalam CD NeoTek kali
ini.

EnCase merupakan software yang digunakan oleh banyak pelaksana hukum untuk mendapatkan
keterangan atau kesaksian atau bukti kejahatan (yang dilakukan oleh seseorang yang dicurigai
melakukan tindakan kejahatan dengan menggunakan komputer sebagai fasilitasnya) dengan
melakukan scan terhadap hard drive (harddisk) komputer. Sekilas terlihat seperti program
Recovery yang dapat membangkitkan file/data yang terhapus dari harddisk. Tetapi tetap ada
perbedaannya, dan perbedaan tersebut akan anda ketahui setelah mencobanya. Setelah anda
mendapatkan Ensetup.exe maka instalasi sudah dapat dilakukan dengan melakukan klik ganda
pada ensetup.exe. Nantinya anda akan menemukan window instalasi. Untuk melanjutkan
instalasi, klik tombol yang bertulisan Install Now, maka akan akan melihat proses instalasi yang
berjalan. Tidak membutuhkan waktu yang sangat panjang dalam instalasi.
Encase terdiri dari versi DOS dan versi Windows.Versi DOS pada full version dapat digunakan
untuk akuisisi data seperti halnya Norton Ghost, tetapi pada demo version fasilitas ini
dihilangkan dan hanya dapat digunakan untuk melihat volume dari hard disk yang ada dalam
sistem. Tidak banyak kegunaan versi DOS demo version ini. Versi Windows dari demo version
ini mempunyai dua fungsi yang diaktifkan, yaitu Preview dan Create Evidence File. Preview
berguna untuk analisa yang tidak mensyaratkan prosedur forensik, sedangkan yang memang
dapat digunakan untuk keperluan forensic adalah Create Evidence File.
Pada Encase demo version, Preview hanya dapat dilakukan terhadap volume hard disk yang aktif
(dalam hal ini drive C:), sedangkan volume dan drive lain tidak dikenali. Create Evidence File
dapat mengenali volume maupun drive lain. Karena hanya digunakan pada drive aktif, maka
hanya opsi No Lock yang dapat diterapkan pada Preview, sedangkan pada Create Evidence File,
terhadap volume yang dibuatkan evidence filenya dapat diterapkan Write Lock ataupun
Exclusive Lock yang secara software mencegah volume hard disk itu tertulis sewaktu proses
pembentukan evidence file berlangsung.
Anda harus menyiapkan space pada hard disk yang cukup besar untuk menampung evidence file.
Pada contoh ini drive D: dengan ukuran 10 Gbyte dibuatkan evidence file yang totalnya sebesar
13,8 Gbyte dan disimpan dalam drive C: Pembengkakan 30% ini masih terjadi walaupun sudah
menggunakan opsi Good pada kompresi yang memakan waktu lebih dari 2 jam. Memang bisa
memilih opsi Best untuk kompresi, tetapi waktu yang dibutuhkan untuk membuat evidence file
akan lebih lama lagi.

Penanganan Barang Bukti Digital


Hal yang sangat mendasar untuk dipahami oleh seorang ahli digital forensik adalah
memahami penanganan barang bukti elektronik di TKP dengan benar. Hal ini
memegang peranan yang sangat penting dan krusial, dikarenakan bersifat volatility
(mudah berubah, hilang, atau rusak) dari barang bukti digital oleh karena itu harus
dijaga keasliannya, sehingga tidak ada manipulasi bentuk, isi, dan kualitas data
digital tersebut.
Proses penanganan barang bukti hingga presentasi data dalam digital forensik
sebagai berikut:
A.
1.

Prosedur Penanganan Awal Di Tkp


Persiapan (Preparations)

Hal-hal yang harus dipersiapkan dan dimiliki oleh analisis forensic dan investigator
sebelum melakukan proses penggeledahan di TKP diantaranya:
a. Administrasi penyidikan : seperti surat perintah penggeledahan dan surat
perintah penyitaan.
b. Kamera digital : digunakan untuk memotrek TKP dan barang bukti secara
fotografi forensic (foto umum, foto menengah dan foto close up).
c. Peralatan tulis : untuk mencatat antara lain spesifikasi teknis computer dan
keterangan para saksi.
d. Nomor, skala ukur, label lembaga, serta sticker label kosong : untuk menandai
masing-masing barang bukti eletronik yg ditemukan di TKP.
e. Formulir penerimaan barang bukti : digunakan untuk kepentingan chain of
custody yaitu metodologi untuk menjaga keutuhan barang bukti dimulai dari tkp.
f. Triage tools : digunakan untuk kegiatan triage forensik terhadap barang bukti
komputer yang ditemukan dalam keadaan hidup (on).
2.
Identifikasi bukti digital (Identification/Collecting Digital
Evidence)
Merupakan tahapan yang dilakukan untuk identifikasi dimana bukti itu berada,
dimana bukti itu disimpan, bagaimana penyimpanannya dan mengumpulkan data
sebanyak mungkin untuk mempermudah penyelidikan.
3.
Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk dan isi bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga
hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga
keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah,
atau mengalami kecelakaan.
4.

Menetapkan Data (Confirming)

Merupakan tahapan kegiatan untuk menetapkan data-data yang berhubungan


dengan kasus yang terjadi.
5.
Mengenali Data (Identifying)
Merupakan serangkaian kegiatan untuk melakukan proses identifikasi terhadap
data-data yang sudah ada agar memastikan bahwa data tersebut memang unik dan
asli sesuai dengan yang terdapat pada tempat kejadian perkara. Untuk data digital,
misalnya melakukan identifikasi dengan teknik hashing (sidik jari digital terhadap
barang bukti).

B.

Prosedur Penanganan Di Laboratorium

1.
Administrasi Penerimaan
Pada tahapan ini, barang bukti komputer yang masuk dan diterima petugas
laboratorium, yang dalam hal ini analisis forensic harus dicatat secara detail di
dalam log book, disamping di formulir penerimaan. Berikut data yang harus dicatat:
a. Nama lembaga pengirim barang bukti eletronik
b. Nama petugas pengirim barang bukti eletronik, termasuk identitasnya secara
lengkap.
c. Tanggal penerimaan.
d. Jumlah barang bukti eletronik yang diterima, dilengkapi dengan spesifikasi
teknisnya seperti merek, model, dan serial/product number serta ukuran (size).
e. system hashing, yaitu suatu sistem pengecekan otentikasi isi dari suatu file (baik
image/evidence file maupun file logical) dengan menggunakan algoritma
matematika seperti MD5, SHA1, dan lain-lain.
2.

Akuisisi Bukti Digital

Pada tahapan ini, dilakukan proses forensic imaging yaitu menggandakan isi dari
barang bukti elektronik contoh imaging pada harddisk secara physical sehingga
hasil imaging akan sama persis dengan barang bukti secara physical. Derajat
kesamaan ini dapat dipastikan melalui proses hashing yang diterapkan pada
keduanya.
3.
Pemeriksaan (Ivestigation)
Pada tahapan ini, terhadap image file dilakukan pemeriksaan secara komprehensif
dengan maksud untuk mendapatkan data digital yang sesuai dengan investigasi, ini
artinya analisis forensik harus mendapatkan gambaran fakta kasus yang lengkap
dari investigator, sehingga apa yang dicari dan akhirnya ditemukan oleh analisis
forensic adalah sama (matching) seperti yang diharapkan oleh investigator untuk
pengembangan investigasinya. Setelah mendapatkan gambaran fakta kasusnya,
kemudian analisis forensic melakukan pencarian (searching) terhadap image file
untuk mendapatkan file atau data yang diinginkan.
4.

Analisis Data (Analyzing)

setelah mendapatkan file atau data digital yang diinginkan dari proses pemeriksaan
diatas, selanjutnya data tersebut dianalisis secara detail dan komprehensit untuk
dapat membuktikan kejahatan apa yang terjadi dan kaitannya pelaku dengan
kejahatan tersebut. Hasil analisis terhadap data digital tadi selanjutnya disebut
sebagai barang bukti digital yang harus dapat dipertanggungjawabkan secara
ilmiah dan hukum di Pengadilan.
5.
Mencatat Data (Recording)
Melakukan pencatatan terhadap data-data hasil temuan dan hasil analisis sehingga
nantinya data tersebut dapat dipertanggungjawabkan atau dapat direkonstruksi
ulang (jika diperlukan) atas temuan barang bukti tersebut.
C.

Prosedur Penanganan Laporan

1.
Laporan
Tahapan pembuatan laporan terhadap hasil proses pemeriksaan dan analisis yang
diperoleh dari barang bukti digital, selanjutnya data tersebut dimasukkan ke dalam
laporan teknis.
2.
Pembungkusan dan penyegelan
Pembungkusan dan penyegelan barang bukti : memuat proses pembungkusan dan
penyegelan barang bukti yang telah dianalisis secara digital forensic untuk
diserahkan kepada pihak lembaga yang telah mengirimnya.
3.
Administrasi Penyerahan Laporan
Selanjutnya laporan hasil pemeriksaan secara digital forensic berikut barang bukti
eletroniknya diserahkan kembali kepada investigator atau lembaga pengirimnya.
D. Presentasi Data (Presenting)
Kegiatan dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya
serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.

Digital Forensik
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah
satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada
komputer dan media penyimpanan dijital.

Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu
artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media
penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen
elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan
sederetan paket yang berpindah dalam jaringan komputer. Forensik digital sering
dikenal sebagai digital forensik ilmu adalah cabang dari ilmu forensik meliputi
pemulihan dan investigasi dari bahan yang ditemukan dalam perangkat digital,
seringkali dalam kaitannya dengan kejahatan komputer . The forensik digital Istilah
ini awalnya digunakan sebagai sinonim untuk forensik komputer tetapi telah
diperluas untuk mencakup penyelidikan semua perangkat yang mampu menyimpan
data digital.
Digital

Forensik

adalah

suatu

ilmu

pengetahuan

dan

keahlian

untuk

mengidentifikasi, mengoleksi, menganalisa dan menguji buktibukti digital pada


saat menangani sebuah kasus yang memerlukan penanganan dan identifikasi
barang bukti digital.
Digital forensik investigasi memiliki berbagai aplikasi. Yang paling umum
adalah

untuk

mendukung

atau

menolak

hipotesis

sebelum pidana atau perdata (sebagai bagian dari penemuan elektronik pengadilan
proses). Proses forensik yang khas meliputi kejang, forensik pencitraan (akuisisi)
dan analisis media digital dan produksi laporan ke bukti yang dikumpulkan.
Investigasi yang lebih luas dalam lingkup dari daerah lain analisis forensik (di
mana

tujuan

umum

adalah

untuk

memberikan

jawaban

atas

serangkaian

pertanyaan sederhana) sering melibatkan kompleks waktu-garis atau hipotesis.

Cabang-Cabang Digital Forensik


Digital Forensik meliputi beberapa sub-cabang yang berkaitan dengan
penyelidikan berbagai jenis perangkat, media atau artefak.
1.

Komputer Forensik
Tujuan dari komputer forensik adalah untuk menjelaskan keadaan saat ini artefak
digital,

seperti

sistem

elektronik. Disiplin

komputer,

biasanya

meliputi

media

penyimpanan

komputer, embedded

atau

dokumen

system (perangkat

digital dengan daya komputasi dasar dan memori onboard) dan statis memori
(seperti pen drive USB). Forensik komputer dapat menangani berbagai informasi,
mulai dari log (seperti sejarah internet) melalui file yang sebenarnya di drive.
2.

Forensik Perangkat Mobile


Forensik perangkat mobile merupakan cabang sub-forensik digital yang berkaitan
dengan pemulihan bukti digital atau data dari perangkat mobile. Ini berbeda dari
Komputer forensik dalam perangkat mobile akan memiliki sistem komunikasi inbuilt
(misalnya GSM) dan biasanya, mekanisme penyimpanan proprietary. Investigasi
biasanya fokus pada data sederhana seperti data panggilan dan komunikasi (SMS /
Email) daripada mendalam pemulihan data yang dihapus. Perangkat mobile juga
berguna untuk memberikan informasi lokasi, baik dari gps inbuilt / lokasi pelacakan
atau melalui situs sel log, yang melacak perangkat dalam jangkauan mereka.

3.

Jaringan Forensik
Jaringan forensik berkaitan dengan pemantauan dan analisis jaringan komputer lalu
lintas,

baik

pengumpulan

lokal dan WAN / internet,


bukti,

atau

deteksi

untuk

tujuan

intrusi.Lalu

pengumpulan
Lintas

biasanya

informasi,
dicegat

pada paket tingkat, dan baik disimpan untuk analisis kemudian atau disaring secara
real-time. Tidak seperti daerah lain jaringan data digital forensik sering stabil dan
jarang login, membuat disiplin sering reaksioner.
4.

Forensik Database
Forensik database adalah cabang dari forensik digital yang berkaitan dengan studi
forensik database dan metadata mereka.Investigasi menggunakan isi database, file

log dan RAM data untuk membangun waktu-line atau memulihkan informasi yang
relevan.

Barang Bukti Digital


Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus
computer crime maupun computer-related crime karena dengan barang bukti inilah
investigator dan forensic analyst dapat mengungkap kasus-kasus tersebut dengan
kronologis yang lengkap, untuk kemudian melacak keberadaan pelaku dan
menangkapnya.Oleh karena posisi barang bukti ini sangat strategis, investigator
dan forensic analyst harus paham jenis-jenis barang bukti. Diharapkan ketika ia
datang ke TKP yang berhubungan dengan kasus computer crime dan computerrelated crime, ia dapat mengenali keberadaan barang bukti tersebut untuk
kemudian diperiksa dan dianalisa lebih lanjut.
Adapun klasifikasi barang bukti digital forensik terbagi atas :
1.

Barang bukti elektronik.


Barang bukti ini bersifat fisik dan dapat dikenali secara visual, oleh karena itu
investigator dan forensic analyst harus sudah memahami untuk kemudian dapat
mengenali masing-masing barang bukti elektronik ini ketika sedang melakukan
proses searching (pencarian) barang bukti di TKP. Jenis-jenis barang bukti elektronik
adalah sebagai berikut :
a.

Komputer PC, laptop/notebook, netbook, tablet

b.

Handphone, smartphone

c.

Flashdisk/thumb drive

d.

Floppydisk

e.

Harddisk

f.

CD/DVD

g.

Router, switch, hub

h.

Kamera video, cctv

i.

Kamera digital

j.

Digital recorder

k.

Music/video player

2. Barang bukti digital.


Barang bukti digital Barang bukti ini bersifat digital yang diekstrak atau di-recover
dari barang bukti elektronik. Barang bukti ini di dalam Undang-Undang No. 11 tahun
2008 tentang Informasi dan Transaksi Elektronik dikenal dengan istilah informasi
elektronik dan dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh
forensic analyst untuk kemudian dianalisa secara teliti keterkaitan masing-masing
file dalam rangka mengungkap kasus kejahatan yang berkaitan dengan barang
bukti elektronik. Berikut adalah contoh-contoh barang bukti digital.
a.

Logical file, yaitu file yang masih ada dan tercatat di file system yang sedang
berjalan (running) di suatu partisi. File tersebut bisa berupa file aplikasi, library,
office, logs, multi media, dan lain-lain.

b.

Deleted file, dikenal juga dengan istilah unallocated cluster yang merujuk
kepada cluster dan sektor tempat penyimpanan file yang sudah terhapus dan tidak
teralokasikan lagi untuk file tersebut dengan ditandai di file system sebagai area
yang dapat digunakan lagi untuk penyimpanan file yang baru. Artinya file yang
sudah terhapus tersebut masih tetap berada di cluster atau sektor tempat
penyimpanannya sampai tertimpa (overwritten) oleh file yang baru pada cluster
atau sektor tersebut. Pada kondisi di mana deleted file tersebut belum tertimpa,
maka proses recovery secara utuh terhadap file tersebut sangat memungkinkan
terjadi.

c.

Lost file, yaitu file yang sudah tidak tercatat lagi di file system yang sedang
berjalan (running) dari suatu partisi, namun file tersebut masih ada di sektor
penyimpanannya. Ini bisa terjadi ketika misalnya suatu flashdisk atau harddisk
maupun partisinya dilakukan proses re-format yang menghasilkan file system yang
baru, sehingga file-file yang sudah ada sebelumnya menjadi tidak tercatat lagi di
file system yang baru. Untuk proses recovery-nya didasarkan pada signature dari
header maupun footer yang tergantung pada jenis format file tersebut.

d.

File slack, yaitu sektor penyimpanan yang berada di antara End of File (EoF)
dengan End of Cluster (EoC). Wilayah ini sangat memungkinkan terdapat informasi
yang mungkin penting dari file yang sebelumnya sudah dihapus (deleted).

e.

Log file, yaitu file yang merekam aktivitas (logging) dari suatu keadaan
tertentu, misalnya log dari sistem operasi, internet browser, aplikasi, internet traffic,
dan lain-lain.

f.

Encrypted file, yaitu file yang isinya sudah dilakukan enkripsi dengan
menggunakan algoritma cryptography yang kompleks, sehingga tidak bisa dibaca
atau dilihat secara normal. Satu-satunya cara untuk membaca atau melihatnya
kembali

adalah

dengan

melakukan

dekripsi

terhadap

file

tersebut dengan

menggunakan algoritma yang sama. Ini biasa digunakan dalam dunia digital
information security untuk mengamankan informasi yang penting. Ini juga
merupakan salah satu bentuk dari Anti-Forensic, yaitu suatu metode untuk
mempersulit forensic analyst atau investigator mendapatkan informasi mengenai
jejak-jejak kejahatan.
g.

Steganography file, yaitu file yang berisikan informasi rahasia yang disisipkan
ke file lain, biasanya berbentuk file gambar, video atau audio, sehingga file-file yang
bersifat carrier (pembawa pesan rahasia) tersebut terlihat normal dan wajar bagi
orang lain, namun bagi orang yang tahu metodologinya, file-file tersebut memiliki
makna yang dalam dari informasi rahasianya tersebut. Ini juga dianggap sebagai
salah satu bentuk dari Anti-Forensic.

h.

Office file, yaitu file yang merupakan produk dari aplikasi Office, seperti
Microsoft Office, Open Office dan sebagainya. Ini biasanya berbentuk file dokumen,
spreadsheet, database, teks, dan presentasi.

i.

Audio file, yaitu file yang berisikan suara, musik dan lain-lain, yang biasanya
berformat wav, mp3 dan lain-lain. File audio yang berisikan rekaman suara
percakapan orang ini biasanya menjadi penting dalam investigasi ketika suara di
dalam file audio tersebut perlu diperiksa dan dianalisa secara audio forensik untuk
memastikan suara tersebut apakah sama dengan suara pelaku kejahatan.

j.

Video file, yaitu file yang memuat rekaman video, baik dari kamera digital,
handphone, handycam maupun CCTV. File video ini sangat memungkinkan memuat
wajah pelaku kejahatan sehingga file ini perlu dianalisa secara detil untuk
memastikan bahwa yang ada di file tersebut adalah pelaku kejahatan.

k.

Image file, yaitu file gambar digital yang sangat memungkinkan memuat
informasi-informasi

penting

yang

berkaitan

dengan

kamera

dan

waktu

pembuatannya (time stamps). Data-data ini dikenal dengan istilah metadata exif
(exchangeable image file). Meskipun begitu metadata exif ini bisa dimanipulasi,
sehingga forensic analyst atau investigator harus hati-hati ketika memeriksa dan
menganalisa metadata dari file tersebut.
l.

Email, merupakan singkatan dari electronic mail, yaitu surat berbasis sistem
elektronik yang menggunakan sistem jaringan online untuk mengirimkannya atau
menerimanya. Email menjadi penting di dalam investigasi khususnya phishing
(yaitu kejahatan yang menggunakan email palsu dilengkapi dengan identitas palsu
untuk menipu si penerima). Email berisikan header yang memuat informasi penting
jalur distribusi pengiriman email mulai dari sender (pengirim) sampai di recipient
(penerima), oleh karena itu data di header inilah yang sering dianalisa secara teliti
untuk memastikan lokasi si pengirim yang didasarkan pada alamat IP. Meskipun
begitu, data-data di header juga sangat dimungkinkan untuk dimanipulasi. Untuk itu
pemeriksaan header dari email harus dilakukan secara hati-hati dan komprehensif.

m.

User ID dan password, merupakan syarat untuk masuk ke suatu account secara
online. Jika salah satunya salah, maka akses untuk masuk ke account tersebut akan
ditolak.

n.

SMS (Short Message Service), yaitu pelayanan pengiriman dan penerimaan


pesan pendek yang diberikan oleh operator seluler terhadap pelanggannya. SMSSMS yang bisa berupa SMS inbox (masuk), sent (keluar), dan draft (rancangan)
dapat menjadi petunjuk dalam investigasi untuk mengetahui keterkaitan antara
pelaku yang satu dengan yang lain.

o.

MMS (Multimedia Message Service), merupakan jasa layanan yang diberikan


oleh operator seluler berupa pengiriman dan penerimaan pesan multimedia yang
bisa berbentuk suara, gambar atau video.

p.

Call logs, dan lain-lain, yaitu catatan panggilan yang terekam pada suatu
nomor panggilan seluler. Panggilan ini bisa berupa incoming (panggilan masuk),
outgoing (panggilan keluar), dan missed (panggilan tak terjawab).

Manajemen Bukti
Jika ditelusuri lebih jauh, forensik itu sendiri merupakan suatu pekerjaan
identifikasi sampai dengan muncul hipotesa yang teratur menurut urutan waktu.
Sangat tidak mungkin forensik dimulai dengan munculnya hipotesa tanpa ada
penelitian yang mendalam dari bukti-bukti yang ada. Investigator harus mampu
menyaring informasi dari bukti yang ada tetapi tanpa merubah keaslian bukti
tersebut.
Adanya dua istilah dalam manajeman (barang) bukti antara lain the chain of
custody

dan

rules

of

evidence,

jelas

akan

membantu

investigator

dalam

mengungkap suatu kasus.

The Chain of Custody


Satu hal terpenting yang perlu dilakukan investigator untuk melindungi bukti
adalah the chain of custody. Maksud istilah tersebut adalah pemeliharan barang
bukti dengan meminimalisir kerusakan yang diakibatkan karena investigator.
Tujuan dari the chain of custody adalah :
1.

Bukti itu benar-benar masih asli/orisinil

2.

Pada saat persidangan, bukti masih bisa dikatakan seperti pada saat
ditemukan.
Beberapa pertanyaan yang dapat membantu the chain of custody ini adalah :
1.

Siapa yang mengumpulkan bukti ?

2.

Bagaimana dan di mana ?

3.

Siapa yang memiliki bukti tersebut ?

4.

Bagaimana penyimpanan dan pemeliharaan selama penyimpanan bukti itu ?

5.

Siapa yang mengambil dari penyimpanan dan mengapa ?

Untuk menjaga bukti itu dalam mekanisme the chain of custody ini, dilakukan
beberapa cara :
1.

Gunakan catatan yang lengkap mengenai keluar-masuk bukti penyimpanan

2.

Simpan di tempat yang dianggap aman

3.

Akses yang terbatas dalam tempat penyimpanan.

4.

Catat siapa saja yang dapat mengakses bukti tersebut.

Rules of Evidence
Manajemen bukti kejahatan komputer juga mengenal istilah Peraturan
Barang bukti atau Relus of Evidence. Arti istilah ini adalah barang bukti harus
memiliki hubungan yang relavan dengan kasus yang ada.
Terdapat empat persyaratan yang harus dipenuhi, antara lain :
1.

Dapat Diterima ( Admissibe)


Harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan
penyelidikan sampai dengan kepentingan pengadilan.

2.

Asli (Authentic)
Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadian bukan
rekayasa.

3.

Lengkap (Complete)
Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk
yang dapat membantu proses investigasi.

4.

Dapat Dipercaya (Believable & Reliable)


Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat
dipercaya, maka proses investigasi akan lebih mudah. Walau relatif, dapat
dipercaya ini merupakan suatu keharusan dalam penanganan perkara.

Metodelogi Forensik Teknologi Informasi


Metodelogi

yang

digunakan

dalam

menginvestigasi

kejahatan

dalam

teknologi informasi dibagi menjadi dua :


1.

Search & Seizure

2.

Pencarian Informasi

Search and Seizure


Investogator harus terjun lagsung ke dalam kasus yang dihadapi, dalam hal ini
kasus teknologi informasi. Diharapkan investigator mampu mengidentifikasi,
menganalisa dan memproses bukti yang berupa fisik. Investigator juga berwenang
untuk

melakukan

penyitaan

terhadap

bukti

yang

dapat

membantu

proses

penyidikan. Tentunnya di bawah koridor hukum yang berlaku.

Pencarian Informasi
Beberapa tahapan dalam pencarian informasi khususnya dalam bidan
teknologi informasi.
1.

Menentukan lokasi tempat kejadian perkara

2.

Investigator menggali informasi dari aktivitas yang tercatat dalam log

dikomputer
3.

Penyitaan media penyimpanan data (data storages) yang dianggap dapat

membantu proses penyidikan.

Walaupun terlihat sangat muda, tetapi dalam prakter di lapangan, ketiga


tahapan tersebut sangat sulit dilakukan. Investigator yang lebih biasa ditempat
pada kasus kriminal non-teknis, lebih terkesan terburu-buru mengambil barang
bukti dan terkadang barang bukti yang dianggap penting ditinggalkan begitu saja.

Dalam menggali informasi yang berkaitan dengan kasus teknologi informasi,


peran investigator dituntut lebih cakap dan teliti dalam menyidik kasus tersebut.
Celah yang banyak tersedia di media komputer menjadi investigator harus mengerti
trik-trik kasus teknologi informasi.
Kedua metologi di atas setidaknya menjadi acuan pihak yang berwenang
dalam menyidik kasus kejahatan dalam bidang teknologi informasi

Peralatan yang Digunakan


Alat yang digunakan oleh seorang digital forensik harus dituntut bekerja
sangat baik dan sangat detail, karena data yang di proses tidak berubah. Prinsip
kerja salah satu tools yaitu mengkloning (kloning, bukan copy) data dalam barangbarang digital secara bit-per-bit, maka data yang di kloning akan secara menyeluruh
terkloning tanpa berubah sedikitpun. Karena ahli hukum percaya bit lebih mudah
dipalsukan daripada kertas, maka aturan utamanya adalah preserve then
examine.
Tools untuk mengumpulkan dan analisis data, seperti TCPdump, Ethereal,
Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada
Unix. Beberapa data yang dapat dijadikan bukti adalah : ip address, nomor port,
protokol, nama file, waktu akses dan sebagainya.
Forensik Digital dan Forensik Jaringan ini dapat digunakan untuk menemukan
kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu
dilakukan secara digital tetap saja meninggalkan bukti atau jejak. Jadi bagi anda
yang ingin melakukan kejahatan digital, hati-hati terhadap jejak yang akan anda
tinggalkan atau anda harus berpikir panjang untuk melakukan kejahatan tersebut.
4 (empat) Elemen Kunci IT Forensik
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan
dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1.

Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)

Merupakan tahapan paling awal dalam teknologi informasi.Pada tahapan ini


dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan.
2.

Penyimpanan bukti digital (Preserving Digital Evidence)

Bentuk, isi, makna bukti digital hendaknya disimpan

dalam tempat yang

steril.Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital


untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan
merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak,
hilang, berubah, mengalami kecelakaan.
3.

Analisa bukti digital (Analizing Digital Evidence)

Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak
yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan,
antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex.
Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu
melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti
potensial apa sajakah yang dapat didokumentasikan.
4.

Presentasi bukti digital (Presentation of Digital Evidence)

Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari
ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh,
minimal

bahan-bahan

inilah

nanti

yang

akan

dijadikan

modal untuk

ke

pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi
dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting,
karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan
informasi kejadian.

Contoh Kasus Penggunaan IT Forensik


Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin
M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut
akhirnya terungkap video rekaman kedua pengantin dalam ledakan bom di Mega
Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan
pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke
lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak
Embassy disini, Mega Kuningan.Dalam melakukan survei tersebut Dani dan Nana
didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan
eksekusi bom bunuh diri.
Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat
melakukan survei lebih dulu sebelum melakukan pengeboman, kata Kadiv Humas
Polri Irjen Nanan Sukarna, Selasa (29/9).
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana
bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk
ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya
hanya berada di sekitar lapangan di sekitar lokasi tersebut.Nana dan Ichwan terlihat
melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar
lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar
pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang
sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat
terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur,
Australia hancur, dan Indonesia hancur.
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri
dengan Nana dan Ichwan.Zuhri sempat terdengar mengatakan bahwa aksi tersebut

dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur.Dari


ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai
target operasi ungkap Nanan.
Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus
Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin
Zuhri.Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian
tugas dalam jaringan teroris Noordin M Top. Kita adalah organisasi yang rapi, ada
pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi,
mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata,
urusan politik, mengambil film rekaman, kurir, pencari mobil, kata Petrus,
menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan
anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan
Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top
beroperasi

di

Indonesia.Termasuk

mengapa

teroris

mengincar

adalah

kafir,

kata

Amerika

dan

Australia.
Negara

beserta

sistem

UU

Petrus

menirukan

tulisanSaefudin Jaelani (SJ) .Meneruskan dakwah di KBRI yang berujung pada sikap
tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI, tambah
Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi
penting dalam jaringan Noordin. Dia pimpinan strategis jaringan Al Qaeda Asia
Tenggara, tambah dia. Pria yang kerap disapa Udin ini banyak terlibat dengan
jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009
lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut
pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini
masih dalam pengejaran Polri.

Kaitan Contoh Kasus Penggunaan IT Forensik

Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas.Hal ini


dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai
dari terorisme internasional.Akan tetapi keberhasilan Polri menumpas gembong
terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri.Bukti-bukti
yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan
keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT
yaitu :
1.

Identifikasi dalam bukti digital (Identification Digital Evidence)


Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan
sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi
terdapat 2 bukti digital yaitu :
a.

Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan

Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut
Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam
melakukan eksekusi bom bunuh diri.
b.

Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas

dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di
Indonesia.
2.

Penyimpanan bukti digital (Preserving Digital Evidence)


Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin.
Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk
menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara
mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai
100% dengan bukti yang aslinya.Sehingga diharapkan bukti tersebut dapat
dipercaya.

3.

Analisa bukti digital (Analizing Digital Evidence)


Dari anisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti
tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti
ini dapat menjadi bukti yang kuat di peradilan,andai saja Noordin tidak tewas dalam

penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri


mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme
internasional (khususnya Al-Qaeda).
4.

Presentasi bukti digital (Presentation of Digital Evidence)


Dalam

penyajian

presentasi

bukti

digital,

pihak

Polri

harus

mendapatkan

persetujuan dari Humas kepolisian.Dengan tujuan agar penyajian bukti tersebut


menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman
tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.

Aspek Hukum
Aspek Hukum Digital Forensic mengenai Teroris di Indonesia.
Hukum pidana terorisme di Indonesia telah memiliki Undang-undang (UU) khusus
yang mengatur terorisme sejak tahun 2002, namun hingga saat ini fenomena
terorisme masih terus terjadi.Kehendak melakukan pengaturan terorisme sebagai
suatu kejahatan (crimes of terrorism) di Indonesia masih belum menemukan titik
temu terfokus. Artinya akan diletakkan sebagai intra-kodifikasi ataukah ekstrakodifikasi. Di satu sisi, dalam Rancangan KUHP Nasional telah diatur pasal 302 dan
pasal 303, tetapi pada sisi lainnya diupayakan suatu aturan ekstra kodifikasi di luar
kerangka Hukum Pidana kita. Dalam kaitannya dengan intra-kodifikasi sebagai
bentuk perumusan baru dalam Rancangan KUHP Nasional sebagaimana ditentukan
di bawah ini :
Pasal 302 berbunyi :
1.

Setiap orang yang menggunakan kekerasan dan ancaman kekerasan terhadap


fasilitas umum dengan maksud menimbulkan suasana teror atau ketakutan yang
besar dan mengadakan intimidasi pada masyarakat, dengan tujuan akhir
melakukan perubahan dalam sistem politik yang berlaku, dipidana karena
melakukan terorisme, dengan pidana penjara paling lama 15 tahun dan paling
singkat 3 tahun.

2.

Jika perbuatan terorisme sebagaimana dimaksud dalam ayat (1) menimbulkan


bahaya bagi nyawa orang lain, dipidana dengan pidana penjara seumur hidup atau
pidana penjara paling lama 20 tahun dan paling singkat 5 tahun.

3.

Jika perbuatan terorisme sebagaimana dimaksud dalam ayat (1) menimbulkan


bahaya bagi nyawa orang lain dan mengakibatkan matinya orang lain, dipidana
dengan pidana mati atau pidana penjara seumur hidup atau pidana penjara paling
lama 20 tahun dan paling singkat 5 tahun.
Pasal 303 berbunyi :
Dipidana dengan pidana penjara paling lama 7 tahun dan paling singkat 2 tahun,
setip orang yang :

a.

Menjadi anggota organisasi yang bertujuan melakukan terorisme.

b.

Di tempat umum mengenakan pakaian atau pelengkapan organisasi yang


bertujuan melakukan terorisme.

c.

Meminta atau meminjam uang atau barang dari organisasi yang bertujuan
melakukan terorisme.

d.

Memberikan atau meminjamkan uang atau barang kepada organisasi yang


bertujuan melakukan terorisme.

e.

Menyembunyikan informasi tentang perbuatan terorisme.

Kesimpulan
Adapun kesimpulan yang diterapkan dalam makalah yang kelompok kami buat
ini :
1.

Digital

Forensik

adalah

suatu

ilmu

pengetahuan

dan

keahlian

untuk

mengidentifikasi, mengoleksi, menganalisa dan menguji buktibukti digital pada


saat menangani sebuah kasus yang memerlukan penanganan dan identifikasi
barang bukti digital.
2.

Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan


kasus hukum.

2.

Kegiatan forensik IT bertujuan untuk mengamankan bukti digital yang


tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya.Salah satu contohkasusnya adalah isi laptop Noordin M. Top yang
banyak memberikan kejelasan mengenaitindak terorismediIndonesia.
Saran
Adapun saran yang diterapkan dalam makalah yang kelompok kami buat ini:

a.

Perlu adanya pemahaman tentang bagaimana beretika yang baik dan benar
saat menggunakan barang-barang digital elektronik seperti laptop, camera digital,
phone mobile, dan lain-lain. Untuk mencegah terjadinya penyalahgunaan barangbarang tersebut yang nantinya akan merugikan diri sendiri dan orang banyak.

b.

Bagi pemerintah, perlu membuat UU yang berkaitan tentang penyalagunaan


barang-barang digital elektronik.

c.

Perlu dibentuknya suatu badan atau lembaga yang ahli dalam bidang digital
forensik.

Sumber:
http://budi.insan.co.id/courses/ec7010/2003/rahmadireport.pdf (20/09/2012:rahmadi-report)
http://www.idsirtii.or.id/content/files/IDSIRTII-ArtikelForensikKomputer.pdf(22/09/2012:artikelforensikkomputer)
http://ariemeonk14.blogspot.com/ (26/09/2012:ITFORENSIK)
http://marianasetiawati.blogspot.com/2010/05/it-forensik-dan-contoh-kasusit_25.html(26/09/2012:ETIKAdanProfesionalismeTeknologisisteminformasi:ITforensik
danContohKasusITForensikII)
http://nanapunyblog.blogspot.com/2011/12/open-source-alat-forensik-digital.html
(27/09/2012:BLOG-open-source-alat-forensik)
http://prayudi.wordpress.com/ (27/09/2012:YusufYudiprayudi)

http://teknikone.blogspot.com/2012/01/digital-forensik-investigasi.html :
(27/09/2012teknikone:DIGITALFORENSIKINVESTIGASI)
http://www.scribd.com/doc/57650686/peranan-ilmu-forensik
(02/10/2012:perananilmuforensik)http://asyafaat.files.wordpress.com/2009/01/foren
sik_0-_-90_1s.pdf: (03/10/2012:forensik)
http://id.wikipedia.org/wiki/Komputer_forensik

Anda mungkin juga menyukai