Selain RAM imaging, analis forensik dan investigator bisa mendapatkan data-data yang masih
tersimpan di komputer tersebut secara cepat berikut:
1. Encrypted files, yaitu mencari file-file enkripsi yang mungkin dalam keadaan sudah
dideskripsi oleh pelaku. Jika ini terjadi, maka inilah kesempatan yang sangat baik dan
tepat bagi analis forensik dan investigator untuk mendapatkan isi dari file-file enkripsi
tersebut.
2. Informasi sistem, seperti jenis sistem operasi, processor, ukuran RAM, tanggal/ waktu,
merek, model, serial number, aplikasi-aplikasi yang ter-install, proses- proses yang
sedang berjalan, dan lain-lain.
3. File history, seperti recent files (yaitu, file-file yang diakses beberapa waktu terakhir) dan
opened files (yaitu, file-file yang diakses mulai dari selesainya instalasi sistem operasi
hingga saat terkini).
4. Internet browser history, yaitu rekaman/catatan ketika sedang surfing (bermain) di
internet dari browser, seperti Internet Explorer, Firefox, Safari, dan Opera.
5. On/off history, yaitu rekaman/catatan kapan komputer tersebut on dan off.
6. Contents searching, yaitu melakukan pencarian terhadap isi dari suatu file tertentu secara
cepat.
7. RAM mapping, yaitu melihat pemetaan RAM yang dialokasikan untuk proses- proses
atau aplikasi yang sedang running.
8. USB history, yaitu rekaman/catatan penggunaan port USB (Universal Serial Bus) yang
digunakan untuk mengakses media penyimpanan data seperti flashdisk, harddisk,
memory card (lewat card reader), atau bahkan handphone/smartphone.
9. Password dumping, yaitu mendapatkan password dari internet browser yang digunakan
untuk memasukkan user ID dan password secara online dan tersimpan di browser.
Kegiatan-kegiatan triage di atas harus dipahami oleh analis forensik dan investigator
bahwa hal tersebut sangat mungkin mengubah isi dari harddisk barang bukti komputer. Oleh
karena itu, pelaksanaan triage harus dilakukan secara hati- hati dan harus mampu memahami apa
saja isi harddisk yang mungkin akan berubah ketika dilakukan proses triage. Dengan demikian,
sudah semestinya analis forensik dan investigator memahami dulu secara mendetail dan jelas
mengenai triage sebelum melakukannya. Sepanjang analis forensik/investigator memahami
perubahan dan alasan untuk melakukan triage yang dapat dibenarkan secara teori dan praktis,
maka pelaksanaan triage dapat dibenarkan.
Contoh kasus yang bisa kita lihat akhir-akhir ini adalah kasus pembobolan situs tiket online yang
dilakukan oleh anak lulusan SMP.
Berawal dari laporan pengaduan pihak PT. Global Network (tiket.com) tentang kasus illegal
access atas penggunaan aplikasi jual beli tiket online milik PT Global Network (tiket.com).
Pelaku melakukan tindakan hacking/illegal access pada server PT Citilink Indonesia
(www.citilink.co.id) dari akun milik PT Global Network (tiket.com) sejak tanggal 11 sampai
dengan 27 Oktober 2016. Kasus ini merugikan pihak tiket.com sebesar 4 milyar rupiah.
Dari kasus ini, ada 4 yang telah ditangkap oleh pihak kepolisian. Keempat pelaku tersebut
memiliki peran masing-masing. Salah satu dari ke empat yakni SH melakukan peretasan system
aplikasi tiket.com untuk memesan sejumlah tiket. Setelah mendapatkan kode booking, pelaku
lainnya menjual kembali tiket tersebut. Sementara itu, pelaku AI bertugas meng-input data
permintaan pemesanan tiket pesawat Citilink dari pembeli. Selanjutnya, data dimasukkan ke
dalam aplikasi pembelian tiket pesawat yang sudah dibuka oleh MKU dan SH. Pelaku terakhir,
NTM, bertugas mencari pembeli tiket pesawat. Dia menggunakan akun Facebook “NOKEYS
DHOSITE KASHIR” sebagai sarana komunikasi dengan calon pembeli. Dari para pelaku, polisi
menyita 7 unit ponsel, 3 buah kartu ATM, 2 buah SIM, 2 buah KTP, 2 unit laptop, serta
tabungan dengan saldo sebesar Rp 212 juta.
Hal yang bisa kita lihat dari pengungkapan kasus tersebut, yakni dengan melacak log IP Address
yang tersimpan dalam server aplikasi tiket.com dengan mencocokkannya dengan waktu
(timestamps) saat akun yang dicurigai sebagai pelaku dalam melakukan transaksi. Namun tidak
mudah dalam melacak sebuah log IP Address terduga sebagai pelaku. Dengan banyak teknik
canggih pelaku bisa dengan mudah menyamarkan alamat IP, memalsukan alamat IP, atau bahkan
mengecoh dengan menggunakan alamat IP dari luar negeri. Hal lain yang dilakukan untuk
melacak pelaku adalah dengan menelusuri adanya aktifitas-aktifitas penjualan tiket di media
social dengan harga miring. Pada kasus pengungkapan pelaku peretasan tiket.com, pihak
kepolisian sampai menelusuri asset para pelaku.
Apabila identitas pelaku yang diduga melakukan peretasan telah diketahui, langkah selanjutnya
adalah membuktikan secara teknis perbuatan tersebut. Polisi akan menyita semua
Dokumen/Informasi Elektronik yang diduga terkait perbuatan tersebut guna kepentingan
penyidikan sampai dengan persidangan.
Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto,
yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs
“Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas
pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah
tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia,
tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan
pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan
uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena
menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik
BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus
lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana
lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam
mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas
Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak
punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-
abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-
cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik
(against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi
(against person).
Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP,
Telnet dan pengaman Web Server.