Anda di halaman 1dari 12

UAS FORENSIKA DIGITAL

DISUSUN OLEH :

SRI ASTUTI HANDAYANI


NIM : 1857201043

Dosen Pembimbing :
Guntoro, ST, M.Kom

PRODI SISTEM INFORMASI


FAKULTAS ILMU KOMPUTER
UNIVERSITAS LANCANG KUNING
2019/2020
BAB I
PEMBAHASAN
DIGITAL FORENSIK

A. BAGIAN TEORI
1. Tujuan dilakukan Digital Forensik
Adapun tujuannya ialah untuk mengamankan dan menganalisis bukti digital, serta
memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari
sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses
hukum. Contohnya, melalui Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim
email kepada kita, kapan dan dimana keberadaan pengirim. Dalam contoh lain kita bisa melihat
siapa pengunjung website secara lengkap dengan informasi IP Address, komputer yang dipakainya
dan keberadaannya serta kegiatan apa yang dilakukan pada website kita tersebut.

2. Tahapan yang harus dilakukan dalam Proses Digital Forensik


Pekerjaan digital forensik perlu dilakukan dengan cara yang benar sesuai prosedur, agar
barang bukti dalam sebuah kasus valid hingga dipertanggungjawabkan di pengadilan. Nah,
bagaimana mekanisme kerja digital forensik?
Analis digital forensik Ruby Alamsyah mengatakan, ada empat tahapan cara kerja digital
forensik. Dari tahap satu hingga empat ini, harus dilakukan sesuai standar operasional digital
forensik internasional. Berikut tahapannya.

1. Kloning
Sejak awal menyita barang bukti digital, sangat penting melakukan forensic imaging
atau di Indonesia kerap disebut dengan kloning, yaitu mengkopi data secara presisi 1
banding 1 sama persis atau bit by bit copy.
“Peraturan kami selama barang bukti digital bisa dikloning, maka menganalisa
barang bukti digital dengan duplikasinya, bukan yang asli,” kata Ruby.

Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah
barang bukti tersebut. Dengan kloning, barang bukti duplikasi ini akan 100 persen identik
dengan barang bukti yang asli.
2. Identifikasi

Tahap kedua penanganan barang bukti digital adalah melakukan proses identifikasi dengan
teknik hassing, yakni menentukan atau membuat sidik jari digital terhadap barang bukti.
Setiap data digital, dijelaskan Ruby, memiliki sidik jari atau hassing yang unik. Sidik
jari tersebut berupa sederet nomor mulai dari 32 bit, 68 bit hingga 128 bit nomor.
“Ketika sebuah barang bukti digital di-hassing, itu akan muncul sidik jari digitalnya
sekian. Sidik jari digital ini sebagai identifikasi bahwa data di barang bukti asli 100 persen
sama persis dengan duplikasi,” papar Ruby.
Barang bukti digital asli dengan duplikasi sidik jari digitalnya harus sama. Karena
sama, tidak mungkin ada orang yang bisa mengubah satu bit sekalipun tanpa ketahuan.

3. Analisa
Langkah selanjutnya tugas ahli digital forensik adalah melakukan analisa terkait
dengan kasus. Analisa data ini termasuk data yang sudah terhapus, tersembunyi, terenkripsi
dan history akses internet seseorang yang tidak bisa dilihat oleh umum.
“Analisa berhubungan dengan kasus, itu yang kami cari. Analis digital forensik tidak
diperbolehkan mencari hal lain yang tidak berkaitan dengan kasus yang ditugaskan.
Mencarinya berdasarkan keyword. Itu adalah pekerjaan digital forensik yang sebenarnya,”
papar Ruby.

4. Laporan
Pada tahap akhir, seorang analis digital forensik tinggal memberikan laporan hasil
temuannya. Disebutkan Ruby, pekerjaan analis digital forensik juga sebenarnya melakukan
rekonstruksi ulang atas temuan mereka pada barang bukti tersebut.
“Kita nanti diminta melaporkan barang buktinya berupa apa, apa saja yang telah
terjadi di dalam device itu, kapan terjadinya, bagaimana dilakukannya, filenya asli atau tidak
dan lain-lain,” papar Ruby.
Jika diminta menjadi saksi ahli di pengadilan seorang analis digital pun harus siap
membeberkan hasil temuannya di depan sidang. Itu sebabnya, bagaimana menjadi saksi ahli
di pengadilan tak luput menjadi pelajaran wajib bagi seorang analis digital forensik.
Dalam buku Forensic Examination of Digital Evidence, terdapat 4 tahap untuk
memproses bukti digital, yaitu:
 Assessment; pemeriksa computer forensic harus menilai bukti digital sepenuhnya dengan
mematuhi ruang lingkup dari kasus untuk menentukan tindakan yang harus diambil.
 Acquisition; Secara alami, bukti digital rentan dan dapat diubah, rusak, atau dihancurkan
oleh pemeriksaan atau penanganan yang tidak tepat. Pemeriksaan yang paling tepat
dilakukan pada copy dari bukti asli tersebut. Bukti asli harus diperoleh dengan cara
melindungi dan mempertahankan integritas dari bukti tersebut.
 Examination; Tujuan dari proses ini adalah untuk mengekstrak dan menganalisis bukti
digital. Ekstrak disini mengacu pada proses pemulihan data (recovery data) dari sebuah
media. Analisisnya mengacu pada penafsiran dari data dan menempatkannya dalam format
logis dan berguna.
 Documenting dan reporting; Tindakan dan observasi harus didokumentasikan selama
proses forensic berlangsung. Hal ini termasuk dengan persiapan laporan tertulis dari temuan
yang ada.
3. Barang Digital yang dapat dijadikan Objek Digital Forensik
Adapun yang menjadi objek penelitian pada digital forensik adalah semua barang elektronik
yang memiliki perangkat penyimpanan dan IC (flashdisk, memory card, harddisk,
handphone/smartphone, kamera digital, CCTV dan lain-lain).

4. 5 Tols yang dapat digunakan untuk melakukan Digital Forensik


Adapun mengenai perlengkapan/tools dapat dalam bentuk perangkat lunak maupun
perangkat keras. Contoh yang dari perangkat lunak adalah sebagai berikut.
 FTK IMAGING
 Disk Digger
 DEFT (Digital Envidence & Forensic Toolkit)
 Autopsy
 Key Logger Award

5. Maksud Anti – Forensik


Anti-Forensik merupakan tindakan yang dilakukan untuk menghilangkan beberapa atau
semua data yang diperlukan dalam proses digital forensik, contohnya menggunakan Wipe
Data pada barang digital (flashdisk) yang sedang dilakukan proses digital forensik pada
barang digital tersebut ataupun penghancuran hardware dengan cara dibanting maupun
dialiri arus listrik pendek.
Anti forensik adalah satu teknik yang bertujuan untuk mencegah proses penyelidikan atau
membuatnya lebih sulit. Agar kualitas dan kuantitas barang bukti digital berkurang. Tindakan ini
bisa jadi disengaja oleh pelaku kejahatan, namun bisa juga karena pelaku menggunakan software
yang di desain untuk mengamankan data oleh pengembang software sebelum adanya digital
forensik. 

Teknik anti-forensik dapat digunakan untuk keamanan, misalnya, menghapus dan menimpa
data, sehingga data tidak dapat dibaca oleh orang yang tidak berwenang. Namun sayangnya teknik
ini dapat disalahgunakan oleh pelaku kejahatan komputer untuk mencegah pengungkapan kejahatan
mereka. Tools anti forensik ini juga bisa digunakan oleh orang yang ingin menghapus bukti
kegiatan kriminal mereka, seperti hacker, teroris, pedofil, penipu dan lain-lain. Tools anti-forensik
juga mungkin saja digunakan oleh karyawan yang tidak jujur, yang akan gunakan untuk
menghancurkan data yang menunjukkan mereka bisa mencuri data perusahaan, mendapatkan
illegal acces ke sistem komputer atau mencuri password.
Menurut wiki: Salah satu definisi yang lebih luas dari Dr. Marc Rogers dari Universitas
Purdue. Dr Rogers menggunakan pendekatan yang lebih tradisional "TKP" ketika mendefinisikan
anti-forensik. "Upaya negatif untuk mempengaruhi keberadaan, jumlah dan / atau kualitas bukti dari
TKP, atau membuat analisis dan pemeriksaan barang bukti sulit atau tidak mungkin untuk
dilakukan."

B. BAGIAN ANALISA
Email resmi Perusahaan XYZ menerima kiriman ancaman pembocoran informasi bisnis
rahasia dan keselamatan direksi. Hasil anailsis header dan penelusuran alamat IP mengidentifikasi
ketertiban orang dalam (insiden thereat) yang menggunakan fasilitas akses wifi terbuka kantor dan
perangkat bergerak (mobile) milik sendiri.
1. Alat Bukti Terkait yang bisa di dapatkan dan disediakan Penyidik serta Prosedur
Chain Of Custody yang Tepat
a. Alat Bukti terkait yang disediakan Penyidik
 Alat bukti terkait:
1. Barang bukti digital:
- Web Browser History
- E-mail, alamat e-mail
- IP pengirim e-mail
- IMEI handphone
2. Barang bukti elektronik:
- Router, Switch, Hub
- Handphone, smartphone
- Laptop, notebook

b. Prosedur Chain Of Custody yang Tepat


SHA

Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam Secure Hash Standard (SHS,
FIPS 180), dikembangkan oleh NIST dan digunakan bersama DSS (Digital Signature Standart).
SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun 1994. SHA disebut aman
(secure) karena ia dirancang sedemikian rupa sehingga secara komputasi tidak mungkin
menemukan pesan yang berkoresponden denganmessage digest yang diberikan.
Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message
digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar
membuatnya semakin aman dari bruteforce collision dan serangan inversi.

Hash

HASH (message digests) atau enkripsi satu arah, tidak memiliki kunci. Sebaliknya, panjang nilai 
hash dikomputasikan berdasarkan plaintext. Hash yang memiliki beberapa sifat keamanan
tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk
keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah
string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut
nilai hash.
Salah satu fungsi hash yang paling sering digunakan dalam komputer forensik adalah algoritma
MD5 dan SHA1. Algoritma hash membentuk dasar dari keamanan komunikasi di Internet dan
merupakan bagian yang krusial dalam memelihara pengamanan kriminal dan kasus pemerintahan.

MD5

Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof. Ronald Rivest dari
universitas di Amerika Serikat yaitu MIT, Prof. Ronald Rivest mendesain MD5 karena telah
ditemukan kelemahan pada MD4 yang ditemukan Hans Dobbertin. Pada Tahun 1996 Hans
Dobbertin menemukan sebuah kerusakan/celah pada fungsi kompresi MD5, namun hal ini bukanlah
serangan terhadap hash MD5 sepenuhnya, sehingga dia mengumumkan untuk para pengguna
kriptografi menganjurkan supaya mengganti dengan WHIRLPOOL, SHA-1, atau RIPEMD-160.
Namun lambat laun MD5 sudah tidak bisa diandalkan lagi karena hash hasil encrypt MD5 mulai
menampakkan kerusakannya dan sudah diketahui rahasia algoritma pada MD5, hal tersebut
ditemukan kerusakannya pada tanggal 17 Agustus 2004 oleh Xiaoyun Wang, Dengguo Feng,
Xuejia Lay dan Hongbo Yu, kalau dilihat dari namanya mereka berasal dari negri tirai bambu
China,  sekedar info saja bahwa serangan yang mereka lakukan untuk bisa men-decrypt hash MD5
ke plain text hanya membutuhkan waktu satu jam saja, dengan menggunakan IBM P690 cluster.
MD5 merupakan salah satu perlindungan kepada user dalam menggunakan fasilitas internet di
dunia maya, terutama yang berhubungan dengan password, karena sebuah password adalah kunci
yang sangat berharga bagi kita yang sering melakukan aktifitas di dunia maya, bisa kita bayangkan
apabila seorang cracker mampu menjebol database website misalnya situs pemerintah yang sifatnya
sangat rahasia kemudian cracker tersebut mencari bug dari situs targetnya dengan berbagai macam
metode/teknik hacking (seperti : SQL Injection, Keylogger, Social Engineering, Trojan Horse,
DDOS d.l.l) . MD5 adalah algoritma message digest yang dikembangkan oleh Ronald Rivest pada
tahun 1991. MD5 merupakan perbaikan dari MD4 setelah MD4berhasil diserang oleh kriptanalis.
MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang
panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi
lebih lemah dibandingkan SHA.  Pada MD5 pesan diproses dalam blok 512 bit dengan empat round
berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi
digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan
konstanta 32 bit yang berbeda setiap operasi.

PERBANDINGAN SHA-1 DAN MD5


Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai
kemiripan satu sama lain, baik kekuatan dan karakteristiknya.
Berikut perbedaan dari SHA-1 dan MD5 :
1. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur
32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5
64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1
bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
2. Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1
menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1
lebih kuat dibanding MD5.
3. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah
dilakukan kriptanalisis dibandingkan SHA-1
4. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak
membutuhkan program yang besar atau tabel subtitusi yang besar pula.
Proses investigasi barang bukti elektronik di lokasi kejadian dan form penerimaan barang bukti
elektronik oleh petugas investigasi kepada petugas Laboratorium Forensika serta penyerahan
kembali barang bukti elektronik oleh petugas Laboratorium Forensika kepada petugas investigasi.
Adapun form tersebut adalah sebagai berikut :
Form Pelacakan Barang Bukti Elektronik

FORM PELACAKAN BUKTI ELEKTRONIK Nama Tersangka 3)


Nama Korban 4)

Nomor Kasus : 1)
Petugas Investigasi 2)

………………. Nama Tandatangan 1. ……………… 1. ……………….


Tanggal Disita : 5)

………….……. 1. ……….... 2. ……………… 2. ……………….

Lokasi Penyitaan : 6)
Pelanggaran :
7)

………………... 2. ………..... ……………

Deskripsi Singkat Kasus  : 8)

Deskripsi Barang Bukti yang Ditemukan


Kondisi (On, Spesifikasi Teknis
Off, Baik, Merk, Model, Size dan Serial
Jenis
9)
Rusak) Number/IMEI/ESN/ICCID
 10) 11)

Form pelacakan barang bukti elektronik diisi oleh petugas investigasi yang berada di lokasi
kejadian perkara atau tempat – tempat yang berhubungan untuk ditemukannya barang bukti dalam
mengungkap kasus kejahatan.
Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah
diberikan dimasing-masing item adalah sebagai berikut :
1. Nomor kasus dari Tim Investigasi.
2. Investigator yang memiliki wewenang dan izin untuk melakukan investigasi.
3. Nama individu yang melakukan tindakan kejahatan dan apabila pelaku lebih dari satu (1) orang
maka pada poin nomor satu yang ditulis salah satu nama pelaku atau pemimpin komplotan dan poin
ke dua (2) bisa di tulis “dan komplotan”
4. Nama individu yang dirugikan dan apabila pelaku lebih dari satu (1) orang maka pada poin nomor
satu yang ditulis salah satu nama korban atau pimpinan dan poin ke dua (2) bisa di tulis “dan kawan-
kawan”.
5. Tanggal saat proses investigasi di lakukan.
6. Tempat dimana barang bukti ditemukan, contohnya dikediaman tersangka, nama tokoh tempat
kejadian perkara, dan ditempat-tempat lain yang memiliki hubungan dengan tindakan yang
dilakukan oleh tersangka.
7. Jenis pelanggaran yang dilakukan tersangka.
8. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
9. Menceklist atau memberi tanda tentang jenis barang bukti elektronik apa saja yang ditemukan dan
apa bila ada jenis barang bukti elektronik lain yang tidak terdapat form tersebut maka bisa ditulis
manual pada nomor selanjutnya.
10. Kondisi/keadaan barang bukti elektronik yang ditemukan saat proses investigasi yang dibagi menjadi
empat yaitu Hidup (On), Mati (Off), Baik, dan Rusak, misalnya Laptop yang ditemukan pada saat
investigasi apakah dalam keadaan Hidup (On) atau Mati (Off), kamera CCTVyang ditemukan apakah
dalam keadaan Rusak atau Baik, dan lain-lain.
11. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.

Form Penerimaan Barang Bukti Elektronik Penerimaan Barang Bukti Elektronik


Petugas Yang Menerima2) Petugas Yang Menyerahkan 3)
Asal Barang Bukti1): Tandatanga
……………………. Nama n Nama Tandatangan
Tanggal Diterima4): 1. ……………. 1. ……………
……………………. . …
Nomor Takah5): 2. ……………. 2. ……………
………………….…. . …

Deskripsi Singkat Kasus  : 6)

Barang Bukti yang Diterima


Spesifikasi Teknis
Jenis Barang Merk, Model, Size dan Serial
Bukti7)
Jumlah Number/IMEI/ESN/ICCID
8) 9)

Jumlah keseluruhan Barang Bukti  : 10)

Form penyerahan barang bukti elektronik diisi oleh petugas DFAT Puslabfor untuk menyerahkan
kembali barang bukti elektronik yang telah diterima sebelumnya dengan jenis dan jumlah yang
sama saat diterima dari petugas investigasi.
Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah
diberikan dimasing-masing item adalah sebagai berikut :
1. Bareskrim/Polda/Polres Metro/Polresta/Polrestabes/Polsek Metro/Polsek dan satkernya.
2. Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor.
3. Yang menerima barang bukti adalah petugas investigasi.
4. Tanggal saat barang bukti diserahkan kepada petugas investigasi.
5. Nomor takah dari Taud Puslabfor.
6. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
7. Jenis barang bukti elektronik yang ditemukan dalam proses investigasi.
8. Jumlah dari masing-masing barang bukti berdasarkan jenisnya yang ditemukan saat proses
investigasi.
9. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
10. Jumlah barang bukti secara keseluruhan yang ditemukan saat proses investigasi.

2. Anacaman Hukuman bagi Pelaku Sesuai UU Nomor 11 Tahun 2008 Tentang


Informasi dan Transaksi Elektronik
Ancaman hukuman bagi pelaku sesuai UU Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik
 Pasal 27 ayat 4
Setiap orang dengan sengaja dan tanpa hak mendistribusikan atau mentransmisikan atau
dapat diaksesnya informasi elektronik dan dokumen elektronik yang memiliki muatan
pemerasan atau pengancaman
 Pasal 29
Setiap orang dengan sengaja tanpa hak mengirimkan informasi elektronik atau dokumen
elektronik yang berisi ancaman kekerasan atau menakuti yang ditujukan secara pribadi
 Pasal 45 ayat 1
Setiap orang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat 4 dipidana
penjara paling lama 6 tahun atau denda sebesar Rp.1.000.000.000
 Pasal 45 ayat 3
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana
dengan penjara paling lama 12 tahun atau denda sebesar Rp.2.000.000.000
C. BAGIAN REVIEW JURNAL
JURNAL EKSISTENSI HASIL UJI FORENSIK DIGITAL DALAM SISTEM
PEMBUKTIAN PERKARA PIDANA
ABSTRACT
Digital forensic is an investigation method of digital evidence that is using science. Digital forensic
investigation is used to obtain digital evidences that will be accepted in the court for judicial proof.
Digital forensic procedure is implemented in criminal cases which are related to digital evidence.
Output of the digital forensic is called the digital forensic test result that will be used as a proof at
the trial process. However, the absence of regulation especially in the digital evidence testing
process has also become one of the main problems of the existence of digital forensic test results in
trial process. This research was done by using normative method. It used primary and secondary
legal materials and the data collection was done by using literature study and interviews. The
juridical argument of the digital forensic test result submission into the court is focused on the
validity of the digital evidence. The digital forensic test results had met at least two items of
evidences which are letter evidence and an expert testimony. The process of the digital forensic test
results submission to trial are also have no differences with the usual evidence.
Keywords: digital forensic test result, judicial proof, criminal cases

A. PENDAHULUAN bagaimana dalam menerapkannya ke dalam


Teknologi informasi sangat mempengaruhi mekanisme hukum di Indonesia.
arus komunikasi dan interaksi antar masyarakat, Dalam dunia keamanan komputer pun terjadi
sehingga arus komunikasi dan interaksi tersebut perkembangan. Bukti digital yang mulai dijadikan
menjadi tidak memiliki batas ruang dan waktu. sebagai bukti mulai memunculkan permasalahan
Tuntutan globalisasi yang semakin menyeluruh yang cukup kompleks. Namun masalah yang
membuat teknologi informasi harus berkembang paling
dengan cepat. Perubahan teknologi yang terjadi mendasar dari bukti digital ini adalah tentang
telah banyak sekali merubah peradaban. kaslian dan integritas bukti digital itu sehingga
Perkembangan teknologi yang sangat cepat, bukti digital tersebut dapat dipercaya. Untuk dapat
memperngaruhi manusia dalam dalam kehidupan mewujudkan hal tersebut muncul sebuah proses
sehari-hari. Penggunaan teknologi elektronik investigasi bukti digital yang dikenal dengan
semakin banyak menyentuh masyarakat. Aspek forensik digital. Forensik digital adalah metode
elektronik semakin menyeluruh seperti investigasi dengan pengaplikasian ilmu
penggunaan telepon pintar, komputerisasi di pengetahuan dan teknologi untuk memeriksa dan
berbagai layanan publik, surat kabar digital, dan menganalisis suatu bukti digital. Ilmu yang
berbagai software yang membantu kehidupan merupakan salah satu bagian dari dunia keamanan
masusia. Penggunaan teknologi komputer ini berkembang dengan cepat mengikuti
elektronik ini menjadi semakin lazim di teknologi yang juga berkembang. Proses
masyarakat. Kemajuan ini semakin memudahkan forensik digital ini akan menemukan suatu bukti
masyarakat untuk mengakses berbagai informasi digital dari suatu sistem elektronik yang
termasuk juga dalam melakukan berbagai selanjutnya akan dianalisis agar dapat dijadikan
transaksi. Perubahan paradigma teknologi yang bukti yang terpercaya. Output dari proses forensik
lebih modern, tidak berarti tanpa adanya suatu digital tersebut adalah digital evidence itu sendiri
permasalahan yang timbul. Perubahan yang terjadi serta hasil uji forensik digital.
pasti akan berdampak pada berbagai aspek Penggunaan bukti digital dalam beberapa
kehidupan dan tentunya suatu perubahan akan kasus memang sangat kompleks. Penggunaan bukti
memunculkan dua sisi yang bertolak belakang digital juga masih sering memunculkan
yaitu sisi negatif dan sisi positif. Sisi positif terlihat perdebatan. Uji forensik digital yang harus ada
lebih dominan dan lebih banyak menjadi tolok sebagai pendukung bukti digital tersebut juga
ukur keberhasilan suatu perubahan, tetapi tentunya masih kurang mendapatkan kepastian hukum.
hal ini tidak lepas dari adanya suatu sisi negatif Pembuktian menggunakan bukti elektronik dalam
yang ditimbulkan dari perubahan tersebut. perkara pidana khusus yang dalam undang-undang
Penggunaan teknologi ini tidak terbatas secara khusus mengatur bukti elektronik sebagai
pada kegunaan di masyarakat, tetapi juga dapat salah satu alat bukti yang sah memang lebih
digunakan oleh penegak hukum sebagai sarana menjamin
dalam menjalankan tugasnya. Pendekatan kepastian hukum dari penggunaan bukti elektronik.
teknologi secara nyata telah banyak membantu Namum, terkait dengan hasil uji forensik digital
penegak hukum dalam mengungkap berbagai yang dihadirkan ke dalam persidangan sebagai alat
kasus. Teknologi elektronik ini digunakan dalam bukti masih menjadi pertanyaan besar. Perdebatan
melakukan pembuktian. Pendekatan teknologi lain yang sering kali muncul terkait dengan proses
dalam pembuktian masih perlu dikaji juga pengujian bukti elektronik, proses pemeliharaan
bukti elektronik dan juga sering diperdebatkan
kemampuan seorang ahli forensik digital dalam jawab meliputi First Responders (responder
melakukan pengujian bukti elektronik karena pertama), Investigators (Penyelidik), Technicians
serangkaian proses ini belum ada pengaturan (Teknisi), Forensic
secara lebih rinci. Tidak adanya pengaturan Examiners (Pemeriksa Forensik), dan Forensic
mengenai proses pengujian bukti elektronik Analysts (Analis Forensik). Ketentuaan mengenai
menyebabkan peran dan tanggung jawab dalam situasi tertentu,
pengujian yang dilakukan juga dapat dicurigai individu tunggal boleh melaksanakan
terjadi manipulasi pada bukti elektronik tersebut C. METODE PENELITIAN
akan merugikan berbagai pihak, hal ini sangat 1. Jenis Penelitian
terkait dengan integritas. Belum adanya pengaturan Jenis penelitian yang digunakan adalah
secara khusus mengenai proses pengujian bukti penelitian hukum normatif yaitu penelitian yang
elektronik juga menjadi salah satu masalah pokok dilakukan atau berfokus pada norma hukum positif
dari eksistensi hasil uji forensik digital dalam berupa peraturan perundang –undangan.
pembuktian. 2. Sumber Data
Berdasarkan latar belakang yang Data Sekunder yang terdiri atas :
dipaparkan diatas, maka penulis dapat a. Bahan hukum Primer Bahan hukum primer
merumuskan permasalahan dalam penelitian yaitu peraturan perundang-undangan.
sebagai berikut, b. Bahan hukum Sekunder Bahan hukum
1. Bagaimana argumentasi yuridis pengajuan sekunder dalam penelitian ini yaitu, pendapat
hasil uji forensik digital dalam proses hukum yang diperoleh dari buku-buku, jurnal,
peradilan pidana? dan dokumen-dokumen, internet, artikel, terutama
2. Bagaimana prosedur hukum acara pidana guna yang berkaitan dengan materi forensik digital
menjamin integritas informasi elektronik dari dan pembuktian pidana.
hasil uji forensik digital? 3. Pengumpulan Data
B. TINJAUAN PUSTAKA Pengumpulan data dilakukan dengan studi
1. Pengertian Forensik Digital kepustakaan, yaitu mempelajari bahan hukum
Forensik digital merupakan salah satu primer dan bahan hukum sekunder dan juga
bidang ilmu forensik. Forensik dikenal sebagai melalui wawancara dengan dua orang narasumber
bidang ilmu pengetahuan yang digunakan untuk yaitu ahli Digital Forensik Laboratorium Forensik
membantu penegakan hukum melalui proses Bareskrim Mabes Polri AKBP M. Nuh Al-Azhar
penerapan ilmu sains. Ilmu forensik terdiri dari dan Jaksa dari Kejaksaan Tinggi DIY yaitu Nurul
banyak jenis, seperti kimia forensic, ilmu balistik, Fransisca Damayanti,S.H,
fisika forensic, kedokteran forensik termasuk juga
komputer forensik. Komputer forensik atau yang 4. Analisis Data
juga lebih dikenal dengan forensik digital adalah Metode analisis data yang digunakan dalam
proses investigasi peranti komputer/piranti sistem penelitian ini adalah analisis secara kualitatif yaitu
untuk analisis yang dilakukan dengan cara memahami
mengetahui apakah komputer/piranti sistem dan merangkai data-data yang dikumpulkan secara
tersebut dipergunakan untuk keperluan yang ilegal sistematis sehingga diperoleh gambaran mengenai
atau tidak sah. Forensik digital merupakan suatu permasalahan yang diteliti. Metode berpikir yang
disiplin ilmu baru di dalam keamanan komputer, digunakan dalam menarik kesimpulan adalah
yang membahas atas temuan bukti digital setelah metode berpikir deduktif yaitu proses penarikan
suatu peristiwa keamanan komputer terjadi. kesimpulan yang berangkat dari cara berpikir yang
Komputer forensik akan melakukan di ambil dari pernyataan yang bersifat umum lalu
analisa penyelidikan secara sistematis dan harus ditarik kesimpulan yang bersifat khusus
menemukan bukti pada suatu sistem digital yang
nantinya dapat dipergunakan dan diterima di depan D. HASIL DAN PEMBAHASAN
pengadilan, otentik, akurat, komplit, menyakinkan 1. Argumentasi Yuridis Pengajuan Hasil Uji
dihadapan juri (di Indonesia: hakim –pen.), dan Forensik digital
diterima didepan masyarakat. Penggunaan hasil uji forensik digital
2. Proses Forensik Digital dalam pembuktian perkara pidana tidak lepas dari
Proses penyelidikan terhadap suatu tujuan pembuktian itu sendiri. Tujuan dari
peristiwa yang dilakukan dalam forensik digital pembuktian adalah untuk meyakinkan hakim yang
menggunakan tim penyelidik. Menunjuk berakhir pada
bagaimana personil memenuhi peran ini untuk putusan pidana. Terkait dengan hasil uji forensik
melaksanakan suatu penyelidikan. Suatu peran digital ini, Jaksa dari Kejaksaan Tinggi DIY yaitu
yang umum dan berhubungan dengan tanggung Nurul Fransisca Damayanti, S.H, mengatakan
bahwa penggunaan hasil uji forensik digital ini yang sudah melalui proses forensik digital lebih
adalah untuk menguatkan argumentasi jaksa dalam dapat dipertanggungjawabkan karena ada
membuktikan kesalahan dari terdakwa. Dalam pengaplikasian ilmu pengetahuan teknologi dan
pembuktian tersebut uji lab ini akan sulit untuk analisis terhadap bukti digital. Hasil uji forensik
ditolak oleh terdakwa terkait hasil analisis dari digital yang dihadirkan dipersidangan masuk
seorang ahli terhadap bukti digital. Hal ini dalam bentuk alat bukti surat juga alat bukti
diasarkan juga dari tujuan utama dari aktivitas keterangan. Dengan demikian, pengajuan hasil uji
forensik komputer, yaitu: forensik digital tersebut dapat memberikan
a. Untuk membantu memulihkan, menganalisa, keyakinan kepada hakim mengenai suatu peristiwa
dan mempresentasikan materi/entitas berbasis pidana. Hasil uji forensik digital yang ditunjukkan
digital atau elektronik sedemikian rupa dipersidangan tidak berhenti pada bentuk surat
sehingga dapat dipergunakan sebagai alat buti maupun keterangan ahli saja. Hasil uji yang
yang sah di pengadilan; dan ditunjukkan dalam pembuktian juga termasuk
b. Untuk mendukung proses identifikasi alat bukti digital yang telah dilakukan uji forensik
bukti dalam waktu yang relatif cepat, agar digital. Sebagai
dapat diperhitungkan perkiraan potensi contoh yaitu pada kasus kopi bersianida dengan
dampak yang ditimbulkan akibat perilaku jahat terdakwa Jessica Kumala. Kasus yang terjadi pada
yang dilakukan oleh kriminal terhadap awal tahun 2016 tersebut sangat menyita perhatian
korbannya, sekaligus mengungkapkan alasan publik. Pasalnya dalam kasus tersebut terjadi
dan motivitasi tindakan tersebut sambil pembuktian yang cukup rumit, dikarenakan alat
mencari pihak-pihak terkait yang terlibat bukti yang ada kurang menunjukkan secara
secara langsung maupun tidak langsung langsung adanya pembunuhan menggunakan racun
dengan perbuatan tidak menyenangkan tersebut. Pada proses pembuktian tersebut yaitu
dimaksud. dihadirkan seorang ahli forensik digital untuk
Berdasarkan wawancara dengan menjelaskan hasil uji forensik digital terhadap
narasumber ahli forensik digital Laboratorium rekaman
Forensik Mabes Polri AKBP M Nuh Al-Azhar di CCTV di tempat kejadian perkara.
Laboratorium Forensik Jakarta pada tanggal 21 Rekaman CCTV yang telah melalui olah
November 2016, terkait pengajuan hasil uji forensik digital tersebut ditayangkan ke dalam
forensik digital ke dalam persidangan ditekankan persidangan oleh ahli. Pengajuan hasil uji forensik
pada keabsahan bukti digital tersebut. Hal yang digital dalam kasus tersebut dihadirkan dalam
sesungguhnya diungkap dan dibuktikan dengan bentuk laporan uji forensik digital juga disertai
hasil uji forensik dengan bukti digital. Bukti digital yang dihadirkan
digital ini, adalah identifikasi obyek (bukti digital), di persidangan telah melalui pengolahan oleh ahli
menemukan pelaku yang diduga melakukan tindak forensik digital, sehingga bukti digital tersebut
pidana, merekonstruksi peristiwa pidana yang tidak dalam bentuk aslinya. Bukti digital yang
terjadi. Hasil uji forensik digital akan mendukung telah melalui uji forensik digital, pada dasarnya
bukti digital yang dijadikan alat bukti maupun bukanlah bentuk yang asli lagi (tidak utuh).
sebagai barang bukti. Bukti digital
BAB II
PENUTUP

A. Kesimpulan
1. Argumentasi yuridis pengajuan hasil uji digital forensik ke dalam persidangan ditekankan
pada keabsahan bukti digital tersebut. Hasil uji digital forensik akan mendukung bukti
digital yang dijadikan alat bukti maupun sebagai barang bukti. Bukti digital yang sudah
melalui proses digital forensik lebih dapat dipertanggungjawabkan karena ada
pengaplikasian ilmu pengetahuan teknologi dan analisis terhadap bukti digital. Penggunaan
hasil uji digital forensik dalam persidangan juga telah memberikan minimal dua alat bukti
yaitu alat bukti ahli dalam Pasal 186 KUHAP serta bukti surat yaitu pada Pasal 187 huruf b
dan c KUHAP.
2. Prosedur pengajuan hasil uji digital forensik seperti pengajuan alat bukti biasa, tidak ada
perbedaan dalam mengajukan hasil uji digital forensik ke dalam persidangan. Hasil uji
digital forensik yang merupakan ouput dari proses uji laboratorium digital forensik yang
dituangkan dalam bentuk tertulis yaitu Berkas Acara Pemeriksaan (BAP) Laboratorium
Forensik, BAP Ahli, dan laporan uji digital forensik. Dengan demikian pengajuan hasil uji
digital forensik di persidangan tidak ada perbedaan dengan pengajuan alat bukti lain dalam
bentuk surat. Adanya keterangan ahli dan laporan digital forensik yang diajukan persidangan
sangat membuktikan integritas bukti digital, karena proses digital forensik yang dilakukan
dan perlakuan terhadap bukti digital tersebut dengan jelas dapat diketahui dalam keterangan
ahli maupun laporan digital forensik.

B. Saran
Adapaun saran dari penulisan makalah ini adalah supaya makalah ini dapat memberi
manfaat kepada seluruh pembaca sehingga menambah wawasan kita tentang Digital Forensik.
Penulis menyadari masih banyak terdapat kesalahan dan kekurangan dalam penulisan dan
penyusunan makalah ini. Untuk penulis sangat mengharapkan kritik dan saran yang bersifat
membangun demi penulisan makalah penulis berikutnya.

DAFTAR PUSTAKA

Atmasasmita, Romli, 2011, “Sistem Peradilan Pidana Kontemporer”, Kencana, Jakarata.


Bahkri, H. Syaiful, 2009, “Hukum Pembuktian Dalam Praktek Pidana”, Total Media, Yogyakarta.
Hamzah , Andi, 2008, “Hukum AcaraPidana Indonesia”, Sinar Grafika,Jakarta.
Hiariej, Eddy O.S., 2012, “Teori & Hukum Pembuktian”, Penerbit Erlangga,
Muhammad, Rusli, 2011,” Sistem Peradilan Pidana Indonesa”, UII Press, Yogyakarta.
Muladi, 1995, Kapita Selekta Sistem Peradilan Pidana, Semarang, Universitas Diponegoro.

Anda mungkin juga menyukai