DISUSUN OLEH :
Dosen Pembimbing :
Guntoro, ST, M.Kom
A. BAGIAN TEORI
1. Tujuan dilakukan Digital Forensik
Adapun tujuannya ialah untuk mengamankan dan menganalisis bukti digital, serta
memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari
sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses
hukum. Contohnya, melalui Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim
email kepada kita, kapan dan dimana keberadaan pengirim. Dalam contoh lain kita bisa melihat
siapa pengunjung website secara lengkap dengan informasi IP Address, komputer yang dipakainya
dan keberadaannya serta kegiatan apa yang dilakukan pada website kita tersebut.
1. Kloning
Sejak awal menyita barang bukti digital, sangat penting melakukan forensic imaging
atau di Indonesia kerap disebut dengan kloning, yaitu mengkopi data secara presisi 1
banding 1 sama persis atau bit by bit copy.
“Peraturan kami selama barang bukti digital bisa dikloning, maka menganalisa
barang bukti digital dengan duplikasinya, bukan yang asli,” kata Ruby.
Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah
barang bukti tersebut. Dengan kloning, barang bukti duplikasi ini akan 100 persen identik
dengan barang bukti yang asli.
2. Identifikasi
Tahap kedua penanganan barang bukti digital adalah melakukan proses identifikasi dengan
teknik hassing, yakni menentukan atau membuat sidik jari digital terhadap barang bukti.
Setiap data digital, dijelaskan Ruby, memiliki sidik jari atau hassing yang unik. Sidik
jari tersebut berupa sederet nomor mulai dari 32 bit, 68 bit hingga 128 bit nomor.
“Ketika sebuah barang bukti digital di-hassing, itu akan muncul sidik jari digitalnya
sekian. Sidik jari digital ini sebagai identifikasi bahwa data di barang bukti asli 100 persen
sama persis dengan duplikasi,” papar Ruby.
Barang bukti digital asli dengan duplikasi sidik jari digitalnya harus sama. Karena
sama, tidak mungkin ada orang yang bisa mengubah satu bit sekalipun tanpa ketahuan.
3. Analisa
Langkah selanjutnya tugas ahli digital forensik adalah melakukan analisa terkait
dengan kasus. Analisa data ini termasuk data yang sudah terhapus, tersembunyi, terenkripsi
dan history akses internet seseorang yang tidak bisa dilihat oleh umum.
“Analisa berhubungan dengan kasus, itu yang kami cari. Analis digital forensik tidak
diperbolehkan mencari hal lain yang tidak berkaitan dengan kasus yang ditugaskan.
Mencarinya berdasarkan keyword. Itu adalah pekerjaan digital forensik yang sebenarnya,”
papar Ruby.
4. Laporan
Pada tahap akhir, seorang analis digital forensik tinggal memberikan laporan hasil
temuannya. Disebutkan Ruby, pekerjaan analis digital forensik juga sebenarnya melakukan
rekonstruksi ulang atas temuan mereka pada barang bukti tersebut.
“Kita nanti diminta melaporkan barang buktinya berupa apa, apa saja yang telah
terjadi di dalam device itu, kapan terjadinya, bagaimana dilakukannya, filenya asli atau tidak
dan lain-lain,” papar Ruby.
Jika diminta menjadi saksi ahli di pengadilan seorang analis digital pun harus siap
membeberkan hasil temuannya di depan sidang. Itu sebabnya, bagaimana menjadi saksi ahli
di pengadilan tak luput menjadi pelajaran wajib bagi seorang analis digital forensik.
Dalam buku Forensic Examination of Digital Evidence, terdapat 4 tahap untuk
memproses bukti digital, yaitu:
Assessment; pemeriksa computer forensic harus menilai bukti digital sepenuhnya dengan
mematuhi ruang lingkup dari kasus untuk menentukan tindakan yang harus diambil.
Acquisition; Secara alami, bukti digital rentan dan dapat diubah, rusak, atau dihancurkan
oleh pemeriksaan atau penanganan yang tidak tepat. Pemeriksaan yang paling tepat
dilakukan pada copy dari bukti asli tersebut. Bukti asli harus diperoleh dengan cara
melindungi dan mempertahankan integritas dari bukti tersebut.
Examination; Tujuan dari proses ini adalah untuk mengekstrak dan menganalisis bukti
digital. Ekstrak disini mengacu pada proses pemulihan data (recovery data) dari sebuah
media. Analisisnya mengacu pada penafsiran dari data dan menempatkannya dalam format
logis dan berguna.
Documenting dan reporting; Tindakan dan observasi harus didokumentasikan selama
proses forensic berlangsung. Hal ini termasuk dengan persiapan laporan tertulis dari temuan
yang ada.
3. Barang Digital yang dapat dijadikan Objek Digital Forensik
Adapun yang menjadi objek penelitian pada digital forensik adalah semua barang elektronik
yang memiliki perangkat penyimpanan dan IC (flashdisk, memory card, harddisk,
handphone/smartphone, kamera digital, CCTV dan lain-lain).
Teknik anti-forensik dapat digunakan untuk keamanan, misalnya, menghapus dan menimpa
data, sehingga data tidak dapat dibaca oleh orang yang tidak berwenang. Namun sayangnya teknik
ini dapat disalahgunakan oleh pelaku kejahatan komputer untuk mencegah pengungkapan kejahatan
mereka. Tools anti forensik ini juga bisa digunakan oleh orang yang ingin menghapus bukti
kegiatan kriminal mereka, seperti hacker, teroris, pedofil, penipu dan lain-lain. Tools anti-forensik
juga mungkin saja digunakan oleh karyawan yang tidak jujur, yang akan gunakan untuk
menghancurkan data yang menunjukkan mereka bisa mencuri data perusahaan, mendapatkan
illegal acces ke sistem komputer atau mencuri password.
Menurut wiki: Salah satu definisi yang lebih luas dari Dr. Marc Rogers dari Universitas
Purdue. Dr Rogers menggunakan pendekatan yang lebih tradisional "TKP" ketika mendefinisikan
anti-forensik. "Upaya negatif untuk mempengaruhi keberadaan, jumlah dan / atau kualitas bukti dari
TKP, atau membuat analisis dan pemeriksaan barang bukti sulit atau tidak mungkin untuk
dilakukan."
B. BAGIAN ANALISA
Email resmi Perusahaan XYZ menerima kiriman ancaman pembocoran informasi bisnis
rahasia dan keselamatan direksi. Hasil anailsis header dan penelusuran alamat IP mengidentifikasi
ketertiban orang dalam (insiden thereat) yang menggunakan fasilitas akses wifi terbuka kantor dan
perangkat bergerak (mobile) milik sendiri.
1. Alat Bukti Terkait yang bisa di dapatkan dan disediakan Penyidik serta Prosedur
Chain Of Custody yang Tepat
a. Alat Bukti terkait yang disediakan Penyidik
Alat bukti terkait:
1. Barang bukti digital:
- Web Browser History
- E-mail, alamat e-mail
- IP pengirim e-mail
- IMEI handphone
2. Barang bukti elektronik:
- Router, Switch, Hub
- Handphone, smartphone
- Laptop, notebook
Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam Secure Hash Standard (SHS,
FIPS 180), dikembangkan oleh NIST dan digunakan bersama DSS (Digital Signature Standart).
SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun 1994. SHA disebut aman
(secure) karena ia dirancang sedemikian rupa sehingga secara komputasi tidak mungkin
menemukan pesan yang berkoresponden denganmessage digest yang diberikan.
Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message
digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar
membuatnya semakin aman dari bruteforce collision dan serangan inversi.
Hash
HASH (message digests) atau enkripsi satu arah, tidak memiliki kunci. Sebaliknya, panjang nilai
hash dikomputasikan berdasarkan plaintext. Hash yang memiliki beberapa sifat keamanan
tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk
keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah
string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut
nilai hash.
Salah satu fungsi hash yang paling sering digunakan dalam komputer forensik adalah algoritma
MD5 dan SHA1. Algoritma hash membentuk dasar dari keamanan komunikasi di Internet dan
merupakan bagian yang krusial dalam memelihara pengamanan kriminal dan kasus pemerintahan.
MD5
Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof. Ronald Rivest dari
universitas di Amerika Serikat yaitu MIT, Prof. Ronald Rivest mendesain MD5 karena telah
ditemukan kelemahan pada MD4 yang ditemukan Hans Dobbertin. Pada Tahun 1996 Hans
Dobbertin menemukan sebuah kerusakan/celah pada fungsi kompresi MD5, namun hal ini bukanlah
serangan terhadap hash MD5 sepenuhnya, sehingga dia mengumumkan untuk para pengguna
kriptografi menganjurkan supaya mengganti dengan WHIRLPOOL, SHA-1, atau RIPEMD-160.
Namun lambat laun MD5 sudah tidak bisa diandalkan lagi karena hash hasil encrypt MD5 mulai
menampakkan kerusakannya dan sudah diketahui rahasia algoritma pada MD5, hal tersebut
ditemukan kerusakannya pada tanggal 17 Agustus 2004 oleh Xiaoyun Wang, Dengguo Feng,
Xuejia Lay dan Hongbo Yu, kalau dilihat dari namanya mereka berasal dari negri tirai bambu
China, sekedar info saja bahwa serangan yang mereka lakukan untuk bisa men-decrypt hash MD5
ke plain text hanya membutuhkan waktu satu jam saja, dengan menggunakan IBM P690 cluster.
MD5 merupakan salah satu perlindungan kepada user dalam menggunakan fasilitas internet di
dunia maya, terutama yang berhubungan dengan password, karena sebuah password adalah kunci
yang sangat berharga bagi kita yang sering melakukan aktifitas di dunia maya, bisa kita bayangkan
apabila seorang cracker mampu menjebol database website misalnya situs pemerintah yang sifatnya
sangat rahasia kemudian cracker tersebut mencari bug dari situs targetnya dengan berbagai macam
metode/teknik hacking (seperti : SQL Injection, Keylogger, Social Engineering, Trojan Horse,
DDOS d.l.l) . MD5 adalah algoritma message digest yang dikembangkan oleh Ronald Rivest pada
tahun 1991. MD5 merupakan perbaikan dari MD4 setelah MD4berhasil diserang oleh kriptanalis.
MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang
panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi
lebih lemah dibandingkan SHA. Pada MD5 pesan diproses dalam blok 512 bit dengan empat round
berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi
digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan
konstanta 32 bit yang berbeda setiap operasi.
Nomor Kasus : 1)
Petugas Investigasi 2)
Lokasi Penyitaan : 6)
Pelanggaran :
7)
Form pelacakan barang bukti elektronik diisi oleh petugas investigasi yang berada di lokasi
kejadian perkara atau tempat – tempat yang berhubungan untuk ditemukannya barang bukti dalam
mengungkap kasus kejahatan.
Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah
diberikan dimasing-masing item adalah sebagai berikut :
1. Nomor kasus dari Tim Investigasi.
2. Investigator yang memiliki wewenang dan izin untuk melakukan investigasi.
3. Nama individu yang melakukan tindakan kejahatan dan apabila pelaku lebih dari satu (1) orang
maka pada poin nomor satu yang ditulis salah satu nama pelaku atau pemimpin komplotan dan poin
ke dua (2) bisa di tulis “dan komplotan”
4. Nama individu yang dirugikan dan apabila pelaku lebih dari satu (1) orang maka pada poin nomor
satu yang ditulis salah satu nama korban atau pimpinan dan poin ke dua (2) bisa di tulis “dan kawan-
kawan”.
5. Tanggal saat proses investigasi di lakukan.
6. Tempat dimana barang bukti ditemukan, contohnya dikediaman tersangka, nama tokoh tempat
kejadian perkara, dan ditempat-tempat lain yang memiliki hubungan dengan tindakan yang
dilakukan oleh tersangka.
7. Jenis pelanggaran yang dilakukan tersangka.
8. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
9. Menceklist atau memberi tanda tentang jenis barang bukti elektronik apa saja yang ditemukan dan
apa bila ada jenis barang bukti elektronik lain yang tidak terdapat form tersebut maka bisa ditulis
manual pada nomor selanjutnya.
10. Kondisi/keadaan barang bukti elektronik yang ditemukan saat proses investigasi yang dibagi menjadi
empat yaitu Hidup (On), Mati (Off), Baik, dan Rusak, misalnya Laptop yang ditemukan pada saat
investigasi apakah dalam keadaan Hidup (On) atau Mati (Off), kamera CCTVyang ditemukan apakah
dalam keadaan Rusak atau Baik, dan lain-lain.
11. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
Form penyerahan barang bukti elektronik diisi oleh petugas DFAT Puslabfor untuk menyerahkan
kembali barang bukti elektronik yang telah diterima sebelumnya dengan jenis dan jumlah yang
sama saat diterima dari petugas investigasi.
Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah
diberikan dimasing-masing item adalah sebagai berikut :
1. Bareskrim/Polda/Polres Metro/Polresta/Polrestabes/Polsek Metro/Polsek dan satkernya.
2. Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor.
3. Yang menerima barang bukti adalah petugas investigasi.
4. Tanggal saat barang bukti diserahkan kepada petugas investigasi.
5. Nomor takah dari Taud Puslabfor.
6. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
7. Jenis barang bukti elektronik yang ditemukan dalam proses investigasi.
8. Jumlah dari masing-masing barang bukti berdasarkan jenisnya yang ditemukan saat proses
investigasi.
9. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
10. Jumlah barang bukti secara keseluruhan yang ditemukan saat proses investigasi.
A. Kesimpulan
1. Argumentasi yuridis pengajuan hasil uji digital forensik ke dalam persidangan ditekankan
pada keabsahan bukti digital tersebut. Hasil uji digital forensik akan mendukung bukti
digital yang dijadikan alat bukti maupun sebagai barang bukti. Bukti digital yang sudah
melalui proses digital forensik lebih dapat dipertanggungjawabkan karena ada
pengaplikasian ilmu pengetahuan teknologi dan analisis terhadap bukti digital. Penggunaan
hasil uji digital forensik dalam persidangan juga telah memberikan minimal dua alat bukti
yaitu alat bukti ahli dalam Pasal 186 KUHAP serta bukti surat yaitu pada Pasal 187 huruf b
dan c KUHAP.
2. Prosedur pengajuan hasil uji digital forensik seperti pengajuan alat bukti biasa, tidak ada
perbedaan dalam mengajukan hasil uji digital forensik ke dalam persidangan. Hasil uji
digital forensik yang merupakan ouput dari proses uji laboratorium digital forensik yang
dituangkan dalam bentuk tertulis yaitu Berkas Acara Pemeriksaan (BAP) Laboratorium
Forensik, BAP Ahli, dan laporan uji digital forensik. Dengan demikian pengajuan hasil uji
digital forensik di persidangan tidak ada perbedaan dengan pengajuan alat bukti lain dalam
bentuk surat. Adanya keterangan ahli dan laporan digital forensik yang diajukan persidangan
sangat membuktikan integritas bukti digital, karena proses digital forensik yang dilakukan
dan perlakuan terhadap bukti digital tersebut dengan jelas dapat diketahui dalam keterangan
ahli maupun laporan digital forensik.
B. Saran
Adapaun saran dari penulisan makalah ini adalah supaya makalah ini dapat memberi
manfaat kepada seluruh pembaca sehingga menambah wawasan kita tentang Digital Forensik.
Penulis menyadari masih banyak terdapat kesalahan dan kekurangan dalam penulisan dan
penyusunan makalah ini. Untuk penulis sangat mengharapkan kritik dan saran yang bersifat
membangun demi penulisan makalah penulis berikutnya.
DAFTAR PUSTAKA