Anda di halaman 1dari 4

DIGITAL forensic

Istilah cyber jarmu harimaumu, no log no crime, think before click, jejak digital lebih kejam,
smartphone diimbangi dengan smartpeople dan taka da ruang di dunia digital.
• Perkembangan Teknologi –Positif ; Memajuan dan kesejahteraan –Negatif ; Kemunduran
dan kerugian
• Teknologi informasi dan computer –Perkembangannya telah membuka dimensi lain dari
teknologi, yaitu kejahatan computer –Istilah “ Cybercrime “
• Cybercrime : memunculkan masalah baru
Digital forensik menurut EC-Council merupakan aplikasi ilmukomputer untuk pencarian
kepastian hukum bagi perbuatankriminal dan sejenisnya
• Digital forensik menurut Eoghan Casey (Pakar) adalah karakteristikbukti yang mempunyai
kesesuaian dalam mendukung pembuktianfakta dan mengungkap
• Digital forensik merupakan aplikasi bidang ilmu pengetahuan danteknologi komputer untuk
kepentingan pembuktian hukum (projustice) dalam hal membuktikan kejahatan
komputer(Muhammad Nuh Al-Azhar Kasubbid Komputer Forensik PuslabforMabes Polri)
Tujuan digital forensic proses penuntutan tindakan kriminal juga untuk mencari akar
permasalahan dari sesuatu guna memastikan bahwa hal itu tidak akan terjadi lagi. Digital
forensik dapat juga digunakan untuk mencari jawaban tentang siapa yang bertanggung jawab.
Klasifikasi df : computer forensic, mobile forensic, audio forensic, video forensic, image
forensic, cyber forensic, dll.
Kebutuhan df : Keperluan investigasi tindak kriminal dan pelanggaran perkara pelanggaran,
Rekontruksi duduk perkara insiden keamanan computer, Upaya pemulihan akan keruksakan
sistem, Troubleshooting yang melibatkan hardware dan software, Keperluan memahami
sistem atau berbagai perangkat digital dengan lebih baik.
Security : protection, detection, control & maintenance, recovery (Attact Velnurability
Exploit Risk)
Forensics : crime/cases, evidence, rekontruction, law / policy, court (Violation of law)
The art of df : Objek utama (Bukti Elektronik dan bukti digital), Aktivitas Utama : Searching
& Analisis), Pertanyaan Utama : What where when who why and how
Analisis pada df : Skenario (Rekontruksi), Hukum, siapa yang terlibat, motif dan modus,
bukti digital (apa dan dimana)
Software : nuix, cru, digital intelligence, belkasoft, passsware, accessdata, voom, table au, x-
ways.
Bukti digital : cybercrime, forensic digital
Terminologi : UU ITE 2008 : Tidak menyebutkan terminologi bukti digital, yang ada adalah :
informasi elektronik – dokumen elektronik –sistem elektronik
Cabang ilmu forensic : Kedokteran Forensik, Akuntansi Forensik, Fotografi Forensik,
Psikologi Forensik, Forensik Bahasa, Kimia Forensik, Fisika Forensiklima pekerjaan
pekerjaan yang menurut hasil Peta Okupasi Nasional Keamanan Siber (PONKS) dari Badan
Siber dan Sandi Negara (BSSN) gak akan pudar di masa depan. 1. Cryptographic Analyst
2. Security Analyst 3. Cyber Security Incident Analyst 4. Information Security Auditor 5.
Pentration Tester 6. Pentration Tester

Bukti Digital
Dalam situs National Institute of Justice (www.nij.gov) pengertian bukti digital yakni
informasi yang disimpan atau ditransmisikan dalam bentuk biner yang dapat diandalkan di
pengadilan. Masih menurut nij.gov, bukti digital tersebut dapat ditemukan pada hard drive
komputer, ponsel, asisten pribadi digital (PDA), CD, dan kartu flash di kamera digital, dan
tempat-tempat lainnya. ▪ Bukti digital adalah merupakan objek utama dalamaktivitas DF.
(Yudi Prayudi UII) dan Bentuk digital dari objek barang bukti yang didapat pada tahap awal
investigasi dan olah TKP, baik yang dihasilkan dari mekanisme imaging bukti elektronik
secara offline maupun online ataupun barang bukti lainnya yang sifatnya objek digital yang
relevan.
Tahapan bukti digital
Pada tahap awal, bukti digital lebih cenderung bermakna file yang didapat dari proses akuisisi
dan imaging digital device baik yang dilakukan secara offline (static) maupun online (live).
Pada tahap awal ini, istilah yang lebih tepat digunakan adalah Bukti Elektronik (Electronic
Evidence).
Pada tahap examination dan analysis, bukti digital lebih bermakna pada objek file digital
yang sedang dianalisis oleh investigator, baik yang sifatnya adalah file imaging ataupun
individual file (text, document, audio, video, log atau bentuk-bentuk informasi digital
lainnya yang diperkirakan memiliki informasi berharga.
Sementara itu pada tahap akhir, bukti digital lebih bermakna sebagai output analysis yang
didapat oleh investigator yang langsung mengarah untuk kepentingan rekontruksi kasus yang
sedang dihadapi.
Dalam hal ini bukti digital adalah informasi yang langsung terkait dengan data-data yang
diperlukan oleh investigator dalam proses penyidikan. Pada tahap akhir ini istilah yang lebih
tepat adalah Temuan Bukti Digital.
Metode computer forensic
Pengumpulan(Media)-Pengujian (Data)- Analisa( Informasi)-Laporan(Evidence)
Bukti digital dibedakan dengan 4 terminologi dasar
Bukti Elektronik (BE). Sifatnya adalah fisik.
▪ Bukti Digital (BD). Ada tiga jenis kemungkinan bukti digital : file multimedia, file hasil
akuisisi,dan disk imaging
▪ Potensi Bukti Digital (PBD). Semua kemungkinan informasi dan document elektronik yang
ada dalam sebuah sistem elektronik, baik yang sifatnya user created file ataupun computer
created file, active data, archive dan backup data, live data, deleted, slack space, volatile
ataupun non volatile data.
▪ Temuan Bukti Digital (TBD). Informasi dan document elektronik yang didapat yang terkait
langsung dengan target investigasi dan menjadi materi Utama pelaporan analisa digital
forensik.
5 karakteristik bukti digital yaitu J. Richter (2010) : Admissible (Layak dan dapat diterima),
Authentic (Asli), Complete (Lengkap), Reliable (Handal), dan Believable (Terpercaya).
Proses Pencarian bukti digital ada 2 : Live Forensics (RAM, Network)dan Static Forensic
(Hard disk, Flashdisk)
Perbedaan mendasar dari kedua teknik ini adalah hanya pada keadaan media menyimpanan
dari barang bukti digital apakah sedang menjalankan sistem atau dalam keadaan mati. Live
Forensics pada dasarnya memiliki kesamaan pada teknik forensik tradisonal dalam hal
metode yang dipakai yaitu identifikasi, penyimpanan, analisis, dan presentasi, hanya saja live
forensic merupakan respon dari kekurangan teknik forensik tradisonal yang tidak bisa
mendapatkan informasi dari data dan informasi yang hanya ada ketika sistem sedang berjalan
misalnya aktifitas memory, network process, swap file, running system process, dan
informasi dari file sistem, dimana hal ini menjadi kelebihan dari teknik live forensics.
Cybercrime adalah bentuk2 kejahatan yang timbul karena pemanfaatan teknologi internet.
Jenis cyber crime
berdasarkan aktifitas : Unauthorized Access, Illegal Contents, Penyebaran virus secara
sengaja, Data Forgery, Cyber Espionage, Sabotage, and Extortion, Cyberstalking, Carding,
Hacking dan Cracker, Cybersquatting and Typosquatting, Hijacking, Cyber Terorism.
Berdasarkan motifnya : cybercrime sebagai Tindakan murni criminal dan cuber crime sebagai
kejahatan “abuabu”
Berdasarkan sasaran jahatan : Cybercrime yang menyerang individu : Pornografi,
Cyberstalking, Cyber-Tresspass. Cybercrime menyerang hak milik. Cybercrime menyerang
pemerintah.
Antisipasi cybercrime : mengamankan sistem, penanggulangan global, perlunya cuberlaw,
perlunya dukungan lembangan khusus.
Bukti digital : email, transaksi atm, foto, history dari mesin chatiing, histori dari browser atau
mesin pencari, vido dan audio, dll.
Tools untuk membantu investigator dalam menemukan bukti digital sesuai dengan kasus
yang terjadi. Tools yang popular : FTK, Belkasoft, EnCase, Autopsy
Contoh software forensics berbasis windows : EnCase dari Guidance Software, Forensic Tool
kit (FTK) dari AccessData, FTK Imager dari AccessData, WinHex dari X-Ways,Mobiledit
Forensic dari compelson, Mount Image Pro dari GetData, dan Recover My Files dari GetData
Contoh software forensics berbasis linux : CAINE, Helix, Open Computer Forensics
Architecture (OCFA), PlainSight.
Contoh hardware : CAINE, Helix, Open Computer Forensics Architecture (OCFA),
PlainSight.
Fungsi tools : Fungsinya dibedakan dari fungsi akuisisi, pemeriksaan, pemeliharaan bukti,
analisis, laporan dan ada yg lengkap. Fungsi dari tools ini biasanya tergantung dari tahapan
investigasinya.
Anti forensic : suatu percobaan yang mengakibatkan efek negatif dari kuantitas ataupun
kualitas dari suatu bukti kejahatan, atau membuat suatu analisa dari suatu bukti menjadi sulit
atau tidak mungkin dilakukan. (Dr. Marc Rogers dari Purdue University )
Tujuan Af : Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan
sedapat mungkin kalau mungkin menjadi tidak mungkin dilakukan. Anti Forensik merupakan
bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan
keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete,
Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru
membantu pengamanan data dan privasi Anda. Menghindari deteksi bahwa suatu event telah
terjadi ( log file misalnya). Mengacaukan dan mencegah pengumpulan Informasi.
Memperlama proses yang diperlukan oleh si investigator untuk menyelesaikan satu kasus.
Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di
pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi
sehingga tidak layak dijadikan bukti di pengadilan). Mendeteksi Forensic Tool untuk
kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh
Forensic Tool tersebut. Melindungi data data pribadi.
Teknik AF : Wipping – menghapus data, Changing MAC Attributes – mengubah atau
menghapus file atribut, Penyembunyian File( Hidden File) : Menyembunyikan data, Hash
Collision : hash sama/tabrakan, Anonymous Internet user : pengguna internet tidak terkenali.
Teknik AF : Penyembunyian File( Hidden File) : Menyembunyikan data, Hash Collision :
hash sama/tabrakan, Anonymous Internet user : pengguna internet tidak terkenali
Akuisisi : FTK image, Belkasoft ram capturer, dumpit, autopsy, Analisis : ftk imager,
belkasoft evidence center, encase, autopsy, Cloning : volatility, delphi, Hashing :
hashmyfile, hashcalc, md5sum…,Reporting : office (doc, ppt, excel, html, pdf).
Tools af : Pro-discover forensic, Sleuth Kit +autopsy, Caine, Paladin, Encase, Sans Sift, FTK
Imager, Magnet RAM Capture, Volatility Framework dan Wireshark

Anda mungkin juga menyukai