Anda di halaman 1dari 353

UNIVERSITAS INDONESIA

PERANCANGAN PROSEDUR OPERASIONAL STANDAR


PENANGANAN ALAT BUKTI DIGITAL :
STUDI KASUS KEMENTERIAN
KOMUNIKASI DAN INFORMATIKA

KARYA AKHIR

SYOFIAN KURNIAWAN
1206194972

FAKULTAS ILMU KOMPUTER


PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTA
JANUARI 2014

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


UNIVERSITAS INDONESIA

PERANCANGAN PROSEDUR OPERASIONAL STANDAR


PENANGANAN ALAT BUKTI DIGITAL :
STUDI KASUS KEMENTERIAN
KOMUNIKASI DAN INFORMATIKA

KARYA AKHIR
Diajukan sebagai salah satu syarat untuk memperoleh
gelar Magister Teknologi Informasi

SYOFIAN KURNIAWAN
1206194972

FAKULTAS ILMU KOMPUTER


PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI
JAKARTA
JANUARI 2014

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


HALAMAN PERNYATAAN ORISINALITAS

Karya Akhir ini adalah hasil karya saya sendiri,

dan semua sumber baik yang dikutip maupun dirujuk

telah saya nyatakan dengan benar.

Nama : Syofian Kurniawan

NPM : 1206194972

Tanda tangan :

Tanggal : Januari 2014

ii

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


HALAMAN PENGESAHAN

Karya Akhir ini diajukan oleh :


Nama : Syofian Kurniawan
NPM : 1206194972
Program Studi : Magister Teknologi Informasi
Judul Karya Akhir : Perancangan Prosedur Operasional Standar
Penanganan Alat Bukti Digital :
Studi Kasus Kementerian
Komunikasi dan Informatika
Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai
bagian persyaratan yang diperlukan untuk memperoleh gelar Magister Teknologi
Informasi pada Program Studi Magister Teknologi Informasi, Fakultas Ilmu
Komputer, Universitas Indonesia.

DEWAN PENGUJI

Pembimbing : Riri Satria, S.Kom., MM. ( )

Penguji : Setiadi Yazid, Ph.D ( )

Penguji : Amril Syalim, M.Eng ( )

Ditetapkan di : Jakarta
Tanggal : Januari 2014

iii

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


KATA PENGANTAR

Alhamdulillah hirobbil ‘alamin, puji syukur saya panjatkan kehadirat Allah SWT,
karena atas berkat dan rahmat-Nya, saya dapat menyelesaikan Karya Akhir ini.
Penulisan karya akhir ini dilakukan dalam rangka memenuhi salah satu syarat
untuk mencapai gelar Magister Teknologi Informasi pada Program Studi Magister
Teknologi Informasi, Fakultas Ilmu Komputer – Universitas Indonesia. Saya
menyadari bahwa penyusunan karya akhir ini dapat terselesaikan karena adanya
bantuan dan bimbingan dari berbagai pihak, dari masa perkuliahan sampai pada
penyusunan karya akhir ini. Tanpa adanya bantuan dan bimbingan akan sangat
sulit bagi saya untuk dapat menyelesaikan karya akhir ini. Oleh karena itu, saya
mengucapkan terima kasih kepada :
(1) Riri Satria, S.Kom., MM., selaku dosen pembimbing serta Mas Haris, Mas
Hendri dan Mba Nila selaku tim asisten yang telah menyediakan waktu,
tenaga dan pikiran untuk membimbing, mengarahkan dan menyemangati
saya dalam penyusunan karya akhir ini;
(2) Setiadi Yazin, Ph.D dan Amril Syalim, M.Eng selaku dosen penguji yang
telah menguji dan menyatakan Karya Akhir saya diterima sebagai salah satu
persyaratan memperoleh gelar Magister Teknologi Informasi;
(3) Dr. Achmad Nizar Hidayanto, Prof. Zainal A. Hasibuan, Yudho Giri
Sucahyo, Ph.D, M. Rifki Shihab, M.Sc. serta seluruh jajaran dosen MTI UI
yang telah memberikan ilmu dan pengajarannya kepada saya;
(4) Bapak Bambang Heru Tjahjono, Bapak Aidil Chendramata, Bapak Neil El
Himam, Bapak Josua Sitompul dan Ibu Reni Kristiananda dari Kementerian
Komunikasi dan Informatika yang telah banyak membantu sebagai
narasumber dan memberikan informasi yang saya perlukan;
(5) AKBP M.Nuh Al-Azhar,M.Sc, Dr.Avinanta Tarigan dan Saidah Hotmaria,
SH yang telah bersedia menjadi narasumber dan memberikan masukan
terhadap rancangan konseptual Prosedur Operasional Standar penanganan
alat bukti digital dalam Karya Akhir ini

iv

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


(6) Badan Litbang SDM Kementerian Komunikasi dan Informatika yang telah
memberikan kesempatan kepada saya untuk mendapatkan beasiswa dan
menempuh pendidikan di Universitas Indonesia;
(7) Ibu Nining, Ibu Dewi, Pa Ganda, Pa Wiryo serta seluruh jajaran
pegawai/karyawan MTI UI yang telah membantu dan mempersiapkan
sarana dan prasarana perkuliahan;
(8) Istri saya Ariani Astuti dan Anak saya Almaira Fathin Athifatuzzahra yang
senantiasa mendoakan, memberikan semangat, ketenangan, dan keceriaan.
Mohon maaf waktu keluarganya terbagi dengan waktu belajar dan
mengerjakan tugas ;
(9) Orang tua saya Eem Emah dan M. Dahlan yang senantiasa memberikan
dukungan dan doa. Untuk adik saya, Almarhum Zian Nopemri semoga
Allah memberikan kelapangan kubur dan memberikan tempat terbaik
bagimu dek;
(10) Teman-teman satu angkatan GCIO 2012/2013 yang sangat unik dan
berkarakter. Saya bangga pada kalian semua. Terima kasih sudah saling
membantu dan saling menyemangati;
(11) Teman-teman satu perjuangan di tempat bimbingan Mr. Riri Satria yang
telah saling mendukung dan mendoakan. Ayo kawan kita dapat wisuda
bersama.

Akhir kata, saya berharap Allah SWT berkenan membalas segala kebaikan semua
pihak yang telah membantu. Semoga karya akhir ini membawa manfaat bagi
pengembangan ilmu.

Salemba,

Penulis

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI
KARYA AKHIR UNTUK KEPENTINGAN AKADEMIS

Sebagai sivitas akademis Universitas Indonesia, saya yang bertanda tangan di


bawah ini :

Nama : Syofian Kurniawan

NPM : 1206194972

Program Studi : Magister Teknologi Informasi

Fakultas : Ilmu Komputer

Jenis Karya : Karya Akhir

Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada


Universitas Indonesia Hak Bebas Royalti Nonekslusif (Non-exlusive Royalty-
Free Right) atas karya ilmiah saya yang berjudul :

Perancangan Prosedur Operasional Standar Penanganan Alat Bukti Digital : Studi


Kasus Kementerian Komunikasi dan Informatika.

Dengan Hak Bebas Royalti Non-ekskutif ini Universitas Indonesia berhak


menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data
(database). Merawat, dan mempublikasikan karya akhir saya tanpa meminta izin
dari saya selama tetap mencantumkan saya sebagai penulis/pencipta dan sebagai
pemilik Hak Cipta.

Demikian pernyataan ini saya buat dengan sebenarnya.

Dibuat di : Jakarta
Pada Tanggal : Januari 2014
Yang menyatakan

(Syofian Kurniawan)

vi

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


ABSTRAK

Nama : Syofian Kurniawan


Program Studi : Magister Teknologi Informasi
Judul : Perancangan Prosedur Operasional Standar Penanganan
Alat Bukti Digital: Studi Kasus Kementerian Komunikasi dan
Informatika

Perkembangan dan kemajuan teknologi informasi yang demikian pesat telah


menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang
yang secara langsung menyebabkan lahirnya bentuk-bentuk perbuatan hukum
baru (cybercrimes). Bukti digital, sebagai alat bukti penting untuk mengungkap
cybercrime memiliki karakteristik khusus yaitu bersifat rapuh (dapat diubah,
dihapus atau dirusak). Dalam Undang-Undang No.11 tahun 2008 tentang
Informasi dan Transaksi Elektronik (UU ITE) terdapat ketentuan terkait bukti
digital yaitu bahwa informasi elektronik dan/atau dokumen elektronik akan
dianggap sah dan diterima dipengadilan jika informasi yang terkandung di
dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat
dipertanggungjawabkan. Oleh karena itu, penelitian kali ini akan berfokus
terhadap masalah penjaminan keutuhan alat bukti digital.

Salah satu hal yang dapat mempengaruhi keutuhan alat bukti digital adalah
prosedur operasional standar penanganan alat bukti digital. Oleh karena itu, untuk
menjamin keutuhan alat bukti digital, dalam penelitian ini dibuat Rancangan
Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital bagi
Kementerian Komunikasi dan Informatika. Perancangan dilakukan dengan
menggunakan metodologi Soft System Methodology (SSM) yang dimodifikasi,
metode hermeneutic untuk analisa data serta dengan memperhatikan
standar/acuan Internasional (RFC 3227, NIST 800-86, NCJ 199408, NCJ 199408
dan ISO 27037) dan melakukan benchmark terhadap POS penanganan alat bukti
digital yang sudah ada di Puslabfor Mabes Polri.

Penelitian menghasilkan 21 rancangan POS Penanganan Alat Bukti Digital yang


terbagi kedalam tahap persiapan, penanganan di TKP, transportasi, penanganan di
laboratorium, penyerahan alat bukti ke kejaksaan dan persiapan menjadi saksi
ahli.

Kata Kunci: Cybercrimes, alat bukti digital, keutuhan alat bukti digital, Prosedur
Operasional Standar.

vii Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


ABSTRACT

Nama : Syofian Kurniawan


Program Studi : Magister Teknologi Informasi
Judul : The Designing of Standard Operating Procedure for
Digital Evidence Handling: A Case Study Ministry of
Information and Communication Technology

Developments and advances in information technology have led to changes of


human life activities in a variety of areas that directly lead to the birth of the forms
of new legal acts (cybercrimes). Digital evidence, as an important evidence to
uncover of cybercrime has special characteristics, that is fragile (can be changed,
deleted, or destroyed with easily). The Law Number 11 of 2008 about Information
and Electronic Transactions (UU ITE) have provisions related digital evidence
such as: that the electronic information and/or electronic document shall be
deemed valid and accepted in court if information contained in it can be accessed,
displayed, guaranteed of it integrity and can be accountability. Therefore, this
research will be focus on the problem of the integrity of digital evidence.

One things that can affect the integrity of digital evidence is standard Operating
procedure of digital evidence handling. Therefore, to guarantee the integrity of
digital evidence, in this research were prepared draft Standard Operating
Procedure (SOP) of digital evidence handling for the Ministry of Information and
Communication Technology. The draft is done using modified Soft System
Methodology (SSM), hermeneutic methods for data analysis and pay attention to
the International standard/reference (RFC 3227, NIST 800-86, NCJ 199408, NCJ
199408 and ISO 27037) and doing benchmark to the SOP of digital evidence
handling that have already exist in the Puslabfor Mabes Polri.

The research produce 21 draft of SOP digital evidence handling for the Ministry
of Information and Communication Technology which is divided into several
stages among others: preparation, scene handling, transport, handling process in
the laboratory, submission of evidence and preparation to be an expert witness

Keyword: Cybercrimes, digital evidence, the integrity of digital evidence,


Standard Operating Procedure.

viii Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


DAFTAR ISI

HALAMAN JUDUL .......................................................................................................... i


HALAMAN PERNYATAAN ORISINALITAS ............................................................ ii
HALAMAN PENGESAHAN .......................................................................................... iii
KATA PENGANTAR ...................................................................................................... iv
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI..................................... vi
ABSTRAK ....................................................................................................................... vii
ABSTRACT .................................................................................................................... viii
DAFTAR ISI..................................................................................................................... ix
DAFTAR GAMBAR ....................................................................................................... xii
DAFTAR TABEL .......................................................................................................... xiv
BAB 1 PENDAHULUAN ................................................................................................. 1
1.1. Latar Belakang ............................................................................................. 1
1.2. Analisis Masalah dengan Diagram Tulang Ikan (fishbone diagram) .......... 6
1.3. Pertanyaan Penelitian (reserach question)................................................. 10
1.4. Batasan Penelitian ...................................................................................... 10
1.5. Tujuan dan Manfaat ................................................................................... 10
1.5.1. Tujuan .............................................................................................. 10
1.5.2. Manfaat ............................................................................................ 10
BAB 2 DASAR TEORI ................................................................................................... 12
2.1. Prosedur Operasional Standar (POS) ......................................................... 12
2.1.1. Asas-Asas Penyusunan POS ............................................................ 13
2.1.2. Model POS ...................................................................................... 14
2.1.3. Format POS ..................................................................................... 14
2.1.4. Siklus Penyusunan POS................................................................... 16
2.1.5. Dokumen POS ................................................................................. 19
2.2. Bukti Digital .............................................................................................. 23
2.3. Forensik Digital ......................................................................................... 26
2.4. Metode Penelitian Kualitatif ...................................................................... 28
2.5. SSM (Soft Systems Methodology) .............................................................. 30
2.6. Wawancara ................................................................................................ 37
2.6.1. Wawancara Terstruktur ................................................................... 38
2.6.2. Wawancara Semi-terstruktur ........................................................... 39
2.6.3. Wawancara tidak terstruktur ............................................................ 39
2.7. Focus Group Discussion............................................................................ 40
2.8. Disain Penelitian dan Pengumpulan Data FGD ......................................... 40
2.9. Analisis Data .............................................................................................. 41
2.10. Teori Benchmarking .................................................................................. 45
2.11. Penelitian Sebelumnya ............................................................................... 46
2.11.1Jurnal ilmiah Establishment of the Standard Operating Procedure
(SOP) for Gathering Digital Evidance ............................................ 46
2.11.2 Jurnal ilmiah The Proactive and Reactive Digital Forensics
Investigation Process: A Systematic Literature Review .................. 53
2.11.3 Karya akhir Magister Teknologi Informasi Universitas Indonesia
dengan judul Kerangka Acuan Penyusunan SOP Penanganan Barang
Bukti Digital di Bareskrim Mabes Polri. ......................................... 57
2.11.4 Jurnal ilmiah Common Phases of Computer Forensics Investigation
Models ............................................................................................. 62

ix Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


2.11.5 Jurnal Ilmiah Digital Forensic Model Based On Malaysian
Investigation Process....................................................................... 65
2.11.6 Jurnal Ilmiah A Proposed Methodology to Develop an e-Government
System Based on Soft Systems Methodology (SSM) and Focus Group
Discussion (FGD) ............................................................................ 69
2.12. Metodologi Substansi ................................................................................ 76
2.12.1 Request For Command 3227 (RFC 3227) ....................................... 76
2.12.2 National Institute of Standards and Technology (NIST) 800-86 ..... 80
2.12.3 National Institute of Justice (NIJ) Report (NCJ 199408) ................ 86
2.12.4 National Institute of Justice (NIJ) Report (NCJ 219941) ................ 96
2.12.5 Association of Chief Police Officers (ACPO) Good Practice Guide
for Computer-Based Electronic Evidence. .................................... 104
2.12.6 Internatioanal Organization for Standardization 27037 (ISO 27037)
....................................................................................................... 122
2.13. Benchmark ............................................................................................... 159
2.14. Theoretical Framework ........................................................................... 168
BAB 3 METODOLOGI PENELITIAN ...................................................................... 170
3.1. Analisis .................................................................................................... 170
3.2. Desain ...................................................................................................... 170
3.3. Metodologi / Tahapan Penelitian ............................................................. 170
3.4. Metode Pengumpulan Data ...................................................................... 174
3.5. Metode Pengolahan.................................................................................. 174
3.6. Metode Analisis dan Penarikan Kesimpulan ........................................... 174
BAB 4 LOKASI PENELITIAN ................................................................................... 175
4.1. Visi ........................................................................................................... 175
4.2. Misi .......................................................................................................... 176
4.3. Struktur Organisasi .................................................................................. 176
BAB 5 PERANCANGAN PROSEDUR OPERASIONAL STANDAR (POS)
PENANGANAN ALAT BUKTI DIGITAL ................................................... 180
5.1. Identifikasi Masalah................................................................................. 180
5.2. Mendefinisikan sistem utama (Root definitions) ..................................... 183
5.2.1. Analisis hermeneutic untuk mendapatkan daftar kebutuhan POS . 183
5.2.2. Analisis CATWOE untuk menguji dan menyempurnakan daftar
kebutuhan POS .............................................................................. 190
5.3. Rancangan Konseptual Prosedur Operasional Standar (POS) Penanganan
Alat Bukti Digital..................................................................................... 201
5.3.1. Konsep POS Pengecekan kelengkapan administrasi ..................... 201
5.3.2. Konsep POS membangun rencana kerja dan persiapan peralatan . 204
5.3.3. Prosedur penanganan di tempat kejadian perkara ......................... 207
5.3.4. Konsep POS transportasi alat bukti ............................................... 227
5.3.5. Prosedur penanganan alat bukti di laboratorium ........................... 228
5.4. Validasi Konseptual POS Penanganan Alat Bukti Digital Kementerian
Kominfo dengan Ekspert ......................................................................... 241
5.5. Rancangan Prosedur Operasional Standar (POS) Penanganan Alat Bukti
Digital pada Kementerian Komunikasi dan Informatika ......................... 244
5.5.1. POS Pengecekan kelengkapan administrasi .................................. 245
5.5.2. POS membangun rencana kerja dan persiapan peralatan .............. 248
5.5.3. POS pengamanan tempat kejadian perkara (TKP) ........................ 252
5.5.4. POS Identifikasi alat bukti ............................................................. 254

x Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


5.5.5. POS Pengumpulan peralatan (komputer/laptop) dalam keadaan
menyala.......................................................................................... 256
5.5.6. POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati
....................................................................................................... 259
5.5.7. POS Akuisisi peralatan (komputer/laptop) dalam keadaan menyala
....................................................................................................... 261
5.5.8. POS Akuisisi peralatan (komputer/laptop) dalam keadaan mati ... 265
5.5.9. POS Penanganan removeable media ............................................. 268
5.5.10 POS Penanganan Handphone/PDA ............................................... 271
5.5.11 POS Penanganan bukti CCTV ....................................................... 274
5.5.12 POS Pengambilan alat bukti audio ................................................ 277
5.5.13 POS Pelestarian (preservation) alat bukti digital ........................... 279
5.5.14 POS Transportasi alat bukti ........................................................... 281
5.5.15 POS Pengecekan administrasi di laboratorium.............................. 283
5.5.16 POS Persiapan pengujian alat di laboratorium .............................. 285
5.5.17 POS Analisis alat bukti di laboratorium ........................................ 287
5.5.18 POS Pembuatan laporan pemeriksaan alat bukti ........................... 292
5.5.19 POS Penyimpanan alat bukti ......................................................... 294
5.5.20 POS Penyerahan alat bukti ke kejaksaan ....................................... 296
5.5.21 POS Persiapan menjadi saksi ahli ................................................. 298
5.6. Validasi Rancangan POS Penanganan Alat Bukti Digital dengan
Kementerian Komunikasi dan Informatika .............................................. 300
BAB 6 KESIMPULAN DAN SARAN ......................................................................... 301
6.1. Kesimpulan .............................................................................................. 301
6.2. Saran ........................................................................................................ 302
DAFTAR PUSTAKA .................................................................................................... 303
LAMPIRAN 1 – HASIL WAWANCARA .................................................................. 306
LAMPIRAN 2 – FOCUSS GROUP DISCUSSION .................................................... 332
LAMPIRAN 3 – VALIDASI RANCANGAN POS .................................................... 337

xi Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


DAFTAR GAMBAR

Gambar 1. 1 Analisis gap kondisi penangnan alat bukti Kominfo ..................................... 6


Gambar 1. 2 Analisis masalah diagram tulang ikan (fishbone diagram) ............................ 7
Gambar 2. 1 Siklus Penyusunan POS ............................................................................... 17
Gambar 2. 2 Rincian tahapan penyusunan POS................................................................ 17
Gambar 2. 3 Contoh Bagian Identitas POS....................................................................... 21
Gambar 2. 4 Contoh Bagian Flowchart POS .................................................................... 22
Gambar 2. 5 Konsep mencari potongan data dari hard drive, mengkombinasikan dan
menterjemahkannya kedalam pesan email. (casey,2004) ............................. 25
Gambar 2. 6. 7 (Tujuh) tahapan metodologi SSM ............................................................ 31
Gambar 2. 7 Rich Picture.................................................................................................. 33
Gambar 2. 8 klasifikasi bukti digital ................................................................................. 47
Gambar 2. 9 Prosedur Penanganan Bukti Digital ............................................................. 50
Gambar 2. 10 Proses Proaktif dan Reaktif Digital Forensik ............................................. 54
Gambar 2. 11 Tahapan penelitian Ruby Z. Alamsyah ...................................................... 58
Gambar 2. 12 Pola Pikir Penelitian Rubi Z. Alamsyah..................................................... 60
Gambar 2. 13 Generic Computer Forensic Investigation Model (GCFIM) ...................... 63
Gambar 2. 14 Sundresan Peruman Digital Forensic Model ............................................. 66
Gambar 2. 15 Metodologi SSM dengan penembahan kegiatan FGD ............................... 70
Gambar 2. 16 Proses Forensik NIST ................................................................................ 82
Gambar 2. 17 Proses pengumpulan bukti digital NIJ ..................................................... 101
Gambar 2. 18 Prosedur Pengambilan bukti CCTV ......................................................... 115
Gambar 2. 19 Panduan penentuan dilakukan pengumpulan atau akuisisi ...................... 137
Gambar 2. 20 Pengumpulan peralatan dalam keadaan menyala (on) ............................. 138
Gambar 2. 21 Pengumpulan peralatan dalam keadaan mati ........................................... 140
Gambar 2. 22 Akuisisi peralatan dalam keadaan menyala ............................................. 142
Gambar 2. 23 Pedoman mengakuisisi peralatan digital yang mati ................................. 144
Gambar 2. 24 Theoretical Framework............................................................................ 168
Gambar 3. 1 Perbandingan Metodologi Penelitian dengan Metodologi SSM ................ 173
Gambar 4. 1 Struktur Organisasi Sederhana Kementerian Kominfo .............................. 177
Gambar 5. 1 Konsep POS pengecekan kelengkapan administratif ................................. 202
Gambar 5. 2 Konsep POS membangun rencana kerja .................................................... 205
Gambar 5. 3 Konsep POS pengamanan TKP ................................................................. 208
Gambar 5. 4 Tahapan penanganan alat bukti digital di TKP .......................................... 209
Gambar 5. 5 Konsep POS identifikasi alat bukti ............................................................ 209
Gambar 5. 6 Konsep menentukan tindakan selanjutnya ................................................. 210
Gambar 5. 7 Konsep POS Pengumpulan peralatan (komputer/laptop) menyala ............ 212
Gambar 5. 8 Konsep POS Pengumpulan peralatan (komputer/laptop) mati................... 214
Gambar 5. 9 Konsep POS akuisisi peralatan (komputer/laptop) menyala ...................... 216
Gambar 5. 10 Konsep POS akuisisi peralatan (komputer/laptop) mati .......................... 219
Gambar 5. 11 Konsep POS penanganan Removable media ........................................... 220
Gambar 5. 12 Konsep POS penanganan Handphone/PDA ............................................ 222
Gambar 5. 13 Konsep POS penanganan CCTV ............................................................. 224
Gambar 5. 14 Konsep POS pengambilan alat bukti audio .............................................. 225
Gambar 5. 15 Konsep POS pelastarian alat bukti digital ................................................ 226
Gambar 5. 16 Konsep POS transportasi alat bukti.......................................................... 227
Gambar 5. 17 Tahapan pemeriksaan di Laboratorium .................................................... 228
Gambar 5. 18 Konsep POS pengecekan administrasi di laboratorium ........................... 229
Gambar 5. 19 Konsep POS persiapan pengujian di laboratorium .................................. 230
xii Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


Gambar 5. 20 Konsep POS analisis alat bukti di laboratorium....................................... 232
Gambar 5. 21 Konsep POS pembuatan laporan .............................................................. 236
Gambar 5. 22 Konsep POS penyimpanan alat bukti ....................................................... 238
Gambar 5. 23 Konsep POS penyerahan alat bukti ke Kejaksaan ................................... 239
Gambar 5. 24 Konsep POS persiapan menjadi saksi ahli ............................................... 240

xiii Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


DAFTAR TABEL

Tabel 1. 1 Laporan tindak pidana UU ITE di Kominfo tahun 2012 ................................... 3


Tabel 2. 1 Perbandingan literatur penelitian sebelumnya ................................................. 72
Tabel 2. 2 Perbandingan metodologi substansi referensi ................................................ 155
Tabel 2. 3 Perbandingan metodologi substansi referensi (lanjutan) ............................... 157
Tabel 3. 1 Metodologi Penelitian .................................................................................... 171
Tabel 5. 1 Analisis masalah hasil wawancara ................................................................. 180
Tabel 5. 2 Pengelompokan masalah hasil wawancara .................................................... 182
Tabel 5. 3 Analisis kebutuhan prosedur berdasar data wawancara ................................. 183
Tabel 5. 4 Pengelompokan kebutuhan prosedur berdasarkan kesamaan ........................ 186
Tabel 5. 5 pengurutan dan pengelompokkan ke dua kebutuhan prosedur ...................... 188
Tabel 5. 6 Pengkodean standar/acuan internasional penanganan alat bukti digital ........ 191
Tabel 5. 7 Tabel perbandingan kelengkapan prosedur standar/acuan Internasional ....... 192
Tabel 5. 8 Pengelompokkan prosedur standar/acuan internasional ................................ 195
Tabel 5. 9 Perbandingan kebutuhan prosedur berdasar wawancara, standar dan
benchmarking................................................................................................ 198

xiv Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


BAB 1
PENDAHULUAN

1.1. Latar Belakang


Teknologi informasi merupakan salah satu bidang ilmu pengetahuan yang sangat
pesat perkembangannya dan luas pemanfaatannya. Pemanfaatan teknologi
informasi sudah masuk ke dalam berbagai lini kehidupan manusia, mulai dari
bidang kesehatan, sosial kemasyarakatan, bisnis, pendidikan, dll.

Seiring dengan perkembangan dan pemanfaatan teknologi informasi,


perkembangan nilai (value) yang dimiliki informasi yang ada pada teknologi
informasi juga kian meningkat. Peningkatan nilai informasi dapat disebabkan
berbagai hal, antara lain:
a) Dengan informasi, kita dapat menentukan kegiatan/aktifitas yang harus
dilakukan selanjutnya (menentukan pengambilan keputusan),
b) Dengan informasi, kita dapat mengetahui atau mengambil nilai yang
berharga lainnya, misalnya informasi terkait perbankan,
c) Dengan informasi, kita dapat mengetahui rahasia/kondisi suatu
perusahaan/instansi, dll.

Seiring dengan meningkatnya nilai informasi, meningkat pula tindak kejahatan


yang bertujuan untuk merubah, menghilangkan atau mendapatkan suatu
informasi. Istilah kejahatan ini sering disebut juga dengan kejahatan
komputer/elektronik (cybercrime).

Berkaitan dengan kejahatan komputer/elektronik (cybercrime), Indonesia telah


memiliki Undang-Undang nomor 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik (UU ITE) yang mengatur beberapa ketentuan seperti berikut ini:

a) Penyidik. Dalam pasal 43 ayat (1) disebutkan bahwa selain Penyidik


Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil
tertentu di lingkungan pemerintah yang lingkup tugas dan tanggung
jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi
wewenang khusus sebagai penyidik sebagaimana dimaksud dalam

1 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


2

Undang-Undang tentang hukum Acara Pidana untuk melakukan


penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi
Elektronik.
b) Kewenangan Penyidik Pegawai Negeri Sipil (PPNS). Pasal 43 ayat (5) UU
ITE menyebutkan bahwa PPNS memiliki 9 kewenangan, terkait dengan
alat bukti elektronik/alat bukti digital kewenangannya adalah : (a)
melakukan analisis terhadap alat dan/atau sarana yang berkaitan dengan
kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan
tindak pidana berdasarkan Undang-Undang ini, (b) melakukan
penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai
tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang-
Undang ini, (c) melakukan penyegelan dan penyitaan terhadap alat dan
atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara
menyimpang dari ketentuan Peraturan Perundang-undangan.
c) Alat Bukti Digital. Pada Pasal 5 ayat (1) UU ITE menyatakan bahwa
Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya
merupakan alat bukti hukum yang sah, kemudian Pasal 5 ayat (2)
mempertegas bahwa Informasi elektronik dan/atau dokumen elektronik
dan/atau hasil cetaknya sebagai mana dimaksud pada ayat (1) merupakan
perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang
berlaku di Indonesia. Pasal 5 ayat (3) menyatakan syarat sahnya alat bukti
elektronik. Informasi elektronik dan/atau dokumen elektronik dinyatakan
sah apabila menggunakan sistem elektronik sesuai dengan ketentuan yang
diatur dalam Undang-Undang ini. Syarat sahnya tersebut kemudian
dijelaskan pada Pasal 6 UU ITE, Informasi Elektronik dan/atau Dokumen
Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya
dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan.

Tren kejahatan terkait cybercrime setiap tahun semakin meningkat, hal ini terlihat
dari adanya peningkatan laporan terkait cybercrime yang diterima Kementerian
Komunikasi dan Informatika (Kominfo). Pada tahun 2011 Kominfo menerima 3
laporan terkait tindak pidana Informasi dan Transaksi Elektronik. Pada tahun
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


3

2012 Kominfo menerima 15 (lima belas) laporan masyarakat terkait tindak pidana
yang diatur dalam UU ITE. Berdasarkan ketentuan yang ada dalam pasal 43 ayat
(5) UU ITE maka Kominfo melalui Penyidik Pegawai Negeri Sipil melakukan
penanganan tindak pidana terkait Informasi dan Transaksi Elektronik. Penanganan
yang dilakukan berupa penggeledahan, penyitaan dan analisis alat, peralatan dan
informasi terkait tindak pidana informasi dan transaksi elektronik. Lima belas
laporan pengaduan masyarakat tersebut dijelaskan pada tabel berikut,

Tabel 1. 1 Laporan tindak pidana UU ITE di Kominfo tahun 2012


Pasal yang
No Kasus Uraian Singkat Kasus
dilanggar
1. Penambahan nama Dua orang anak berusia 16 tahun menambahkan Pasal 32 ayat (1)
domain beberapa nama domain tanpa melalui prosedur dan/atau Pasal 30
pendaftaran nama domain yang sah ayat (1) UU ITE
2. Hacking website pemerintah Seseorang dengan nickname tertentu mengakses Pasal 32 ayat (1)
Sistem Elektronik website pemerintah dan dan Pasal 30 ayat
melakukan deface serta menambahkan beberapa (1) UU ITE
file, termasuk file hacker manifesto
3. Hacking website .com Seseorang merubah arah akses website .com ke Pasal 32 ayat (1)
pribadi alamat website milik hacker dengan tampilan dan Pasal 30 ayat
hacker manifesto (1) UU ITE

4. Penipuan Online Seseorang melaporkan bahwa telah melakukan Pasal 28 ayat (1)
transaksi jual beli berdasarkan informasi dari UU ITE
internet, telah mengirimkan uang namun tidak
ada barang yang diterima (dikirim)
5. Kasus pembajakan akun Seseorang (PNS Kominfo) melaporkan bahwa Pasal 32 ayat (1)
facebook 1 telah terjadi pembajakan akun facebook yang dan Pasal 30 ayat
kemudian digunakan untuk memposting kata- (1) UU ITE
kata kasar (tidak sopan)
6. Kasus penipuan kartu Seseorang (PNS Kominfo) melaporkan telah Pasal 28 ayat (1)
kredit terjadi penggunaan kartu kredit miliknya oleh UU ITE)
orang lain
7. Kasus pembajakan akun Seseorang melaporkan bahwa telah terjadi Pasal 32 ayat (1)
facebook 2 pembajakan akun facebook dan akun tersebut dan Pasal 30 ayat
digunakan untuk berjualan alat elektronik, (1) UU ITE
diduga untuk melakukan penipuan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


4

Pasal yang
No Kasus Uraian Singkat Kasus
dilanggar
8. Kasus Pencurian Pulsa Seseorang melaporkan bahwa telah terjadi Pasal 32 ayat (1)
Elektronik HP di hacking yahoo messager (YM) milik admin dan Pasal 30 ayat
Semarang penyedia pulsa elektronik handphone, kemudian (1) UU ITE
melakukan penambahan agen sebagai downline,
memindahkan pulsa dari admin ke orang lain.
9. Penipuan Online di Seseorang melaporkan bahwa telah terjadi Pasal 32 ayat (1),
Semarang hacking akun YM, kemudian akun tersebut Pasal 30 ayat (1)
digunakan untuk menipu admin pengelola pulsa dan Pasal 28 ayat
untuk mentransfer uang ke rekening milik (1) UU ITE
hacker tersebut.
10. Pornografi Anak Seseorang melaporkan bahwa anak gadisnya Pasal 27 ayat (1)
dipaksa untuk memfoto dirinya sendiri dalam UU ITE
keadaan tanpa busana.
11. Pornografi Telco Seseorang dari dit.eBiz melaporkan bahwa di Pasal 27 ayat (1)
sejumlah warnet di Surabaya, Malang, dan UU ITE
Palembang pornografi masih dapat diakses
12. Penggunaan Kartu Kredit Seseorang melaporkan bahwa telah terjadi Pasal 28 ayat (1)
Tanpa Izin penggunaan kartu kredit oleh orang lain untuk UU ITE
membeli barang di Mall Artha Gading (Lotte,
Carvil, Lassona) dan Toko di Pluit
13. Website memuat muatan Seseorang melaporkan bahwa terdapat website Pasal 27 ayat (1)
Pornografi yang memuat konten pornografi UU ITE
14. Penghinaan/Pencemaran Seseorang melaporkan bahwa Kepala sekolah Pasal 27 ayat (3)
Nama Baik melalui sebuah Madrasah Aliyah Negeri merasa dihina UU ITE
twitter melalui komentar seseorang di twitter
15. Penghinaan/Pencemaran Seseorang melaporkan bahwa seseorang Pasal 27 ayat (3)
Nama Baik memalui SMS menggunakan kartu indosat untuk UU ITE
mendistribusikan muatan penghinaan.

Telah diolah kembali dari laporan tahunan Direktorat Jenderal Aplikasi Informatika tahun 2012

Pada tabel 1.1 di atas, terlihat bahwa pada tahun 2012 Kementerian Komifo
menerima 15 (lima belas) laporan tindak pidana UU ITE dengan jenis
pelanggaran pasal yang berbeda-beda.

Berkaitan dengan penanganan informasi elektronik dan/atau dokumen elektronik


terkait suatu tindak pidana. National Institute of Justice (NIJ), U.S. Departement
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


5

of Justice telah mengeluarkan panduan dalam melakukan penanganan pertama


ketika melakukan penyidikan terkait dengan kejahatan elektronik. Dalam panduan
tersebut, dijelaskan bahwa ketika melakukan penanganan alat bukti digital harus
memperhatikan prinsip :
a) Proses pengumpulan, analisis, penyimpanan dan pemindahan alat bukti
digital tidak merubah alat bukti digital,
b) Penanganan alat bukti digital harus dilakukan oleh orang yang sudah
memiliki keahlian khusus melakukan penanganan alat bukti digital,
c) Segala tindakan terkait alat bukti digital harus dicatat (didokumentasikan)
secara runut dan dapat dilakukan proses review (pengujian ulang) dengan
menghasilkan hasil yang sama.

Senada dengan prinsip yang ada panduan NIJ tersebut, dalam UU ITE pasal 6
juga terdapat ketentuan bahwa Informasi Elektronik dan/atau Dokumen
Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat
diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan
sehingga menerangkan suatu keadaan.

Berdasarkan hasil wawancara didapatkan informasi bahwa integritas (keutuhan)


alat bukti yang ditangani kementerian kominfo belum terjamin. Hal ini
disebabkan oleh beberapa hal/sebab antara lain: banyaknya proses/tahapan yang
harus dilakukan dalam penanganan alat bukti namun tidak terdapat proses baku
yang tertulis yang dapat diikuti oleh petugas, peralatan yang digunakan sangat
terbatas kemampuannya sedangkan teknologi dari alat bukti digital sangat cepat
sekali perkembangannya, diperlukannya kemampuan khusus untuk menangani
alat bukti digital namun kapasitas personil/petugas yang ada belum memadai,
terdapat perkembangan teknologi canggih yang menyebabkan sulit dilakukan
proses analisis forensik digital misal harddisk SSD, proses forensik merupakan
kegiatan yang panjang/memakan waktu yang lama namum sumber listrik kantor
seringkali dimatikan ketika jam kantor sudah berakhir, hal ini akan mempengaruhi
kerja alat/peralatan forensik digital, bahkan alat bukti digital itu sendiri.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


6

1.2. Analisis Masalah dengan Diagram Tulang Ikan (fishbone diagram)


Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi
elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang
terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan
dapat dipertanggungjawabkan.

Berdasarkan ketentuan tersebut, informasi elektronik dan/atau dokumen


elektronik (alat bukti digital) akan dianggap sah dan diterima di pengadilan jika
informasi yang terkandung di dalamnya dapat dijamin keutuhannya. Namun
kondisi saat ini, informasi elektronik dan/atau dokumen elektronik (alat bukti
digital) yang ditangani Kementerian Komunikasi dan Informatika masih belum
terjamin keutuhannya.

Harapan Kenyataan

Gap
Ketentuan peraturan : Informasi elektronik dan/atau
Informasi Elektronik dan/atau dokumen elektronik (alat bukti digital)
Dokumen Elektronik (alat bukti yang ditangani Kementerian Kominfo
digital) harus dijamin belum terjamin keutuhannya.
keutuhannya.

Gambar 1. 1 Analisis gap kondisi penanganan alat bukti Kominfo

Agar dapat mengetahui lebih dalam terkait permasalahan penanganan dan analisis
alat bukti digital, dilakukan analisis diagram tulang ikan seperti berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


7

Mekanisme/prosedur Perangkat forensik digital


Belum ada SOP Belum tersedianya perangkat forensik digital yang lengkap
POS yang mengatur
proses pengumpulan barang bukti digital Belum ada POS
SOP yang mengatur untuk menganalisa berbagai jenis bukti digital
proses pemeriksaan/analisa
bukti digital
Belum memiliki perangkat forensik digital
POS yang mengatur
Belum ada SOP pembanding dalam menganalisa bukti digital
proses penyimpanan bukti digital

Alat bukti digital


belum terjamin
Personal yang melakukan penanganan
dan analisa bukti digital tidak memiliki
keutuhannya
Personil yang melakukan penanganan dan analisa latar belakang pendidikan
bukti digital belum memiliki sertifikasi khusus terkait digital forensik Belum tersedia ruang khusus (laboratorium)
forensik digital forensik digital yang memenuhi standar internasional
Personal yang melakukan penanganan
dan analisa bukti digital Belum tersedia sumber listrik (catu daya)
belum memiliki pengalaman untuk perangkat forensik yang stabil selama 24x7

Personal (orang) Sarana prasarana

Gambar 1. 2 Analisis masalah diagram tulang ikan (fishbone diagram)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


8

Berdasarkan analisis masalah diagram tulang ikan seperti yang terlihat pada
gambar 1.2 tersebut di atas, terdapat 4 hal yang mempengaruhi terjamin tidaknya
keutuhan alat bukti yang dianalisis, keempat hal tersebut, antara lain:
a) Peralatan forensik digital.
Untuk menjamin keutuhan alat bukti, peralatan forensik digital yang
digunakan haruslah yang sudah menjadi standar internasional, lengkap dan
ketika melakuakan analisis sebaiknya dilakukan dua kali dengan peralatan
yang berbeda agar dapat memastikan keakuratan hasil. Permasalahan yang
ada, alat/teknologi yang digunakan masih belum lengkap dan hanya
memiliki satu jenis alat/teknologi untuk melakukan analisis bukti digital
tertentu.
b) Personal/orang.
Orang yang melakukan analisis haruslah yang memiliki latar belakang
pendidikan yang sesuai, berpengalaman dan memiliki sertifikasi keahlian
di bidang yang sesuai. Permasalahan yang ada adalah personal/orang yang
melakukan analisis masih kurang, tidak memiliki latar belakang
pendidikan yang sesuai, belum memiliki pengalaman dan belum memiliki
sertifikat keahlian terkait analisis forensik digital.
c) Sarana prasarana.
Salah satu hal yang mendukung terjaminnya keutuhan bukti elektronik
adalah tersedianya sarana dan prasarana berupa laboratorium dan catu
daya untuk kegiatan analisis alat bukti elektronik. Permasalahan yang ada
adalah Kementerian Kominfo masih belum memiliki laboratorium forensik
bukti digital yang memenuhi standar internasional, dan aliran listrik yang
disediakan untuk peralatan analisisan bukti elektronik masih belum
tersedia 24 jam x 7 hari dalam 1 (satu) minggu.
d) Mekanisme/prosedur baku.
Mekanisme/prosedur baku harus ada, agar setiap langkah penanganan dan
analisis forensik digital dapat dilakukan seluruhnya, dapat dicatat dan
didokumentasikan dengan baik, serta dapat dilakukan review.
Permasalahan yang ada adalah Kementerian Kominfo masih belum
memiliki mekanisme/Prosedur Operasional Standar (POS) baku yang

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


9

mengatur tahap demi tahap dalam melakukan pengumpulan, analisis dan


penyimpanan alat bukti digital.
Dengan adanya POS, tahapan penting dan harus dilakukan dalam
melakukan analisis bukti digital dapat dilakukan secara bertahap dan
dengan tata urutan yang jelas. Berbeda halnya jika tidak memiliki POS,
urutan penanganan dan analisis forensik bukti digital yang dilakukan
hanya berdasarkan daya ingat orang yang melakukan analisis, sehingga
sangat memungkinkan terdapat proses penting yang harus dilakukan
terlewat. Dengan adanya proses yang terlewat, misalnya harus melakukan
proses pemasangan write bloker pada alat bukti digital namun tidak
dilakukan, mengakibatkan alat bukti digital tidak terjamin keutuhannya.

Dari analisis masalah menggunakan diagram tulang ikan dan penjelasannya di


atas, kemudian penulis akan memfokuskan penelitian pada permasalahan terkait
belum adanya mekanisme (Prosedur Operasional Standar) dalam melakukan
penanganan dan analisis bukti digital. Penelitian yang dilakukan berupa membuat
rancangan POS yang sesuai bagi Kementerian Komunikasi dan Informatika dalam
melakukan penanganan dan analisis alat bukti digital. Jika penelitian ini tidak
dilakukan maka dikhawatirkan tidak akan ada rancangan Prosedur Operasional
Standar (POS) penanganan alat bukti digital yang sesuai bagi Kementerian
Kominfo yang berakibat pada tidak terjaminnya keutuhan alat bukti digital yang
ditangani dan dianalisis Kementerian Kominfo. Dengan tidak terjaminnya
keutuhan alat bukti digital, maka alat bukti digital tersebut tidak akan dianggap
sah dan tidak diterima di pengadilan.

Selain guna menjamin keutuhan alat bukti digital yang sedang dianalisis,
pembuatan rancangan POS juga diperlukan untuk memenuhi peraturan yang
dikeluarkan oleh Menteri Pendayagunaan Aparatur Negara dan Reformasi
Birokrasi nomor 38 tahun 2012 tentang Pedoman Penilaian Kinerja Unit
Pelayanan Publik. Dalam peraturan tersebut disebutkan bahwa dalam mendukung
pengelolaan pelayanan yang efektif dan efisien untuk memberikan kepuasan
kepada masyarakat pengguna pelayanan diperlukan adanya Prosedur Operasional
Standar (Kemenpan & RB, 2012).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


10

1.3. Pertanyaan Penelitian (reserach question)


Pertanyaan penelitian : “Bagaimana rancangan Prosedur Operasional Standar
penanganan alat bukti digital yang sesuai bagi Kementerian Komunikasi dan
Informatika agar alat bukti digital yang ditangani (dikumpulkan, dianalisis, dan
disimpan) Kementerian Kominfo terjamin keutuhannya ?”

1.4. Batasan Penelitian


Sebagaimana hasil analisis masalah menggunakan analisis diagram tulang ikan,
bahwa salah satu hal yang dapat menjamin keutuhan alat bukti digital adalah
adanya mekanisme/prosedur baku yang mencatat urutan proses penanganan alat
bukti digital secara terperinci dari peroses pengumpulan, analisis dan
penyimpanan alat bukti. Untuk itu, ruang lingkup penelitian yang akan dilakuan
adalah membuat rancangan prosedur operasional standar (POS) penanganan
(pengumpulan, analisis, dan penyimpanan) alat bukti digital pada Kementerian
Komunikasi dan Informatika.

1.5. Tujuan dan Manfaat


Pada bagian ini akan dijelaskan terkait tujuan dan manfaat penelitian perancangan,
sebagai berikut:

1.5.1. Tujuan
Tujuan dari penulisan penelitian ini adalah tersusunnya suatu rancangan Prosedur
Operasional Standar (POS) penanganan alat bukti digital yang mengatur proses
bagaimana melakukan penanganan terhadap alat bukti digital secara terperinci
tahap demi tahap mulai dari proses pengumpulan, analisis, dan penyimpanan pada
Kementerian Komunikasi dan Informatika.

1.5.2. Manfaat
Hasil penyusunan POS penanganan alat bukti elektronik ini diharapkan:
a) Dapat menjadi panduan bagi Penyidik Pegawai Negeri Sipil (PPNS) UU ITE
dalam melakukan pengumpulan, analisis, dan penyimpanan alat bukti digital
sehingga alat bukti digital yang ditangani/diperiksa terjamin keutuhannya.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


11

b) Dapat menjadi panduan bagi penyidik/aparat penegak hukum lainnya dalam


melakukan pengumpulan, analisis, dan penyimpanan alat bukti digital
sehingga alat bukti yang ditangani/diperiksa terjamin keutuhannya.
c) Dapat memberikan konstribusi bagi dunia pendidikan sebagai pelengkap
referensi Prosedur Operasional Standar penanganan alat bukti digital.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


BAB 2
DASAR TEORI

2.1. Prosedur Operasional Standar (POS)


Rudi M. Tambunan dalam bukunya Pedoman penyusunan standard operating
procedures (SOP) (Tambunan, 2008) mendefinisikan Prosedur Operasional
Standar (POS) sebagai suatu pedoman yang berisi prosedur-prosedur operasional
standar yang ada di dalam suatu organisasi yang digunakan untuk memastikan
bahwa setiap keputusan, langkah atau tindakan dan penggunaan fasilitas
pemrosesan yang dilaksanakan oleh orang-orang di dalam suatu organisasi, telah
berjalan secara efektif, konsisten, standar dan sistematis.

Senada dengan Rudi M. Tambunan, Muhammad Nuh Al-azhar dalam bukunya


Digital Forensic: Panduan Praktis Investigasi Komputer (Al-Azhar, 2011)
mengemukakan pentingnya prosedur yang dibakukan kedalam standar opersional
prosedur adalah untuk memastikan bahwa proses penangnaan dan analisis barang
bukti elektronik dan digital sudah sesuai dengan prinsip-prinsip dasar forensik
digital secara internasional sehingga output analisis yang berupa temuan-temuan
digital dapat diterima sebagai alat bukti hukum yang sah dipersidangan. Jangan
sampai proses penanganan dan analisis yang sudah dilaksanakan dan memakan
waktu yang cukup lama, namun ternyata temuan digital yang dihasilkan dan
memakan waktu yang cukup lama tersebut ternyata tidak dapat diterima oleh
majelis hakim dipersidangan karena tidak memenuhi prinsip-prinsip dasar
forensic digital.

Terkait dengan POS, Kementerian Komunikasi dan Informatika, telah


mengeluarkan Permen nomor 12/Per/M.Kominfo/07/2012 tentang Pedoman
Penyususunan Prosedur Operasional Standar di Lingkungan Kementerian
Komunikasi dan Informatika. Pedoman penyusunan Prosedur Operasional Standar
di lingkungan Kementerian Komunikasi dan Informatika yang selanjutnya
disingkat POS adalah acuan bagi setiap satuan kerja termasuk Unit Pelaksana
Teknis yang selanjutnya disingkat UPT di lingkungan Kementerian Komunikasi

12 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


13

dan Infomatika dalam penyusunan POS sesuai dengan tugas pokok dan fungsi
masing-masing.

Dalam Permen Kominfo nomor 12 tahun 2012 tersebut, disebutkan manfaat


adanya POS dalam melakukan pekerjaan, sebagai berikut:
a) Menstandarkan cara yang harus dilakukan dalam menyelesaikan pekerjaan,
mengurangi kesalahan atau kelalaian.
b) Menjamin proses yang telah ditetapkan dan dijadwalkan dapat berlangsung
sebagaimana mestinya.
c) Menjamin tersedianya data untuk penyempurnaan proses.
d) Meningkatkan akuntabilitas dengan melaporkan dan mendokumentasikan
hasil dalam pelaksanaan tugas.
e) Memberikan cara konkrit untuk perbaikan kinerja .
f) Menghindari terjadinya variasi proses pelaksanaan kegiatan dan tumpang
tindih.
g) Membantu pegawai menjadi lebih mandiri.
h) Membantu mengindentifikasi apabila terjadi kesalahan prosedur.
i) Memudahkan penelusuran terjadinya penyimpangan dan memudahkan
langkah perbaikan.

2.1.1. Asas-Asas Penyusunan POS


Dalam peraturan menteri nomor 12 tahun 2010 dijelaskan bahwa dalam menyusun
POS harus memperhatikan asas-asas berikut :
a) Asas Pembakuan
POS disusun berdasarkan tata cara dan bentuk yang telah dibakukan sehingga
dapat menjadi acuan yang baik dalam melaksanakan suatu tugas.
b) Asas Pertanggungjawaban
POS dapat dipertanggungjawabkan baik dari sisi isi, bentuk, prosedur, standar
yang ditetapkan maupun keabsahannya.
c) Asas Kepastian
Adanya hak dan kewajiban antara aparatur negara selaku pemberi layanan
dan masyarakat sebagai penerima layanan sehingga masing-masing pihak
mempunyai tanggung jawab.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


14

d) Asas Keterkaitan
Bahwa dalam pelaksanaannya POS senantiasa terkait dengan kegiatan
administrasi umum lainnya baik secara langsung ataupun tidak langsung.
e) Asas Kecepatan dan Kelancaran
Sebagai pendukung dalam melaksanakan tugas maka POS dapat digunakan
untuk menjamin terselesaikannya suatu tugas pekerjaan sesuai dengan waktu
yang telah ditetapkan, tepat sasaran, menjamin kemudahan dan kelancaran
secara prosedural.
f) Asas Keamanan
POS harus dapat menjamin kepentingan semua pihak yang terlibat dalam
pelaksanaan tugas sesuai dengan apa yang telah ditetapkan sehingga dapat
tercipta kenyamanan dalam pelaksanaan tugas.
g) Asas Keterbukaan
Adanya POS dapat menciptakan adanya transparansi dalam pelaksanaan
tugas sehingga tidak akan muncul kecurigaan baik dari aparatur sebagai
pemberi layanan maupun masyarakat sebagai penerima layanan.

2.1.2. Model POS


Secara umum POS dapat dibedakan kedalam dua model, yaitu POS teknis
(Technical SOP) dan POS administratif (Administrative SOP). Untuk kegiatan-
kegiatan yang cenderung sangat bersifat teknis dan repetitif, maka tipe POS teknis
lebih tepat digunakan. Sedangkan untuk pekerjaan-pekerjaan yang sifatnya
administratif, maka tipe POS administratif yang lebih tepat digunakan. Dalam
organisasi yang sifat pekerjaannya tidak hanya administratif, tetapi juga teknik
dapat mempergunakan penggabungan dari kedua tipe tersebut. Tipe
penggabungan ini disebut juga dengan tipe POS kognitif (cognitive SOP).

2.1.3. Format POS


Selain tipe POS, yang harus diperhatikan dalam penyusunan POS adalah format
POS. Dengan memperhatikan format penyusunan, maka dapat mempermudah
pengorganisasian sehingga memudahkan bagi para pengguna dalam memahami isi
POS tersebut serta lebih efisien dalam penggunaan dan memberi kesesuaian
dengan spesifikasi organisasi yang mengembangkannya. Dua faktor yang dapat

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


15

dijadikan dasar dalam penentuan format penyusunan POS yang akan dipakai oleh
suatu organisas adalah : pertama, berapa banyak keputusan yang akan dibuat
dalam suatu prosedur, dan kedua berapa banyak tahapan yang diperlukan dalam
suatu prosedur.

Format terbaik POS adalah yang dapat memberikan wadah serta dapat
menyampaikan informasi yang dibutuhkan secara tepat dan memfasilitasi
implementasi POS secara konsisten. Format POS yang sampai dengan saat ini
masih relevan untuk digunakan adalah sebagai berikut:
a) Langkah Sederhana (simple steps)
Simple steps dapat digunakan jika prosedur yang akan disusun hanya
memuat sedikit kegiatan dan memerlukan sedikit keputusan. Format POS
ini dapat digunakan dalam situasi dimana hanya ada beberapa orang yang
akan melaksanakan prosedur yang telah disusun dan biasanya merupakan
prosedur rutin. Dalam simple steps ini kegiatan yang akan dilaksanakan
cenderung sederhana dengan proses yang pendek.

b) Tahapan Berurutan (Hierarchical Steps)


Format ini merupakan pengembangan dari simple steps. Digunakan jika
prosedur disusun panjang, lebih dari 10 langkah dan membutuhkan
informasi lebih detail, akan tetapi hanya memerlukan sedikit pengambilan
keputusan. Dalam hierarchical langkah-langkah yang telah
diidentifikasikan dijabarkan ke dalam sub-sub langkah secara terperinci.

c) Grafik (Graphic)
Jika prosedur yang disusun menghendaki kegiatan yang panjang dan
spesifik, maka format ini dapat dipakai. Dalam format ini proses yang
panjang tersebut dijabarkan kedalam sub-sub proses yang lebih pendek
yang hanya berisi beberapa langkah. Hal ini memudahkan bagi pegawai
dalam melaksanakan prosedur. Format ini juga bisa digunakan jika dalam
menggambarkan prosedur diperlukan adanya suatu foto atau diagram.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


16

d) Diagram air (flowcharts)


Flowcharts merupakan format yang biasa digunakan jika dalam POS
tersebut diperlukan pengambilan keputusan yang banyak (kompleks) dan
membutuhkan jawaban "ya" atau "tidak" yang akan mempengaruhi sub
langkah berikutnya. Format ini juga menyediakan mekanisme yang mudah
untuk diikuti dan dilaksanakan oleh para pegawai melalui serangkaian
langkah-langkah sebagai hasil keputusan yang telah diambil.

2.1.4. Siklus Penyusunan POS


Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi
(KemenPANRB) dalam peraturan Menteri Pemberdayaan Aparatur Negara dan
Reformasi Birokrasi nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar
Operasional Prosedur Administrasi Pemerintah, mengemukakan bahwa terdapat
lima siklus dalam penyusunan Prosedur Operasional Standar Administrasi
Pemerintah (POS AP). Kelima siklus tersebut adalah sebagai berikut:
1. Persiapan,
2. Penilaian Kebutuhan POS AP,
3. Pengembangan POS AP,
4. Penerapan POS AP,
5. Monitoring dan Evaluasi POS AP.
Secara grafis, siklus penyusunan POS dapat terlihat pada gambar berikut

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


17

Sumber : PermenPANRB no 35 tahun 2012

Gambar 2. 1 Siklus Penyusunan POS


Gambar 2.1 di atas memperlihatkan siklus yang dilakukan dalam menyusun POS
AP. Lebih lanjut permen tersebut merinci tahapan yang dilakukan dalam
menyusung POS AP, dapat terlihat pada gambar berikut :

Sumber PermenPANRB no 35 tahun 2012

Gambar 2. 2 Rincian tahapan penyusunan POS

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


18

Gambar 2.2 di atas memperlihatkan tahapan yang dilakukan dalam menyusun


POS. Tahap pertama melakukan persiapan, dilakukan agar penyusunan POS dapat
berjalan dengan baik. Kegiatan yang dilakukan berupa pemilihan tim dan
kelengkapan, pelatihan, dan pemberitahuan kepada seluruh unit.

Tahap ke dua melakukan penilaian POS, merupakan proses awal penyusunan POS
yang dilakukan agar dapat mengidentifikasi tingkat kebutuhan POS yang akan
disusun. Tujuan penilaian kebutuhan POS ini adalah untuk mengetahui ruang
lingkup, jenis dan jumlah POS yang dibutuhkan.

Tahap ke tiga pengembangan POS, merupakan kegiatan yang dilakukan berulang


sampai mendapatkan POS yang valid dan reliable yang benar-benar menjadi
acuan bagi setiap proses dalam organisasi. Pengembangan POS pada dasarnya
meliputi lima tahapan proses kegiatan, sebagai berikut: pengumpulan informasi
dan identifikasi alternatif, analisis dan pemilihan alternatif, penulisan POS,
pengujian dan review POS, dan pengesahan POS.

Tahap ke empat penerapan POS, yang dilakukan untuk memastikan tujuan-tujuan


berikut tercapai: setiap pelaksana mengetahui POS yang baru/diubah dan
mengetahui alasannya, salinan/kopi POS disebarluaskan sesuai kebutuhan dan
siap diakses oleh semua pengguna yang potensial, setiap pelaksana mengetahui
peranannya dalam POS dan dapat menggunakan semua pengetahuan dan
kemampuan yang dimiliki untuk menerapkan POS secara aman dan efektif,
terdapat mekanisme memonitor/memantau kinerja, mengidentifikasi masalah-
masalah yang mungkin muncul dan menyediakan dukungan dalam proses
penerapan POS.

Tahap kelima monitoring dan evaluasi penerapan POS, monitoring diarahkan


untuk membandingkan dan memastikan kinerja pelaksana sesuai dengan maksud
dan tujuan yang tercantum dalam POS yang baru, mengidentifikasi permasalahan
yang mungkin timbul, dan menentukan cara untuk meningkatkan hasil penerapan
atau menyediakan dukungan tambahan untuk semua pelaksana. Evaluasi
dilakukan agar prosedur-prosedur dalam organisasi selalu merujuk pada
akuntabilitas dan kinerja yang baik. Tahapan evaluasi dalam siklus penyusunan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


19

POS merupakan sebuah analisis yang sistematis terhadap serangkaian proses


operasi dan aktivitas yang telah dibakukan dalam bentuk POS dari sebuah
organisasi dalam rangka menentukan efektivitas pelaksanaan tugas dan fungsi
organisasi secara keseluruhan. Tujuannya adalah untuk melihat kembali
tingkat keakuratan dan ketepatan POS yang sudah disusun dengan proses
penyelenggaraan tugas dan fungsi organisasi sehingga organisasi dapat
berjalan secara efisien dan efektif.

2.1.5. Dokumen POS


Dokumen POS pada hakekatnya merupakan dokumen yang berisi prosedur-
prosedur yang distandarkan yang secara keseluruhan membentuk suatu kesatuan
proses, sehingga informasi yang dimuat dalam dokumen POS meliputi : Unsur
Dokumentasi dan Unsur Prosedur (KemenPANRB, 2012).

2.1.5.1 Unsur Dokumentasi


Unsur dokumentasi merupakan unsur dari Dokumen POS yang berisi hal-hal yang
terkait dengan proses pendokumentasian POS sebagai dokumen. Adapun unsur
dokumentasi POS antara lain mencakup :
a. Halaman Judul (Cover)
Halaman judul merupakan halaman pertama sebagai sampul muka sebuah
dokumen POS. Halaman judul ini berisi informasi mengenai : Judul POS,
Instansi/Satuan Kerja, Tahun pembuatan, dan Informasi lain yang diperlukan.
b. Keputusan Pimpinan Kementerian
Dokumen POS harus memiliki kekuatan hukum, oleh karenanya dalam
dokumentasi POS harus disertakan keputusan pimpinan terkait POS.
c. Daftar isi dokumen POS
Daftar isi diperlukan untuk membantu mempercepat pencarian informasi
terkait POS yang sudah dibuat.
d. Penjelasan singkat penggunaan
Sebagai sebuah dokumen yang menjadi manual, maka POS hendaknya
memuat penjelasan bagaimana membaca dan menggunkaan dokumen
tersebut.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


20

2.1.5.2 Unsur Prosedur


Unsur prosedur merupakan bagian inti dari dokumen POS. Unsur ini dibagi dalam
dua bagian, yaitu Bagian Identitas dan Bagian Flowchart
a. Bagian Identitas
Bagian identitas dari unsur prosedur dalam POS meliputi :
1) Logo dan Nama Instansi
2) Nomor POS
3) Tanggal Pembuatan
4) Tanggal Revisi
5) Tanggal Efektif
6) Pengesahan oleh pejabat pada tingkat satuan kerja
7) Judul POS
8) Dasar Hukum
Berupa peraturan perundang-undangan yang mendasari prosedur yang
di-POS-kan beserta aturan pelaksanaannya
9) Keterkaitan
Memberikan penjelasan mengenai kerterkaitan prosedur yang
distandarkan dengan prosedur lain yang distandarkan (POS lain yang
terkait secara langsung dalam proses pelaksanaan kegiatan dan menjadi
bagian dari kegiatan tersebut)
10) Peringatan
Memberikan penjelasan mengenai kemungkinan-kemungkinan yang
terjadi ketika prosedur dilaksanakan atau tidak dilaksanakan
11) Kualifikasi Pelasksana
Memberikan penjelasan mengenai kualifikasi pelaksana yang
dibutuhkan dalam melaksanakan peranannya pada prosedur yang
distandarkan.
12) Peralatan dan Perlengkapan
Memberikan penjelasan mengenai daftar peralatan utama (pokok) dan
perlengkapan yang dibutuhkan yang terkait secara langsung dengan
prosedur yang di POS kan
13) Pencatatan dan Pendataan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


21

Memuat berbagai hal yang perlu didata dan dicatat oleh pejabat
tertentu.

Contoh bagian identitas POS dapat terlihat pada gambar berikut :

Gambar 2. 3 Contoh Bagian Identitas POS


Gambar 2.3 di atas, merupakan bagian identitas POS yang menggambarkan
identitas suatu POS
b. Bagian Flowchart
Bagian flowchart merupakan uraian mengenai langkah-langkah (prosedur)
kegiatan beserta mutu baku dan keterangan yang diperlukan. Bagian
flowchart ini berupa flowchart yang menjelaskan langkah-langkah kegiatan
secara berurutan dan sistematis dari prosedur yang distandarkan. Contoh
bagian flowchart suatu POS dapat terlihat pada gambar berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


22

Gambar 2. 4 Contoh Bagian Flowchart POS


Gambar 2.4 di atas merupakan contoh dari bagian flowchart POS. bagiaan
flowchart tersebut berisi langkah-langkah (prosedur), pelaksana yang
merupakan pelaku (aktor) kegiatan, mutu baku yang berisi kelengkapan,
waktu, output dan keterangan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


23

2.2. Bukti Digital


Berdasarkan ketentuan yang ada dalam Undang-Undang No. 11 tahun 2008
tentang Informasi dan Transaksi Elektronik, yang termasuk bukti digital adalah
informasi elektronik dan/atau dokumen elektronik.

Dalam UU ITE tersebut dijelaskan pengertian tentang informasi elektronik dan


dokumen elektronik, sebagai berikut :
a) Informasi elektronik adalah satu atau sekumpulan data elektronik, termasuk
tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto,
electronic data interchange (EDI), surat elektronik (electronic mail), telegraf,
teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau
perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang
yang mampu memahaminya.
b) Dokumen elektronik adalah setiap informasi elektronik yang dibuat,
diteruskan, atau disimpan dalam bentuk analog, digital, elektromagnetik,
optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar
melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada
tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda,
angka, kode akses, simbol, atau perforasi yang memiliki makna atau arti atau
dapat dipahami oleh orang yang mampu memahaminya.

Selain menjelaskan tentang informasi elektronik dan dokumen elektronik, dalam


UU ITE dijelaskan pula pengertian sistem elektronik. Sistem elektronik adalah
serangkaian peralatan dan prosedur elektronik yang berfungsi mempersiapkan,
mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik.

National of Justice (NIJ) dalam NCJ 219941 menjelaskan bahwa bukti digital
adalah informasi dan data yang bernilai bagi investigasi yang disimpan, diterima
atau dikirimkan oleh peralatan elektronik. Bukti ini diperoleh ketika data atau
peralatan elektronik disita dan diamankan untuk analisis.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


24

Sifat bukti digital (NCJ 219941) :


 Laten, seperti sidik jari atau DNA
 Melintas batas yurisdiksi, cepat dan mudah
 Mudah diubah, rusak atau hancur
 Dapat sensitif terhadap waktu

Eogan Casey dalam bukunya Digital Eviden and Computer Crime (Casey, 2004)
mendefinisikan bukti digital sebagai data yang dapat menetapkan bahwa
kejahatan telah dilakukan atau dapat menyediakan keterkaitan (link) antara
kejahatan dan korbannya atau kejahatan dan pelakunya. Standard Working Group
on Digital Evidence (SWGDE) mengusulkan definisi bukti digital sebagai setiap
informasi yang memiliki nilai pembuktian baik yang disimpan atau yang
dikirimkan dalam bentuk digital. Definisi lain bukti digital sebagaimana diusulkan
oleh International Organization of Computer Evidance (IOCE) adalah informasi
yang disimpan atau dikirimkan dalam bentuk biner yang dapat diandalkan di
pengadilan.

Casey lebih lanjut menjelaskan bahwa pengertian bukti digital dan bukti
elektronik terkadang tertukar, namun upaya untuk membedakan antara peralatan
elektronik seperti telepon seluler dan data digital yang dikandungnya harus
dilakukan.

Bukti digital sebagai bukti suatu kasus terkadang menciptakan beberapa tantangan
bagi analis digital forensik. Pertama, bukti digital dapat berbentuk bukti acak yang
sangat sulit untuk menanganinya. Misalnya, piringan hard drive berisi data acak
(potongan informasi dicampur bersama-sama dan berlapis-lapis di atas satu sama
lain secara kontinyu). Hanya sebagian kecil dari data tersebut yang mungkin
memiliki relefansi terhadap kasus, sehingga perlu untuk mengekstrak potongan
data tersebut, mencocokan mereka bersama-sama, dan menterjemahkannya ke
dalam bentuk yang dapat diinterpretasikan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


25

Gambar 2. 5 Konsep mencari potongan data dari hard drive,


mengkombinasikan dan menterjemahkannya kedalam pesan email.
(casey,2004)
Dari gambar 2.5 di atas terlihat bahwa data dalam suatu basis data awalnya berupa
kumpulan data yang acak satu sama lain, kemudian data dianalisis dan
digabungkan potongan-potongan yang ada sehingga menjadi suatu informasi yang
menerangkan suatu kejadian.

Kedua, bukti digital umumnya merupakan abstraksi dari suatu peristiwa atau
obyek digital. Ketika seseorang memerintahkan komputer untuk melakukan tugas
seperti mengirim e-mail, data digital yang dapat ditemukan hanya sebagian sisa-
sisa data dari kegiatan yang dilakukan.

Ketiga, fakta bahwa bukti digital dapat dengan mudah dimanipulasi sehingga
menjadi tantangan baru bagi peneliti digital. Bukti digital dapat diubah baik oleh
pelaku kejahatan atau terjadi tidak sengaja selama proses pengumpulan data
digital. Untungnya, bukti digital memiliki beberapa fitur yang dapat mengurangi
masalah ini, antara lain :
a) Bukti digital dapat digandakan tepat sama dan hasil salinannya dapat
diperiksa seolah-olah itu adalah asli. Analis digital kemudian melakukan
analisis terhadap data salinan, sehingga menghindari risiko merusak yang
asli.
b) Dengan alat yang tepat, sangat mudah untuk menentukan apakah bukti digital
telah dimodifikasi atau dirusak dengan membandingkannya dengan salinan
asli.
c) Bukti digital sulit untuk dihancurkan. Bahkan ketika file "dihapus" atau hard
drive diformat, bukti digital dapat dipulihkan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


26

d) Ketika penjahat mencoba untuk menghancurkan bukti digital, salinan dan


data sisa terkait dapat tetap berada di tempat-tempat yang mereka tidak
menyadari.

Keempat, bukti digital biasanya sangat mendalam sehingga sulit untuk


menentukan atribut aktivitas komputer yang terkait seseorang/individu. Oleh
karena itu, bukti digital hanya dapat menjadi salah satu komponen dari rangkaian
penyelidikan yang solid. Tanpa informasi tambahan, bukti digital hanya dapat
mengatakan bahwa ada orang lain yang menggunakan komputer pada saat itu.
(Casey, 2004)

Muhammad Nuh Al-Azhar (Al-Azhar, 2011) menjelaskan bahwa bukti elektronik


adalah bukti yang bersifat fisik dan dapat dikenali secara visual, sehingga
investigator dan analis forensik harus sudah memahami serta mengenali masing-
masing barang bukti elektronik ketika sedang melakukan pencarian (searching)
barang bukti di TKP. Sedangkan bukti digital adalah bukti yang bersifat digital
yang diekstrak atau di-recover dari bukti elektronik. Bukti ini dalam Undang-
Undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik dikenal
dengan istilah informasi elektronik dan dokumen elektronik. Jenis barang bukti
inilah yang harus dicari oleh analis forensik untuk kemudian dianalisis secara
teliti keterkaitan masing-masing file dalam rangka mengungkap kasus kejahatan
yang berkaitan dengan bukti elektronik.

2.3. Forensik Digital


Anthony Reyes, dkk dalam bukunya Cyber Crime Investigations: Bridging the
gaps between security profesionals, law enforcement, and prosecutors (Reyes,
2007) mengartikan forensik digital sebagai suatu proses akuisisi, analisis dan
penyimpanan secara ilmiah suatu data yang terdapat dalam media elektronik yang
informasinya dapat digunakan sebagai bukti di pengadilan.

Dari pengertian tersebut di atas dapat disimpulkan bahwa forensik digital adalah
teknik atau metode ilmiah yang digunakan pada saat mengumpulkan,
menganalisis, menyimpan dan menyajikan kembali data/informasi elektronik

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


27

sebagai alat bukti untuk digunakan pada tingkat penyidikan, penuntutan dan
persidangan.

Untuk mendukung kegiatan forensik digital, Association of Chief Police Officers


(ACPO) yang bekerja sama dengan 7Save mengeluarkan panduan dengan judul
Good Practice Guide for Computer-Based Electronic Evidance. Dalam panduan
tersebut dijelaskan prinsip-prinsip penanganan alat bukti digital, sebagai berikut
(ACPO, 2008):
a) Tidak ada satu tindakanpun yang dilakukan oleh penyidik dan/atau analis
yang dapat merubah data pada komputer ataupun media penyimpan.
Perubahan yang terjadi, dapat menyebabkan alat bukti tidak dapat diterima di
pengadilan
b) Dalam kondisi diperlukannya seseorang mengakses data asli yang ada dalam
komputer atau media penyimpan untuk mendapatkan sesuatu yang penting,
orang yang mengakses haruslah yang kompeten dan dapat memberikan
penjelasan relevansinya barang bukti yang dicari tersebut serta dapat
menjelaskan akibat yang dapat ditimbulkan dari tindakan yang dilakukan.
c) Catatan audit atau rekaman keseluruhan proses yang dilakukan terhadap
barang bukti digital haruslah dibuat dan dipelihara. Pihak ketiga independen
harus dapat menguji proses tersebut dan seharusnya akan mendapatkan hasil
yang sama.
d) Orang yang ditugaskan untuk melakukan penyidikan memiliki tanggung
jawab penuh untuk dapat memastikan tindakan yang dilakukan memenuhi
aturan hukum dan prinsip yang sudah ditetapkan.
Analis digital selaku pelaksana forensik digital memiliki tugas mengumpulkan,
mendokumentasikan, dan menjaga keberadaan bukti digital agar dapat
menemukan data penting dan menggabungkannya untuk menciptakan gambaran
yang jelas dari suatu kejahatan secara keseluruhan. Analis digital dalam
melaksanakan tugasnya memerlukan metodologi yang dapat membantu
pelaksanaan tugas-tugas dengan baik, menemukan kebenaran ilmiah, dan akhirnya
memiliki bukti digital yang dapat menerangkan suatu keadaan/kejadian di
pengadilan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


28

2.4. Metode Penelitian Kualitatif


Dalam kamus besar bahasa Indonesia, metode didefinisikan sebagai cara yang
teratur dan terpikir baik-baik untuk mencapai maksud atau didefinisikan sebagai
cara kerja yang bersistem untuk memudahkan pelaksanaan suatu kegiatan guna
mencapai tujuan yang ditentukan. Metode ialah kerangka kerja untuk melakukan
suatu tindakan, atau suatu kerangka berfikir untuk menyusun suatu gagasan yang
terarah dan terkait dengan maksud dan tujuan. (Hasibuan,2007)

Metode merupakan bagian dari metodologi. Metodologi itu sendiri berasal dari
kata metodos dan logos yang berarti ilmu dari metode. Bila kita melakukan
penelitian berarti kita menguraikan cara-cara meneliti disebut juga metodologi.
Dalam tahapan-tahapan tersebut ada metode, teknik, dan alat (tools) yang bias kita
gunakan. Dengan demikian dapat diartikan bahwa metodologi merupakan suatu
formula dalam penerapan penelitian dimana dalam melakukan penelitian tersebut
terdapat langkah-langkah dan juga hasil penelitian. (Hasibuan, 2007)

Metodologi penelitian merupakan suatu kerangka dan asumsi yang ada dalam
melakukan elaborasi penelitian sedangkan metode penelitian adalah teknik atau
prosedur untuk menganalisis data yang ada. Dari pengertian tersebut dapat
disimpulkan bahwa metodologi penelitian merupakan langkah-langkah yang ada
dalam penelitian sedangkan metode penelitian adalah cara dari setiap langkah
yang ada (Hasibuan, 2007).

Prof . Zainal A. Hasibuan dalam bukunya Metodologi Penelitian pada Bidang


Ilmu Komputer dan Teknologi : Konsep, Teknik dan Aplikasi (Hasibuan, 2007)
mengungkapkan bahwa penelitian kualitatif dimaksudkan untuk menggambarkan
sasaran atau objek penelitian yang dibatasi agar data-data yang digali dapat
diambil sebanyak mungkin. Penelitian kualitatif biasanya bertolak dari pemikiran
induktif ke arah pemikiran deduktif. Dimana data dianggap sebagai inspirasi teori
yang membentuk teori yang menerangkan data. Penelitian kualitatif menyajikan
deskripsi dan analisis kualitas atau subtasi pengalaman seseorang secara
mendetail.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


29

Meleong dalam bukunya Metode Penelitian Kulitatif (Meleong, 2005)


mengungkapkan bahwa Penelitian kualitatif adalah penelitian yang bermaksud
untuk memahami fenomena tentang apa yang dialami oleh subjek penelitian
misalnya perilaku, persepsi, motivasi, tindakan, dan lain-lain, secara holistik dan
dengan deskripsi kata-kata dan bahasa, pada suatu konteks khusus yang alamiah
dan dengan memanfaatkan berbagai metode alamiah.

Studi kasus merupakan penelitian yang memusatkan perhatian pada suatu kasus
tertentu dengan menggunakan individu atau kelompok sebagai bahan studinya.
Penggunaan penelitian studi kasus ini biasanya difokuskan untuk menggali dan
mengumpulkan data yang lebih dalam terhadap obyek yang diteliti untuk dapat
menjawab permasalahan yang sedang terjadi. Sehingga bisa dikatakan bahwa
penelitian bersifat deskriptif dan eksploratif (Hasibuan, 2007)

Penelitian dengan menggunakan metode kualitatif, bisanya digunakan pada


penelitian yang (Hasibuan, 2007) :
a) Belum jelas masalah penelitiannya. Hal ini dikarenakan dengan menggunakan
metodologi kualitatif penelitian dilakukan langsung pada objek terkait,
sehingga kemudian masalah akan ditemukan dengan jelas.
b) Ingin mengetahui makna dibalik data yang tampak jelas.
c) Ingin memahami intruksi/interaksi sosial yang kompleks yang kemudian
dapat diuraikan dengan cara melakukan wawancara yang mendalam dan
berinteraksi dengan kondisi sosial agar dapat ditemukan pola-pola hubungan
yang jelas.
Dalam penelitian kualitatif ada 9 (sembilan) prinsip pokok dalam perumusan
masalah yaitu (Hasibuan, 2007) :
1. Prinsip yang berkaitang dengan teori dari dasar
2. Prinsip yang berkaitan dengan maksud perumusan masalah
3. Prinsip hubungan faktor
4. Fokus sebagai wahana untuk membatasi studi
5. Prinsip yang berkaitan dengan kriteria inklusi-ekslusi
6. Prinsip yang berkaitan dengan bentuk dan cara perumusan masalah
7. Prinsip sehubungan dengan posisi perumusan masalah

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


30

8. Prinsip yang berkaitan dengan hasil penelaahan kepustakaan


9. Prinsip yang berkaitan dengan penggunaan bahasa

2.5. SSM (Soft Systems Methodology)


Soft Sistem Methodology (SSM) adalah penelitian interpretatif dimana seorang
peneliti membuat konseptual model berdasarkan data yang diambil dari pikiran
orang-orang ahli (data internal) bukan dari fenomena, kejadian, atau data lapangan
yang sudah ada (data eksternal). Proses pengambilan datanya dilakukan melalui
wawancara atau focuss group discussion (FGD). Mengapa dikatakan soft sistem,
hal ini karena kalau pemikiran seseorang tentu ada unsur subjektifitas dari orang
tersebut, berbeda dengan data lapangan yang sangat eksak (hard sistem).
konseptual model yang sudah dibentuk, kemudian dibandingkan dengan dunia
nyata (real word).

SSM merupakan proses pembelajaran yang akan menghasilkan suatu keputusan


untuk melakukan berbagai tindakan tertentu, dimana dengan tindakan itu akan
terjadi perubahan situasi dan akan terjadi proses pembelajaran baru.
(Hardjosoekarto, Sudarsono.2012).

Hasil dari SSM sangat berbeda dengan hasil metodologi serba sistem keras (hard
system methodology). Dalam metodologi serba sistem keras hasil analisisnya
berupa pemecahan (solutions) atas berbagai masalah (problems) dari dunia nyata.
Sementara itu hasil analisis SSM berupa gagasan-gagasan baru atau kehendak
untuk melakukan aktivitas yang punya maksud yang lebih segar terkait dengan
situasi masalah yang dianggap problematis (Hardjosoekarto, Sudarsono.2012).

Sudarsono Harjosoekarto dalam bukunya Soft System Methodology (Metodologi


Serba Siste Lunak) (Hardjosoekarto, Sudarsono.2012) menuliskan bahwa SSM
dicirikan oleh beberapa aspek:
1. Berlatar belakang serba sistem rekayasa,
2. Fokus pada upaya menstrukturkan situasi masalah yang rumit,
3. Proses pencarian sosialnya bersifat proses pembelajaran di mana sudut
pandang individu dideskripsikan secara sistematis,

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


31

4. Produk pencarian sosialnya merupakan semua kategori produk, tetapi


lebih fokus pada produk khusus yang tidak kentara,
5. Pengorganisasian pencarian sosial dilakukan melalui deskripsi sistem
dunia nyata, klien dan root definitions, serta dilakukan melalui workshop
dengan partisipasi interaktif,
6. Teknologi yang digunakan adalah berfikir yang terorganisir dan sitematis
tentang suatu orgnisasi tertentu.
7. Kedudukan peneliti sebagai fungsi konsultan bertindak sebagai fasilitator
dan pakar metodologi

SSM sebagai salah satu alat bantu yang digunakan untuk mendefinisikan dan
merumuskan masalah, memiliki tujuh tahapan dalam metodenya, seperti terlihat
pada gambar berikut (Jackson, Michel C, 2003) :

Sumber: buku Jackson,Michel C, 2003


Gambar 2. 6. 7 (Tujuh) tahapan metodologi SSM

Dari gambar 2.6 di atas, terlihat bahwa SSM memiliki 7 tahapan dalam
menyelesaikan masalah. Tahapan-tahapan yang ada pada SSM tersebut dapat
dijelaskan sebagai berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


32

1. Identifikasi masalah (Situation Considered Problematical)


Merupakan tahap mengumpulkan rasa enak/nyaman tidaknya yang
dirasakan oleh individu terhadap suatu kondisi. Hasil pengumpulan
tersebut kemudian akan mengarah pada identifikasi suatu masalah yang
memerlukan adanya solusi. Dengan kata lain tahap pertama SSM adalah
proses penetapan situasi dunia nyata yang dianggap problematis
(Hardjosoekarto, Sudarsono.2012).
2. Pernyataan/pengungkapan masalah (Problem Situation Expressed)
Tahap berikutnya adalah menyatakan suatu masalah. Masalah dinyatakan
tidak dalam bentuk kalimat/istilah tetapi dalam bentuk rich picture. Rich
Picture adalah seni, digunakan untuk mengetahui isu-isu, konflik dan
permasalahan serta hal menarik lainnya yang dianggap penting untuk
ditampilkan. Jika dilakukan dengan benar, rich picture dapat membantu
memunculkan kreatifitas, dapat mengekspresikan hubungan antar masalah
yang terjadi, memudahkan untuk dapat berbagi ide antar personal yang
terlibat, dapat mengkatalis munculnya suatu diskusi serta sebagai alat
bantu pengingat yang sangat baik.
Rich Picture adalah penggambaran sistem atau situasi dengan
menggunakan gambar-gambar. Hal yang masuk kedalam gambar rich
picture adalah segala sesuatu yang berhubungan dengan masalah yang
sedang diamati, dapat berupa orang, objek, proses, struktur, dan masalah
pada keseluruhan proses bisnis yang ada di perusahaan.
Contoh gambar rich picture

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


33

sumber http://afis.ucc.ie/gkiely/IS6008/RichPicture_Example_1.htm

Gambar 2. 7 Rich Picture


Pada gambar 2.7 di atas terlihat bagaimana rich picture digunakan untuk
menganalisis suatu masalah team project dalam merumuskan strategi
marketing melalui website dengan melihat pengguna potensial, perusahaan
pesaing, standar yang berlaku, keinginan direktur dan lain-lain .
3. Mendefinisikan hal utama dari tujuan aktifitas sistem yang relevan (Root
definitions of relevant purposeful activity systems).
Pada tahap ini beberapa aktivitas yang relevan akan dipilih dan dijadikan
'definisi utama (root definition)'. Sebuah root definition harus dirumuskan
dengan baik untuk menangkap esensi dari sistem yang relevan dan untuk
memastikan bahwa itu adalah benar-benar masalah utama.
Root definition adalah deskripsi terstruktur dari sebuah sistem aktifitas
manusia yang relevan dengan situasi problematis yang menjadi perhatian
di dalam penelitian SSM yang bebasis tindakan (Hardjosoekarto,
Sudarsono.2012).
Dalam sebuah root definition tergambar bekerjanya sebuah sistem, yang
merupakan keseluruhan yang adaptif, yang memiliki ciri-ciri sistem baik
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


34

pada level operasi (interelasi, interaksi, dan komunikasi) maupun pada


level proses monitor dan kontrol, serta memiliki emergent property.
Dalam sebuah root definition tergambar apa (what), bagaimana (how), dan
mengapa (why), terkait dengan proses transformasi dalam organisasi
(Hardjosoekarto, Sudarsono.2012).
- Apa (what) dalam sebuah root definition menggambarkan tujuan atau
sasaran jangka pendek bekerjanya sistem aktivitas yang memiliki
maksud yang relevan dengan situasi problematis dalam organisasi
yang sedang diteliti.
- Bagaimana (how) dalam sebuah root definition menggambarkan cara-
cara untuk mewujudkan tujuan atau sasaran jangka pendek dari sistem
aktivitas yang memiliki maksud yang relevan dengan situasi
problematis dalam organaisasi yang sedang diteliti
- Mengapa (why) dalam sebuah root definition menggambarkan tujuan
atau sasaran jangka panjang bekerjanya sistem aktivitas yang memiliki
maksud yang relevan dengan situasi problematis dalam organisasi
yang sedang diteliti.
Agar pokok pembahasan utama (root definition) yang disusun benar-benar
dapat digunakan sebagai dasar pembuatan model konseptual, maka root
definition harus diuji dan disempurnakan dengan alat bantu analisis
CATWOE (Hardjosoekarto, Sudarsono.2012). Alat bantu CATWOE ini
merupakan alat bantu pengingat (mnemotic) supaya root definition yang
dibuat benar-benar menggambarkan sebuah sistem aktivitas manusia yang
relevan yang kita pilih.
- C : Customers
Orang atau sekelompok orang yang langsung atau hampir langsung
menjadi korban atau akan diuntungkan oleh proses transformasi di
dalam sebuah organisasi.
- A : Actors
Orang atau sekelompok orang yang melakukan kegiatan dalam rangka
pelaksanaan proses transformasi (T)
- T : Transformation

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


35

Proses pengubahan input menjadi output, baik yang bersifat konkret


maupun abstrak.
- W : Worldview (Weltanschauung)
Sudut pandang, kerangka pikir, atau citra yang menjadikan root
definition atau T memiliki makna yang berarti di dalam konteks
- O : Owners
Orang atau sekelompok orang yang berkuasa atas sistem dan
mempunyai kewenangan untuk menghentikan atau mengubah proses
transformasi T
- E : Environmental Constraints
Lingkungan yang menjadi kendala berlangsungnya proses transformasi
T, seperti peraturan perundangan-undangan, anggaran, dan sumber
daya lainnya.
4. Membangun model konseptual dari suatu sistem relevan berdasarkan root
definitions yang sudah dipilih dan diberi nama pada tahap sebelumnya.
Pada tahap ini root definition yang sudah didapat digunakan untuk
membangun model konseptual yang dibutuhkan untuk mencapai tujuan
ideal. Model konseptual ini adalah model yang diturunkan dari proses
berfikir serba sistem (soft system methodology) tentang situasi dunia nyata.
Model yang dihasilkan bukan wujud dari dunia nyata itu sendiri, sebab
hanya merupakan hasil dari berfikir serba sistem tentang situasi dunia
nyata.
Sudarsono Harjosoekarto dalam bukunya Soft System Methodology
(Metoda Serba Siste Lunak) mengutip rumus pembuatan model konseptual
dari Wilson yang menyebutkan beberapa peraturan dalam pembuatan
model konseptual, sebagai berikut :
- Peraturan pertama
Model konseptual harus dikonstruksi dari kata-kata yang tertulis d
dalam root definition tanpa mengaitkan kembali dengan situasi
tertentu.
- Peraturan kedua

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


36

Karena setiap kegiatan di dalam model konseptual dapat menjadi


sumber perkembangan root definition untuk analisis sistem yang
relevan dan model konseptual yang lebih rinci, maka harus digunakan
kata-kata yang cukup untuk menggambarkan secara tepat aktivitas-
aktivitas dalam proses transformasi yang dijelaskan.
- Peraturan ketiga
Dibandingkan dengan model sistem formal, model konseptual harus
dapat dipertanggungjawabkan. Konsekuensi dari peraturan ini adalah
bahwa harus ada hubungan yang cukup, khususnya terkait dengan
ketersediaan sumber daya, dan paling tidak harus ada satu subsistem
„monitor dan kontrol‟ dalam model konseptual yang dibuat.
- Peraturan keempat
Panah di dalam model konseptual pada dasarnya bersifat hubungan
ketergantungan yang logis dan harus berdasarkan format yang
konsisten.
5. Membandingkan model dengan realitas (Compare models and reality).
Tahap ini merupakan tahap melakukan perbandingan model konseptual
yang dibuat dengan kondisi yang terjadi di dunia nyata (real world).
Tujuannya adalah melakukan analisis terkait kemungkinan adanya
perubahan model konseptual sesuai arahan/masukan dari para stakeholder.
6. Menetapkan perubahan yang layak (Define feasible and desirable change)
Merupakan tahap perumusan saran tindak untuk perbaikan,
penyempurnaan, dan perubahan situasi dunia nyata. Ada dua pertimbangan
penting untuk kemungkinan perubahan dunia nyata ini, yakni (1)
argumennya dapat diterima (arguably and systematically desirable) dan
(2) secara kultural dapat dimungkinkan (culturally feasible)
(Hardjosoekarto, Sudarsono.2012).
7. Melakukan aksi perbaikan (Take action).
Ini adalah langkah tindakan untuk perbaikan, penyempurnaan, dan
perubahan situasi problematis.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


37

2.6. Wawancara
Wawancara adalah diskusi antara dua orang atau lebih (kahn and cannel 1957).
Wawancara, yaitu tanya jawab peneliti dengan narasumber, baik status
narasumber sebagai informan maupun responden. Wawancara adalah percakapan
dengan maksud tertentu. Percakapan itu dilakukan oleh dua pihak, yaitu
pewawancara (interviewer) yang mengajukan pertanyaan dan terwawancara
(interviewee) yang memberikan jawaban atas pertanyaan itu (Hasibuan, 2007).

Dalam penelitian, wawancara menjadi salah satu bentuk paling mendasar dalam
melakukan pengumpulan data. Di dalamnya terdapat kegiatan mengajukan
pertanyaan kepada seseorang dan mendapatkan jawaban dari orang tersebut.
Kegunaan wawancara ini adalah membantu kita dalam mengumpulkan data yang
valid dan reliable yang relevan dengan objek dan pertanyaan penelitian. Untuk
dapat melakukan wawancara, seseorang tidaklah harus menjadi ahli terlebih dulu.
Wawancara dapat dilakukan oleh siapa saja, misalnya seorang guru dapat
mengajukan pertanyaan (wawancara) terhadap muridnya, seorang staf HRD dapat
melakukan wawancara dengan calon pekerja, dan bahkan seorang pria dapat
melakukan wawancara dengan pasangannya dalam suatu acara makan malam
bersama.

Jika wawancara hanyalah sekedar tentang mengajukan pertanyaan kepada


seseorang dan mengharapkan jawabannya, hal tersebut terlihat bertentangan
dengan anggapan bahwa wawancara adalah hal yang relative baru. Gubrium dan
Holsein (2002) berpendapat bahwa terdapat tiga hal mendasar dalam melakukan
model penelitian wawancara modern:
1. Demokratisasi pendapat
Format wawancara harus mengasumsikan bahwa seseorang yang akan
berbagi pengalamannya adalah seseorang yang berasal dari komunitas
yang acak yang dapat mengeluarkan pendapatnya ketika diberikan
pertanyaan.
2. Dualitas peneiliti dan responden
Asumsi kedua yang dilakukan dalam melakukan wawancara adalah
melakukan pemisahan aturan antara peneliti dan responden, aturan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


38

tersebut berupa hubungan pemimpin dan bawahan (pengikut). Peneliti


bertindak sebagai pemimpin, dimana dapat mengajukan pertanyaan dan
menentukan topik, langkah, serta relefansinya terhadap apa yang akan
didiskusikan. Sedangkan responden bertindak sebagai seseorang yang
menyampaikan hal yang berhubungan, hal dianggap benar, dan jawaban
ketika diberikan pertanyaan.
3. Responden sebagai tempat/wadah pengetahuan
Hal mendasar ketiga dalam melakukan wawancara adalah melihat
responden sebagai tempat jawaban atau sumber/kran pengetahuan, yang
dapat hidup atau mati dengan pertanyaan yang benar.

Wawancara dapat saja sangat formal dan terstruktur, menggunakan pertanyaan


yang standar terhadap setiap responden, atau informal dan dengan percakapan
yang tidak terstruktur, atau diantara keduanya. Salah satu topologi yang sering
digunakan dalam memetakan level formalitas dan struktur wawancara sebagai
berikut:
1. Wawancara terstruktur,
2. Wawancara semi-terstruktur,
3. Wawancara tidak terstruktur atau wawancara in-depth.

2.6.1. Wawancara Terstruktur


Teknik wawancara yang paling lazim digunakan dalam ilmu sosial adalah
wawancara terstruktur. Dinamakan demikian, karena ditekankan pada prosedur
yang baku. Secara umum wawancara terstruktur mengikuti aturan sebagai berikut:
1. Membaca pertanyaan sepertihalnya menulis,
2. Jika responden tidak mengetahui jawaban secara lengkap, gunakan
pertanyaan tidak langsung mengikuti proses penggalian agar mendapatkan
jawaban yang lebih baik. Standar proses penggalian jawaban diantaranya
mengulangi pertanyaan, mengajukan pertanyaan „adakah jawaban
tambahan?‟, „adakah yang lainnya?‟ dan „apa maksud anda seperti itu?‟,
3. Mencatat jawaban tanpa interpretasi dan pengeditan. Ketika pertanyaan
yang diajukan adalah open-ended, maka artinya jawaban yang diberikan
harus dicatat kata demi kata,

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


39

4. Berlaku sebagai profesional, bersikap netral terhadap responden. Tidak


memberikan informasi pribadi, tidak mengekspresikan pendapat tentang
subjek wawancara, atau tidak memberikan feedback yang akan
menghakimi konten jawaban.

2.6.2. Wawancara Semi-terstruktur


Dalam wawancara semi-terstruktur peneliti akan memiliki daftar tema dan
pertanyaan yang akan diajukan, meskipun dapat berubah ketika melakukan
wawancara

2.6.3. Wawancara tidak terstruktur


Wawancara tidak terstruktur biasanya mengacu pada wawancara dengan
pertanyaan open-ended, yang memungkinkan terjadinya interaksi yang lebih
kental antara peneliti dan responden. Dalam format ini, responden tidak
dihadapkan pada pemilihan jawaban yang sudah dibuat, tetapi responden dapat
mengelaborasi pendapatnya dan menghubungkannya dengan hal-hal terkait.

Format wawancara tidak terstruktur terbagi menjadi dua jenis: wawancara in-
depth dan wawancara ethnographic.

2.6.3.1. Wawancara in-depth

Wawancara in-depth ditemukan dengan maksud untuk menyelidiki suatu subyek


secara lebih mendalam guna mendapatkan data yang lebih otentik. Johnson (2002)
menulis beberapa alasan terkait wawancara in-depth. Pertama, mendapatkan
pemahaman mendalam dalam artian melihat dunia dalam sudut pandang
responden atau memperoleh pengetahuan yang jelas terkait dunia responden.
Kedua wawancara in-depth dapat dan seharusnya mendatangkan keuntungan bagi
kedua belah pihak subjek penelitian dan peneliti itu sendiri. Terakhir adalah
wawancara in-depth dilakukan untuk mendapatkan pemahaman topik dari
berbagai perspektif. Dengan kata lain tidak membatasi responden dengan jawaban
yang sudah ditetapkan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


40

2.6.3.2. Wawancara Ethnographic

Metode wawancara ethnographic berbeda dengan metode wawancara in-depth,


wawancara model ini biasanya mengharuskan peniliti menjadi bagian subjek yang
akan diteliti. Wawancara ethnographic memiliki panduan apa saja yang akan
ditanyakan, siapa saja yang akan diwawancarai, dan bagaimana
menginterpretasikan jawaban yang diberikan. (Marvasti, 2004)

2.7. Focus Group Discussion


Focus Group Discussion (FGD) sebagai suatu metode, pertama kali dapat dilihat
sebagai suatu hal yang sederhana. FGD merupakan salah satu cara mengumpulkan
data kualitatif, yang pada dasarnya melibatkan sejumlah orang dalam suatu grup
diskusi informal, dengan fokus pembahasan pada sekitar topik atau isu tertentu.
Grup diskusi tersebut biasanya berdasar pada serangkaian pertanyaan, dan peneliti
umumnya bertindak sebagai moderator dalam diskusi tersebut: mengajukan
pertanyaan, menjaga diskusi agar tetap berjalan, dan memastikan seluruh peserta
aktif dalam diskusi. Meskipun FGD identik dengan „wawancara bergrup‟,
moderator tidaklah selalu mengajukan pertanyaan pada peserta FGD, namun lebih
kepada memfasilitasi FGD, aktif mendorong peserta untuk dapat berinteraksi satu
sama lain.

Ciri khas dalam penyelenggaraan FGD adalah adanya perekaman, data di


transkrip, dan dianalisis melalui teknik analisis konvensional data kualitatif:
analisis yang paling umum digunakan adalah analisis konten atau tematik. FGD
fokus utamanya digunakan sebagai metode pengumpulan data dibandingkan
sebagai metode analisis data.

2.8. Disain Penelitian dan Pengumpulan Data FGD


Suatu kegiatan FGD dapat menyatukan peserta rapat dalam satu grup pada satu
kesempatan/pembahasan atau membaginya dalam beberapa grup dengan satu
pembahasan atau pembahasan yang berulang. Peserta FGD dapat berasal dari
anggota group yang sudah terbentuk (misalnya anggota keluarga, perkumpulan
atau tim kerja), atau dapat berasal dari seorang ahli dalam bidang tertentu, atau
sebagai perwakilan dari populasi, atau sebagai contoh dari karakteristik atau

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


41

pengalaman tertentu (misalnya anak remaja, asisten penjualan, penderita


diabetes).

Sebagai tambahan dalam mengajukan rangkaian pertanyaan moderator dapat


mempresentasikan kepada peserta FGD materi-materi terkait pembahasan yang
akan dilakukan.

Proses FGD dapat direkam menggunakan audio atau video recorder, dengan atau
tanpa disertai catatan. Data transkrip mungkin lebih atau kurang detail, berjenjang
dari transkrip ortograpfi sederhana yang hanya menyajikan kalimat yang
diucapkan, sampai ke „Jeffersonian‟, suatu form transkripsi yang digunakan untuk
analisis percakapan, yang biasanya menyajikan tingkatan tampilan linguistic dan
para-linguistic, seperti restart, ucapan yang overlapping, berhenti, nada, volume
dan intonasi. Manajemen data dapat dilakukan dengan tangan (manual) atau
menggunakan program komputer.

2.9. Analisis Data


Terdapat banyak cara yang dapat dilakukan dalam menganalisis data kualitatif,
antara lain :

2.9.1. Metode Analisis Konten.


Analisis konten menghasilkan hal yang relatif sistematik dan konfrehensif,
merangkum atau meng-overview set data keseluruhan, terkadang disertai elemen
kuantitatif.

Bauer dalam bukunya qualitative researching with text, image and sound : a
practical handbook (Bauer, 2000) menyatakan bahwa analisis konten melibatkan
proses klasifikasi sistematis dan penghitungan unit teks agar dapat menyaring
sejumlah besar materi ke dalam deskripsi singkat beserta fitur-fiturnya.

Analisis konten dilakukan berdasar pada analisis beberapa jenis data berulang,
pengulangan ini kemudian secara sistematik diidentifikasi dengan set data dan
mengelompokkannya berdasarkan sistem pengkodean. Peneliti pertama kali harus
sudah menentukan unit yang akan dianalisis: grup secara keseluruhan, grup yang
dinamis, individu peserta, atau pendapat peserta. Unit yang digunakan sebagai

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


42

dasar dalam menentukan sistem pengkodean dan kode kemudian secara sistematik
diterapkan kedalam transkrip. Morgan (1997) mengusulkan tiga cara berbeda
dalam mengkodekan data FGD: mencatat apakah setiap grup mendiskusikan hal
yang ada dalam kode, mencatat apakah setiap peserta menyebutkan kode yang
diberikan, dan mencatat semua yang ada dalam kode.

2.9.2. Hermeneutics
Hermeneutics merupakan salah satu pendekatan yang dapat digunakan untuk
melakukan analisis dan menginterpretasikan data kualitatif. Hermeneutics fokus
utamanya pada mencari arti data kualitatif khususnya data tekstual. Dengan tujuan
membantu peneliti dalam memahami maksud perkataan seseorang (apa yang
dikatakan) dan mengapa seseorang tersebut berkata demikian.

Hermeneutics utamanya untuk memahami dan menafsirkan teks atau teks-analog.


Interpretasi dalam arti yang relevan dengan hermeneutika, adalah suatu upaya
untuk membuat jelas dalam memahami suatu objek studi. Objek ini harus berupa
teks atau teks-analog yang masih membingungkan, tidak lengkap, samar, tampak
bertentangan satu dengan lainnya atau tidak jelas. Interpretasi bertujuan untuk
memberikan kejelasan berdasarkan koherensi atau rasa (Taylor, 1976)

Michael E Patterson dan Daniel R. Williams dalam bukunya coolecting and


analyzing qualitative data: hermeneutic, principles, method, and example (2002)
mengutip pendapat yang dikemukakan Tesch yang menyatakan bahwa analisis
data hermenetik digambarkan sebagai sistem pengorganisasian. Tujuan dari
sistem pengorganisasian ini adalah untuk mengidentifikasi data/informasi
dominan yang didapat dalam proses naratif (wawancara). Data hasil wawancara
dapat berupa informasi yang sangat berarti (jelas informasinya) atau berupa data
yang harus diorganisasikan, diinterpretasikan dan disajikan.

Pendekatan ‟Sistem Pengorganisasian (hermeneutics)‟ dalam melakukan analisis


dilakukan dengan membangun sistem kategori kedalam beberapa data yang
dikodekan (sebuah pendekatan yang sering dikaitkan dengan analisis kualitatif).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


43

Hermeneutics sukses mengenalkan pemahaman yang lebih holistik terhadap suatu


fenomena dengan menunjukan keterikatan antara tema dan dengan tetap
mempertahankan kekayaan karakteristik setiap tema.

Proses analisis hermeneutic dilakukan dengan (Patterson, Michael E and Daniel


R. Williams, 2002):
1. Dalam filsafat hermeneutic, bahasa dan konteks yang terkandung
didalamnya merupakan suatu hal yang penting. Karenanya tahapan yang
dilakukan sebelum melakukan analisis hermeneutic adalah membuat
transkrip wawancara. Transkrip wawancara diperlukan untuk
mendokumentasikan dan mendetailkan dialog (wawancara) yang sudah
dilakukan.
2. Langkah pertama yang dilakukan dalam melakukan analisis hermenutic
adalah melakukan indexing (penomoran) yang digunakan sebagai referensi
lokasi unit teks yang spesifik. Seorang peneliti harus memutuskan terlebih
dulu unit mana yang akan menjadi referensi.
3. Mengikuti alur transkripsi, memeriksa hasil wawancara, dan melakukan
pengembangan sistem referensi. Hasil wawancara dapat dibaca satu kali
secara keseluruhan atau dapat berulang-ulang bergantung pada
pemahaman hasil wawancara. Output proses pembacaan hasil wawancara
digunakan sebagai dasar melakukan mengkodean.
4. Tahap selanjutnya adalah mengidentifikasi dan menandai unit yang
memiliki arti di dalam transkrip. Unit yang memiliki arti adalah segmen
sebuah wawancara yang komprehensif dengan tema wawancara. Unit yang
memiliki arti tersebut biasanya bukan berupa kata atau frase, tetapi
sekelompok kalimat. Pada tahap ini seorang peneliti harus hati-hati dan
fokus dalam membaca teks.
5. Tahap dimana seorang peneliti mendapatkan rasa arti sebuah unit
sebenarnya. Dilakukan dengan memberikan label pada setiap individu atau
group unit yang memiliki arti. Jarak antara unit yang memiliki arti dan
tema adalah suatu hal yang penting. Unit yang memiliki arti tersebut
adalah statement aktual yang didapat dari wawancara, merepresentasikan
„data keras‟ atau barang bukti yang dapat digunakan oleh peneliti kepada
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


44

pembaca bahwa analisis dan interpretasinya berdasar. Di sisi lain tematik


label merepresentasikan analisis peneliti mengenai apakah unit yang
memiliki arti terkait dengan phenomena yang diteliti, dengan kata lain
label tematik adalah interpretif.
6. Jangan membatasi interpretative hanya untuk mengidentifikasi tema.
Melihat, memahami dan menjelaskan korelasi diantara tema merupakan
salah satu kunci fitur analisis hermenetik yang menawarkan berbagai
kemungkinan interpretasi secara holistik dan mendalam.
7. Menulis diskusi/pembahasan penafsiran yang menggabungkan bukti
empiris sebagai bukti atau justifikasi untuk melakukan interpretasi pada
tahap selanjutnya. Kesalahan yang umum dilakukan pada tahap ini adalah
hanya menyajikan daftar atau ringkasan apa yang dikatakan responden.
Sebaliknya penulisan presentasi harus interpretative jika ingin
memberikan pemahaman mendalam terkait fenomena yang sedang
dipelajari.
8. Peneliti hermeneutic melakukan pemahaman terhadap individu (analisis
tingkat idiograpik). Artinya, berusaha untuk memahami bagaimana sebuah
pengalaman individu dan membangun pemahaman global terlepas apakah
memiliki kesamaan tema atau tidak / sistem pengorganisasian dapat
diberlakukan/ditemukan pada individu lainnya. Idealnya melakukan
analisis wawancara segera setelah selesai wawancara dan sebelum
melakukan wawancara berikutnya, hal ini dilakukan agar jika didapatkan
informasi yang berharga dalam wawancara pertama dapat dijadikan bahan
pada wawancara berikutnya.
Sebagai catatan bahwa suatu kesalahan jika menentukan sistem
pengorganisasian di awal waktu. Terdapat berbagai kemungkinan dalam
dalam memodifikasi sistem pengorganisasian : menambah,
mengintegrasikan dan melakukan organisasi ulang. Dalam beberapa kasus
mungkin akan ditemukan tema yang sangat jelas pada tahap wawancara
kedua dibandingkan membaca ulang hasil wawancara sebelumnya, merasa
ada tetapi kita melupakannya.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


45

2.10. Teori Benchmarking


The American productivity and Quality center (1996) mendefinisikan
bencmarking sebagai proses identifikasi, pemahaman, dan mengadaptasi praktek-
praktek terbaik yang ada, proses tersebut dapat berasal dari organisasi mana saja
dengan tujuan untuk membantu organisasi dapat meningkatkan kinerja.
(Jatmarova, Barbora, 2011)

Barbora Jatmarova dalam jurnalnnya Comparison of Best Practice Benchmarking,


mengutip pernyataan R.C. Camp yang menyatakan bahwa benchmarking adalah
proses pencarian untuk mendapatkan dan mengimplementasikan praktek terbaik
(best practice).

Benchmarking menyajikan proses yang berkesinambungan mengukur sistem,


proses dan produk dalam perusahaan dan perbandingannya dengan perusahaan
yang melakukan praktek terbaik. Tujuan dari pengukuran ini adalah untuk
mempelajari praktik dan prosedur baru dan khususnya untuk mendapatkan
informasi untuk meningkatkan kinerja bisnis. (Jatmarova, Barbora, 2011).

Best practice benchmarking adalah jenis yang paling kuat dalam melakukan
bencmarking. Hal tersebut karena menggambarkan perbandingan data kinerja
yang diperoleh dengan mempelajari proses atau kegiatan yang serupa dan
mengidentifikasi, beradaptasi serta melaksanakan praktek-praktek yang
menghasilkan output terbaik. Best practice benchmarking adalah proses mencari
dan menggunakan ide-ide dan strategi dari luar perusahaan dan industri tertentu
untuk meningkatkan kinerja pada setiap area (Jatmarova, Barbora, 2011).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


46

2.11. Penelitian Sebelumnya


Pada sub bab ini akan dijelaskan berbagai penelitian yang telah dilakukan yang
terkait dengan penelitian yang akan dilakukan.

2.11.1. Jurnal ilmiah Establishment of the Standard Operating Procedure


(SOP) for Gathering Digital Evidance
Jurnal ini di susun oleh Abe C. Lin (EDBA, National Taiwan University of Scient
& Technology), I. L. Lin (Professor, MIS, Central Police University, Taiwan), T.
H. Lan (Engineer, Taipei Police Bureau, Taiwan), Tzong-chen Wu (Professor,
MIS, National Taiwan University of Science & Technology) yang dipublikasikan
pada First International Workshop on Systemic Approaches to Digital Forensic
Engineering (SADFE‟05).

Dalam jurnal tersebut dijelaskan bahwa bukti digital adalah data digital yang
relevan untuk membuktikan kejahatan di komputer dan jaringan. Bukti digital
dapat juga diartikan sebagai data yang disimpan pada media penyimpan komputer
dan jaringan dengan cara elektromagnetis. Media penyimpanan adalah salah satu
jenis bukti fisik, termasuk didalamnya pola dengan teks, suara, dan gambar.
Dengan kata lain, media penyimpanan komputer atau penyimpanan
elektromagnetik pada jaringan dapat digunakan untuk bukti kejahatan.

Jika dibandingkan dengan barang bukti kejahatan tradisional, bukti digital


memiliki fiture sebagai berikut :
a) High Technology
Pengumpulan dan peninjauan bukti digital sering membutuhkan teknologi
ilmiah, bahkan yang canggih. Selain itu, perkembangan ilmu pengetahuan
dan teknologi akan terus memperbaiki dan mengubah cara pengumpulan
bukti digital.
b) Flexibility
Bukti digital mengintegrasikan berbagai jenis media informasi seperti teks,
gambar, suara animasi, dan video, termasuk hampir semua pola bukti
tradisional.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


47

c) Changeability
Ketika terjadi kesalahan operasi pada komputer/bukti digital dan kegagalan
jaringan, bukti digital dapat dengan mudah dicuri, direvisi dan bahkan rusak
total tanpa jejak.
d) Invisibility
Dalam e-commerce, data digital (informasi) yang dikirimkan adalah data
digital yang sudah ter-encode (terenkripsi). Oleh karena itu, bukti digital
dapat dikatakan bukti yang tembus pandang (tidak terlihat).

Selain keempat fitur di atas, bukti digital juga memiliki fitur dapat dikumpulkan
dengan cepat, perawatan mudah, tidak terlalu memerlukan ruang, ukuran pesan
yang besar, kemudahan pengiriman dan transportasi, penggunaan dan operasi
ulang.

Jurnal ini juga melakukan klasifikasi bukti digital menjadi tiga jenis, sebagai
berikut :
a) Bukti Dokumen: konten dari rekaman elektromagnetis terdokumentasi, yang
dapat ditampilkan atau dicetak. Konten yang ada dalam dokumen tersebut
dapat terbaca secara langsung, karena itu disebut sebagai bukti dokumen.
b) Bukti Material: konten informasi tidak dapat terlihat dalam profil file, dapat
terlihat dan terdengar menggunakan pemutar multimedia pada komputer.
c) Bukti Lainnya: hasil cetak tidak dapat diidentifikasi atau dibaca. Arti dan
fungsinya dapat dipahami ketika atau setelah di eksekusi.
Gambar dari tiga jenis klasifikasi bukti digital sebagai berikut :

Gambar 2. 8 klasifikasi bukti digital


Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


48

Penjelasan dari gambar 2.8 tersebut di atas sebagai berikut :


a) Printable (dapat dicetak)

Sebagian besar adalah bukti-bukti digital yang disimpan dalam komputer dan
peripheral. Umumnya kita mengoperasikan komputer dan peripheral untuk
menampilkan atau mencetak isi, sehingga orang dapat mengerti arti sebenarnya.

Bukti yang dapat dicetak ini kemudian dibagi lagi menjadi yang dapat dibaca,
yaitu bukti yang jika informasi bukti dicetak, orang dapat membaca dan
memahami makna, misalnya .txt, .doc atau .xls. Hal ini sama dengan bukti
dokumen tradisional/konvensional. Bukti yang tidak dapat dibaca, yaitu bukti
yang dapat ditampilkan atau dicetak, tetapi orang tidak dapat membacanya dan
makna tidak akan dipahami (Jika file dapat dijalankan, termasuk file executable
misalnya: .exe, .com, maka kemudian bukti tersebut akan menjadi bukti
tradisional/konvensional. Jika tidak dapat dibaca dan dijalankan misalnya: .DLL
dan Aplikasi, akan menjadi bukti lainnya).

b) Not printable (tidak dapat dicetak)

Bukti tidak dapat dicetak adalah bukti di mana komputer dan peripheral tidak
dapat digunakan untuk mencetak file, tetapi mereka dapat mengeksekusi file.
Setelah mengeksekusi, makna file dan fungsi dapat dipahami, misalnya .mp3 atau
.wav. Kondisi lainnya adalah file tidak dapat dicetak dan dieksekusi, misalnya
untuk file terenkripsi dan file terkompresi. Ketika file yang di-enkripsi atau
teknologi kompresi terlalu canggih untuk dekompresi, isi file tidak dapat
dipahami. Bukti ini kemudian akan dimasukkan ke dalam bukti lain.

Jurnal ini mengusulkan untuk membentuk/membuat Digital Evidence Standard


Operating Procedure (DESOP) dari tinjauan Hukum, Prinsip, Prosedur dan
Peralatan Software, yang dijelaskan sebagai berikut:
1. Aspek Hukum
Perolehan bukti digital harus mematuhi prinsip legalisasi, kesukarelaan
dan keaslian. Seorang analis digital tidak boleh memeriksa komputer atau
sistem informasi milik orang lain dengan cara ilegal untuk memperoleh
bukti digital, cara untuk memperoleh bukti dapat dilakukan dengan banyak
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


49

cara. Namun, prosedur dan izin untuk memperoleh bukti digital harus
mengikuti aturan hukum.
2. Prinsip
Prinsip-prinsip utama yang diterapkan dalam analisis forensik adalah
sebagai berikut:
a) Mengumpulkan bukti sesegera mungkin, dan menjamin tidak terjadi
kerusakan apapun. Ketika analis forensik menangani bukti, ia harus
memastikan informasi pada komputer atau media elektronik dapat
terjaga keasliannya.
b) Kontinuitas (chain of custody) bukti digital harus terjamin. Ketika
bukti-bukti secara resmi diajukan ke pengadilan, perubahan bukti dari
awal perolehan ke pengadilan harus tercatat dengan rinci dan dapat
ditampilkan perubahannya. Meskipun bukti-bukti digital yang telah
diperiksa lebih baik tidak ada perubahannya.
c) Tindakan yang dilakukan terhadap bukti digital (analisis dan
pengambilan) harus berada di bawah pengawasan.
Artinya, semua penyelidikan yang dilakukan oleh ahli penggugat
harus di bawah pengawasan ahli terdakwa.
d) Setiap informasi audit, catatan (record) dan analisis bukti digital harus
dilakukan dengan metode penanganan, perekaman dan pemeliharaan
hasil. Jika dilakukan pengujian ulang dengan prosedur yang sama oleh
pihak ketiga, harus didapat hasil yang sama.
e) Dalam keadaan khusus, hanya ahli yang dapat mengakses informasi
asli pada bukti digital dan menjelaskan jika perlu.
Penegak hukum harus memiliki standar hukum dan prinsip-prinsip
penanganan mengakses komputer dan data yang tersimpan dalam media
penyimpanan untuk kasus yang ditangani.
3. Prosedur
Prosedur untuk mengumpulkan bukti diklasifikasikan dalam prosedur
Pengumpulan Bukti, Analisis dan Forensik:

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


50

Gambar 2. 9 Prosedur Penanganan Bukti Digital

Gambar 2.9 di atas memperlihatkan prosedur penanganan bukti digital


menurut Digital Evidence Standard Operating Procedure (DESOP)
a) Pengumpulan Bukti (Evidence Collection)
Dalam melakukan pengumpulan bukti digital, terdapat empat prosedur
yang harus diikuti, sebagai berikut:
 On-site Survey: ada banyak bukti digital yang ada dalam tempat
kejadian perkara, dapat berupa komputer yang berdiri sendiri
(standalone) ataupun berupa jaringan yang terdiri dari banyak
komputer;
 Pemeliharaan (Maintenance): untuk memastikan validitas bukti digital
pemeliharaan harus dilakukan oleh personil yang memiliki keahlian,
pihak kedua harus diberitahukan kegiatan yang dilakukan atau saksi
ahli dihadirkan untuk memberikan kesaksian;
 Pencarian dan Pengambilan (Searching and Seize) : dalam rangka
mengumpulkan bukti kejahatan, penyidik akan mencari manusia,
artikel, dan tempat-tempat relevan yang dapat menyembunyikan bukti
kejahatan;

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


51

 Pengemasan dan Pengiriman : kegiatan ini dilakukan untuk


memastikan data yang disimpan dalam komputer atau media
penyimpanan lain tidak akan ditambah, direvisi atau rusak. Komputer
adalah alat yang rapuh dan sensitif terhadap suhu, kelembaban,
getaran, listrik statis dan medan elektromagnetik. Jadi, harus
diperhatikan saat pengemasan, pengiriman dan menyimpan bukti
digital. Dalam rangka mempertahankan rantai bukti bukti digital
(chain of custody), proses pengemasan, pengiriman dan penyimpanan
harus dicatat agar dapat memastikan sudah dilakukan prosedur yang
tepat guna menghindari data yang berubah, hilang atau rusak.
b) Analisis Bukti Digital (Evidence Analysis)
Tiga prosedur berikut ini dilakukan selama melakukan analisia bukti
digital:
 Backup: data bukti digital harus tepat disalin secara keseluruhan baik
data yang aktif, rusak atau yang telah terhapus;
 Inspeksi/analisis: menggunakan peralatan lunak tepat untuk
memeriksa hard disk back up dan dapat mengatur/memasukkan daftar
kata kunci terkait dengan kasus yang dianalis0s;
 Penyimpanan, bukti digital harus disimpan di tempat yang terjaga dari
medan magnet, kelembaban, debu dan partikel berbahaya atau polutan
yang dapat merusak bukti. Hanya beberapa orang dan petugas yang
berwenang dapat memiliki kunci untuk mengakses tempat
penyimpanan.
c) Forensik Bukti Digital (Evidance Forensic)
Tiga prosedur berikut dapat dilakukan selama melakukan proses forensik
bukti digital :
 Identifikasi: prinsipnya adalah analis forensik digital harus memiliki
pengetahuan profesional dan ilmiah untuk menyimpulkan kasus yang
terjadi;
 Mengenali (Recognition): ketika menilai bukti digital, pola yang
berbeda dan khusus harus dipertimbangkan untuk dikenali. Bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


52

digital yang dihasilkan atau diperoleh secara ilegal akan


mempengaruhi keaslian atau dapat menghilangkan bukti signifikan;
 Pelaporan hasil: sebuah laporan yang relevan dibuat untuk merekam
semua aktivitas secara detail, termasuk peralatan lunak dengan versi
yang berbeda, alat koleksi, metode yang digunakan untuk
mengumpulkan dan menganalisis media komputer serta mengapa dan
apa yang harus dilakukan. Hasilnya harus dinyatakan dengan jelas
dalam laporan.
4. Peralatan Software.
Menurut FBI, software yang disarankan untuk melakukan analisis forensik
digital barang bukti komputer adalah Encase dan FTK. Hal ini dikarenakan
software tersebut memiliki fiture lengkap dalam pengumpulan bukti,
analisis dan pelaporan.

2.11.1.1. Hasil Penelitian/Kesimpulan

Dari hasil penelitian yang dilakukan, disimpulkan bahwa perkembangan teknologi


komputer dan jaringan membawa perbaikan dan kenyamanan dalam bekerja dan
menjalankan kehidupan. Selain membawa dampak yang poitif, perkembangan
teknologi komputer juga membawa konsekuensi berupa munculnya jenis kegiatan
kejahatan dengan objek dan alat baru yang seolah tak ada habisnya. Kegiatan
kejahatan baru tersebut menjadi masalah dikarenakan sulitnya melakukan
pencegahan dan meng-counter kejahatan komputer secara hukum.

Bagaimana mengumpulkan bukti digital kemudian menjadi misi utama dalam


memerangi kejahatan komputer. Hal tersebut dikarenakan bukti-bukti digital
memiliki sifat yang mudah dirubah, dihapus, dicopy dan sulit untuk dikumpulkan,
sehingga lembaga penegak hukum akan menghadapi tantangan yang semakin sulit
dalam menyelidiki kasus-kasus kejahatan komputer.

Oleh karena itu, dibutuhkan DESOP dan software legal yang jika dapat diikuti
dan digunakan secara menyeluruh, akan memberikan kekuatan pembuktian bukti
digital yang lebih dalam negungkap suatu tindak pidana.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


53

2.11.1.2. Relevansi dengan penelitian yang dilakukan

Dalam penelitian ini, diusulkan pembuatan Digital Evidence Standard Operating


Procedure (DESOP) dari tinjauan Hukum, Prinsip, Prosedur dan Peralatan
Software. Pembuatan DESOP tersebut sangat erat kaitannya dengan penelitian
yang akan dilakukan, khususnya hal terkait prinsip dan prosedur penanganan dan
analisis alat bukti digital.

2.11.1.3. Perbedaan dengan penelitian yang dilakukan

Secara umum penelitian yang akan dilakukan memiliki kesamaan dengan


penelitian ini, namun demikian terdapat perbedaan antara lain:
a. Pada Penelitian akan dibahas prosedur operasional standar penanganan alat
bukti digital peralatan yang dapat berkomunikasi dengan gelombang radio,
b. Pada Penelitian pembahasan software tidak terbatas pada penggunaan Encase
dan FTK (POS tidak spesifik mengacu pada merk/software tertentu).
c. Pada penelitian, pembuatan rancangan POS selain memperhatikan standar
internasional penanganan alat bukti digital, akan memperhatikan pula
pendapat ahli dan stakeholder.

2.11.2. Jurnal ilmiah The Proactive and Reactive Digital Forensics


Investigation Process: A Systematic Literature Review
Jurnal ini disusun oleh Soltan Alharbi (Electrical and Computer Engineering,
University of Victoria), Jens Weber-Jahnke (Computer Science Department,
University of Victoria), Issa Traore (Electrical and Computer Engineering,
University of Victoria) yang dipublikasikan pada International Journal of Security
and Its Applications Vol. 5 No. 4, October, 2011.

Dalam jurnal tersebut dibahas bagaimana mengantisipasi tindakan/kegiatan yang


dilakukan oleh tersangka dalam rangka menghilangkan bukti digital, tindakan
tersebut sering disebut sebagai tindakan anti forensik digital.

Istilah anti forensik mengacu pada metode yang mencegah alat forensik,
investigasi, dan peneliti dapat mencapai tujuan. Dua contoh metode anti forensik

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


54

adalah menimpa data dan menyembunyikan data. Dalam perspektif investigator


digital, anti forensik dapat melakukan hal berikut:
a) Mencegah pengumpulan bukti (Prevent evidence collection).
b) Meningkatkan waktu penyelidikan (Increase the investigation time).
c) Memberikan bukti menyesatkan yang dapat membahayakan penyelidikan
keseluruhan (Provide misleading evidence that can jeopardize the whole
investigation).
d) Mencegah deteksi kejahatan digital (Prevent detection of digital crime).

Untuk menyelidiki kejahatan yang menggunakan anti forensik, teknik investigasi


forensik digital dan alat-alat perlu dikembangkan, diuji, dan diotomatisasi.
Teknik-teknik dan alat-alat yang digunakan tersebut disebut sebagai proses
proaktif forensik. Secara gambar, proses proaktif forensik dapat dilihat sebagai
berikut :

Gambar 2. 10 Proses Proaktif dan Reaktif Digital Forensik

Penjelasan dari dua komponen yang diusulkan ada dalam proses analisis forensic
digital adalah sebagai berikut:
a) Komponen proaktif digital forensik adalah kemampuan secara proaktif
mengumpulkan, memicu peristiwa, melestarikan dan menganalisis bukti
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


55

digital untuk mengidentifikasi terjadinya insiden. Bukti yang akan


dikumpulkan dalam komponen ini adalah bukti proaktif yang berhubungan
dengan peristiwa atau kejadian tertentu. Berbeda dengan komponen
reaktif, tahap pengumpulan dalam komponen ini dilakukan sebelum proses
menjaga keaslian (preservation). Tahapan dalam komponen proaktif
didefinisikan sebagai berikut:
 Proactive Collection: pengumpulan langsung secara otomatis yang
ditetapkan dalam urutan volatilitas dan prioritas, dan terkait dengan
kebutuhan spesifik tindak pidana.
 Event Triggering Function: proses menentukan Event mencurigakan
yang dapat memicu proses pengumpulkan data bukti digital.
 Proactive Preservation: preservation otomatis bukti terkait dengan
kegiatan mencurigakan, dilakukan melalui hashing.
 Proactive Analysis: analisis langsung bukti secara otomatis, yang
mungkin digunakan dalam forensik ini adalah teknik data mining
untuk mendukung dan membangun hipotesis awal suatu kejadian.
 Preliminary Report: laporan yang secara otomatis terbentuk yang
digunakan untuk komponen proaktif.
b) Komponen reaktif digital forensik adalah pendekatan (atau post-mortem)
tradisional dalam menyelidiki kejahatan digital setelah insiden terjadi.
Kegiatan yang termasuk reaktif digital forensik adalah proses identifikasi,
mejaga keaslian (preservation), pengumpulan, analisis, dan laporan akhir.

Tujuan yang ingin dicapai dengan penambahan komponen proaktif adalah sebagai
berikut:
 Mengembangkan alat/peralatan proaktif dan teknik baru untuk menyelidiki
metode anti forensik.
 Menangkap bukti lebih akurat dan dapat diandalkan secara real time,
kertika terjadi live insiden.
 Melakukan kegiatan secara otomatisasi tanpa campur tangan pengguna
dalam berbagai proses yang ada dalam komponen proaktif.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


56

 Menyediakan identifikasi awal yang kemudian dapat digunakan dalam


proses komponen reaktif.
 Hemat waktu dan uang dengan mengurangi sumber daya yang dibutuhkan
untuk penyelidikan.

2.11.2.1. Hasil Penelitian/Kesimpulan

Dalam rangka menyelidiki metode anti-forensik dan untuk mengenalkan


otomatisasi penyelidikan peralatan dalam keadaan hidup (operasional), diusulkan
proses analisis proaktif dan reaktif. Proses yang diusulkan datang sebagai hasil
analisis SLR dari semua proses yang ada dalam literatur. Fase-fase proses
penyelidikan digital yang diusulkan dalam analisis proaktif dan reaktif forensik
kemudian dipetakan ke proses penyidikan. Tahapan komponen analisis proaktif
sebagai proses baru yang ditambahkan dimaksudkan agar terjadi proses
otomatisasi forensik digital.

Metode analisis baru ini akan membantu dalam menciptakan kerangka alat dan
teknik baru dalam investigasi digital. Dua isu utama yang dibahas dalam
pelaksanaan proses analisis baru ini adalah: 1) kemampuan untuk memprediksi
suatu peristiwa (serangan) secara proaktif, dan 2) mengoptimalkan komponen
proaktif dengan memberikan umpan balik setiap kali komponen proaktif atau
reaktif disimpulkan.

2.11.2.2. Relevansi dengan penelitian yang dilakukan

Kegiatan anti-forensik merupakan musuh utama bagi aktifitas forensik digital,


dikarenakan dengan adanya anti-forensik alat bukti digital dapat saja hilang atau
terjadi kesalahan dalam menyimpulkan tindak pidana yang terjadi.

Oleh karena itu, dalam penelitian pembuatan rancangan POS penanganan alat
bukti digital harus diperhatikan pula adanya kegiatan anti-forensik khususnya
ketika melakukan analisis forensik digital alat bukti yang sedang menyala
(beroperasi).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


57

2.11.2.3. Perbedaan dengan penelitian yang dilakukan

Penelitian yang akan dilakukan adalah membuat rancangan POS penanganan alat
bukti digital yang mulai dilakukan ketika mendapatkan laporan dari masyarakat.
Dengan kata lain komponen analisis yang dilakukan dalam membuat rancangan
POS hanyalah komponen reaktif.

2.11.3. Karya akhir Magister Teknologi Informasi Universitas Indonesia


dengan judul Kerangka Acuan Penyusunan SOP Penanganan Barang
Bukti Digital di Bareskrim Mabes Polri.
Karya akhir ini disusun oleh Ruby Zukri Alamsyah pada tahun 2010 sebagai salah
satu prasarat memperoleh gelas MTI dari Universitas Indonesia.

Dalam penelitian karya akhirnya, Ruby menggunakan metode kualitatif. Metode


kualitatif dikembangkan di ilmu sosial yang memungkinkan peneliti belajar
fenomena budaya dan sosil. Metode ini didesain untuk membantu peneliti
memahami orang dan situasi dalam konteks budaya dan sosial. Sumber data
kualitatif mencakup pengamatan langsung melibatkan peneliti, wawancara dan
kuesioner, dokumen dan teks, serta ekspresi dan reaksi peneliti. (Meyer, Avision,
2002).

Tipe analisis kualitatif yang digunakan Ruby adalah tipe penelitian deskritif
analisis yang berusaha menemukan pengetahuan yang seluas-luasnya terhadap
obyek penelitian.

Metodologi (tahapan) penelitian dilakukan secara sistematis sebagai acuan atau


panduan dalam melakukan penelitian, sebagaimana tergambar dalam gambar
berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


58

Mulai

Survei
Awal

Permasalahan

Studi Literatur Rujukan Identifikasi Sistem


Internasional yang ada
Analisis GAP antara
sistem dan rujukan

Identifikasi Penyebab GAP

Membuat Kerangka
Acuan POS

Penentuan Prinsip-Prinsip
Dasar

Kesimpulan

Gambar 2. 11 Tahapan penelitian Ruby Z. Alamsyah

Berdasarkan gambar 2.11 di atas, dapat dilihat bagaimana tahapan penelitian


yang dilakukan oleh Ruby. Adapun penjelasannya adalah sebagai berikut :
a) Survei awal
Untuk mendapatkan permasalahan penelitian, Ruby mengawalinya
dengan melakukan observasi.
b) Identifikasi Permasalahan
Setelah melakukan survei awal, Ruby menemukan permasalahan yang
akan menjadi fokus dalam penelitian. Selain itu, dilakukan area
penelitian yakni di lingkungan Markas Besar Polisi Republik Indonesia

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


59

(Mabes Polri) sebagai institusi penegak hukum yang menangani


masalah keamanan di Indonesia.
c) Studi Literatur
Sebagai landasan dalam melakukan penelitian, dilakukan studi literatur
dari berbagai sumber. Khususnya penanganan masalah forensik digital,
mengacu pada standar internasional RFC 3227 dan NIST
d) Pemetaan Sistem
Langkah selanjutnya Ruby melakukan wawancara yang didahului
dengan pembuatan panduan wawancara. Tujuan dari wawancara
adalah untuk mendapatkan data dan informasi yang selanjutnya akan
digunakan untuk memetakan sistem penanganan barang bukti digital di
lingkungan bareskrim Mabes Polri.
e) Analisis Gap
Setelah mendapatkan gambaran sistem penanganan barang bukti
digital di Mabes Polri, kemudian membandingkan atau melakukan
analisis gap antara sistem yang ada dengan sistem rujukan dari studi
literatur.
f) Penentuan Prinsip-prinsip
Dari hasil analisis gap berikut penyebabnya, peneliti membuat prinsip-
prinsip dasar dalam penanganan barang bukti digital.
g) Kerangka acuan
Mengacu pada analisis gap, penyebab adanya gap, serta prinsip-
prinsip, penulis membuat kerangka acuan pembuatan SOP penanganan
barang bukti digital yang sesuai untuk lingkungan Mabes Polri dengan
mengacu pada standar internasional yang berlaku serta regulasi yang
ada di Indonesia.
h) Kesipulan dan Saran
Pada bagian akhir, penulis membuat kesimpulan dan saran

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


60

Pola pikir penelitian yang dilakukan Ruby Z. Alamsyah, sebagai berikut :

Analisis Kondisi yang


ada dalam Institusi
Mabes POLRI

RFC 3227 Analisis GAP


NIST

o Belum adanya SOP


o Pengetahuan keterampilan
Identifikasi Penyebab
dan jumlah SDM terbatas
GAP
o Peralatan pendukung minim
o Regulasi yang belum diatur

Kerangka Acuan Penyusunan SOP


Penanganan Barang Bukti Digital

Kerangka Acuan SOP Komputer


Penentuan Prinsip- Kerangka Acuan SOP peralatan bergerak
Prinsip Dasar Kerangka Acuan SOP CCTV
Kerangka Acuan SOP di Laboratorium

Kesimpulan

Gambar 2. 12 Pola Pikir Penelitian Rubi Z. Alamsyah


Mengacu pada gambar 2.12 di atas, dapat dijelaskan sebagai berikut :
a) Dalam karya akhir ini, penulis menggunakan standar internasional yakni
RFC 3227 dan NIST.
b) Mengacu pada rujukan tersebut, dilakukan Gap Analisis dengan sistem
yang sudah ada.
c) Dari hasil gap dibuat prinsip-prinsip yang perlu diperhatikan.
d) Hasil akhir, berupa prinsip-prinsip dasar kerangka acuan SOP forensik
digital.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


61

2.11.3.1. Hasil Penelitian/Kesimpulan


Dari penelitian yang dilakukan, kemudian Rubby menarik kesimpulan sebagai
berikut :
a) Sistem penanganan barang bukti yang diterapkan di Bareskrim Mabes
Polri memiliki sejumlah kelemahan dari sisi proses penanganan yang
belum melakukan tahapan sebagaimana diatur dalam rujukan internasional
RFC 3227dan NIST.
b) Kelemahan penanganan barang bukti di Bareskrim Mabes Polri
disebabkan karena belum adanya panduan, minimnya pengetahuan,
keahlian dan jumlah sumber daya manusia (SDM) terkait forensik digital,
dukungan peralatan forensik digital yang terbatas serta belum adanya
kebijakan yang mengatur penanganan barang bukti digital secara khusus
c) Kerangka acuan penyusunan SOP penanganan barang bukti digital yang
sesuai untuk diterapkan di Bareskrim Mabes Polri harus mengacu pada
empat tahapan yakti tahapan persiapan, pengumpulan, analisis, serta
pelaporan; masing-masing tahapan terdiri dari sejumlah langkah detail
serta tetap mengusung prinsip integritas sehingga peralatan digital bisa
menjadi barang bukti sah dipengadilan.
d) Selain kerangka acuan, peinsip-prinsip dasar penanganan barang bukti
digital harus diperhatikan dalam pembuatan SOP penanganan barang bukti
digital.
2.11.3.2. Relevansi dengan penelitian yang dilakukan
Penelitian yang dilakukan oleh Robby (Alamsyah, 2010) adalah pembuatan
kerangka acuan penyusunan SOP penanganan barang bukti digital pada institusi
pemerintah (Bareskrim Mabes Polri). Kerangka acuan yang telah dibuat tersebut
kemudian menjadi salah satu rujukan dalam membuat rancangan Prosedur
Operasional Standar penanganan alat bukti digital pada Kementerian Komunikasi
dan Informatika hal ini dikarenakan memiliki kesamaan tema penelitian
(penanganan barang bukti digital) dan memiliki kesamaan tempat penelitian yaitu
pada institusi pemerintah yang memiliki kewenangan dalam melakukan
penanganan dan analisis forensik digital

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


62

2.11.3.3. Perbedaan dengan penelitian yang dilakukan


Selain memiliki kesamaan berupa tema dan tempat penelitian (instansi
pemerintah). Penelitian yang akan dilakukan juga memiliki perbedaan, antara
lain:
1. Penelitian yang akan dilakukan sampai membahas pada pembuatan
rancangan POS penanganan alat bukti digital yang sesuai bagi
Kementerian Kominfo.
2. Rujukan internasional yang digunakan selain mengacu pada RFC 3227 dan
NIST, akan mengacu pula pada NIJ (NCJ 199408), NIJ (NCJ 219941),
ACPO dan ISO 27037.
3. Pada penelitian yang akan dilakukan akan terdapat tahapan meminta
pendapat ahli dan validasi oleh stakeholder untuk medapatkan masukan
terhadap rancangan POS penanganan alat bukti digital yang telah dibuat
dan memastikan kesesuaian dengan kondisi dan keadaan Kementerian
Kominfo.

2.11.4. Jurnal ilmiah Common Phases of Computer Forensics Investigation


Models
Jurnal ini disusun oleh Yunus Yusoff, Roslan Ismail dan Zainuddin Hassan
mahasiswa Information Technology, Universitas Tenaga Nasional, Selangor,
Malaysia. Jurnial ini dipublikasikan pada Internasional Jurnal of Computer
Science & Information Technology (IJCSIT), vol 3, No 3, Juni 2011.

Dalam jurnal tersebut diusulkan proses penyidikian digital forensik yang generik.
Proses generik tersebut kemudian dikenal sebagai Generic Computer Forensic
Investigation Model (GCFIM), sebagaimana terlihat pada gambar ilustrasi berikut.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


63

Gambar 2. 13 Generic Computer Forensic Investigation Model (GCFIM)

Pada gambar 2.13 tersebut terlihat proses yang ada pada GCFIM yang terbagi
menjadi beberapa tahap :
1. Tahap 1 dikenal sebagai Pre-Process. Kegiatan yang dilakukan pada tahap
ini adalah segala tindakan yang diperlukan sebelum proses penyelidikan
dan pengumpulan data resmi dilakukan. Tindakan yang dilakukan antara
lain mendapatkan persetujuan dari otoritas terkait (pengadilan negeri),
mempersiapkan dan melakukan setting peralatan yang akan digunakan
dalam proses penyelidikan dan pengumpulan data.
2. Tahap 2 dikenal sebagai proses Acquisition & Preservation. Tugas yang
dilakukan pada tahap ini terkait dengan mengidentifikasi, memperoleh,
mengumpulkan, mengirimkan, menyimpan dan melestarikan data. Secara
umum, tahap ini adalah tahap dimana semua data terkait tindak pidana
diperoleh, disimpan dan disiapkan untuk tahap berikutnya.
3. Tahap 3 dikenal sebagai proses Analysis. Merupakan tahap utama dan inti
kegiatan penyidikan komputer forensik. Pada tahap ini akan terdapat
banyak analisis yang dilakukan terhadap data yang diperoleh untuk
mengidentifikasi tindak pidana yang dilakukan dan menemukan pelaku
tindak pidana tersebut.
4. Tahap 4 dikenal sebagai proses Presentation. Tahap ini merupakan tahap
pendokumentasian dan penyampaian hasil analisis kepada pihak-pihak
terkait. Tahap ini sangat penting karena hasil analisis kasus yang ditangani

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


64

harus disajikan kedalam bahasa yang dipahami oleh pihak terkait serta
harus didukung dengan bukti yang memadai dan dapat diterima. Keluaran
tahap ini adalah kesimpulan yang akan membuktikan atau menyangkal
suatu tindak pidana.
5. Tahap 5 dikenal sebagai proses Post-Process. Tahap ini merupakan tahap
penutup/akhir dari segala kegiatan yang dilakuakn oleh penyidik. Bukti
digital dan bukti fisik yang dianalisis dikembalikan kepada pemiliknya
yang sah dan disimpan pada tempat yang aman. Pada tahap ini juga
dilakukan proses review sebagai bahan pelajaran dan perbaikan di masa
mendatang.

Selain melakukan tindakan berurutan dari satu tahap ke tahap lainnya, model ini
juga memberikan keleluasaan untuk dapat kembali ke tahap sebelumnya. Hal
tersebut dilakukan karena penyidik dihadapkan pada situasi yang senantiasa
berubah baik tindak pidana (fisik dan digital) yang dilakukan, alat-alat investigasi
yang digunakan, alat-alat kejahatan yang digunakan, dan keahlian penyidik itu
sendiri. Dengan demikian keleluasaan untuk dapat kembali pada tahap penyidikan
sebelumnya sangat diperlukan untuk dapat memperbaiki kekurangan yang ada
serta untuk mendapatkan hal-hal/informasi baru.

2.11.4.1. Hasil Penelitian/Kesimpulan

Pada penelitian ini disajikan proses penyelidikan forensik digital dari berbagai
peneliti. Dari proses penyelidikan forensik yang disajikan, dapat dilakukan
ekstraksi fase penyelidikan umum/dasar yang ada pada semua model. Terdapat
perbedaan dalam isi setiap fase yang dapat saja terjadi karena perbedaan skenario
atau tingkat kebutuhan kerincian langkah yang dilakukan.

Berdasarkan hasil pengelompokan, terlihat adanya proses yang tumpang tindih


dan fase yang sama beberapa penelitian. Kemudian, diusulkan model baru,
Generic Computer Forensic Investigation Model (GCFIM). Diharapkan bahwa
GCFIM dapat berfungsi sebagai model penyelidikan dasar dan tingkat tinggi
untuk setiap penyelidikan forensik komputer masa depan. Selain itu diharapkan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


65

juga dapat menjadi titik awal untuk pengembangan metodologi investigasi


forensik komputer baru dimasa yang akan datang.

2.11.4.2. Relevansi dengan penelitian yang dilakukan

Model infestigasi forensik digital yang dihasilkan merupakan model terbaru yang
didapat setelah mempelajari model-model yang dikemukakan oleh peneliti
sebelumnya. Model ini model generik (umum) sehingga tahapan yang ada dalam
model tersebut ada dalam POS yang akan dirancang dengan penambahan tahapan
yang lebih rinci

2.11.4.3. Perbedaan dengan penelitian yang dilakukan

Penelitian ini membahas model forensik komputer secara umum yang


mengemukakan lima tahapan dalam analisis forensik, yaitu : Pre-Process,
Acqisiton & Preservation, Analysis, Presentation dan Post-Process. Berbeda
dengan penelitian yang akan dilakukan yang membahas lebih rinci langkah-
langkah prosedur yang harus dilakukan pada setiap tahap analisis forensik digital.

2.11.5. Jurnal Ilmiah Digital Forensic Model Based On Malaysian


Investigation Process
Jurnal ini disusun oleh Sundresan Perumal yang dipublikasikan pada International
Jurnal of Computer Science and Network Security, Vol.9 No.8 Agustus 2009.

Dalam jurnal tersebut dijelaskan tahap-tahap utama dalam melakukan penyidikan


tindak pidana digital yang alat bukti tindak pidana tersebut tidak cukup stabil.
Model penyidikan yang diusulkan oleh Sundresan Perumal terlihat pada gambar
berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


66

Gambar 2. 14 Sundresan Peruman Digital Forensic Model

Pada gambar 2.14 tersebut terlihat bahwa Sundresan Peruman mengusulkan tahap
penyidikan forensik digital sebagai berikut :
a) Planning
Tahap perencanaan terdiri dari dua sub prosedur yang harus dilakukan,
yaitu mendapatkan otorisasi dan surat perintah penggeledahan.
Mendapatkan otorisasi dimaksud adalah mendapatkan izin dari ketua
pengadilan negeri setempat, dan mendapatkan surat perintah
penggeledahan adalah surat izin untuk dapat memeriksa suatu
alat/peralatan di tempat kejadian perkara. Tahap perencanaan merupakan
proses wajib dalam setiap investigasi kejahatan cyber.
b) Identification
Proses identifikasi yang dilakukan adalah mengidentifikasi barang bukti
yang dapat disita (untuk dilakukan analisis dilaboratoritum) dan barang
bukti rapuh yang harus dianalisis di tempat kejadian perkara. Pada proses
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


67

identifikasi barang bukti yang akan disita, yang harus diperhatikan adalah
melakukan pencatatan terhadap aktifitas pertukaran dan pengambilan
barang bukti serta personil yang memasuki dan meninggalkan tempat
kejadian perkara. Sedangkan pada proses identifikasi barang bukti rapuh
yang harus diperhatikan adalah pengambilan keputusan untuk memutus
atau tidaknya sumber listrik. Pada proses penanganan tindak pidana cyber
konvensional, proses memutus sumber listrik dan jaringan serta
mematikan sistem dilakukan dalam rangka melestarikan bukti dari
kegiatan tampering data yang potensial. Saat ini proses penanganan tindak
pidana cyber jika menemukan barang bukti digital yang masih aktif adalah
melakukan analisis/akuisisi live. Proses akuisisi live memiliki beberapa
keuntungan jika dibandingkan dengan proses akuisisi off, antara lain :
dapat mengambil file time stamp, registry key, swap file dan memory
secara detail. File yang disebutkan di atas adalah file yang tergolong dalam
barang bukti rapuh yang sangat memungkinkan untuk dapat berubah atau
hilang jika parangkat/alat mati.
c) Reconnaissance
Proses ini merupakan tahap penting untuk mendapatkan informasi yang
dibutuhkan. Tahap ini lebih mengutamakan mendapatkan informasi
dibandingkan dengan harus melepas/mengambil sistem jaringan yang
sedang beroperasi. Misalnya jika terdapat server dalam suatu jaringan
perusahaan maka akan tidak mungkin bagi penyidik untuk mengambil atau
melakukan analisis server yang sedang beroperasi karena akan
mengganggu operasional perusahaan. Oleh karenanya, penyidik hanya
melakukan imaging terhadap file yang diduga kuat terkait tindak pidana.
d) Transport & Storage
Seluruh barang bukti yang sudah didapat harus ditempatkan pada tempat
yang aman untuk menjaga dari adanya kegiatan tampering data dan
menjaga integritas data.
e) Analysis
Analisis merupakan proses kompleks yang membutuhkan seperangkat alat
bantu analisis dan menghubungkan data yang didapat dengan tindak

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


68

pidana terkait. Sepotong alat bukti mungkin saja tidak cukup kuat untuk
dapat berdiri sendiri mengungkapkan tindak pidana, tetapi kemungkinan
besar akan mengarah pada bukti lain yang terkait sehingga menerangkan
suatu tindak pidana
f) Proof & Defense
Pada tahap ini akan dibangun hipotesis yang tidak terbantahkan. Dalam
persidangan tentu akan disampaikan hipotesis dan bukti yang bertentangan
dengan penyidik, oleh karena itu harus dilakukan proses validitas terhadap
bukti yang ditemukan. Jika dalam proses validasi cenderung tidak dapat
dilakukan (tidak valid) maka harus dilakukan proses analisis forensik
digital ulang sampai menemukan lebih banyak bukti dan membangun
laporan baru.
g) Archive Storage
Merupakan tahap penyimpanan bukti dan file kasus yang mungkin
diperlukan sebagai acuan dalam penanganan kasus berikutnya atau untuk
keperluan pelatihan. Tahap ini dikenal juga sebagai proses data mining
yang akan memeberikan keuntungan bagi pihak berwenang lainnya dalam
situasi di mana kasus tersebut memiliki hubungan/keterkaitan dengan
kasus yang sedang ditangani oleh penyidik lain.

2.11.5.1. Hasil Penelitian/Kesimpulan


Tidak akan tercapai kesuksesan tanpa adanya proses atau model yang formal,
karenanya harus selalu diingat bahwa kejahatan tidak berakhir sampai kejahatan
tersebut dituntut dengan sukses. Dari model investigasi forensik digital yang
diusulkan, terdefinisi dengan jelas bahwa proses investigasi akan lebih
unggul/lebih baik melakukan penuntutan jika memperhatikan tahap terpenting
dalam investigasi seperti akuisisi data rapuh baik yang live (hidup) maupun statik.
Model yang diusulkan memiliki fokus pada pengambilan data yang berada pada
tiap tingkatan penyimpanan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


69

2.11.5.2. Relevansi dengan penelitian yang dilakukan


Dari penelitian yang dilakukan, dihasilkan sembilan tahap penanganan alat bukti
digital yang salah satu tahapannya adalah reconnaissance. Tahapan
reconnaissance merupakan tahapan yang penting karena pada tahapan ini
memperhatikan proses akuisisi/pengambilan bukti pada alat yang sedang hidup
(beroperasi). Secara keseluruhan tahapan yang ada dalam penelitian ini akan
menjadi acuan dalam pembuatan POS penanganan alat bukti digital Kementerian
Kominfo.

2.11.5.3. Perbedaan dengan penelitian yang dilakukan


Penelitian ini membahas model forensik komputer yang berisi Sembilan tahapan
dalam analisis forensik, yaitu : Planning, Identification, Reconnaissance,
Transport & Storage, Analysis, Proff & Defense, dan Archive Storage. Berbeda
dengan penelitian yang akan dilakukan yang membahas lebih rinci langkah-
langkah prosedur yang harus dilakukan pada setiap tahap analisis forensik digital

2.11.6. Jurnal Ilmiah A Proposed Methodology to Develop an e-Government


System Based on Soft Systems Methodology (SSM) and Focus Group
Discussion (FGD)
Jurnal ini disusun oleh Arief Ramadhan, Dana Indra Sensuse, dan Aniati Murni
Arymurthy, dipublikasikan pada International Conference on Advance Computer
Science and Information System (ICACSIS) tahun 2011.

Jurnal ini meneliti permasalah terkait adanya kegagalan dalam membangun sistem
e-Government. Disebutkan bahwa salah satu faktor kegagalan dalam membangun
sistem e-Government adalah karena orang/organisasi yang membangun sistem e-
Government tidak dapat memenuhi kebutuhan pada stakeholder (pemangku
kepentingan). Untuk mengatasi permasalahan tersebut, Arief Ramadhan, dkk
mengusulkan suatu metodologi dalam membangun sistem e-Government.

Metodologi yang diusulkan adalah metodologi Soft System Methodology (SSM)


tujuh tahap dengan penambahan metode Focus Group Discustion (FGD) pada
tahap 2 dan 6. Secara gambar, metodologi yang diusulkan dapat terlihat pada
gambar berikut.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


70

Gambar 2. 15 Metodologi SSM dengan penembahan kegiatan FGD


Pada gambar 2.15 di atas terlihat adanya penambahan kegiatan FGD dalam
metodologi SSM yang dilakukan. Hal ini dikarenakan Arief Ramadhan, dkk
menilai bahwa metodologi SSM saja (murni) tidak cukup untuk menyelesaikan
jika terjadi permasalahan adanya konflik kepentingan.

FGD dipilih karena memiliki beberapa keunggulan, salah satu diantaranya


sebagaimana pendapat Edmunds dalam bukunya The Focus Group Research
Handbook yang dikutip dalam jurnal ini. Edmunds menyatakan bahwa melakukan
klarifikasi dan penyelidikan terhadap komentar seseorang mudah dilakukan dalam
FGD. FGD sangat baik digunakan ketika konsep atau ide yang akan dievaluasi
adalah hal baru serta proses evaluasi dilakukan dengan membiarkan penilai
melihat konsep secara langsung.

Dalam membangun sistem e-Government peserta dan moderator FGD diusulkan


datang dari stakehoders dan ahli IT, misalnya pengembang sistem. FGD yang
dilakukan dapat memastikan transparansi bagi semua pemangku kepentingan
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


71

sehingga mengurangi kecurigaan antar pemangku kepentingan yang bersebrangan.


Jika terdapat hal yang masih bersebrangan FGD digunakan agar terjadi
rekonsiliasi. Pengembang harus dapat menangkap rekonsiliasi yang dihasilkan
dengan segera serta melakukan proses penyelidikan dan klarifikasi jika
diperlukan.

Berkaitan dengan SSM, dengan menggunakan FGD, seluruh pemangku


kepentingan dapat yakin bahwa diagram rich picture yang dibuat selaras dengan
hasil rekonsiliasi dan tidak mengacu pada kepentingan tertentu.
2.11.6.1. Hasil penelitian/Kesimpulan
Dalam jurnal ini diusulkan metodologi untuk mengembangkan sistem e-
Government. Metodologi yang diusulkan didasarkan pada metodologi soft system
thinking yaitu Soft System Methodology (SSM). Selain metode standar yang ada
dalam SSM, ditambahkan juga metode lain yaitu FGD. Dengan adanya
penambahan metode diharapkan dapat mendukung proses interaksi sosial diantara
pemangku kepentingan, yang diharapkan dapat mengatasi kegagalan
pengembangan sistem e-Government, terutama yang disebabkan karena adanya
ketidak cocokan pemangku kepentingan dengan sistem e-Government yang
dihasilkan.

2.11.6.2. Relevansi dengan penelitian yang dilakukan


Dalam penelitian yang akan dilakukan, digunakan juga penambahan metode FGD
(diskusi panel) dalam metodologi SSM yang diharapkan dengan adanya FGD
didapatkan validasi dan masukan bagi perbaikan konsep POS yang telah dibuat
serta setiap pemangku kepentingan dapat menerima POS yang dihasilkan.

2.11.6.3. Perbedaan dengan penelitian yang dilakukan


Jurnal ini merekomendasikan penambahan metode FGD dalam metodologi SSM
ketika membuat system e-Government. Perbedaan dengan penelitian yang
dilakukan adalah melakukan penambahkan metode diskusi panel dalam
metodologi SSM serta melakukan wawancara untuk dapat menggali masalah yang
dihadapi dan validasi rancangan. Selain itu perbedaannya adalah pada objek
penelitian dan hasil penelitian. Pada penelitian yang akan dilakukan menghasilkan
prosedur operasional standar.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


72

Tabel 2. 1 Perbandingan literatur penelitian sebelumnya

Soltan Alharbi, Jens Weber-Jahnke, Issa


Penulis Abe C. Lin, I.L.Lin, T.H.Lan, Tzong-chen Wu Ruby Zukri Alamsyah
Traore

Judul Establishment of the Standard Operating Proceure (SOP) for The Proactive and Reactive Digital Forensics Kerangka Acuan Penyusunan SOP
Gathering Digital Evidence Investigation Process: A Systematic Literature Review Penanganan Barang Bukti Digital di
Bareskrim Mabes Polri
Tahun 2005 2011 2010
Locus Tiwan Amerika Bareskrim Mabes Polri
Permasalahan Alat bukti digital sulit untuk dikumpulkan, mudah Munculnya metode anti forensic (misal Zeus Belum adanya SOP, pengetahuan
untuk berubah, dihapus dan disalin, serta munculnya Botnet Crimeware toolkit) yang dapat keterampilan dan jumlah SDM
tantangan yang lebih sulit bagi penegak hukum dalam mengganggu infestigasi forensik digital terbatas, peralatan pendukug
menginvestigasi kasus kejahatan computer. minim, dan regulasi yang belum
diatur
Methodology Literatur Review Sistemic Literature Review (SLR) Analisis kualitatif (penelitian
deskritif analisis)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


73

Hasil Mengusulkan adanya DESOP dari tinjauan : Melakukan analisis forensik digital dengan Kerangka acuan penyusunan SOP
1. Hukum - Komponen Proactive : proactive collection, yang terbagi kedalam tahap
2. Prinsip event triggering function, proactive pengumpulan, pengujian/analisis
3. Prosedur penanganan alat bukti digital : preservation, proactive analysis, preliminary dan pelaporan. Contoh kerangka
- Pengumpulan Alat bukti : pemeriksaan TKP, report. yang dihasilkan:
Pemeliharaan, Pencarian dan penyitaan, - Decision : continue Infestigation - kerangka acuan SOP Komputer
pengemasan dan pengiriman - Reactive component : Identification, - kerangka acuan SOP peralatan
- Analisis alat bukti : backup, pemeriksaan, preservation, collection, analysis, final bergerak
penjagaan report, - kerangka acuan SOP CCTV
- Forensik alat bukti : Identifikasi, pengenalan, - exit investigation - kerangka acuan SOP di
pelaporan hasil Laboratorium
- Peralatan software
Criitisize Dalam penelitian ini, mencantumkan hal lain selain hal Dalam penelitian ini sudah memperhatikan Dalam penelitian ini sudah
(memberikan teknis yang harus diperhatikan dalam melakukan adanya kegiatan anti-forensik yang akan menghasilkan 4 kerangka acuan
pandangan) analisis alat bukti digital, yaitu hal tentang hukum dan menyulitkan proses pemeriksaan forensic dan SOP dalam melakukan
prinsip-prinsip yang harus diperhatikan. Hal ini sangat melakukan antisipasi terhadap kegiatan penanganan alat bukti digital.
penting karena dalam melakukan analisis digital untuk tersebut. Namun proses yang dilakukan lebih Namun demikian hasilnya belum
keperluan penyidikan (dihadirkan dipersidangan) alat cenderung diperuntukan bagi administrator mendetail terkait prosedur
bukti haruslah memenuhi kelengkapan formil dan suatu sistem karena kegiatan/proses yang penanganan alat bukti digital
materil. Kekurangan tidak spesifik membahas dilakukan adalah proses sebelum insiden terjadi
penaganan alat bukti volatile dan non volatile (masih berupa dugaan)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


74

Tebel 2.1 Perbandingan literatur penelitian sebelumnya (lanjutan)


Arief Ramadhan, Dana Indra
Yunus Yusoff, Roslan Ismail, dan
Penulis Sundersan Perumal Sensue, dan Aniati Murni
Zainuddin Hassan
Arymurthy
Judul Common Phases of Computer Forensics Investigation Digital Forensic Model Based On Malaysian A Proposed Methodology to Develop an e-
Models Investigation Proces Government System Based on Soft Systems
Methodology (SSM) and Focus Group
Discussion (FGD)
Tahun 2011 2009 2011
Locus Malaysia Malaysia Indonesia
Permasalahan Pemilihan proses investigasi yang tidak Adanya formasi proses yang hilang dalam Adanya kegagalan dalam
pantas dapat menyebabkan bukti tidak model investigasi membangun sistem e-Government
lengkap atau hilang. Melewati satu langkah yang disebabkan karena
atau beralih dari satu langkah ke langkah orang/organisasi yang membangun
lainnya dapat menyebabkan hasil yang kurang sistem e-Government tidak dapat
jelas, menyebabkan kesipulan yang diambil memenuhi kebutuhan stakeholder
tidak valid (pemangku kepentingan)
Methodology Observasi dan perbandingan Perbandingan (komparasi) Soft System Methodology
Hasil Generic Computer Forensic Investigation Model digital forensik Penambahan motode Fcus Group
Model (GCFIM) : Pre-Process, Acquisition & - planning (perancanaan) : mendapatkan Discustion (FGD) pada tahap 2 dan
Preservation, Analysis, Presentation, Post- otorisasi, mendapatkan surat perintah 6 SSM

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


75

Process - Identifikasi : Identifikasi items yang


akan disita, Identifikasi alat bukti rapuh
(melakukan proses akuisisi live)
- Peninjauan/pengamatan :
mengumpulkan alat bukti, mngirimkan
dan menyimpan (melakukan proses
akuisisi data statik
- Analisis : (melakukan proses akuisisi
data static)
- Hasil
- Pembuktian dan mempertahankan hasil
- Penyimpanan hasil
Criitisize Dalam penelitian ini dilakukan generalisasi Dalam penelitian ini sudah memperhatikan Penambahan FGD dalam
(memberikan proses-proses analisis forensik alat bukti penanganan terhadap peralatan yang metodologi SSM merupakan
pandangan) digital, bertolak belakang dengan kebutuhan sedang berjalan (live). Hal ini penting penambahan yang membangun
penanganan alat bukti digital yang karena dalam peralatan live tersebut karena penambahan FGD tersebut
memerlukan prosedur yang mendetail agar terdapat data penting yang biasanya akan menambah sudut pandang
tidak terjadi keraguan dalam mengambil bersifat volatile terhadap masalah yang ada dan
keputusan dilapangan. dapat memperkaya solusi dalam
melakukan manajemen perubahan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


76

2.12. Metodologi Substansi

Pada bagian ini akan dijelaskan beberapa metodologi/tahapan standar yang


menjadi acuan dalam melakukan analisis forensik alat bukti digital.

2.12.1. Request For Command 3227 (RFC 3227)

Salah satu standar yang menjadi acuan dalam penyusunan POS penanganan alat
bukti digital adalah standar Request For Command RFC 3227 : Guidelines for
Evidence Collection and Archiving, standar ini ditujukan bagia para administrator
sistem yang memberikan pedoman bagaimana melakukan pengumpulan dan
pengarsipan barang bukti yang relevan terkait insiden/tindak pidana keamanan
informasi. Hal ini karena, jika pengumpulan bukti dilakukan dengan benar akan
memperbesar kemungkinan dapat menangkap penyerang (pelaku tindak
kejahatan) dan memperbesar kesempatan dapat diterimanya alat bukti di
pengadilan.

Dalam RFC 3227 terdapat empat pembahasan pedoman yang dilakukan dalam
menangani barang bukti, yaitu :
a. Pedoman prinsip-prinsip yang harus dipegang/dipatuhi selama melakukan
pengumpulan alat bukti.
b. Pedoman prosedur pengumpulan alat bukti
c. Pedoman prosedur pengarsipan alat bukti
d. Pedoman peralatan/peralatan yang dibutuhkan

a) Pedoman prinsip-prinsip Pengumpulan Alat Bukti


Dalam proses pengumpulan alat bukti, yang harus diperhatikan adalah :
1) Urutan volatilitas
Ketika melakukan pengumpulan, harus diperhatikan untuk mengumpulkan
barang bukti yang volatil terlebih dulu kemudian dilajutkan mengumulkan
bukti yang memiliki tingkat volatilitas lebih rendah. Contoh bukti volatil :
registers, cache, routing table, arp cache, temporary file systems dan lain-
lain.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


77

2) Hal-hal yang jangan dilakukan (dihindari)


Selain memberikan panduan apa saja yang harus dilakukan, RFC 3227
juga memberikan panduan terkait hal-hal yang harus dihindari atau jangan
dilakukan, antara lain :
 Jangan mematikan komputer/peralatan sampai proses pengumpulan
bukti benar-benar selesai dilakukan.
 Jangan mempercayai program yang ada dalam sistem. Jalankan
aplikasi pengumpul bukti dari media yang terlindungi
 Jangan menjalankan program/aplikasi yang akan merubah catatan
waktu akses kedalam semua file yang ada dalam sistem, contohnya :
tar atau xcopy
3) Pertimbangan Privasi
Dalam menjaga hak privasi seseorang, RFC3227 memberikan panduan
untuk :
 Memperhatikan aturan dan panduan perusahaan serta Undang-Undang
yang berlaku. Pastikan bahwa informasi yang berhasil dikumpulkan
hanya dapat diakses oleh orang yang berwenang.
 Tidak mengganggu data privasi seseorang tanpa alasan yang kuat.
Mengumpulkan informasi dari tempat yang kita sudah mendapatkan
izin aksesnya, kecuali kita sudah dapat memastikan bahwa ditempat
tersebut terdapat data terkait insiden.
 Memastikan bahwa telah terdapat prosedur organisasi yang menjadi
acuan dalam melakukan langkah-langkah pengumpulan bukti
4) Pertimbangan Hukum
Dalam melakukan pengumpulan alat bukti, komputer barang bukti
haruslah :
 Diterima : harus sesuai dengan aturan hukum tertentu sebelum
diajukan dipengadilan
 Otentik : harus sedapat mungkin mendapatkan bukti langsung yang
terkait insiden
 Lengkap : bukti harus dapat menceritakan seluruh cerita, bukan hanya
pada perspektif tertentu
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


78

 Handal : memastikan bahwa tidak terjadi hal apapun terkait alat bukti
ketika dikumpulkan dan ditangani sehingga tidak ada keraguan terkait
keaslian dan kebenarannya
 Dipercaya : bukti harus mudah dimengerti dan dipercaya di
pengadilan

Selain keempat hal di atas, prinsip-prinsip lain yang harus diperhatikan dalam
melakukan pengumpulan bukti adalah:
 Patuhi kebijakan keamanan TKP dan libatkan personil yang tepat dalam
penanganan insiden.
 Ambil secara akurat gambaran dari sistem.
 Simpan catatan secara rinci, termasuk tanggal dan waktu.
 Perhatikan perbedaan antara jam sistem dan waktu setempat.
 Bersiap untuk memberikan kesaksian terkait semua tindakan yang
dilakukan. Catatan rinci akan menjadi vital.
 Meminimalkan perubahan data dalam proses pengumpulan.
 Menghilangkan setting koneksi eksternal yang memungkinkan perubahan
data.
 Ketika dihadapkan dengan pilihan antara pengumpulan dan analisis yang
harus lakukan, pengumpulan pertama dan analisis kemudian.
 Prosedur harus diimplementasikan. Prosedur harus diuji untuk memastikan
kelayakan, khususnya dalam kondisi krisis.
 Untuk setiap peralatan, pendekatan metodis harus diadopsi dan mengikuti
pedoman yang ditetapkan dalam prosedur
 Lakukan analisis alat bukti dari yang kurang stabil ke yang stabil (lihat
orde volatilitas).
 Salinan yang dilakukan adalah tingkat-bit media sistem. Jika akan
melakukan analisis forensik, harus membuat salinan bit-copy bukti, hindari
melakukan forensik pada salinan asli.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


79

b) Prosedur Pengumpulan
Prosedur pengumpulan harus sedetail mungkin. Seperti halnya dengan
prosedur penanganan insiden secara keseluruhan, proses pengumpulan alat
bukti digital harus jelas dan harus meminimalkan jumlah pengambilan
keputusan yang diperlukan. Prosedur pengumpulan alat bukti digital yang
harus diperhatikan adalah :
1) Transparansi
Metode yang digunakan untuk mengumpulkan bukti-bukti harus
transparan dan dapat direproduksi.
2) Collection Step (Langkah Pengumpulan)
 Mencari kemungkinan peralatan/sistem yang terkait dengan insiden
 Menetapkan bukti-bukti yang relevan dengan insiden. Jika ragu,
mengumpulkan bukti lebih banyak lebih baik dari pada bukti tidak
mencukupi.
 Untuk setiap sistem, tetapkan urutan tingkat volatilitas
 Melepas koneksi eksternal yang dapat merubah bukti
 Mengikuti urutan volatilitas dalam mengumpulkan bukti
 Mencatat waktu yang ditunjukan sistem
 Mempertanyakan kembali bukti apa lagi yang dapat dikumpulkan
terkait insiden
 Mendokumentasikan setiap langkah,
 Jangan lupa siapa saja yang terlibat. Membuat catatan siapa saja
yang ada di TKP dan apa yang mereka lakukan, apa yang mereka
amati dan bagaimana mereka bereaksi.
 Jika memungkinkan pertimbangkan untuk membuat checksum dan
cryptographically, menandatangani bukti yang dikumpulkan. Hal ini
dapat membuat lebih mudah dalam mempertahankan rantai bukti
yang kuat.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


80

c) Prosedur Pengarsipan
Bukti harus benar-benar diamankan. Selain itu, Chain of Custody perlu
didokumentasikan dengan jelas. Prosedur pengarsipan yang harus
diperhatikan antara lain:
1) Chain of Custody
Analis Digital Forensik harus dapat dengan jelas menjelaskan
bagaimana bukti-bukti itu ditemukan, ditangani, dan segala hal yang
terjadi pada barang bukti tersebut.
Hal-hal yang perlu didokumentasikan: dimana, kapan, dan oleh siapa
bukti ditemukan dan dikumpulkan. Di mana, kapan dan oleh siapa bukti
ditangani atau diperiksa. Siapa yang memiliki hak menangani bukti, dan
bagaimana bukti tersebut disimpan. Ketika terjadi perubahan pada alat
bukti, harus dicatat kapan dan bagaimana perubahan tersebut terjadi.
2) Dimana dan bagaimana dilakukan Penyimpanan
Gunakan media yang umum digunakan untuk penyimpanan. Akses
terhadap bukti harus sangat dibatasi, dan harus didokumentasikan
secara jelas.
d) Peralatan yang diperlukan
Analis harus memiliki program yang dibutuhkan untuk melakukan
pengumpulan bukti dan forensik.
Program yang dibutuhkan antara lain :
 Program yang digunakan untuk memeriksa proses
 Program yang digunakan untuk memeriksa system state
 Program yang digunakan untuk bit-per-bit kopi

2.12.2. National Institute of Standards and Technology (NIST) 800-86

NIST 800-86 adalah standar yang dikeluarkan oleh U.S. Departement of


Commerce yang membahas tentang Guide to Integrating Forensic Techniques
into Incident Response (panduan mengintegrasikan teknik forensik ke dalam
respon insiden). Panduan ini dapat digunakan sebagai titik awal mengembangkan
kemampuan forensik dalam kaitannya dengan proses manajemen dan penegakan
hukum. Panduan ini menyajikan panduan praktis dalam melakukan forensik

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


81

komputer dan jaringan, dimaksudkan untuk membantu organisasi dalam


menyelidiki insiden keamanan komputer dan trouble shooting.

Dalam NIST 800-600 terdapat beberapa sub pokok pembahasan, antara lain :
a. Membangun dan mengorganisasikan kemampuan forensik
b. Melakukan proses forensik
c. Menggunakan data dari file data
d. Menggunakan data dari Operating Systems (OS)
e. Menggunakan data dari lalu lintas jaringan
f. Menggunakan data dari Aplikasi
g. Menggunakan data dari Summber lainnya

Terkait dengan proses forensik, terdapat 4 (empat) tahapan dasar yang dilakukan,
yaitu :
a. Mengumpulkan : termasuk di dalamnya proses mengidentifikasi, memberikan
label, merekam dan memperoleh data dari sumber-sumber yang relevan
dengan tetap mengikuti prosedur untuk menjaga integritas data
b. Penilaian : mengolah data yang sudah dikumpulkan secara forensik
menggunakan metode otomatis dan manual, menilai dan mengekstrak data
tertentu dengan tetap menjaga integritas data
c. Analisis : menganalisis hasil penilaian menggunakan metode dan teknik yang
secara hukum dibenarkan untuk memperoleh informasi yang diperlukan
dalam penyelidikan.
d. Pelaporan : melaporkan hasil analisis, termasuk didalamnya menjelaskan
tindakan yang dilakukan, peralatan dan prosedur yang digunakan, tindakan
lain yang perlu dilakukan, serta memberikan rekomendasi perbaikan
kebijakan, prosedur, alat dan aspek lain terkait forensik

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


82

Secara gambar empat proses dasar tersebut dapat terlihat sebagai berikut:

Collection Examination Analysis Reporting

Media Data Information Evidence


Gambar 2. 16 Proses Forensik NIST

Pada gambar 2.16 terlihat terdapat empat proses dalam melakukan analisis
forensik digital, yaitu : collection, examination, analysis dan reporting. Tiap –
tiap proses akan menghasilkan output yang berbeda collection outputnya berupa
media penyimpan bukti digital yang terkumpul, examination outputnya berupa
data yang ada dalam media penyimpan yang terkumpul, analysis outputnya
berupa informasi penting terkait yang terkandung dalam data, reporting outputnya
berupa alat bukti digital.

2.12.2.1. Membangun dan Mengorganisasi Kemampuan Forensik


Pada bagian ini dibahas beberapa hal terkait aspek dalam mengorganisasi
kemampuan forensik suatu organisasi. Dimulai dengan menjelaskan potensi-
potensi dapat dilakukannya kegiatan forensik, kemudian menjelaskan panduan
terkait hal-hal yang harus dilakukan dalam membangun dan merawat keahlian
yang diperlukan dalam melakukan proses forensik
1) Kebutuhan Forensik
Dalam dekade terakhir, jumlah kejahatan yang melibatkan komputer telah
berkembang pesat, memacu peningkatan perusahaan dan produk yang
bertujuan untuk membantu penegakan hukum dalam menganalisis bukti
berbasis komputer untuk menentukan siapa, apa, di mana, kapan, dan
bagaimana tindak kejahatan terjadi. Sehingga kemudian berkembanglah
teknik forensik komputer dan jaringan yang digunakan untuk memastikan
dapat dilakukannya pembuktian kejahatan komputer dengan tepat di
pengadilan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


83

2) Staffing petugas forensik


Dalam melakukan kegiatan forensik, paling tidak terdapat tiga kategori
keahlian yang harus ada dalam suatu organisasi :
 Investigators : investigator umumnya berasal dari inspektorat yang
memiliki tanggung jawab untuk menginvestigasi dugaan
penyimpangan.
 IT Profesional : termasuk dalam kategori ini adalah staff teknikal
support, administrator sistem, jaringan, dan keamanan.
 Petugas Penanganan Insiden : seseorang yang ada dalam kategori ini
memiliki tugas untuk merespon setiap kejadian terkait insiden
keamanan komputer, seperti : akses data illegal, penyalahgunaan
sistem, penyebaran kode berbahaya, dan serangan DoS.
3) Berinteraksi dengan anggota Tim lainnya
Tidak dapat dipungkiri bahwa tidak mungkin satu orang dapat
mengetahui/menjalankan seluruh aktifitas forensik sendirian, oleh karena
itu anggota yang ada dalam tim forensik harus dapat bekerja sama anggota
tim lainnya.
4) Kebijakan
Dalam organisasi harus terdapat kebijakan yang dengan jelas menyatakan
proses forensik seperti menghubungi penegak hukum, melakukan
pemantauan, serta melakukan review kebijakan forensik, pedoman dan
prosedur secara rutin.
5) Pedoman dan Prosedur
Sebuah pedoman forensik suatu organisasi harus mencakup metodologi
umum dalam menyelidiki insiden menggunakan teknik forensik. Pedoman
dan prosedur forensik yang dibuat harus sejalan dengan kebijakan
organisasi dan semua hukum yang berlaku.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


84

2.12.2.2. Melakukan Proses Forensik

Dalam NIST 800-86 , proses forensik dibagi ke dalam 4 (empat) tahap, antara
lain:
1. Pengumpulan data (Data Collection)

Langkah awal yang dilakukan dalam analisis forensik adalah melakukan


identifikasi alat/peralatan yang akan menjadi potensi sumber data dan
mengambil/mengumpulkan data dari peralatan tersebut. Lebih lanjut, proses
pengumpulan data dapat dijelaskan sebagai berikut :
a) Mengidentifikasi kemungkinan sumber data
Peningkatan penggunaan teknologi informasi baik oleh profesional
maupun personal mengakibatkan meningkat pula kemungninan sumber
data yang harus dianalisis. Sumber data utama biasanya bersumber dari
komputer desktop, server, peralatan penyimpan data melalui jaringan, dan
laptop. Peralatan yang telah disebutkan tersebut biasanya memiliki internal
drive yang akan menerima media lain seperti CD dan DVD, serta memiliki
beberapa tipe port (contoh Universal Serial Bus [USB], Firewire, Personal
Komputer Memory Card International Association [PCMCIA]) yang
memungkinkan perangakat tersebut dapat terkoneksi dengan media
penyimpan data eksternal dan peralatan lain. Contoh penyimpan data
eksternal adalah thumb driver (flash disk), memory dan flash card, optical
disk, dan magnetic disk.
b) Mengambil data
Setelah melakukan identifikasi kemungkinan sumber data, tahap
selanjutnya yang dilakukan adalah mengambil data. Dalam melakukan
pengambilan data, terdapat 3 (tiga) proses yang harus dilakukan : membuat
rencana pengambilan data, melakukan pengambilan data, memastikan
integritas data yang telah diambil.
 Membuat rencana pengambilan data.
Membuat rencana pengambilan data merupakan tahap awal yang
penting pada berbagai kasus, hal ini dikarenakan banyaknya potensi
sumber data didapatkan. Seorang analis digital forensik hendaknya

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


85

dapat membuat rencana prioritas pengambilan data bedasarkan:


kemungkinan terbesar data utama didapatkan, sifat volatilitty data yang
akan diambil, dan besarnya usaha (effort) yang harus dilakukan dalam
mengambil data.
 Melakukan pengambilan data
Jika data belum diakuisisi oleh peralatan keamanan, peralatan analisis,
atau peralatan/cara lainnya, gunakan alat forensik untuk melakukan
proses umum dalam pengambilan data, menduplikasi sumber data non-
volatile dalam rangka mengumpulkan datanya, dan mengamankan
sumber asli data non-volatile. Proses pengambilan data dapat dilakukan
baik secara lokal maupun melalui jaringan
 Memastikan integritas data
Setelah melakukan pengambilan data, dilakukan proses verifikasi
integritas data yang diambil. Proses ini merupakan proses yang penting
agar dapat membuktikan bahwa tidak ada perubahan terhadap data yang
diambil. Proses verifikasi integritas data dilakukan dengan menghitung
nilai message digest (nilai hashing) antara sumber data asli dengan data
hasil kopi menggunakan suatu alat/software, kemudian mencocokan
nilai message digest data asli dan data hasil kopi tersebut.
c) Pertimbangan insiden respon
Ketika melakukan forensik pada saat dilakukan respon insiden, hal penting
yang harus dipertimbangkan adalah bagaimana dan kapan insiden tersebut
terjadi. Mengisolasi sistem dari koneksi eksternal mungkin diperlukan agar
dapat mencegah terjadinya kerusakan sistem dan data serta media
penyimpan yang lebih besar.

2. Penilaian

Setelah melakukan proses pengumpulan data, tahap selanjutnya yang dilakukan


adalah analisis data, yang dilakukan dengan menilai dan mengekstrak potongan-
potongan informasi yang relevan dari data yang dikumpulkan. Fase ini mungkin
juga melibatkan/menggunakan OS atau aplikasi/fitur lain yang dilakukan untuk

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


86

memperjelas data dan kode, seperti kompresi data, enkripsi, dan mekanisme
kontrol akses.

3. Analisis

Ketika informasi yang relevan sudah diekstrak/didapatkan, seorang analis


kemudian mempelajari dan menganalisis data untuk mendapatkan kesimpulan dari
informasi yang didapatkan. Pondasi dalam melakukan forensik adalah
menggunakan pendekatan metodis untuk mendapatkan kesimpulan yang tepat
berdasarkan data yang tersedia atau menentukan bahwa belum ada kesimpulan
yang dapat diambil. Dalam analisis harus mencakup identifikasi orang, tempat,
barang, dan cara serta menentukan bagaimana setiap elemen dapat saling terkait
hingga mendapatkan suatu kesimpulan.

4. Pelaporan

Tahap akhir dalam forensik digital adalah tahap pelaporan, dilakukan dengan
mempersiapkan dan mempresentasikan informasi yang didapat dari hasil analisis.
Banyak hal yang dapat mempengaruhi sebua laporan, antara lain : penjelasan
alternatif, pertimbangan audiens, dan infromasi yang dapat ditindaklanjuti

2.12.3. National Institute of Justice (NIJ) Report (NCJ 199408)

Dalam laporannya, National Institute of Justice, U.S. Departement of Justice


mencantumkan panduan terkait dengan cybercrimes. Panduan tersebut adalah
Forensic Examination of Digital Evidence: A Guide for Law Enforcement.
Panduan ini diperuntukan bagi aparat penegak hukum yang bertanggung jawab
dalam melakukan analisis bukti digital.

Ketika melakuan analisis bukti digital, NIJ menjelaskan bahwa terdapat prinsip
dan prosedur umum analisis, sebagai berikut :
 Tindakan yang dilakukan untuk mengumpulkan dan mengamankan bukti
digital seharusnya tidak mempengaruhi integritas bukti digital.
 Orang yang melakukan analisis bukti digital harus terlatih untuk tujuan
tersebut

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


87

 Kegiatan yang berkenaan dengan penyitaan, analisis, penyimpanan atau


pemindahan bukti digital harus terdokumentasi, terpelihara dan tersedia
untuk dapat dilakukan review

Kemudian, NIJ menjelaskan bahwa terdapat 5 (lima) hal yang harus dilakukan
dalam melakukan analisis forensik digital, yaitu: membuat kebijakan dan
prosedur, penilaian bukti digital, pengambilan (acquisition) bukti digital, analisis
bukti digital, pendokumentasian dan pelaporan.

2.12.3.1. Membuat kebijakan dan prosedur

Forensik komputer sebagai suatu disiplin ilmu menuntut adanya personel yang
terlatih khusus, dukungan dari manajemen, dan pendanaan yang diperlukan agar
dapat menjaga unit forensik tetap beroperasi. Hal ini dapat dicapai dengan
membangun sebuah program yang komprehensif berupa pelatihan bagi analis,
teknik pemulihan bukti digital, dan komitmen untuk tetap melakukan
pengembangan operasi hingga mencapai tingkat efisiensi maksimum.

Untuk keperluan tersebut, suatu organisasi harus membuat kebijakan dan prosedur
pembentukan dan/atau pengoperasian unit komputer forensik.

Prosedur yang ditetapkan harus memandu proses teknis analisis bukti. Prosedur
harus diuji sebelum pelaksanaannya untuk memastikan bahwa hasil yang
diperoleh valid dan independen. Langkah-langkah dalam pengembangan dan
validasi prosedur harus didokumentasikan dan mencakup:
 Identifikasi tugas dan masalah
 Usulan solusi alternatif
 Pengujian setiap solusi
 Evaluasi hasil tes
 Finalisasi prosedur

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


88

2.12.3.2. Penilaian bukti digital

Bukti digital harus benar-benar dinilai keterkaitannya dengan ruang lingkup kasus
yang sedang ditangani untuk menentukan tindakan yang akan dilakukan.

Prosedur penilaian dilakukan dengan mereview surat perintah pencarian barang


bukti atau dokumen otorisasi hukum lainnya, detai kasus, sifat hardware dan
software, bukti potensial yang dicari, dan keadaan lingkungan tempat akuisisi
bukti digital dilakukan.

Dalam panduan ini, proses penilaian barang bukti dibagi ke dalam :


a) Penilaian kasus
Dalam melakukan penilaian kasus, hal yang dilakukan adalah :
i. Mereview kasus sesuai dengan surat permohonan penyidik
 Mengidentifikasi keabsahan surat permohonan analisis forensik
 Memastikan seluruh permohonan bantuan analisis terpenuhi
 Membuat dokumentasi yang lengkap untuk keperluan chain of custody
ii. Berkoordinasi dengan penyidik dan memberitahukan hal-hal yang dapat
ditemukan atau tidak dapat ditemukan dalam proses analisis forensik.
Ketika berdiskusi dengan penyidik terkait kasus yang sedang ditangani,
kemukakan hal-hal berikut :
 Diskusikan bahwa terdapat proses forensik lain yang akan dilakukan
terhadap barang bukti (misal analisis DNA, finger print (sidik jari),
toolmark (alat penanda), dll).
 Diskusikan bahwa terdapat kemungkinan ada barang bukti lain yang
harus diambil sebagai tambahan alat bukti (misal lokasi penyimpanan
data dalam jaringan, pengiriman e-mail, dll).
 Diskusikan bahwa terdapat kemungkinan ada alat/peralatan non IT lain
yang digunakan mengacu pada kasus yang sedang ditangani (misal
kasus pemalsuan dokumen maka alat peralatan yang juga diperiksa
selain komputer adalah laminator, kartu kredit kosong, kertas, scanner,
dan printer; kasus pornografi anak alat/peralatan lain yang diperiksa
adalah kamera digital).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


89

 Memastika bukti utama yang sedang dicari untuk didapatkan.


 Memastikan untuk dapat menemukan bukti tambahan terkait (misal
account email, alamat e-mail, ISP yang digunakan, konfigurasi
jaringan, dll).
 Menilai kemampuan pelaku yang terlibat, untuk mengantisipasi
kemungkinan dilakukannya teknik menyembunyikan atau
menghancurkan bukti digital (enkripsi, jebakan, steganografi, dll)
 Memprioritaskan urutan analisis bukti digital
 Menentukan apakah dibutuhkan personil tambahan atau tidak
 Menentukan peralatan yang dibutuhkan
b) Pertimbangan untuk melakukan analisis di TKP
Pertimbangkan keselamatan analis jika melakukan analisis di TKP,
pastikan juga TKP tetap terjaga sebelum dan ketika melakukan pencarian.
Pada beberapa kasus, analis kemungkinan hanya memiliki kesempatan
melakukan analisis di TKP, seperti hal-hal berikut :
 Mengidentifikasi nomor dan tipe komputer
 Memastikan konfigurasi koneksi jaringan jika ada.
 Mewawancara administrator sistem dan pengguna
 Mengidentifikasi dan mendokumentasikan tipe dan besarnya media
penyimpan, termasuk removable media. Dokumentasikan lokasi dari
mana media tersebut dilepas.
 Mengidentifikasi area media penyimpan dan/atau lokasi komputer
remote.
 Mengidentifikasi hak cipta software yang digunakan.
 Mengevaluasi kondisi umum TKP
 Menentukan sistem operasi terkait
c) Penilaian tempat melakukan analisis.
Tempat dimana analisis harus dilakukan, ditentukan berdasarkan hasil
penilaian terhadap barang bukti. Lebih utama analisis dilakukan dalam
ruang khusus yang terkendali, misalnya ruang khusus forensik atau
laboratorium forensik digital. Meskipun demikian sesekali analisis di TKP
perlu dilakukan untuk menjaga keterkaitan dengan lingkungan.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


90

Dalam melakukan proses penilaian, hal-hal yang harus diperhatikan antara


lain :
 Waktu yang dibutuhkan untuk melakukan pemulihan barang bukti.
 Logistik dan personil terkait yang dibutuhkan dalam waktu yang lama.
 Dampak bisnis yang terjadi dikarenakan proses pencarian yang lama.
 Kesesuaian peralatan, sumber daya, media, pelatihan dan pengalaman
yang dibutuhkan untuk analisis di tempat.
d) Pertimbangan hukum.
Hal yang diperhatikan dalam pertimbangan hukum adalah :
 Memastikan sejauh mana kewenangan yang dimiliki dalam proses
pencarian.
 Mengidentifikasi kemungkinan terjadinya masalah berkaitan dengan
undang-undang yang berlaku.
e) Penilaian alat bukti.
 Mengurutan prioritas alat bukti berdasarkan : lokasi penemuan, tingkat
kestabilan media yang dianalisis.
 Menentukan bagaimana mendokumentasikan barang bukti.
 Melakukan evaluasi lokasi penyimpanan untuk memastikan tidak
terjadinya gangguna gelombang elektromagnetik.
 Memastikan kondisi barang bukti sebagai akibat dari kemasan,
transportasi atau penyimpanan.
 Menilai kebutuhan penyediaan tenaga listrik secara terus menerus untuk
peralatan yang dioperasikan dengan baterai.

2.12.3.3. Pengambilan bukti digital

Bukti digital, sebagaimana sifat alaminya, rapuh dan dapat diubah, rusak atau
hancur dikarenakan penanganan atau analisis yang tidak tepat. Karena itu tindakan
pencegahan secara khusus harus dilakukan agar menjaga kelestarian alat bukti.
Kegagalan dalam menjaga kelestarian alat bukti dapat mengakibatkan bukti tidak
dapat digunakan atau mengarah pada kesimpulan yang salah.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


91

Berikut merupakan tahapan dasar yang dilakukan untuk menjaga dan melestarikan
alat bukti :
a) Amankan barang bukti sesuai pedoman yang dimiliki organisasi.
b) Dokumentasikan konfigurasi hardware dan software yang digunakan
analis.
c) Memverifikasi sistem komputer yang digunakan analis mencakup
hardware dan software.
d) Membongkar komputer yang diperiksa agar dapat mengakses secara fisik
tempat penyimpanan data.
e) Mengidentifikasi peralatan penyimpan yang akan diakuisisi.
f) Mendokumentasikan konfigurasi peralatan penyimpan internal dan
eksternal.
g) Memutuskan koneksi peralatan penyimpan untuk menjaga dari
kehancuran, kerusakan atau perubahan data.
h) Mengambil informasi konfigurasi sistem tersangka melalui sistem boot.
i) Mematikan power sistem.
j) Jika memungkinkan, lepaskan peralatan penyimpan data dan lakukan
akuisisi.
k) Memastikan bahwa peralatan penyimpan data analis bersih secara forensik
ketika melakukan akuisisi data.
l) Melakukan verifikasi data hasil akuisisi dengan membandingkan nilai
hashing barang bukti asli dan hasil kopinya.
m) Terdapat pengecualian, berikut ini kondisi di mana tidak boleh dilakukan
pelepasan media penyimpan dari sistem yang ada :
 RAID (redundant array of inexpensive disks). Melepaskan disk dan
mengambilnya satu persatu mungkin tidak akan menghasilkan hasil
yang berguna
 Sistem Laptop. Laptop dengan system drive akan sulit untuk
mengakses atau bahkan tidak dapat digunakan jika terlepas dari sistem
yang asli
 Hardware yang memiliki ketergantungan dengan sistem. Drive yang
lebih tua mungkin tidak dapat dibawa di sistem yang baru
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


92

 Ketersediaan Peralatan. Analis mungkin tidak memiliki peralatan yang


diperlukan dalam analisis
 Media penyimpan dalam jaringan
n) Memasang write protection (hardware atau software) untuk melindungi
dan melestarikan bukti asli
o) Menulis nomor seri peralatan alat bukti
p) Mengambil bukti digital pada media penyimpan menggunakan peralatan
hardware atau software, seperti :
 Stand-alone duplication software
 Forensic analysis software suite
 Dedicated hardware device
q) Melakukan verifikasi hasil pengambilan alat bukti dengan
membandingkan nilai hash bukti asli dan hasil kopi

2.12.3.4. Analisis bukti digital

Prinsip-prinsip forensik secara umum berlaku ketika memeriksa berbagai bukti


digital. Perbedaan yang ada, terjadi karena adanya perbedaan jenis kasus dan
media yang digunakan. Jika jenis kasus dan media berbeda, kemungkinan
memerlukan metode yang berbeda pula dalam analisisya. Orang yang melakukan
analisis bukti digital juga harus orang yang dilatih untuk tujuan ini.

Melakukan analisis pada data yang telah diperoleh dengan menggunakan prosedur
forensik yang telah ditetapkan. Bila memungkinkan, analisis tidak harus
dilakukan pada bukti asli.

Ketika melakukan analisis, lakukan langkah-langkah berikut:


a) Persiapan
Persiapkan direktori kerja pada media terpisah untuk file bukti digital dan
data yang dapat dipulihkan dan/atau diekstrak.
b) Ekstraksi
Terdapat dua metode ekstraksi yang berbeda, physical dan logical. Pada
ekstraksi physical proses identifikasi dan pemulihan data terjadi pada
seluruh drive tanpa memperhaitkan file sistem. Pada ekstraksi logical
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


93

proses identifikasi dan pemulihan file dan data berbasis pada sistem
operasi yang terinstal, file sistem dan atau aplikasi.
Ketika melakukan ekstraksi physical, hal yang dilakukan dapat berupa :
pencarian dengan kata kunci, file carving, dan ekstraksi tabel partisi dan
ruang yang tidak terpakai pada drive fisik
Ketika melakukan ekstraksi logical, hal yang dilakukan dapat berupa :
mengekstraksi informasi file sistem, mereduksi data, mengekstraksi file
terkait, pemulihan file yang dihapus, mengekstraksi data yang ter-
password, ter-encript, dan terkompres, mengekstraski file slack,
mengekstraski ruang yang tidak terisi.
c) Analisis data hasil ekstraksi
Analisis adalah proses menafsirkan data hasil ekstrak untuk menentukan
signifikan tidaknya data tersebut terhadap kasus yang sedang dianalisis.
Beberapa contoh analisis yang mungkin dilakukan adalah analisis jangka
waktu (timeframe), data yang tersembunyi (data hiding), aplikasi dan
berkas, serta kepemilikan dan penguasaan. Analisis mungkin memerlukan
review terhadap permintaan analisis yang diajukan, otoritas hukum
pencarian bukti digital, arah penyelidikan dan/atau analisis.
d) Kesimpulan
Sebagai langkah terakhir dalam proses analisis forensik digital adalah
membuat kesimpulan. Dalam membuat kesimpulan, pastikan untuk
mempertimbangkan hasil ekstraksi dan analisis secara keseluruhan.

2.12.3.5. Pendokumentasian dan pelaporan

Analis bertanggung jawab untuk melaporkan secara lengkap dan akurat temuan-
temuan dan hasil analisis alat bukti digital. Pendokumentasian adalah proses yang
berjalan selama analisis. Pendokumentasian adalah hal yang penting untuk
memastikan perekaman secara akurat setiap langkah yang dilakukan selama
proses analisis alat bukti digital.

Seluruh dokumentasi haruslah lengkap, akurat, dan komprehensif. Hasil laporan


harus ditulis untuk keperluan audien.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


94

a) Catatan analis
Berikut adalah hal-hal yang dapat dijadikan panduan bagi analis dalam
melakukan proses dokumentasi :
 Membuat catatan ketika berkonsultasi dengan penyidik dan/atau
penuntut umum.
 Memelihara salinan hasil analisis ahli dengan membuat catatan kasus
 Memelihara permohonan awal analisis dengan membuat berkas kasus
 Memelihara salinan dokumentasi chain of custody
 Membuat cetatan yang cukup detail agar dapat dilakukan duplikasi
tindakan secara lengkap. Yang termasuk dalam catatan adalah tanggal,
waktu dan deskripsi serta hasil dari tindakan yang dilakukan
 Dokumentasikan analisis dan tindakan yang dilakukan secara
menyeluruh dari berbagai sisi selama proses analisis.
 Masukkan informasi tambahan, seperti topologi jaringan, daftar
pengguna yang diperkenankan, kesepakatan pengguna, dan/atau
password.
 Dokumentasikan perubahan yang terjadi terhadap sistem atau jaringan
selama proses pengiriman, penuntutan atau analisis.
 Dokumentasikan sistem operasi dan software terkait serta patches yang
terinstal.
 Dokumentasikan informasi yang tertera pada layar yang mengacu pada
remote storege, remote user access,dan offsite backups.
b) Laporan analis
Pada tahap ini akan disampaikan panduan dalam mempersiapkan laporan
yang ditujukan bagi penyidik, jaksa penuntut umum, dan lainnya. Hal-hal
yang masuk dalam laporan adalah sebagai berikut :
 Identitas agensi yang melakukan analisis.
 Identitas kasus atau nomor pelaporan.
 Penyidik kasus.
 Identitas orang yang melaporkan
 Tanggal diterima.
 Tanggal laporan.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


95

 Deskripsi daftar peralatan yang diserahkan untuk dianalisis, termasuk


nomor seri, pembuat dan model.
 Identitas dan tanda tangan analis.
 Deskripsi lengkap tahap-tahap yang dilakukan selama proses analisis,
seperti pencarian string, pencarian gambar, dan proses recoveri file
yang terhapus.
 Hasil/kesimpulan.
Berikut ini merupakan format yang ada dalam sebuah laporan permiksaan :
a) Ringkasan temuan
Bagian ini terdiri dari ringkasan singkat hasil analisis yang dilakukan pada
tahap analisis. Semua temuan yang ada dalam ringkasan harus ada dalam
laporan
b) Rincian temuan
Pada bagian ini dijelaskan lebih rinci hasil analisis yang dilakukan, meliputi :
 File spesifik terkait tindak pidana
 File lain yang mendukung temuan
 Pencarian yang dilakukan (string, kata kunci dan teks)
 Bukti yang berhubungan dengan kegiatan internet (lalu lintas situs web,
log chat, file cache, email, dll)
 Analisis grafis
 Indikator kepemilikan file/aplikasi, mencakup data registrasi program
 Analisis data
 Deskripsi program yang relevan dengan item yang dianalisis
 Teknik yang digunakan untuk menyembunyikan data seperti enkripsi,
steganografi, partisi tersembunyi, dll
c) Bahan Pendukung
Sertakan bahan-bahan pendukung analisis lainnya yang dibutuhkan dalam
lamporan, seperti print out sebagian dokumen alat bukti, kopi digital alat
bukti, dan dokumentasi chain of custody
d) Glosari
Glosari dapat dimasukan kedalam laporan untuk memudahkan pembaca
dalam memahami istilah-istilah teknis yang digunakan dalam laporan.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


96

2.12.4. National Institute of Justice (NIJ) Report (NCJ 219941)

Dalam laporan spesialnya, National Institute of Justice, U.S. Departement of


Justice membuat panduan dengan judul Electronic Crime Scene Investigation : A
Guide for First Responders, Second Edition. Panduan ini diperuntukan bagi
penegak hukum setempat maupun Negara bagian Amerika serta petugas perespon
pertama (first responders) lainnya yang bertanggung jawab menjaga TKP tindak
pidana elektronik untuk dapat mengenali, mengumpulkan dan menjaga bukti
digital.

NIJ menjelaskan bahwa terdapat prinsip dan prosedur umum dalam melakukan
analisis forensik, yaitu :
 Proses pengumpulan, pengamanan dan pengangkutan bukti digital tidak
boleh mengubah bukti digital
 Bukti digital harus diperiksa oleh orang-orang yang terlatih khusus untuk
tujuan tersebut
 Seluruh kegiatan selama pengambilan, transportasi dan penyimpanan bukti
digital harus terdokumentasi, terjaga dan tersedia untuk dapat dilakukan
review.

Sebelum melakukan pengumpulan bukti digital di TKP, seorang analis digital


forensik harus memastikan bahwa : terdapat kewenangan hukum untuk
mengambil alat bukti, TKP telah diamankan dan didokumentasikan, telah
menggunakan alat pelindung diri yang tepat.

Dalam panduan tersebut dijelaskan bahwa bukti digital harus ditangani dengan
hati-hati untuk menjaga integritas barang bukti secara fisik dan data yang
terkandung didalamnya. Beberapa bukti digital memerlukan perlakukan khusus
dalam pengumpulan, pengemasan dan pengiriman. Data bukti digital dapat rusak
atau diubah dengan medan elektromagnetik baik yang dihasilkan oleh listrik
statis, magnet, pemancar radio, maupun peralatan lainnya. Selain itu bukti digital
berupa alat komunikasi seperti ponsel, ponsel pintar, PDA, dan pager harus
diamankan dan dicegah dari menerima atau mengirimkan data setelah alat tersebut
diidentifikasi dan dikumpulkan sebagai bukti.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


97

Panduan ini terbagi kedalam beberapa sub pembahasan, sebagai berikut :


1) Peralatan elektronik : tipe, deskripsi, dan bukti potensial,
2) Alat dan peralatan investigasi,
3) Evaluasi dan pengamanan TKP,
4) Dokumentasi TKP,
5) Pengumpulan alat bukti,
6) Pengemasan, transportasi, dan penyimpanan bukti digital,
7) Pengelompokan kejahatan elektronik dan bukti digital.

2.12.4.1. Peralatan elektronik : tipe, deskripsi, dan bukti potensial

Peralatan yang terpasang secara internal/eksternal pada komputer serta peralatan


elektronik lainnya di TKP mungkin berisi informasi yang berguna dalam proses
penyidikan atau penuntutan. Peralatan itu sendiri dan informasi yang terkandung
di dalamnya dapat digunakan sebagai bukti digital. Termasuk dalam peralatan
elektronik ini adalah :
a) Sistem Komputer
Sebuah sistem komputer terdiri dari peralatan keras dan peralatan lunak yang
memproses data dan mencakup : motherboard yang berisi papan sirkuit,
mikroprosesor, memory dan antarmuka koneksi, monitor atau peralatan
display, keyboard, mouse, dan peralatan lainnya yang terhubung secara
eksternal. Komputer dapat berbentuk laptop, desktop, komputer tower, sistem
rack-mount dll. Bukti potensial yang terkandung dalam sistem komputer
adalah komputer dan komponennya itu sendiri, dokumen, foto, file gambar, e-
mail dan lampiran, database, informasi keuangan, riwayat browsing internet,
chat log, daftar teman, event log, data yang disimpan pada peralatan
eksternal, dan informasi terkait dengan identifikasi sistem komputer dan
komponen.
b) Peralatan penyimpan data
Peralatan penyimpan data sangat bervariasi baik dari segi ukuran, cara
ditempatkan serta cara menyimpan data. Berikut beberapa peralatan
penyimpan data yang dapat menjadi alat bukti digital: hard drive, eksternal
hard drives, removable media, thumb drives, memory cards, dll. Bukti
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


98

potensial yang mungkin terdapat dalam media ini adalah informasi seperti
pesan e-mail, internet browsing history, internet chat log dan daftar teman,
foto, file gambar, database, catatan keuangan, dan log peristiwa yang dapat
menjadi bukti berharga dalam penyidikan atau penuntutan
c) Peralatan genggam (peralatan portable)
Peralatan genggam adalah peralatan penyimpanan data portabel
yang menyediakan layanan komunikasi, fotografi digital, sistem navigasi,
hiburan, penyimpanan data, dan manajemen informasi pribadi. Peralatan
genggam seperti ponsel, ponsel pintar, PDA, peralatan digital multimedia
(audio dan video), pager, kamera digital, dan global positioning system (GPS)
mungkin berisi aplikasi peralatan lunak, data, dan informasi seperti dokumen,
pesan e-mail, internet browsing history, internet chat log dan daftar teman,
foto, file gambar, database, dan catatan keuangan yang merupakan bukti
berharga dalam penyidikan atau penuntutan.
Dalam peralatan genggam terdapat hal penting yang harus diperhatikan,
yaitu: data mungkin hilang ketika daya tidak tersedia, data atau bukti digital
pada beberapa peralatan seperti ponsel atau ponsel pintar dapat tertimpa atau
terhapus ketika peralatan dihidupkan, terdapat software yang dapat diaktifkan
secara remote untuk membuat ponsel dan ponsel pintar tidak dapat digunakan
dan data tidak dapat diakses.
d) Sumber potensial bukti digital lainnya
Seorang analis digital forensik seharusnya berhati-hati dan
mempertimbangkan sumber potensial bukti lainnya di TKP yang terkait
dengan informasi digital, seperti peralatan elektronik, peralatan, peralatan
lunak, peralatan keras, atau teknologi lain yang dapat berfungsi sendiri,
digabungkan atau disambungkan pada sistem komputer. Bukti potensial yang
ada pada peralatan ini dapat berupa peralatan itu sendiri, peruntukan atau
penggunaannya, fungsi atau kapabilitinya, serta setting atau informasi
lainnya.
e) Jaringan Komputer
Jaringan komputer mengandung dua atau lebih komputer yang dihubungkan
dengan koneksi kabel data atau wireless yang saling berbagi data. Jaringan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


99

komputer biasanya termasuk didalamnya printer, peralatan routing seperti


hubs, switch, dan routers serta peralatan lainnya. Bukti potensial yang didapat
dari jaringan komputer dapat berupa peralatan itu sendiri, data yang
terkandung di dalamnya (dokumen, foto, email, dll), dan data koneksi
jaringan (IP, broadcast setting, MAC address, NIC address, dll)

2.12.4.2. Alat dan perlengkapan investigasi

Untuk melakukan investigasi, diperlukan alat khusus dan personil yang dapat
mengoperasikan peralatan tersebut sehingga terhindar dari tindakan yang dapat
merubah, membahayakan atau merusak alat bukti. Selain peralatan khusus,
diperlukan juga perlengkapan yang umum digunakan seperti : kamera, sarung
tangan, bungkus kertas karton, label, tas anti statik, dll

2.12.4.3. Mengevaluasi dan mengamankan TKP

Ketika mengevaluasi dan mengamankan TKP, seorang analis digital forensik


harus :
 Mengikuti kebijakan organisasi dalam mengamankan TKP
 Dengan segera mengamankan semua peralatan elekronik termasuk peralatan
personal atau portable
 Memastikan tidak ada orang yang tidak berhak mengakses peralatan
elektronik di TKP
 Menolak tawaran pertolongan atau bantuan teknis dari seseorang yang tidak
berhak
 Mengeluarkan/menjauhkan semua orang dari TKP atau dari area dimana
bukti digital dikumpulkan
 Memastikan kondisi peralatan elektronik tidak berubah
 Membiarkan peralatan dalam keadaan mati jika memang sudah mati.

Jika komputer dalam keadaan hidup atau masih ragu menentukannya, seorang
first responden harus :
 Melihat dan mendengarkan indikasi komputer dalam keadaan hidup
 Mencek tampilan layar untuk melihat tanda alat bukti sedang dirusak
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


100

 Melihat indikasi bahwa komputer sedang diakses secara remote


 Melihat tanda aktifitas komunikasi dengan komputer lain atau orang lain,
misal instant messaging atau chat room
 Membuat catatan seluruh kamera atau web camera dan memastikannya dalam
keadaan aktif

Selian itu, seorang first responden juga harus melakukan interview untuk
mendapatkan informasi terkait nama seluruh pengguna komputer dan peralatan,
informasi pengguna komputer dan internet, peruntukan dan kegunaan komputer
dan peralatan, password, dan informasi terkait lainnya.

2.12.4.4. Mendokumentasikan TKP

Kegitan dokumentasi termasuk didalamnya berupa rekaman mendetail


menggunakan video, foto, catatan dan sketsa. Kegiatan ini dilakukan agar dapat
dilakukan rekonstruksi atau menyampaikan secara mendetail kondisi TKP
dikemudian hari

Kemudian, dijelaskan hal terkait dengan pengumpulan, pengemasan, pengiriman,


dan penyimpanan barang bukti.

2.12.4.5. Pengumpulan barang bukti

Untuk menjaga dari terjadinya perubahan bukti digital selama proses


pengumpulan, seorang analis seharusnya melakukan hal berikut :
a) Mendokumentasikan setiap aktifitas yang ada dalam komputer, komponen
dan peralatan.
b) Memastikan kondisi catu daya komputer. Dilakukan dengan memeriksa
lampu yang berkedip, jalannya kipas dan suara lain yang menunjukan
bahwa komputer atau peralatan elektronik dalam keadaan menyala. Jika
kondisi tersebut tidak dapat menunjukan komputer dalam keadaan mati
atau hidup, amati monitor untuk menentukan komputer dalam keadaan
hidup, mati atau dalam keadaan mode sleep.

Proses pengumpulan bukti digital yang ada dalam panduan ini, terlihat
pada gambar berikut.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


101

Amankan TKP dan jauhkan semua orang


dari perangkat komputer dan elektronik

NO
Komputer
menyala ?

YES
YES
Terdapat ahli forensik
digital?

NO

YES Berhenti! Jangan


mematikan
sistem berada dalam
komputer.
jaringan?
Hubungi ahli
Proses yang merusak forensik jaringan
dapat berupa fungsi
yang dimaksudkan NO
untuk menghilangkan
Minta bantuan
data pada hard drive
dan ikuti
atau perangkat proses yang merusak
rekomendasi
penyimpan data. sedang berjalan?
ahli forensik
Proses tersebut seperti
YES digital
“format”, “delete”,
“remove”, dan “wipe”
NO

YES Foto dan


Informasi bukti
dokumentasikan
berharga terlihat
seluruh informasi
dilayar?
yang terlihat di layar

NO
Jangan
Lepaskan koneksi perangkat dan catu
menyalakan
daya dari belakang komputer
komputer

Labeli semua perangkat dan kabel


koneksi

Cari dan amankan semua bukti

Dokumentasikan, catat, dan foto


semua komputer, peralatan, koneksi,
kabel dan catu daya

Catat dan amankan semua perangkat


mengacu pada kebijakan organisasi
terkait pemeriksaan forensik

Gambar 2. 17 Proses pengumpulan bukti digital NIJ

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


102

Gambar 2.17 memperlihatkan tahapan yang dilakukan dalam melakukan


pengumpulan bukti digital berdasarkan kondisi/keadaan barang bukti ketika
ditemukan di tempat kejadian perkara.

2.12.4.6. Pengemasan, Transportasi dan Penyimpanan Alat Bukti Digital

Alat bukti digital (komputer dan peralatan elektronik) memiliki sifat yang rapuh
dan sensitif terhadap suhu ekstrim, kelembaban, guncangan, listrik statis dan
medan magnet. Karenanya diperlukan prosedur khusus dalam mengemas,
mengangkut (transportasi) dan menyimpan alat bukti digital.

1) Prosedur Pengemasan

Ketika melakukan pengemasan untuk keperluan pengiriman, Seorang analis


harus:
a) Memastikan bahwa seluruh proses pengumpulan barang bukti sudah
didokumentasikan, diberikan label, ditandai, difoto, direkam video atau
digambar sketsa serta diinventarisasi sebelum dikemas. Semua koneksi
dan peralatan yang terhubung harus diberi label untuk memudahkan proses
rekonfigurasi ulang di kemudian hari.
b) Mengingat bahwa bukti digital mungkin memiliki laten (hal yang
tersembunyi), jejak, atau bukti biologis sehingga diperlukan langkah yang
tepat untuk melestarikannya. Bukti digital harus di-image sebelum
dilakukan analisis pada laten, jejak, atau bukti biologis yang terdapat pada
bukti digital tersebut.
c) Mengemas semua bukti digital dalam kemasan antistatis. Hanya tas kertas
dan amplop, kardus, dan wadah antistatis yang dapat digunakan untuk
mengemas bukti digital. Bahan plastik tidak boleh digunakan untuk
mengemas bukti digital karena plastik dapat menghasilkan atau
menimbulkan listrik statis serta memungkinkan terjadi kelembaban dan
kondensasi yang dapat merusak atau menghancurkan bukti.
d) Memastikan bahwa semua bukti digital dikemas dengan cara yang dapat
mencegah terjadinya bengkok, tergores atau cacat lainnya.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


103

e) Memberikan label pada seluruh tempat yang digunakan untuk mengemas


dan menyimpan bukti digital secara jelas dan tepat.
f) Menyimpan ponsel, peralatan mobile, atau ponsel pintar dalam kondisi
catu daya sesuai kondisi ketika ditemukan.
g) Mengemas mobile atau ponsel pintar didalam tempat yang dapat memblok
sinyal misalnya faraday isolation bags dan alumunium foil agar
terlindungi dari perubahan data yang diakibatkan karena adanya
pengiriman atau penerimaan pesan.
h) Mengumpulkan seluruh power supplies dan adaptor peralatan yang
dianalisis.

2) Prosedur Transportasi

Ketika melakukan proses pengiriman barang bukti digital, analis harus:


a) Memastikan barang bukti digital terhindar dari pengaruh medan megnetik
seperti medan magnet yang ditimbulkan oleh transmitter radio atau
magnet pada speaker. Selain itu hindarkan juga bukti digital dari pengaruh
elektro statis yang dapat ditimbulkan oleh heater (pemanas) atau peralatan
lainnya.
b) Memastikan untuk tidak menyimpan barang bukti digital pada kendaraan
dalam waktu yang cukup lama. Panas, dingin dan kelembaban dapat
mengakibatkan kerusakan pada bukti digital
c) Memastikan komputer dan peralatan elektronik dikemas dan dalam kondisi
aman ketika dilakukan pengiriman untuk terhindar dari kerusakan yang
disebabkan guncangan dan getaran.
d) Dokumentasikan proses pengiriman barang bukti digital dan menjaga
chain of custody barang bukti yang dikirimkan.

3) Prosedur penyimpanan

Ketika melakukan penyimpanan, analis harus:


a) Memastikan barang bukti digital diinventarisasi sesuai dengan ketentuan
yang berlaku.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


104

b) Memastikan barang bukti digital tersimpan secara aman, terkontrol suhu


ruangan atau tempat penyimpanannya dengan tujuan tidak terjadi suhu
yang ekstrim atau lembab.
c) Memastikan bahwa bukti digital tidak terkena medan magnet, kelembaban,
debu, getaran, atau unsur-unsur lain yang dapat merusak atau
menghancurkannya.

2.12.5. Association of Chief Police Officers (ACPO) Good Practice Guide for
Computer-Based Electronic Evidence.
Panduan ini merupakan publikasi yang dikeluarkan oleh Association of Chief
Police Officers (ACPO) United Kingdom yang disusun bersama dengan
Association of Chief Police Officers Skotlandia, ditujukan terutama untuk
kepolisian, staf polisi dan penyidik swasta yang bekerja sama dengan penegak
hukum. Dokumen ini juga relevan bagi instansi/organisasi lain atau entitas
perusahaan yang terlibat dalam penyelidikan dan penuntutan insiden atau tindak
pidana yang memerlukan pengumpulan dan pemeriksaan bukti digital.

Panduan ini digunakan sebagai acuan dalam melakukan pemulihan bukti digital,
membantu seseorang dalam menangani tindak kejahatan yang melibatkan elemen
berteknologi tinggi dan untuk memastikan bahwa telah dilakukan proses
pengumpulan seluruh bukti yang relevan secara tapat dan tepat waktu.

Dalam panduan ini dijelaskan prinsip-prinsip yang harus dipatuhi dalam


melakukan penanganan/analisis barang bukti elektronik komputer (bukti digital),
sebagai berikut :
1. Tidak ada tindakan yang dilakukan oleh penyidik yang dapat mengubah
data baik yang berada pada komputer atau media penyimpan
2. Dalam kondisi yang diperlukan seseorang untuk mengakses data yang
terdapat pada barang bukti asli baik komputer maupun media penyimpan
maka orang tersebut harus memiliki keahlian yang memadai dan dapat
menjelaskan relevasi dan implikasi terhadap tindakan yang dilakukan
3. Catatan audit atau rekaman keseluruhan proses yang dilakukan terhadap
barang bukti elektronik haruslah dibuat dan dipelihara. Pihak ketiga

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


105

independen harus dapat menguji proses tersebut dan seharusnya akan


mendapatkan hasil yang sama.
4. Orang yang ditugaskan untuk melakukan penyidikan memiliki tanggung
jawab penuh untuk dapat memastikan tindakan yang dilakukan memenuhi
aturan hukum dan prinsip yang sudah ditetapkan.

Panduan ini juga menjelaskan langkah-langkah yang dilakukan dalam analisis alat
bukti digital yang dibagi kedalam berbagai fokus pembahasan, antara lain :
1. Crime scenes (tempat kejadian perkara/TKP)
Terdapat banyak peralatan/media yang mungkin akan didapatkan ketika
melakukan pencarian media penyimpan dalam tahap investigasi. Bukti
digital akan menjadi bukti yang berharga dalam pengungkapan tindak
pidana jika ditangani dengan cara yang benar dan dapat diterima. Bagian
ini dimaksudkan untuk membantu individu untuk dapat melakukan
pencarian alat bukti digital dan memastikan bahwa tindakan yang
dilakukan dalam pengambilan bukti digital sudah benar.
Berikut tahapan yang dilakukan di TKP
a. Komputer/Laptop dalam keadaan mati (off)
 Amankan dan kontol area sekitar peralatan/alat
 Jauhkan orang dari komputer dan power supplies
 Ambil gambar / video TKP dan peralatan
 Jika terdapat printer yang sedang memprint, biarkan sampai
selesai
 Jangan pernah menyalakan komputer/laptop
 Pastikan komputer dalam keadaan off (lihat lampu indikator)
 Hati-hati dengan beberapa laptop yang akan menyala (on)
ketika membuka layarnya.
 Buka baterai dari laptop. Namun harap diperhatikan jika laptop
dalam keadaan standby, membuka baterai dapat
menghilangkan data penting.
 Lepas power dan peralatan lainnya yang masih menempel pada
komputer/laptop

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


106

 Labeli port dan kabel agar dapat direkonstruksi kemudian hari


 Pastikan bahwa semua peralatan sudah diberikan label dan
ditandatangani
 Cari catatan, buku atau notes terkait password
 Tanyakan kepada pengguna/admin terkait setup sistem,
struktur jaringan dan password. Rekam dengan akurat
 Buat catatan secara mendetail terkait tindakan yang dilakukan
terhadap koputer/laptop tersebut.
b. Komputer dalam keadaan hidup (on)
 Amankan dan kontol area sekitar peralatan/alat
 Jauhkan orang dari komputer dan power supplies
 Ambil gambar/video TKP dan peralatan
 Tanyakan kepada user/admin terkait setup sistem, jaringan dan
password, rekam dengan akurat
 Jangan menyentuh keyboard atau meng-klick mouse. Jika layar
kosong atau muncul screen saver, gerakkan mouse. Jika
kemudian layar tampil, ambil foto atau video dan catat konten
yang tampil. Jika password yang tampil lanjutkan dengan
mencatat waktu dan aktifitas menggerakkan mouse.
 Jika memungkinkan, kumpulkan data yang akan hilang ketika
power supply dilepas dan data terkait jaringan, port saat itu.
Pastikan bahwa untuk tindakan yang merubah sistem dapat
dipahami dan tercatat.
 Pertimbangkan masukan dari user/pemilik komputer tetapi
pastikan informasi yang diberikan diperhatikan dengan
seksama
 Biarkan printer menyelesaikan pekerjaannya
 Jika tidak ada masukan/saran dari ahli, lepaskan power supply
dari belakang komputer tanpa menutup program apapun.
Ketika melepas kabel, lepaskan ujung power supply yang ada
pada komputer, bukan diujung lainnya (stop kontak). Tindakan
ini akan mencegah ditulisnya data apapun pada hard drive.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


107

 Lepas semua koneksi kabel yang ada pada komputer


 Pastikan bahwa semua peralatan telah diberikan label dan
ditandatangani. Kesalahan dalam melakukan tahap ini akan
menyulitkan proses selanjutnya dan menyebabkan peralatan
ditolak oleh analis digital forensik
 Biarkan peralatan dingin terlebih dulu sebelum melepaskannya
 Mencari catatan, buku atau lembaran notes password
 Pastikan telah mencatat secara mendetail terkait seluruh
tindakan yang dilakukan terhadap komputer.
c. Penanganan terhadap electronic organiser dan personal digital
assistants.
Pada organizer/PDA tidak terdapat hard disk, selain itu untuk dapat
mengakses peralatan organize/PDA harus terlebih dulu
menghidupkannya.
Ketika menyita, organizer/PDA tidak boleh dinyalakan. Bungkus
dan segel PDA sebelum dimasukkan kedalam kantong barang
bukti. Jika PDA memiliki wifi atau bluetooth lakukan penangan
sebagaimana penanganan handphone. Cari juga peralatan memory
terkait (IC card, Solid State Disk, CF Card, SmartMedia Card dan
Memory Sticks, serta peralatan lainnya)
Jika ditemukan dalam keadaan hidup, matikan
d. Pengangkutan
 Komputer
Ditangani dengan hati-hati. Jika ditempatkan pada mobil,
letakkan berdiri untuk menghindari kerusakan karena
guncangan. Jauhkan dari medan magnet (speaker, heater
jendela dan radio)
 Monitor
Diletakkan dikursi belakang dengan posisi layar dibawah
 Hard disk
Hindarkan dari medan magnet. Letakkan dalam kantung anti
statik
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


108

2. Home network & wireless technology (teknologi jaringan kabel dan


wireless)
Jaringan komputer baik kabel maupun wireless merupakan hal yang umum
dalam teknologi informasi, di mana dengan jaringan tersebut pengguna
dari satu komputer dapat mengakses komputer milik orang lain tanpa
diketahui oleh orang yang bertanggung jawab terhadap komputer tersebut.
Pada bagian ini dibahas bagaimana melakukan prosedur penanganan alat
buktu pada jaringan kabel dan wireless.
Tahap-tahap yang direkomendasikan dalam melakukan penanganan
peralatan jaringan dan wireless :
 Mengidentifikasi dan memeriksa peralatan jaringan terkait
tindak pidana
 Ketika dapat dipastikan tidak ada data yang hilang, isolasi
jaringan dari internet
 Telusuri setiap kabel yang ada pada peralatan jaringan untuk
menemukan dengan komputer mana peralatan tersebut
terhubung
 Ketika dapat memastikan tidak ada barang bukti potensial yang
akan hilang, setiap koneksi dapat dilepaskan dari jaringan
setelah teridentifikasi.
 Pertimbangkan untuk mengambil foto layout jaringan dan
lokasi peralatan yang terhubung agar dapat memudahkan
proses rekonsturksi
 Ambil dan masukan kedalam tas seluruh peralatan jaringan,
modem, CD/floppy disk, dll.
 Selanjutnya menangni komputer sebagaiman komputer yang
berdiri sendiri (tidak terhubung pada jaringan)
 Ingatlah bahwa data yang sedang dicari dapat ada di komputer
mana saja yang terdapat dalam jaringan, jadi jangan sampai
melewatkan komputer yang ada dalam di kamar tidur anak.
 Harap diingat bahwa jaringan dapat berupa wireless atau kabel

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


109

 Senantiasa diingat bahwa peralatan mobile phone dan PDA


dapat memancarkan WiFi atau Bluetooth

3. Network forensics & volatile data (Analisis forensic jaringan dan data
rapuh)
Dalam melakukan penanganan alat bukti digital, dapat saja penyidik
forensik digital berada dalam kondisi melakukan penanganan terhadap
lebih dari satu mesin yang sedang beroperasi (menyala). Terdapat bukti
yang penting untuk didapatkan, yaitu proses yang sedang berjalan, bukti
rincian konektivitas jaringan dan bukti lain yang sangat rapuh (mudah
hilang) yang berada dalam memori komuter. Oleh karena itu, butuh
perhatian dan penanganan khusus untuk menghindari terjadinya perubahan
data (alat bukti).
Tahapan yang dilakukan adalah :
 Melakukan proses risk assessment untuk mempertimbangkan
apakah barang bukti memerlukan proses mengcapture data
volatile dan apakah proses ini aman untuk dilakukan
 Jika dapat dilakukan, install peralatan peng-capture data (USB,
flash Drive, USB hard drive, dll)
 Jalankan script pengumpulan data volatile
 Ketika selesai, hentikan peralatan (penting untuk peralatan
USB)
 Lepaskan peralatan
 Verifikasi data yang dihasilkan pada alat/mesin investigasi
forensic (bukan pada sistem tersangka)
 Segera lakukan prosedur standar mematikan alat/peralatan
4. Investigating personnel (personal yang melakukan investigasi)
Dalam acuan ini, dipaparkan hal-hal yang harus diperhatikan oleh
penyidik dalam melakukan analisis forensik, antara lain
 Pre-Search
Ketika melakukan pencarian alat bukti digital, penting untuk
merencanakan tindakan yang akan dilakukan. Kumpulkan informasi
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


110

sebanyak mungkin terkait tipe, lokasi, dan konektor yang digunakan


sistem komputer.
 Briefing
Yang dilakukan dalam tahap ini adalah melakukan koordinasi antar
personil dalam pencarian alat bukti digital
 Menentukan peralatan yang harus dibawa
 Apa saja yang harus disita
 Merekam/mencatat TKP dan peralatan yang disita,
 Melakukan wawancara (intrograsi)
5. Evidence recovery
Bagian ini diperuntukan bagi personil yang memiliki tugas dalam hal
pemulihan alat bukti elektronik. Personil yang dimaksud adalah personil
yang telah menerima pelatihan yang tepat dan pengalaman yang cukup
dalam melakukan pemulihan alat bukti digital.
Tantangan yang ada ketika melakukan analisis alat bukti digital adalah
memastikan dapat diterimanya bukti di pengadilan. Terdapat prosedur
yang dilakukan, termasuk tetapi tidak terbatas pada empat tahap:
pengumpulan (collection), pemeriksaan (examination), analisis (analysis),
dan pelaporan (reporting).
 Tahap pengumpulan
Termasuk didalamnya proses pencarian, pengenalan, pengumpulan
dan pendokumentasian alat bukti digital. Tahap pengumpulan dapat
dilakukan secara real time dan mendapatkan informasi yang dapat saja
hilang jika tidak dilakukan tindakan pencegahan di TKP
 Tahap pemeriksaan
Merupakan proses memeriksa bukti yang ada untuk mencari asal-usul
dan makna yang terkandung dalam bukti tersebut. Termasuk dalam
proses ini adalah mencari informasi yang tersembunyi atau
dikaburkan.
 Tahap analisis
Berbeda dengan proses pemeriksaan yang mengedepankan kegiatan
teknis sehingga orang yang melakukannya harus orang yang memiliki
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


111

keahlian forensik digital, proses anlisa dilakukan untuk mencari


keterkaitan bukti yang didapat dari proses dengan tindak pidana yang
terjadi. Sehingga orang yang melakukan analisis tidak harus orang
yang memiliki keahlian digital forensik. Namun umumnya orang yang
melakukan proses pemeriksaan dan analisis adalah orang atau
kelompok orang yang sama.
 Tahap pelaporan
Pada tahap ini, diuraikan proses pemeriksaan yang dilakukan, data
yang didapat dan hasil pemeriksaan. Perlu diperhatikan bahwa catatan
pemeriksaan harus dijaga untuk keperluan pengungkapan dan
kesaksian di pengadilan.
6. Welfare in the workplace (Keamanan tempat kerja)
Dalam melakukan analisis tindak pidana, terdapat kondisi dimana data
yang di analisis harus terkontrol dan tertutup (misalnya kejahatan seksual
anak) karenanya harus diperhatikan keamanan dan aturan yang ketat
terkait akses menuju tempat analisis forensik digital.
7. Control of paedophile image (mengkontrol gambar paedophilia)
Merupakan suatu hal yang penting jika seluruh material terkait kejahatan
ini dikategorikan kedalam hal yang harus diberlakukan skema
perlindungan. Level minimum klasifikasi seharusnya adalah terbatas.
Selama proses penuntutan, suatu hal yang penting untuk menjaga,
mengumpulkan dan menyimpan barang bukti dengan cara yang benar dan
sistematis untuk memastikan keberlangsungan (continuity), integritas, dan
keamanan alat bukti.
8. External consulting witnesses & forensic contractors (berkonsultasi
dengan saksi luar (ahli) dan kontraktor forensik)
Direkomendasikan (jika dapat direalisasikan), proses investigasi terkait
paedophilia dan material sensitive dilakukan oleh penyidik. Akan tetapi
hal tersebut tidak selalu memungkinkan. Sehingga beberapa investigasi
yang melibatkan alat bukti digital membutuhkan masukan dan panduan
dari ahli.
Berikut adalah panduan yang harus ada ketika memilih saksi ahli :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


112

a) Keahlian
 Skil dan kompetensi untuk melakukan bagian pekerjaan
 Apakah individu tersebut memiliki qualivikasi terkait?
 Seberapa ahli personal dalam mengerjakan pekerjaan tersebut?
 Keahlian spesifik apa yang dimiliki orang tersebut?
 Apakah skil yang dimiliki berdasarkan kualifikasi atau lamanya
pengalaman?
b) Pengalaman
 Pengalaman apa yang dimiliki personal tersebut?
 Berapa banyak kasus yang pernah ditangani?
 Apa tipe kasusnya?
 Berapa lama personal tersebut telah bekerja ?
 Apa bukti keahlian yang dimiliki personil tersebut?
c) Pengetahuan investigatif
 Informasi
 Intelegensi
 Alat bukti
d) Pengetahuan kontekstual
Mengetahui perbedaan pendekatan, bahasa, filosofi, praktek dan aturan :
 Polisi
 Hukum
 Ilmiah
Hal mendasar pada bagian ini adalah mengerti pembuktian secara ilmiah
dan hukum serta perbedaannya.
e) Pengetahuan hukum
Mengerti aspek hukum seperti konsep dan prosedur hukum terkait:
 Pernyataan
 Kontinuitas
 Prosedur pengadilan
 Pemahaman yang jelas tentang aturan dan tanggung jawab saksi ahli
f) Skil komunikasi

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


113

Kemampuan mengekspresikan dan menjelaskan kepada orang awam


secara lisan dan tulisan :
 Bakat alami
 Menggunakan teknik dan peralatan
 Melakukan metode interpretative
 Kekuatan dan kelemahan alat bukti
 Alternative penjelasan lainnya

9. Disclosure
Bagian ini didisain untuk memetakan aspek spesifik dalam
mengungkapkan alat bukti digital, bagaimana penyidik dan jaksa dapat
melakukan pengungkapan tidak pidana dari data sejumlah besar data yang
harus dianalisis.

10. Retrieval of video & CCTV evidence


Instalasi CCTV digital sangat bervariasi dalam hal metode pencatatan
yang digunakan dan fungsi ekspor yang disediakan. Sistem sering tidak
memungkinkan untuk dapat diakses cepat dan mudah ke dalam format
data yang sesuai dengan penyidik polisi. Prosedur ini dirancang untuk
memudahkan penyidik dalam memilih metode yang paling tepat untuk
mengambil video dari sistem CCTV digital.
Prosedur dalam mengambil data CCTV:
 Membuat catatan : catatan yang dibuat harus mendetail terkait
tindakan yang dilakukan agar dapat dilakukan audit
 Mencatat model dan merk sistem CCTVdan jumlah kamera. Jika
memungkinkan memfotonya
 Mencatatan konfigurasi dasar sistem. Dengan begitu jika terjadi
perubahan ketika mengambil data dapat dikembalikan konfigurasi
awal
 Mencek waktu. Membandingkan waktu yang ditunjukan oleh sistem
CCTV dan waktu sebenarnya. Jika terdapat perbedaan dicatat dan
diganti ketika melakukan pengambilan data.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


114

 Menentukan waktu yang dibutuhkan


 Menentukan kamera mana yang dibutuhkan dan apakah dapat diambil
secara terpisah
 Mengecek storage/waktu overwrite. Menentukan waktu perekaman
yang akan diambil/dibutuhkan untuk dianalisis.
 Perekaman tidak boleh berhenti ketika dilakukan proses pengarsifan.
 Melindungi data
 Mengkonfirmasi bahwa data dapat diarsip dalam format asli
 Replay software
 Mengkonfirmasi keberhasilan pengambilan. Pengambilan data harus
dicek sebelum meninggalkan TKP. Untuk memastikan keberhasilan
proses dan replay software terkait berfungsi dengan baik.
 Me-restart sistem CCTV
 Melengkapi lembar alat bukti (merk dan model, kesalahan penunjukan
waktu dan tanggal, waktu yang dibutuhkan pengambilan data, replay
software)

Gambar proses pengambilan bukti CCTV dapat terlihat sebagai berikut:

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


115

Mulai

Mendapat
permohonan

2 3
Yes Metode Yes
Ada CD/DVD
pengambilan dapat Tulis data pada CD/DVD
writer?
dilakukan

No No

3
4
Yes Metode Yes
Ada Peralatan Kembali ke lab menulis
pengambilan dapat Ambil data kedalam drive
driver internal? data dalam CD/DVD
dilakukan

No
No

6
3
5 No
Yes Yes
Metode Mengambil data
Download data ke dalam
Ada Port USB? pengambilan dapat kedalam CD/DVD
hard drive USB
dilakukan dapat dilakukan

No Yes
No
Kembali ke lab tulis pada
CD/DVD

3
7
Yes Yes
Metode Ambil data ke dalam Kembali ke lab
Ada koneksi
pengambilan dapat laptop melalui menulis data dalam
jaringan
dilakukan jaringan CD/DVD

No
No

8
Dapatkah HD Yes
Lepaskan dan ganti
dikeluarkan dari
dan/atau clone HD
sistem

Tulis data ke CD/


DVD/HD
No
Yes
Lepaskan perekap 10
9 Yes
Apakah tersedia ganti dengan sistem Dapatkah data di
unit DVR yang sama kembali ekstrak dari sistem
ke lab

11 No
No
Rawat/Simpan
Meminta SIO untuk sebagai Master
mengeluarkan paduan
yang tidak ada dalam opsi
yang diberikan untuk
mengamankan Master

Selesai

Gambar 2. 18 Prosedur Pengambilan bukti CCTV

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


116

Berdasar gambar 2.18 di atas, tahapan pengambilan bukti pada CCTV


dapat dijelaskan sebagai berikut :
1) Menerima permohonan
Sebuah proses penilaian harus dilakukan untuk menentukan apakah
permohonan yang diajukan masuk akal. Misalnya apakah volume data
yang diminta sesuai dengan kondisi/keadaan insiden yang sedang
diinvestigasi. Jika secara keseluruhan permohonan telah terpenuhi
untuk keseluruhan video yang tersedia di TKP, kemudian dapat
dilakukan percobaan bersamaan dengan petugas keamanan informasi
untuk mempersempit periode waktu penting yang dianalisis sebelum
dilakukan pengambilan data.
2) Terdapat peralatan penulis CD/DVD
Banyak sistem CCTV telah memiliki penulis CD/DVD di dalamnya
untuk mengarsif data, dalam beberapa kondisi sebaiknya memilih
untuk menggunakan software CCTV dalam melakukan proses back-
up urutan video yang dipilih (file dalam format aslinya). Hal yang
selalu menjadi pilihan juga untuk menyertakan software pemutar di
dalam disk bersamaan dengan data. Disk yang seharusnya digunakan
adalah disk sekali tulis.
3) Menilai dapat/tidak dilakukannya pengambilan data
Dapat atau tidaknya dilakukan pengambilan data ditentukan oleh
beberapa hal, antar lain sumber daya (staf yang melakukan
pengambilan data), biaya (media dan/atau peralatan keras), waktu
(waktu untuk transfer data), dan kualitas yang berimplikasi pada
volume data yang diambil. Sebelum memilih metode pengambilan
yang akan digunakan, sebaiknya dilakukan penilaian kembali setiap
kriteria yang ada agar dapat menentukan metode yang tepat.
Sebagai contoh :
 Panjangnya urutan video yang akan diambil dari sejumlah kamera
kemungkinan akan membutuhkan CD dalam jumlah yang besar
sebagi media penyimpan. Proses pengambilan juga akan
membutuhkan beberapa jam untuk menyelesaikannya. Pengarsifan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


117

pada USB hard drive atau melalui koneksi jaringan mungkin akan
lebih dapat dipraktekkan dibandingkan menggunakan penulis CD.
Selama proses pengambilan diharuskan tidak terjadi perubahan
data pada disk.
 Akan lebih mengefisiensi waktu jika dilakukan penggantian hard
drive atau melepaskan DVR dan pengambilan data dilakukan di
laboratorium, meskipun akan lebih mahal dari segi biaya ketika
dilakukan penggantian hardware/media.
 Memperkirakan apakah melakukan pengarsifan kedalam CD
efisien untuk data yang besar. Waktu yang dibutuhkan untuk
membuat satu CD harus di cek, dan persentasi video yang
dibutuhkan dibandingkan dengan yang telah ada dalam CD dicatat.
Berdasarkan informasi ini, jumlah CD yang dibutuhkan dan total
waktu pengarsifan dapat dikalkulasikan.
 Untuk media pengarsifan lainnya seperti melalui USB dan jaringan,
rata-rata waktu transfer harus dimonitor dan total waktu transfer
dapat diperkirakan.
4) Ketika terdapat internal drive lainnya
Jika terdapat fasilitas untuk memback-up data ke memory cards/sticks
seperti compact flash, peralatan ini mungkin digunakan untuk
mengekstrak video pendek. Kapasitas penyimpanan compact flash
hampir sama dengan CD dan karena itu akan memiliki persoalan yang
sama jika digunakan untuk mengarsif data dengan volume yang besar.
Memori cards merupakan medium yang tidak ideal untuk menyimpan
salinan master, kartu lebih mahal dari pada CD dan sangat jarang
untuk digunakan karena sulit untuk pembuktian dalam mengakses data
untuk memutar ulang. Jadi, jika memory card digunakan untuk
mengekstrak data dari CCTV, disarankan bahwa memory card hanya
dipergunakan sebagai media transpot dan data file kemudian disalin
kedalam medium master seperti CD/DVD.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


118

5) USB (atau media eksternal lainnya)


Pengarsifan kedalam USB mungkin lebih dipilih dalam beberapa
scenario, misalnya :
 Untuk mengambil data berkapasitas kecil dan tidak ada opsi mudah
lainnya (misal penulis CD). USB dalam hal ini hanya digunakan
sebagai media transport dan data kemudian dapat disalain ke dalam
DVD/CD di laboratorium, sebagai salinan master.
 Untuk mengambil data dengan kapasitas besar, USB lebih cepat
dan lebih dapat digunakan dibandingkan menuliskannya ke dalam
beberapa CD. Ketika menyalin data berkapasitas besar, lebih
efisien untuk keluar dari system software CCTV dan menyalin file
yang dibutuhkan secara langsung menggunakan window eksplorer.
Hal ini mungkin sangat penting jika software CCTV tidak dapat
mengenali penambahan peralatan USB.
6) Mentrasfer data
Ketika USB telah digunakan untuk mengarsif data, hal penting lain
yang harus dilakukan adalah membuat salinan master menggunakan
media yang hanya dapat ditulis satu kali seperti CD-R/DVD-R. Hal ini
akan lebih mengefektifkan secara biaya dibandingkan menggunakan
USB sebagai alat bukti permanen. USB kemudian dapat di-wipe dan
digunakan kembali.
Jika volume data yang diekstrak memiliki kapasitas yang sangat besar
(beberapa puluh Giga Bit), mungkin dianggap tidak dapat dipraktekan
untuk mengarsifkan data ke CD/DVD, dengan kata lain diputuskan
untuk menyimpan USB sebagai salinan master.
7) Koneksi jaringan
Ketika software CCTV menyediakan fasilitas koneksi jaringan, laptop
dapat disambungkan ke dalam system dan mendapatkan alamat IP
sehingga dapat dilakukan transfer data untuk memback-up media.
Beberapa system menyedikan fasilitas koneksi jaringan secara remote
untuk monitoring atau pengambilan data. Sebelum menggunakan
fasilitas ini, kecepatan jaringan harus dicek dan dikonfirmasikan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


119

bahwa transmisi video yang dilakukan secara remote memiliki


kualitas yang sama dengan transmisi secara lokal.
8) Mengganti hard drive
Mengganti hard drive mungkin merupakan metode yang cepat untuk
mengekstrak data dalam volume yang besar dalam suatu sistem. Alat
perekam mungkin dilengkapi dengan removable hard drive dalam satu
tempat, atau penutup (casing) unit tersebut perlu untuk dibuka dan
media penyimpan diekstrak dan digantikan. Bergantung dari sistem
yang ada, disk dapat digantikan dengan disk kosong (opsi paling
cepat) atau harus di cloning terlebih dulu dan disk asli digantikan.
Terdapat beberapa resiko yang dapat ditimbulkan oleh metode ini,
meskipun dan harus dilakukan dengan penuh kehati-hatian, serta
dilakukan oleh teknisi berpengalaman.
 Harus pastikan terlebih dulu bahwa dimungkinkan untuk memutar
ulang data yang didapat dari hard drive di laboratorium. DVR
mungkin memiliki hard drive yang dapat dipindahkan untuk
menyimpan data, akan tetapi drive tersebut mungkin tidak
kompatibel dengan software lain.
 Ketika penutup DVR perlu untuk dibuka agar dapat mengakses
drive, harus diperhatikan untuk mengikuti prosedur pengaman dan
keselamatan yang tepat, salah satunya adalah memperhatikan arus
listrik yang dapat membahayakan. Kemungkinan akan adanya
kerusakan media penyimpan atau mengakibatkan ditolaknya klaim
garansi yang akibatkan karena tindakan yang lakukan juga harus
diperhatikan
 Harddisk yang dilepaskan dari DVR yang berdiri sendiri mungkin
tidak kompatibel dengan format Windows dan karena itu file data
tidak dapat diakses melalui koneksi ke PC. Hal yang
memungkinkan adalah untuk memutar ulang data dari hard disk
dengan memasangnya pada peralatan perekam (CCTV) yang sama.
Tapi pada scenario terburuk adalah hard drive tersebut terkunci

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


120

dengan peralatan perekam (CCTV) yang spesifik dan hanya dapat


diputar pada mesin tersebut.
 Penyimpan data mungkin terlihat berupa peralatan yang dapat
dipindahkan dan mudah untuk diekstraks.
 DVR mungkin tidak menerima adanya penggantian drive,
meskipun telah dilakukan clone dari data aslinya. Jika hal ini
terjadi, tindakan yang dapat dilakukan adalah dengan mengambil
unit CCTV secara keseluruhan
9) Mengganti unit perekaman secara keseluruhan
Terdapat suatu kondisi dimana semua opsi pengambilan data yang ada
ditolak untuk dipraktekan atau tidak mungkin untuk dilakukan.
Keputusan yang diambil adalah dengan melepas perakam, hal ini
diasumsikan bahwa secara fisik dapat dimungkinkan untuk dilakukan
dan ahli yang dapat melakukan hal ini tersedia. Meskipun demikian
implikasi (hukum dan asuransi) dari penggantian ini harus
diperhatikan.
Jika volume data yang dibutuhkan sangat besar, mungin akan
mengefisienkan waktu jika dilakukan penggantian perekam
dibandingkan dengan harus menunggu di TKP sampai proses
pengambilan data selesai dilakukan.
10) Mengekstrak data dari media perekam portabel
Jika unit DVR sudah dipindahkan dari tempatnya, dikarena akan lebih
mengefesienkan waktu dengan dilakukannya hal tersebut
dibandingkan dengan menunggu sampai data selesai diambil.
Kemudian data harus diarsifkan kedalam CD/DVD untuk
dikembalikan ke laboratorium. Karena system ini tidak
memungkinkan untuk mengekstrak data dalam format yang dapat
diputar ulang, unit DVR itu sendiri kemudian perlu dilestasikan
sebagai alat bukti.
11) Lebih cenderung dikembali ke SIO (Senior Investigation Officer)
Jika terdapat kondisi dimana tidak dapat dilakukan opsi yang ada atau
secara ekonomi terlalu mahal untuk mengambil data yang dibutuhkan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


121

dan sistem perekam CCTV terlalu besar dan terlalu komplek untuk
dipindahkan, permohonan/tindakan yang dilakukan kemudian
mengembalikannya ke SIO untuk memutuskan kebijakan yang akan
dijalankan.
SIO seharusnya kemudian memberikan alternatif opsi untuk dapat
dilakukan pengambilan data. Misalnya sebagai contoh :
 Dimungkinkan untuk mengurangi volume data yang dibutuhkan
dengan mempertimbangkan kembali periode waktu yang terkait
atau jumlah kamera yang dibutuhkan.
 Dalam tahap ini mungkin akan penting untuk mempertimbangkan
menggunakan teknik lain seperti merekam output system analog
atau merubah sistem pembacaan, yang mana tidak dilakukan
salinan secara bit per bit dari data asli, tetapi hanya dengan
melakukan proses perolehan alat bukti video dari sistem.

11. Guide for mobil phone seizure & examination


Terdapat 4 (empat) prinsip ACPO didalam melakukan pengambilan
peralatan mobile
Prinsip 1 :
Tidak ada suatu tindakan yang dilakukan penyidik yang dapat merubah
data yang ada pada komputer atau media penyimpan yang selanjutnya
dipercaya di pengadilan
Prinsip 2 :
Jika terdapat suatu kondisi dimana diharuskan seseorang mengakses data
asli yang ada dalam komputer atau media penyimpan. Orang tersebut
haruslah yang kompeten dapat memberikan penjelasan tindakan yang
dilakukan dan akibat (implikasi) melakukan kegiatan tersebut.
Prinsip 3 :
Proses audit terhadap langkat atau rekaman proses pengambilan alat bukti
digital harus dilakukan dan dijaga. Pihak ketiga independen harus dapat
menguji proses yang dilakukan dan menghasikan hasil yang sama.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


122

Prinsip 4 :
Personal yang ditunjuk melakukan penyidikan bertanggung jawab untuk
memastikan tindakan yang dilakukan sesuai hukum dan prinsip.

12. Initial contact with victims: suggested questions


Aktifitas internet yang terkait alat bukti adalah rapuh dan harus segera
dilakukan tindakan untuk menjaganya. Keterlambatan dalam melakukan
tindakan dapat menghilangkan alat bukti.
Beberapa pertanyaan yang diajukan dalam melakukan analisis adalah hal
terkait email, website, chatroom, newsroom dan ISP yang digunakan.

2.12.6. Internatioanal Organization for Standardization 27037 (ISO 27037)


ISO 27037 spesifik membahas hal terkait dengan Teknologi Informasi, Teknik
Pengamanan, Pedoman identifikasi, pengumpulan dan/atau akuisisi serta
pelestarian bukti digital (Information technology – Security techniques -
Guidelines for identification, collection and/or acquisition and preservation of
digital evidence).

Dalam merespon insiden keamanan informasi, tindakan yang dilakukan setelah


terjadinya insiden diperlukan untuk menyelidiki insiden. Proses penyelidikan
dititik beratkan pada integritas bukti digital dan prosedur yang benar dalam
memperoleh bukti digital untuk memastikan dapat diterimanya alat bukti di
pengadilan.

Karena sifatnya yang rapuh, diperlukan prosedur yang tepat untuk dapat menjaga
kelestarian integritas alat bukti. Komponen utama yang diperlukan dalam rangka
menjaga kredibilitas investigasi adalah metodologi yang diterapkan dalam
penanganan dan individu/orang yang memenuhi syarat dalam menjalankan
metodologi. Harus terdapat prosedur tepat yang digunakan untuk memastikan
bahwa telah dilakukan tindakan yang kredibel dan individu yang melaksanakan
tugas juga sudah memiliki sertifikasi tertentu.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


123

Standar ini memberikan panduan tentang manajemen bukti digital,


menggambarkan proses pengenalan, identifikasi, pengumpulan dan/atau akuisisi
serta pelestarian data digital yang mungkin berisi informasi potensial yang
memiliki nilai pembuktian

Standar ini memberikan panduan penanganan peralatan berikut dan/atau fungsi-


fungsi yang digunakan dalam berbagai keadaan :
1) Media penyimpanan digital yang digunakan dalam komputer standar seperti
hard drive, floppy disk, optik dan magneto optical disk, serta peralatan data
lainnya yang memiliki fungsi sama,
2) Ponsel, Personal Digital Assistant (PDA), Personal Electronic Devices
(PEDs), dan kartu memori,
3) Sistem navigasi (GPS) mobile,
4) Kamera digital dan video (termasuk CCTV),
5) Komputer standar dengan koneksi jaringan,
6) Jaringan berbasis TCP / IP dan protokol digital lainnya,
7) Peralatan dengan fungsi yang sama seperti di atas

Berikut beberapa hal yang dibahas dalam standar ISO 27037 :

2.12.6.1. Intisari
Pada bagian ini akan dibahas hal-hal pokok/inti dalam melakukan forensik digital:
a) Konteks pengumpulan bukti digital
Bukti digital dapat digunakan untuk beberapa sekenario yang berbeda, hal
tersebut bergantung pada kualitas alat bukti, ketepatan waktu analisis,
pemulihan layanan, dan biaya pengumpulan alat bukti digital. Oleh karenanya
suatu organisasi memerlukan proses prioritasisasi yang didapatkan dari nilai
tingkat kebutuhan/keseimbangan antara kualitas alat bukti, ketepatan waktu,
dan pemulihan layanan sebelum dilakukannya kegiatan forensik digital.
Kegiatan prioritasisasi dilakukan dengan mengevaluasi materi yang tersedia
untuk menentukan nilai bukti dan urutan bukti digital potensial yang harus
dikumpulkan, diakuisisi, dan dilestarikan. Proses prioritasisasi dilakukan
untuk meminimalkan resiko rusaknya alat bukti digital dan memaksimalkan
nilai pembuktian alat bukti yang dikumpulkan.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


124

b) Prinsip-prinsip,
Dikebanyakan yuridiksi dan organisasi, alat bukti digital diatur/ditentukan
dengan tiga prinsip dasar: relevan, handal dan cukup. Relevan maksudnya
adalah bahwa alat bukti yang dikumpulkan mengarah pada menguatkan atau
melemahkan pembuktian tindak pidana yang sedang diselidiki. Handal,
meskipun beberapa yuridiksi memiliki pengertian yang berbeda namun
prinsipnya adalah memastikan bahwa alat bukti dapat digunakan untuk
membuktikan tindak pidana yang terjadi. Cukup maksudnya adalah bahwa
alat bukti yang dikumpulkan memenuhi unsur-unsur materi yang diperlukan
dalam proses pemeriksaan atau penyidikan.
Seluruh proses yang dilakukan analis digital forensik harus tervalidasi. Selain
itu, seorang analis digital forensik harus :
 Mendokumentasikan seluruh tindakan yang dilakukan,
 Menentukan dan menjalankan metode untuk memastikan keakuratan dan
keandalan hasil salinan bukti digital dengan sumber aslinya, dan
 Memahami bahwa tindakan pelestarian alat bukti digital tidak selalu dapat
non-intrusif (tanpa gangguan)
c) Persyaratan dalam melakukan penanganan alat bukti digital
Terdapat empat aspek kunci dalam melakukan penanganan alat bukti digital :
 Dapat diaudit (Auditability)
Harus dimungkinkan pihak penilai independen atau pihak lain yang
berkepentingan yang berwenang untuk dapat mengevaluasi kegiatan yang
dilakukan analis digital forensik
 Dapat diulang (Repeatability)
Dapat diulang maksudnya adalah akan menghasilkan nilai yang sama
dengan kondisi : menggunakan prosedur dan metode yang sama,
menggunakan peralatan dan dalam kondisi yang sama, dapat diulang
kapan saja setelah tes asli dilakukan.
 Dapat direproduksi (Reproducibility)
Dikatakan memenuhi prinsip dapat direproduksi jika dapat dihasilkan
produk (hasil) yang sama pada kondisi: menggunakan metode pengukuran

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


125

yang sama, menggunakan peralatan dan dalam konsisi yang berbeda, dapat
direproduksi kapan saja setelah tes asli dilakukan.
 Dapat dibenarkan (Justifiablility)
Seorang analis digital forensik harus dapat memastikan kebenaran seluruh
tindakan dan metode yang digunakan dalam menangani bukti digital
d) Proses penanganan bukti digital
Ruang lingkup yang terdapat pada standar ini adalah hal terkait proses
penanganan awal, yaitu : identifikasi, pengumpulan, akuisisi, dan pelestarian
alat bukti digital.
Bukti digital sifat alaminya adalah rapuh, memungkinkan untuk dirubah,
dirusak atau dihancurkan. Oleh karena itu, analis digital forensik harus
mengikuti prosedur untuk memastikan integritas dan kehandalan alat bukti
yang ditangani. Prosedur yang ada harus mencakup panduan menangani bukti
digital dan mencakup prinsip-prinsip dasar berikut :
 Meminimalkan analisis terhadap bukti asli
 Memperhitungkan perubahan yang terjadi dan medokumentasikan
tindakan yang dilakukan
 Mematuhi peraturan yang berlaku
 Seorang analis digital forensik tidak melakukan tindakan diluar
keahliannya
1) Identifikasi
Proses identifikasi terdiri dari kegiatan pencarian, pengenalan dan
pendokumentasian bukti digital. Proses identifikasi harus mengidentifikasi
media penyimpan dan peralatan pengolah data yang mungkin mengandung
informasi yang relevan dengan tindak pidana. Proses ini juga mencakup
kegiatan memprioritaskan pengumpulan bukti berdasarkan volatilitasnya.
2) Pengumpulan,
Proses pengumpulan adalah proses dimana peralatan yang diperkirakan
berisi bukti digital diambil dan dibawa ke laboratorium atau tempat yang
terkendali untuk dilakukan akuisisi dan analisis. Peralatan yang akan
dikumpulkan mengkin dalam dua kondisi: dalam keadaan hidup atau

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


126

dalam keadaan mati, sehingga diperlukan pendekatan/cara dan alat yang


berbeda untuk melakukan proses pengumpulan alat bukti.
3) Akuisisi
Proses akuisisi dilakukan untuk mendapatkan salinan bukti digital dari
bukti asli atau peralatan digital yang mungkin berisi bukti digital. Hasil
salinan kemudian harus diverifikasi dengan sumber aslinya.
4) Pelestarian
Harus dipastikan bahwa proses pelestarian bukti digital dilakukan selama
proses penyidikan. Hal ini penting untuk menjaga integritas bukti digital.
Proses pelestarian dilakukan dengan melakukan pengamanan pada alat
bukti dan peralatan digital yang mungkin berisi bukti digital dari gangguan
dan pengrusakan

2.12.6.2. Komponen kunci dalam identifikasi, pengumpulan, akuisisi, dan


pelestarian alat bukti digital

Terdapat beberapa hal kunci dalam melakukan identifikasi, pengumpulan, akuisisi


dan pelestarian alat bukti digital, antara lain :
a) Chain of custody
Chain of custody adalah dokumen atau serangkaian dokumen terkait yang
berisi rincian rantai (custody) dan catatan siapa yang bertanggung jawab
dalam menanganai alat bukti digital baik berbentuk data digital atau format
lain (catatan kertas). Tujuan dilakukannya pencatatan chain of custody adalah
agar dapat diidentifikasi setiap kegiatan terkait alat bukti digital (akses dan
pergerakannya) dari waktu ke waktu. Catatan terkait chain of custody
sekurang-kurangnya memuat informasi :
 Identifikasi unik alat bukti
 Siapa yang mengakses alat bukti, waktu dan tempat dilakukannya
 Siapa yang memeriksa alat bukti sehingga bukti tersebut keluar dan masuk
dari fasilitas pelestarian dan waktu terjadinya
 Alasan dilakukan pemeriksaan (perihal dan tujuan) dan otoritas yang
relevan, dan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


127

 Setiap perubahan yang tidak dapat dihindari terjadi pada alat bukti serta
nama orang yang bertanggung jawab dan justifikasi kenapa terjadi
perubahan terhadap alat bukti
b) Pengamanan di tempat kejadian
Seorang analis digital forensik harus melakukan kegiatan untuk
mengamankan dan melindungi lokasi tempat alat bukti digital segera setelah
datang di TKP. Kegiatan yang dilakukan berupa :
 Mengamankan dan mengambil kontrol lokasi TKP alat bukti digital
 Menentukan/mencari orang yang bertanggung jawab terhadap lokasi
tersebut
 Memasikan setiap orang untuk menjauhi alat bukti dan sumber listrik
 Mencatat siapa saja yang memiliki hak akses ke lokasi dan siapa saja yang
terkait dengan TKP tersebut
 Jika peralatan hidup jangan dimatikan, jika peralatan mati jangan
dinyalakan
 Jika dimungkinkan dokumentasikan dengan sketsa, foto atau video TKP,
seluruh peralatan dan kabel serta memberikan label pada setiap port dan
kabel agar dapat dilakukan validasi dan rekonstruksi di kemudian hari
 Jika diperkenankan, cari item seperti catatan tempel, buku harian, kertas,
notebook, atau hardware dan software yang memuat informasi penting
terkait (password dan PIN)

Selain hal-hal di atas, yang harus diperhatikan dalam mengamankan TKP


adalah :
1) Personal
Melakukan penilaian risiko mengenai keselamatan personel sebelum
memulai proses merupakan hal penting karena keselamatan personel yang
terlibat dalam proses ini adalah hal vital. Hal terkait pengamanan personil
termasuk tetapi tidak terbatas pada hal berikut : Apakah tersangka hadir?
Jika ya, apakah cenderung melakukan kekerasan?; Berapa lama kegiatan
operasi akan dilakukan?; Dapatkah TKP diisolasi dari penonton?; Apakah
terdapat senjata di TKP?; Apakah terdapat bahaya fisik?; Dapatkah apa

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


128

yang ada di TKP, termasuk peralatan dapat menyebabkan kerusakan fisik


jika ditangani tidak tepat, misalnya terdapat jebakan tersembunyi?; apakah
material yang dikumpulkan dapat menyebabkan kerusakan atau bahaya
fisik?; Dapatkan TKP dikategorikan tidak aman? Apakah lokasi sekitar
TKP mengakibatkan resiko potensial?.
2) Alat bukti potensial
Seorang analis digital forensik harus berhati-hati ketika menggunakan
peralatan khusus dalam mengumpulkan atau memperoleh bukti digital.
Tidak memperhitungkan risiko sebelum melakukan tindakan dapat
mengakibatkan hilangnya sebagian atau seluruh alat bukti potensial pada
saat pengumpulan dan akuisisi.
Beberapa aspek yang harus diperhatikan ketika melakukan penilaian resiko
alat bukti digital diantaranya : metode apa yang digunakan dalam
pengumpulan dan akuisisi?; Peralatan apa yang dibutuhkan di TKP?;
Bagaimana tingkat volatilitas data dan informasi?; Apakah dimungkinkan
untuk melakukan remote akses ke peralatan digital dan apakah hal tersebut
akan mengancam integritas alat bukti?; Apa yang terjadi jika
data/peralatan rusak?; Apakah data yang ada telah ter-compromise?;
Mungkinkah peralatan yang ada telah dikonfigurasi untuk menghancurkan,
merusak, atau mengaburkan data ketika dimatikan atau diakses dengan
cara yang tidak di ijinkan?
c) Peran dan tanggung jawab
Peran analis digital forensik antara lain melakukan identifikasi, pengumpulan,
akuisisi dan pelestarian bukti digital serta pelaporan hasil pengumpulan dan
akuisisi. Selain itu, harus juga memastikan integritas dan keaslian alat bukti.
Dalam menjalankan perannya, seorang analis digital forensik harus memiliki
pengalaman yang memadai, keterampilan dan pengetahuan dalam menangani
alat bukti digital. Hal ini penting karena alat bukti digital dapat dengan
mudah rusak.
d) Kompetensi
Seorang analis digital forensik harus memiliki kompetensi baik teknikal
maupun legal (hukum) serta mampu memperlihatkan bahwa telah terlatih dan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


129

memiliki kemampuan teknis dan legal untuk melakukan penanganan bukti


digital. Termasuk didalamnya pemahamam terhadap proses dan metode yang
digunakan dalam menangani alat bukti digital.
e) Hal-hal yang harus diperhatikan
Dalam melakukan analisis forensik digital, harap diperhatikan untuk
menghindari tindakan yang dapat menyebabkan kerusakan alat bukti digital
dalam peralatan digital baik disengaja ataupun tidak. Sebagai contoh,
membuka media magnetik dapat merusak alat bukti digital yang terkandung
didalamnya.
Terdapat kondisi dimana seorang analis digital forensik tidak melanjutkan
pengumpulan alat bukti digital, antara lain :
 Jika tidak ada ketetapan hukum atau autorisasi untuk mengumpulkan alat
bukti digital,
 Jika terdapat kewajiban untuk menggunakan metode lainnya (misalnya
untuk menghindari terganggunya bisnis),
 Jika seorang analis digital ingin meng-capture metode operasi tersangka
dalam melakukan tindak kejahatan terhadap system,
 Jika proses pengumpulan dan akusisi dilakukan secara diam-diam, dan hal
tersebut dianggap legal oleh yuridiksi yang berlaku,
 Jika peralatan digital yang dianalisis merupakan peralatan kritikal yang
tidak dapat mentoleransi adanya downtime,
 Jika ukuran fisik peralatan digital terlalu besar,
 Jika peralatan digital merupakan alat keselamatan yang dapat
membahayakan keselamatan jika dihentikan, dan
 Jika peralatan digital tersebut merupakan peralatan yang memberikan
layanan terhadap peralatan lain yang tidak bersalah
f) Dokumentasi
Dokumentasi merupakan hal penting dalam melakukan penanganan alat bukti
digital, seorang analis digital forensik harus mendokumentasikan poin-poin
berikut :
 Setiap aktifitas yang dilakukan,

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


130

 Penetapan tanggal dan waktu jika peralatan dalam keadaan menyala,


bandingkan dengan waktu sebenarnya,
 Seluruh tampilan yang terlihat dalam layar alat bukti digital,
 Setiap pergerakan/perpindahan alat bukti digital,
 Identitas unik peralatan digital dan bagian-bagiannya seperti nomor seri
dan tanda unik lainnya
g) Rapat pembahasan
Rapat dilakukan untuk memastikan telah dilakukan ekstraksi pada seluruh
alat bukti digital yang relevan. Fokus pembahasan dalam rapat kemudian
dibagi menjadi :
1) Pembahasan khusus terkait alat bukti digital
Rapat fokus pada pembahasan panduan spesifik alat bukti digital yang
dibutuhkan analis digital forensik dalam mendetailkan hal terkait
investigasi. Di dalam rapat, seorang analis digital forensik mempersiapkan
informasi yang relevan dan instruksi mendetail terkait alat bukti yang akan
dikumpulkan atau diakuisisi, antara lain :
 Jenis tindak pidana,
 Tanggal dan waktu kejadian,
 Rencana investigasi,
 Memperimbangkan bagaimana dan dimana alat bukti digital
disimpan/ditransportasikan setelah dikumpulkan atau diakuisisi,
 Peralatan spesifik yang dibutuhkan untuk mengakuisisi alat bukti
digital,
 Bukti digital yang berhubungan dengan jenis investigasi tertentu,
 Alat bukti digital yang terkait dengan tipe spesifik investigasi,
 Mengingatkan untuk mematikan Bluetooth atau WI-FI dari peralatan
yang dibawa analis digital forensik karena dikhawatirkan
berinteraksi dengan alat bukti digital,
 Signifikansi dokumentasi terhadap investigasi, dan
 Dasar hukum atau faktor lain yang dapat digunakan untuk
menghalangi proses pengumpulan peralatan dan alat bukti digital
yang terkandung di dalamnya
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


131

2) Pembahasan khusus terkait personil


Rapat fokus pada pembahasan panduan khusus terhadap personal yang
diperlukan dalam proses forensik digital. Panduan yang dimaksud antara
lain:
 Pembagian tugas, peran dan tanggung jawab anggota tim di tempat
kejadian
 Pembagian otoritas/tugas kerja lainnya seperti: tenaga medis, analis
forensic biologis, dll
 Panduan yang mewajibkan anggota untuk tidak menerima bantuan
teknis dari individu yang tidak berhak/ tidak sah
 Panduan yang mewajibkan anggota tim untuk mengikuti prosedur
agar meminimalkan risiko rusaknya alat bukti digital.
3) Pembahasan khusus terkait insiden real-time
Sangat diharapkan bahwa penyelidikan insiden harus direncanakan
terlebih dulu, namun terdapat kondisi (misalnya ketika insiden sedang
terjadi) dimana tidak dapat dilakukan perancanaan yang menyeluruh.
Dalam kondisi ini, tim harus diberikan strategi dan taktik awal untuk
melakukan penyelidikan dan diperkenankan untuk mengembangkan
strategi dan taktik yang ada sesuai dengan kondisi yang terjadi.
4) Pembahasan terkait informasi lainnya
Selain pembahasan terkait bukti digital dan personil, terdapat informasi
penting lainnya yang harus dilakukan pembahasan, antara lain :
 Penentuan lokasi penyelidikan, termasuk nama organisasi, alamat
dan peta lokasi
 Mandat investigasi (surat tugas)
 Rincian surat perintah penggeledahan dan surat otoritas lainnya yang
diperlukan untuk melakukan penyelidikan, pencarian dan penyitaan
 Aspek hukum dan implikasinya
 Jangka waktu pereriksaan
 Peralatan yang diperlukan utnuk dibawa ke TKP
 Informasi logistik
 Kemungkinan terjadinya konflik kepentingan
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


132

h) Memprioritaskan pengumpulan dan akuisisi


Dalam memprioritaskan pengumpulan dan akuisisi alat bukti digital, seorang
analis digital forensic harus memahami alasan mengapa dilakukannya
pengumpulan dan akuisisi tersebut. Secara umum, proses pengumpulan dan
akuisisi dilakukan untuk memaksimalkan pelestarian data. Namun perlu
diperhatikan bahwa dalam proses pengumpulan dan akuisisi harus
memprioritaskan data/informasi berdasarkan volatilitas dan/atau
relevansi/nilai pembuktian. Data yang memiliki nilai relevansi/pembuktian
tinggi adalah data yang berkaitan langsung dengan tindak pidana yang sedang
diselidiki.
Dalam proses identifikasi, seorang analis digital forensic harus :
 Memprioritaskan alat bukti digital yang akan hilang ketika catu daya
dilepas, dan
 Melakukan tindakan secara cepat ketika mengumpulkan dan mengakuisisi,
mengikuti metode yang telah tervalidasi
i) Pelestarian alat bukti digital
Selama pengemasan, harus diperhatikan kelestaran alat bukti digital yang
diperoleh dan peralatan yang dikumpulkan, dilakukan dengan mengamankan
peralatan dan alat bukti dari hal-hal yang dapat merusak atau menggangu.
Kerusakan dapat diakibatkan pengaruh medan magnet, listrik, panas,
kelembaban, serta gucangan dan getaran. Gangguan dapat diakibatkan dari
tindakan yang dengan sengaja membuat adanya perubahan pada alat bukti
digital.
1) Melestarikan alat bukti digital
Seluruh peralatan digital yang dikumpulkan dan alat bukti yang diperoleh
harus dilindungi sebisa mungkin dari kehilangan, gangguna atau
kerusakan. Proses yang paling penting dalam pelestarian adalah menjaga
integritas dan keaslian bukti digital dan chain of custody.
Peralatan yang diumpulkan harus dibungkus atau ditempatkan dalam
kemasan yang tepat, cocok dengan sifat peralatan tersebut untuk
menghindari kontaminasi sebelum diangkut ke tempat lain. Kemasan anti
guncangan dapat digunakan untuk menghindari kerusakan fisik peralatan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


133

Analis digital forensic harus memperhatikan juga tingkat sensitifitas


perangakt digital terhadap listrik statis, jika sensitif tempatkan pada
kantung anti-statik.
2) Pengemasan peralatan digital dan alat bukti digital
Panduan dasar dalam melakukan pengemasan, adalah :
 Jangan menyentuh pita magnetik, tetapi mengambil pada bagian
yang terlindungi atau bagian yang diketahui tidak berisi data (misal
tepi disk). Hal ini hanya boleh dilakukan jika analis digital memakai
sarung tangan yang tidak berserat.
 Untuk memastikan identifikasi yang benar, analis digital forensik
harus melabeli semua alat bukti.
 Jika memungkinkan, peralatan yang terbuka dan dapat dipindahkan
harus disegel dengan label bukti yang sesuai untuk perangat tersebut
 Perangakat yang terkoneksi dengan baterai dimana data yang
tersimpan didalamnya rapuh/mudah hilang (volatile) harus dicek
secara teratur untuk memastikan pasokan daya yang cukup
 Identifikasi dan amankan peralatan digital dalam tempat yang cocok
agar terhindar dari ancaman kehilangan
 Komputer dan perangakat digital harus dikemas sedemikian rupa
untuk dapat mencegah kerusakan yang diakibatkan karena
goncangan, getaran, panas, dan paparan radio frekuensi selama
pengangkutan
 Media yang mengandung magnet harsu disimpan dalam kemasan
yang mengisolir sifat magnetis, anti-statik dan bebas dari partikel
 Alat bukti digital terkadang juga mengandung hal yang tersembunyi,
jejak atau bukti biologis. Dengan demikian perlu dilakukan kegiatan
yang sesuai untuk melestarikan alat bukti tersebut. Kegiatan imaging
dapat dilakukan setelah dilakukan proses penanganan terhadap bukti
yang tersembunyi, jejak dan bukti biologis. Meskipun demikian
keputusan untuk memprioritaskan pengumpulan alat bukti harus
dievaluasi secara menyeluruh demi kelestarian alat bukti.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


134

Selain itu, terdapat juga panduan tambahan yang direkomendasikan


dalam tahap pengemasan :
 Memakai sarung tangan tidak berserat dan mamastikan tangan bersih
dan kering
 Melindungi peralatan digital dari pengaruh medan magnet
 Lokasi pengemasan harus bebas dari listrik statis, debu, minyak dan
polutan kimia yang dapat mengakibatkan kerusakan oksidasi dan
kondensasi uap air pada lapisan magnetic
 Jika perlu, lokasi pengemasan harus bebas dari sinar Ultra Violet
(UV). Sinar UV dapat menyebabkan kerusakan beberapa media
 Peralatan digital harus tahan terhadap kerjutan panas.
3) Pengangkutan alat bukti digital
Alat bukti digital tidak boleh ditinggalkan selama proses pengangkutan.
Seorang analis digital forensik harus menjaga chain of custody selama
pengangkutan untuk mencegah terjadinya gangguan atau kerusakan dan
menjaga integritas dan keaslian peralatan dan alat bukti digital. Jika
analis tidak ikut dalam pengangkutan, sangat direkomendasikan untuk
melakukan enkripsi.

2.12.6.3. Contoh proses Identifikasi, Pengumpulan, Akuisisi dan Pelestarian

Pada bagaian ini akan dijelaskan contoh proses penanganan alat bukti digital
a) Komputer, peralatan peripheral dan media penyimpan data digital
Berikut dijalaskan tahap-tahap yang dilakukan dalam melakukan penanganan
komputer, peralatan peripheral dan media penyimpan data digital
1) Identifikasi
Dalam proses identifikasi, terdapat tiga hal yang harus diperhatikan
i. Pencarian peralatan digital dan dokumentasi
Dalam konteks ini, komputer dianggap sebagai peralatan yang berdiri
sendiri yang menerima, memproses dan menyimpan data hasil
pengolahan. Peralatan komputer tidak terhubung ke jaringan, tetapi
dapat terhubung dengan peralatan peripheral lain seperti printer,
scanner, webcam, MP3 player, system GPS, peralatan RFID dan
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


135

sebagainya. Sebuah peralatan digital yang memiliki antarmuka, tetapi


tidak terhubung pada saat pengumpulan dan akuisisi harus
diperhatikan sebagai komputer yang berdiri sendiri.
Ketika ditemukan komputer yang memiliki antarmuka jaringan, tetapi
tidak ditemukan adanya koneksi, harus dilakukan kegiatan
mengidentifikasi peralatan yang mungkin telah terhubung di masa
lalu.
Ketika melakukan identifikasi, seorang analis digital forensik harus
mencatat dan menangani hal-hal berikut :
 Mendokumentasikan tipe dan merk peralatan digital yang
digunakan dan mengidentifikasi seluruh komputer dan peralatan
peripheral yang mungkin dibutuhkan untuk dikumpulkan atau
diakuisisi. Nomor seri, nomor lisensi, dan tanda identitas lainnya
(termasuk kerusakan fisik) harus didokumentasikan sedapat
mungkin
 Pada tahap identifikasi, status komputer dan peralatan peripheral
harus dalam keadaan tetap seperti semula. Jika dalam keadaan mati
jangan dinyalakan, jika dalam keadaan menyala jangan dimatikan.
Perubahan yang dilakukan terhadap kondisi semula dikhawatirkan
akan merusak alat bukti digital.
 Jika komputer dalam keadaan menyala, harus dilakukan pemotretan
atau pendokumentasian tertulis terhadap apa yang terlihat di layar.
Setiap dokumentasi tertulis harus mencakup penjelasan tentang apa
yang sebenarnya terlihat.
 Peralatan yang menggunakan baterai dimana baterai yang
digunakan dimungkinkan habis dan butuh untuk di charged agar
memastikan informasi yang ada tidak hilang. Analis digital
forensik perlu untuk mengidentifikasi dan mengumpulkan charger
dan kabel dalam tahap ini.
 Analis digital forensik harus mempertimbangkan juga
menggunakan detektor sinyal nirkabel untuk mendeteksi dan
mengidentifikasi sinyal nirkabel dari peralatan yang tersembunyi.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


136

ii. Mengumpulkan alat bukti non-digital


Seorang analis digital forensik harus mempertimbangkan
pengumpulan bukti non-digital. Untuk itu, ketua tim harus
mengidentifikasi orang yang bertanggung jawab terhadap TKP. Orang
yang bertanggung jawab tersebut mungkin dapat memberikan
informasi dan dokumentasi tambahan seperti password dan rincian
lain yang relevan.
iii. Menentukan proses yang akan dilakukan : pengumpulan atau akuisisi
Dalam menentukan proses yang akan dilakukan, apakah melakukan
pengumpulan atau melakukan akuisisi, berdasarkan beberapa faktor
sebagai berikut :
 Tingkat volatilitas alat bukti digital
 Keberadaan enkripsi disk atau volume terenkripsi dimana password
atau kuncinya dapat berada sebagai data volatile dalam RAM,
token eksternal, kartu pintar, atau pada peralatan dan media lain
 Tingkat kritikal sistem yang dianalisis
 Persyaratan hukum yang berlaku
 Sumber daya yang ada seperti tempat penyimpanan yang
diperlukan, ketersediaan personil dan keterbatasan waktu
Secara grafis, panduan dilakukannya pengumpulan atau akuisisi bukti
digital dapat terlihat sebagai berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


137

Perangkat Digital

Jika diputuskan Jika diputuskan


untuk melakukan Faktor-faktor yang untuk melakukan
pengumpulan diperhatikan untuk akuisisi
melakukan pengumpulan
atau akuisisi

Perangkat dalam Perangkat dalam


keadaan hidup ? keadaan hidup
Yes No Yes No

Lakukan proses Lakukan proses Lakukan proses


Lakukan proses
pengumpulan pengumpulan akuisisi perangkat
akuisisi perangkat
perangkat dalam perangkat dalam dalam keadaan
dalam keadaan mati
keadaan hidup keadaan mati hidup

Gambar 2. 19 Panduan penentuan dilakukan pengumpulan atau akuisisi


Berdasarkan gambar 2.19 di atas, ketika menemukkan alat bukti
digital di TKP dilakukan pilihan tindakan, yaitu melakukan
pengumpulan atau akuisisi
2) Pengumpulan
Terdapat dua kondisi yang harus diperhatikan ketika mengumpulkan
barang bukti, bukti dalam keadaan menyala atau dalam keadaan mati
i. Pengumpulan Bukti dalam keadaan menyala
Berikut merupakan gambaran pedoman dasar yang dapat digunakan
pada saat pengumpulan bukti dalam keadaan menyala

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


138

Labeli, lepaskan dan


amankan semua kabel dan
Mulai
Ke proses port perangkat, dan pasang
akuisisi segel diatas saklar daya
perangkat on
Yes
Lakukan proses
shutdown dengan
normal
Apakah data Yes No
volatile dan hidup Terdapat media
dibutuhkan dari lain yang terkait
No
perangkat

No
Apakah data dalam
perangkat stabil? (tidak
Aktifitas tambahan
akan rusak atau hilang
ketika daya hilang) Menangani media
Dari akuisisi
lain berdasar
perangkat On
panduan spesifik
untuk media
Yes Melepaskan catu tersebut
daya langsung dari
perangkat, baterai
atau keduanya

Selesai

Gambar 2. 20 Pengumpulan peralatan dalam keadaan menyala (on)


Panduan dasar yang dilakukan ketika mengumpulkan peralatan
digital dalam keadaan menyala sebagai berikut :
 Pertimbangkan untuk melakukan akuisisi data volatil peralatan
digital dan aplikasi/sistem yang sedang berjalan sebelum
mematikannya. Kunci enkripsi dan data penting lainnya mungkin
berada dalam memori yang sedang aktif, atau dalam memori yang
tidak aktif yang belum dibersihkan. Pertimbangkan untuk
melakukan akuisisi logical ketika dicurigai terdapat enkripsi.
Ketika melakukan hal ini, ingatlah bahwa sistem operasi yang
sedang berjalan tidak dapat dipercaya, jadi pertimbangkan untuk
menggunakan alat yang terpercaya dan tervalidasi.
 Konfigurasi peralatan digital dapat menentukan apakah analis
digital forensik perlu mematikan peralatan melalui prosedur normal
atau dengan melepas catu daya. Jika diputuskan untuk melepas catu
daya maka lepaskan kabel catu daya yang terpasang pada peralatan
terlebih dahulu bukan ujung yang menempel pada soket dinding.
Berhati-hati dengan peralatan yang terhubung UPS mungkin akan
terjadi perubahan data jika kabel listrik dilepas dari dinding dan
bukan pada peralatan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


139

 Label, melepaskan dan mengamankan semua kabel dari peralatan


digital dan labeli port agar sistem dapat direkonstruksi pada tahap
berikutnya
 Tempatkan segel di atas tombol power jika diperlukan untuk
mencegah perubahan kondisi saklar. Pertimbangkan apakah
keadaan switch telah didokumentasikan sebelum direksm atau
dipindahkan
Selain melakukan tindakan yang ada pada panduan dasar, terdapat
pula tindakan tambahan yang dilakukan dalam pengumpulan
peralatan digital, sebagai berikut :
 Jika peralatan yang dikumpulkan adalah komputer notebook,
pastikan data volatile telah diakuisisi sebelum melepaskan baterai.
Analis digital forensik harus melepaskan baterai utama terlebih
dulu, bukan menekan tombol power dari komputer notebook untuk
mematikannya. Analis digital forensik juga harus memperhatikan
adanya power adaptor dan jika ada, lepaskan power adaptor
setelah melepaskan baterai.
 Tempatkan segel di atas slot floppy disk jika ada.
 Pastikan bahwa tempat drive CD atau DVD dikeluarkan dari
tempatnya, perhatikan apakah drive kosong, berisi disk, atau tidak
dapat dicek, lalu segel slot drive dalam keadaan tertutup untuk
mencegah dari pembukaan

ii. Pengumpulan Bukti dalam keadaan mati


Analis digital forensik dapat mengikuti beberapa panduan
pengumpulan peralatan digital dalam keadaan mati. Gambar berikut
mengilustrasikan panduan umum (baseline) dan kegiatan tambahan
dalam melakukan pengumpulan peralatan mati

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


140

Apakah
No
perangkat Lepaskan catu daya
Mulai
menggunakan langsung dari perangkat
batre

Yes
Berikan label, lepaskan
No
dan amankan semua
Terdapat media
kabel dan port perangkat,
tambahan
dan beri segel di atas
tombol power

Kegiatan tambahan Yes

Lepaskan catu daya


dan baterai

Lepaskan hard disk


drive (jika kondisi
memungkinkan)
Tangani media tambahan tersebut
sesuai dengan panduan spesifik
terkait bukti tambahan tersebut

Berikan label pada


Selesai
hard disk dan
dokumentasikan
secara mendetail

Gambar 2. 21 Pengumpulan peralatan dalam keadaan mati


Berikut merupakan aktifitas dasar yang dilakukan dalam
pengumpulan peralatan digital dalam keadaan mati :
 Lepaskan kabel catu daya dengan melepaskan ujung yang
menempel pada peralatan digital terlebih dulu bukan ujung yang
menempel pada soket di dinding
 Lepaskan dan amankan seluruh kabel dari peralatan digital dan
labeli port sehingga dapat dilakukan rekonstruksi pada tahap
selanjutnya
 Pasang segel pada tombol power jika dibutuhkan untuk mencegah
perubahan kondisi komputer. Pastikan kondisi tombol power sudah
didokumentasikan sebelum disegel dan dipindahkan

Berikut merupakan aktifitas tambahan yang relevan dengan proses


pengumpulan alat bukti dalam keadaan mati, berdasar konfigurasi
peralatan digital:

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


141

 Pertama, pastikan bahwa komputer notebook dalam keadaan mati


buka keadaan stanby. Berhati-hati dengan komputer notebook yang
akan menyala jika dibuka. Kemudian lepaskan baterai catu daya
utama dari komputer notebook tersebut
 Jika kondisi yang ada membutuhkan untuk dilepaskannya hard
drive, analis digital forensik harus berhati-hati terhadap pengaruh
listrik statik yang dapat merusak hard drive. Selain itu, hard drive
tidak boleh diletakkan diatas tanah. Labeli hard drive sebagai disk
tersangka dan dokumentasikan dengan mendetail tentang merk,
model, nomor seri, dan ukura hard drive
 Pasang segel pada slot flopy disk jika ada
 Pastikan bahwa tempat drive CD atau DVD dikeluarkan dari
tempatnya, perhatikan apakah drive kosong, berisi disk, atau tidak
dapat dicek, lalu segel slot drive dalam keadaan tertutup untuk
mencegah dari pembukaan

3) Akuisisi
Setalah menjelaskan hal terkait pengumpulan peralatan, berikutnya
dijelaskan hal terkait akuisisi. Terdapat 3 (tiga) kondisi dalam melakukan
akuisisi, yaitu perangakat digital dalam keadaan menyala, peralatan digital
dalam keadaan mati, peralatan digital dalam keadaan menyala dan tidak
dapat dimatikan.
i. Perangakat digital dalam keadaan menyala
Seorang analis digital forensik dapat mengacu beberapa panduan
dalam mengakuisisi peralatan dalam keadaan menyala. Berikut
ilustrasi kegitaan dasar dan kegiatan tambahan yang dapat dilakukan
dalam mengakuisisi peralatan yang sedang menyala

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


142

Lakukan akuisisi live untuk data non-


volatile yang ada pada perangkat yang
sedang berjalan
Mulai

Yes

Yes Apakah data No No


Apakah data live Apakah data non Segel data yang
volatil pada
pada perangkat volatile pada perangkat diakuisisi (jika
perangkat
dibutuhkan dibutuhkan dibutuhkan)
dibutuhkan

Lakukan Yes
pemeriksaan disk Yes No
No
menggunakan alat Dapatkan sistem
detektor enkripsi disita

Yes
Apakah enkripsi Lakukan akuisisi live
digunakan terhadap data volatil Ke tahap
Selesai
pengumpulan
perangkat
No menyala

Aktifitas tambahan

Gambar 2. 22 Akuisisi peralatan dalam keadaan menyala


Berikut merupakan kegiatan dasar yang harus dilakukan analis
digital forensik dalam mengakuisisi peralatan digital yang menyala
 Pertama, mempertimbangkan untuk mengakusisi alat bukti
digital yang dimungkinkan akan hilang jika peralatan digital
mati. Hal ini dikenal sebagai data volatile seperti data yang ada
pada RAM, proses yang sedang berjalan, koneksi jaringan dan
penetapan tanggal/waktu. Dalam kondisi diperlukan untuk
mengakuisisi data non-volatil dari peralatan yang sedang
berjalan, maka proses akuisisi peralatan yang sedang berjalan
dapat dilakukan
 Proses akuisisi live penting dilakukan untuk mendapatkan data
live dari peralatan yang sedang berjalan. Akuisisi live data
volatile yang ada dalam RAM mungkin dapat menemukan
informasi yang bernilai seperti status jaringan, aplikasi
decrypted dan password. Akuisisi live dapat dilakukan melalui
console atau secara remote melalui jaringan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


143

 Analis digital forensik jangan pernah mempercayai program


yang ada dalam sistem. Karenanya, peralatan terpercaya harus
senantiasa tersedia untuk dapat digunakan. Analis digital harus
kompeten dalam menggunakan peralatan dan mengetahui akibat
yang ditimbulkan dari peralatan tersebut kedalam sistem.
Seluruh tindakan yang dilakukan dan berakibat terhadap alat
bukti digital harus didokumentasikan dan dipahami. Jika tidak
memungkinkan untuk dapat menentukan efek yang terjadi akibat
adanya peralatan yang dipasang dalam sistem atau perubahan
yang ada tidak dapat ditentukan dengan pasti, hal ini juga harus
didokumentasikan.
 Ketika mengakuisisi data volatile, analis digital forensik
seharusnya menggunakan data logikal dan mendokumentasikan
nilai hash yang dimiliki data volatile tersebut. Ketika hal tadi
tidak memungkinkan, data berupa file ZIP seharusnya dapat
digunakan dan kemudian file tersebut dihash dan nilainya
didokumentasikan. Hasil file yang didapat kemudian disimpan
pada media penyimpan digital yang telah dipersiapkan
sebelumnya
 Melakukan proses imaging (bit per bit kopi) pada media live
non-volatile menggunakan peralatan imaging tervalidasi. Hasil
kopi alat bukti digital harus disimpan pada media penyimpan
yang telah dipersiapkan. Media penyimpan yang dipersiapkan
sebaiknya menggunakan yang baru. Penggunaan hasil kopi alat
bukti dengan proses yang tervalidasi dapat memastikan integrasi
data ketika direkonstruksi. Karena itu, medium penyimpan yang
digunakan harus dibersihkan. Jika hasil image telah disimpan,
analis digital forensik harus memastikan image tidak dapat
berubah atau rusak.

Berikut aktifitas tambahan yang relevan dalam mengakuisisi


peralatan yang menyala

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


144

 Mempertimbangkan untuk mengakuisisi data volatile pada


RAM ketika dicurigai enkripsi digunakan. Pertama cek tempat
penyimpan dengan memperhatikan bagian luar disk atau
menggunakan alat deteksi sandi (crypto).
 Gunakan penunjuk waktu yang dapat dipercaya dan
dokumentasikan waktu saat dilakukan setiap tindakan
 Mungkin hal yang tepat bagi analis digital forensik ketika
melakukan akuisisi alat bukti digital menggunakan tanda tangan
digital, biometrik dan memfoto.
ii. Mengakuisisi peralatan digital mati
Mengakuisisi peralatan mati lebih mudah jika dibandingkan dengan
mengakuisisi peralatan yang menyala, karena tidak diperlukan
tindakan mengakuisisi data volatile. Gambar berikut
mengilustrasikan aktifitas yang dapat dilakukan dalam mengakuisisi
peralatan digital yang mati
Mulai Selesai

Lepaskan media
Melakukan imaging
penyimpan dari Mempersiapkan disk
terhadap media Segel disk target
perangkat (jika target
penyimpan
belum dilepaskan)

Gambar 2. 23 Pedoman mengakuisisi peralatan digital yang mati


Berikut adalah aktifitas akuisisi yang dilakukan ketika ditemukan
peralatan digital dalam keadaan mati :
 Memastikan peralatan dalam keadaan mati
 Jika memungkinkan, lepaskan media penyimpan dari peralatan
yang mati tersebut. Berikan label sebagai pada media
penyimpan tersebut sebagai media yang dicurigai dan
dokumentasikan seluruh keterangan yang ada seperti merk,
model, nomor seri dan ukuran media penyimpan
 Lakukan proses imaging menggunkaan peralatan yang valid
untuk menghasilkan salinan alat bukti dari disk yang dicurigai.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


145

iii. Penanganan peralatan digital kritikal


Dalam beberapa kondisi, peralatan digital tidak dapat dimatikan
karena merupakan sistem yang kritikal. Sistem ini dapat berupa
pusat data yang melayanani peralatan klien, sistem
pengawasan/penjagaan, sistem medis dan lainnya. Ketika peralatan
digital tidak dapat dimatikan, lakukan live akuisisi secara
menyeluruh dan/atau sebagian sebagai mana telah dijelaskan
sebelumnya.
iv. Akuisisi bagian per bagian
Akuisisi bagian per bagian dilakukan dilakukan karena beberapa
alasan, antara lain :
 Ukuran data sistem yang diakusisi terlalu besar (misal database
server)
 Sistem sangat/terlalu kritikal untuk dapat dimatikan
 Ketika hanya memilih sebagian data yang akan diakuisisi
 Ketika ditentukan oleh otoritas hukum seperti surat perintah
yang memiliki ruang lingkup akuisisi yang terbatas.

Ketika sudah diputuskan untuk melakukan akuisisi bagian per bagian


(partial acquisition), aktifitas akuisisi yang dilakukan termasuk
tetapi tidak terbatas pada hal berikut :

 Mengidentifikasi folder, file atau hal-hal terkait system lainnya


yang relevan untuk mendapatkan data yang diinginkan
 Lakukan identifikasi logical terhadap data yang teridentifikasi
v. Media penyimpan Digital
Terdapat berbagai macam media yang dapat ditemukan di TKP.
Biasanya media tersebut memiliki data dengan tingkat volatilitas
yang rendah sehingga mendapatkan prioritas yang rendah pula dalam
proses pengumpulan dan akuisisi. Hal ini bukan berarti media
tersebut tidak penting karena dalam berbagai kasus media
penyimpan eksternal mengandung alat bukti yang dicari oleh analis

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


146

digital forensik. Dalam menganalisis media penyimpan digital,


seorang analis digital harus memastikan hal-hal sebagai berikut :
 Mengecek dan mendokumentasikan tempat ditemukannya,
merek, model dan nomor seri dari setiap media yang didapat
 Memutuskan apakah dilakukan pengumpulan media penyimpan
yang teridentifikasi atau melakukan akuisisi langsung,
keputusan harus berdasarkan pada ciri khas tindak pidana dan
ketersediaan sumber daya. Ketika diputuskan untuk melakukan
akuisisi langsung (di tempat) lakukan tahap sebagai mana
melakukan akuisisi langsung peralatan yang sedang menyala.
 Jika analis digital forensik memutuskan untuk mengumpulkan
media penyimpan digital, media penyimpan yang dikumpulkan
harus dibungkus atau ditempatkan pada tempat/kemasan yang
cocok.
 Lebeli seluruh media penyimpan digital dan bagian terkait
lainnya. Label alat bukti tidak boleh ditempelkan langsung ke
media digital (bagian mesinnya), tidak boleh menutupi atau
menyembunyikan informasi penting seperti nomor seri, nomor
model, dan nomor bagiannya. Semua media yang dikumpulkan
harus diakuisisi dan disimpan dengan cara yang dapat
memastikan integritas media yang dikumpulkan. Jika
memungkinkan alat bukti harus disegel dengan segel barang
bukti dan analis digital forensic atau orang yang bertugas harus
menandatangi pada segel.
 Media penyimpan digital yang dikumpulkan harus disimpan
pada lingkungan yang dapat memelihara data
 Media penyimpan digital yang berbeda akan memiliki
kemampuan menyimpan data yang berbeda pula. Analis digital
forensik harus memperhatikan batas maksimal (waktu) dapat
diterimanya alat bukti sesuai dengan yuridiksi yang berlaku,
dengan memperhatikan pula kemampuan menyimpan data
maksimal dari media penyimpan data.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


147

4) Pemeliharaan
Setelah proses akuisisi selesai dilakukan, analis digital forensik harus
menyegel data hasil akuisisi menggunakan fungsi verifikasi atau tanda
tangan digital untuk memastikan salinan alat bukti digital sama dengan
aslinya. Sebagai tambahan, control aspek keamanan juga dibutuhkan untuk
dapat memastikan prinsip-prinsip pemeliharaan : kerahasiaan
(confidentiality), integritas (integrity), dan ketersediaan (availability) alat
bukti digital. Selain itu diperlukan juga untuk melindungi dari proses
pengrusakan. Dalam melakukan pemeliharaan seorang analis digital
forensik harus memastikah hal berikut:
 Meggunakan fungsi verifikasi yang tepat untuk membuktikan alat
bukti hasil salinan sama dengan aslinya.
 Mungkin merupakan suatu hal yang tepat untuk mengaitkan analis
digital forensik dengan alat bukti digital, menggunakan tanda tangan
digital, biometric dan foto

b) Peralatan Jaringan
Berikut dijelaskan tahap-tahap yang dilakukan dalam melakukan
analisis/penanganan peralatan jaringan
1) Identifikasi
Dalam konteks pembahasan kali ini, peralatan jaringan adalah komputer
atau peralatan digital lainnya yang terkoneksi dengan jaringan baik
menggunakan kabel atau nir kabel. Peralatan jaringan ini dapat berupa
mainframe, servers, komputer desktop, access point, switches, hubs,
routers, peralatan mobile, PDAs, PEDs, peralatan Bluetooth, system
CCTV dan lain-lain. Harap dicatat bahwa jika peralatan digital
berjaringan, akan sulit untuk mengetahui dimana alat bukti digital yang
sedang dicari tersimpan. Data dapat tersimpan dimana saja dalam jaringan.
Dalam melakukan identifikasi peralatan, seorang analis digital forensik
harus memperhatikan aspek-aspek berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


148

 Karakteristik peralatan: pembuat dan pabrik peralatan digital


terkadang dapat diidentifikasi dengan melihat karakteristik dan
kekhususan peralatan (jika terdapat elemen yang didesain unik)
 Antar muka peralatan : konektor catu daya seringkali spesifik untuk
pabrik tertentu dan dapat diandalkan untuk melakukan identifikasi.
 Labeli peralatan: untuk peralatan mobile yang mati, informasi yang
terdapat pada baterai dapat digunnakan untuk pengungkapan
terutama jika dipasangkan dengan database terkait. Sebagai contoh
IMEI yang terdiri dari 15 digit nomor dapat mengidentifikasikan
pabrik pembuat, model, tipe dan Negara yang mengijinkan peralatan
GSM
 Pelacakan balik : dalam kasus mobile phone, jika nomor telfon di
ketahui, pelacakan balik dapat digunakan untuk mengetahui operator
jaringan.

Sebelum melakukan pengumpulan dan akuisisi dilakukan, analis digital


forensik harus mendokumentasikan secara visual menggunakan foto,
video atau sketsa TKP sebagai mana terlihat pertama kali. Analis digital
forensik harus mendokumentasikan seluruh item di TKP yang mungkin
memiliki material bukti potensial yang relevan, seperti tulisan tangan,
notes, dan buku harian, dll

 Analis digital forensik harus mendokumentasikan tipe, merek, model


dan nomor seri peralatan digital yang digunakan dan
mengidentifikasi seluruh peralatan digital yang mungkin dibutuhkan
untuk dikumpulkan atau diakuisisi pada tahap awal. Seluruh
peralatan mobile dan hal-hal yang terkait dengannya seperti memory
cards, SIM cards, charger dan lain-lain yang ditemukan di TKP.
Nomor seri dan identitas lain yang terkait harus didokumentasikan
dan dikumpulkan.
 Jika peralatan berada dalam jaringan, analis digital forensik harus
mengidentifikasi layanan yang diberikan oleh peralatan untuk
memahami tingkat ketergantungan dan mengetahui tingkat kritikal
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


149

peralatan dalam jaringan sebelum memutuskan untuk memutus


peralatan dari jaringan. Hal ini penting karena jika peralatan
melayani fungsi kritikal yang tidak mentolerasi downtime atau untuk
menghindari rusaknya alat bukti digital. Namun demikian jika
terlihat adanya ancaman dari jaringan terhadap alat bukti, analis
digital forensik dapat memutuskan untuk melepaskan peralatan dari
jaringan agar melindungi alat bukti digital
 Jika peralatan jaringan adalah sistem CCTV, analis digital forensic
harus mencatat jumlah kamera yang terhubung dengan system, dan
kamera yang aktif beroperasi. Analis digital forensik harus mencatat
merk, model dan konfigurasi dasar system seperti konfigurasi
tampilan, konfigurasi perekaman saat ini, dan lokasi media
penyimpan sehingga jika terjadi perubahan pada saat proses
pengumpulan dan akuisisi kemudian dapat dilakukan pengembalian
system ke kondisi semula
 Sedapat mungkin kondisi peralatan digital seperti apa adanya.
Umumnya jika peralatan digital mati, analis digital forensic tidak
boleh menyalakannya dan jika ditemukan dalam kondisi menyala,
tidak boleh mematikannya. Hal ini dilakukan untuk menjaga alat
bukti digital dari kerusakan yang tidak diinginkan. Peralatan yang
menggunakan baterai kemungkinan dayanya akan berkurang
karenanya diperlukan charger daya untuk memastika informasi tidak
hilang. Analis digital forensik perlu untuk mengidentifikasi media
charger dan kabel dalam tahap ini. Jika peralatan diangkut dan
diperiksa dikemudian hari, hal tepat yang dilakukan mungkin
mematikannya untuk meminimalisir kerusakan terhadap data yang
ada pada peralatan.
 Analis digital forensic harus memperhatikan juga untuk
menggunakan peralatan deteksi sinyal untuk mendeteksi dan
mengidentifikasi sinyal wireless yang berasal dari peralatan yang
disembunyikan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


150

2) Mengumpulkan, mengakuisisi dan melestarikan


Analis digital forensik perlu memutuskan apakah akan dilakukan
pengumpulan atau akuisisi
i. Panduan mengumpulkan peralatan jaringan
Dalam beberapa kondisi, mungkin hal yang tepat untuk membiarkan
peralatan terhubung dengan jaringan sehingga aktifitas yang
dilakukan dapat dimonitor dan didokumentasikan oleh analis digital
forensic sesuai dengan otoritas yang diberikan. Ketika hal tersebut
tidak dibutuhkan peralatan harus dikumpulkan sebagaimana
gambaran berikut :
 Analis digital forensik harus mengisolasi peralatan dari jaringan,
ketika dapat dipastikan tidak ada data yang akan overwritten
dengan dilakukannya tindakan ini dan tidak menyebabkan
terjadinya kegagalan pada system yang penting. Mengisolasi
peralatan dapat dilakukan dengan melapaskan koneksi jaringan
kabel ke system telephon atau port jaringan, atau dengan
mendisfungsikan koneksi akses poin nirkabel
 Sebelum melepaskan jaringan kabel, analis digital forensik
harus menelusuri koneksi peralatan digital dan melabeli port
untuk keperluan rekonstruksi keseluruhan jaringan di masa
mendatang. Peralatan yang ada mungkin memiliki lebih dari
satu metode komunikasi. Sebagai contoh, komputer memiliki
LAN kabel, modem nirkabel dan kartu telfon mobile. Analis
digital forensic harus mencoba seluruh metode komunikasi dan
melakukan aktifitasy yang tepat untuk melindungi dari
kerusakan alat bukti digital
 Berhati-hati terhadap hilangnya daya dari peralatan jaringan
yang akan menghancurkan data volatile seperti proses yang
sedang berjalan, koneksi jaringan dan data yang disimpan pada
memori. Operating system bukti yang ada mungkin tidak dapat
dipercaya dan melaporkan informasi yang salah. Analis digital
forensik harus mendapatkan informasi menggunakan metode
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


151

terpercaya dan terverifikasi sebelum melepaskan catu daya dari


peralatan. Ketika analis digital forensik yakin bahwa alat bukti
digital tidak akan hilang, koneksi dapat dilepaskan dari peralatan
digital.
 Jika pengumpulan dilakukan lebih dulu dari akuisisi dan
peralatan tersebut memiliki memori volatile, peralatan harus
senantiasa terhubung dengan catu daya
 Jika peralatan mobil dalam kondisi mati, berhati hati dalam
proses pengemasan, segel dan labile peralatan. Hal ini untuk
menghindari adanya kegiatan disengaja ataupun tidak
menjalankan kunci atau tombol. Sebagai pencegahan, analis
digital forensic harus memperhatikan untuk menggunakan
faraday atau kotak terlindungi
 Dalam kondisi yang sama, peralatan mobile forensik harus
dimatikan dengan tujuan melindungi data dari perubahan pada
saat pengumpulan data
ii. Panduan mengakuisisi peralatan jaringan
Dalam kondisi peralatan terhubung ke jaringan, dimungkinkan
bahwa peralatan tersebut terhubung lebih dari satu jaringan (jaringan
fisik atau virtual).
 Menggunakan peralatan jamming yang dapat memblok
transmisi dengan membuat gangguan sinyal yang kuat pada saat
peralatan memancarkan siyal dalam rentang frekuensi yang
sama dengan yang digunakan oleh peralatan mobile
Perlu dicatat bahwa: penggunaan peralatan jamming mungkin
melanggar hukum dalam wilayah yuridiksi tertentu dan
penggunaan peralatan jamming juga dapat berakibat negative
terhadap peralatan elektronik, misalnya peralatan medis
 Menggunakan area kerja tetap yang terisolasi untuk melakukan
pemeriksaan dengan aman. Isolasi dapat dilakukan pada seluruh
ruangan yang ada atau dengan menggunakan tenda faraday yang
portabel.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


152

 Menggunakan area kerja tetap yang terisolasi untuk melakukan


pemeriksaan dengan aman. Radio frekuensi yang terisolasi
dalam ruang kerja atau wadah (sangkar faraday) diperlukan
untuk menjaga koneksi pada jaringan
 Menggunakan SIM pengganti yang meniru identitas peralatan
asli dan mencegah terjadinya akses jaringan oleh peralatan.
Kartu pengganti ini digunakan untuk mengelabuhi peralatan
menerima kartu SIM asli dan memungkinkan pemeriksaan dapat
dilakukan dengan aman pada semua lokasi. SIM harus divalidasi
pada peralatan dan jaringan sebelum digunakan
 Menonaktifkan layanan jaringan dengan bekerja sama dengan
operator mobile dan mengidentifikasi secara mendetail
informasi layanan yang dinonaktifkan (misal identitas peralatan,
identitas pelanggan, atau nomor telefon). Akan tetapi informasi
tersebut tidak selalu tersedia ketika dilakukan proses koordinasi
dan konfirmasi sehingga dapat dilakukan penundaan.
Analis digital forensik dapat melakukan akuisisi langsung dari
peralatan mobile sebelum melepaskan baterai (misalnya mengakses
SIM card). Hal ini dilakukan untuk mencegah hilangnya informasi
penting dalam RAM telfon atau untuk mempercepat pemeriksaan.
iii. Panduan pelestarian peralatan jaringan
Panduan pelestarian peralatan jaringan sama halnya dengan
pelestarian komputer, peralatan peripheral dan media penyimpan
digital.
c) Mengumpulkan, mengakuisisi dan melestarikan CCTV
Analis digital forensik harus memahami bahwa penanganan yang dilakukan
untuk mengekstrak video dari komputer yang berbasis atau tertanam pada
system CCTV berbeda dengan cara mengekstrak alat bukti digital
konvensional dari komputer. Berikut adalah pedoman khusus untuk
melakukan akuisisi bukti digital dari system CCTV :
1) Sebelum dilakukan proses akuisisi, analis digital forensik harus
menentukan urutan pendokumentasian video. Selanjutnya analis digital
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


153

forensik harus menentukan time frame rekaman video yang diperlukan dan
membandingkan penunjukan waktu pada sistem dengan waktu sebenarnya.
Analis digital forensik juga harus menentukan rekaman dari kamera mana
yang dibutuhkan dan apakah dapat diakuisisi secara terpisah. Analis digital
forensik harus mencatat merk dan model system. Informasi ini mungkin
dibutuhkan untuk dapat memutar ulang video dengan benar.
2) Analis digital forensik harus mengakuisisi semua rekaman kamera yang
relevan pada saat terjadi tindak pidana untuk melestarikan informasi
investigasi tambahan yang mungkin akan dikembangkan kemudian. Analis
digital forensic harus mencatat semua kamera yang terhubung pada sistem
CCTV dan mengetahui kamera mana yang merekam secara aktif dan tidak.
Analis harus menentukan ukuran media penyimpan CCTV, serta sistem
penjadwalan penimpaan ulang informasi video. Informasi ini akan
memberikan informasi kepada analis digital forensik terkait berapa lama
urutan video akan disimpan pada system sebelum hilang.
3) Terdapat beberapa pilihan yang dapat dilakukan analis digital forensik
dalam mengakuisisi alat bukti dari CCTV :
 Mengakuisisi file video dengan menuliskannya pada CD/DVD/Blu-
ray disk. Hal ini mungkin tidak dapat dilakukan jika ukuran video
terlalu besar
 Angakuisisi video dengan menuliskannya pada media eksternal
 Mengakuisisi file video melalui koneksi jaringan. Hal ini dapat
dilakukan jika system CCTV dilengkapi dengan port jaringan
 Menggunakan fitur eksport dari system CCTV ke file dalam format
lain (MPEG atau AVI) yang merupakan rekaman video dalam versi
terkompres. Hal ini dilakukan sebagai upaya terakhir kerena proses
rekompresi akan mengubah data asli dan menghilangkan detail
gambar. Tidak dianjurkan untuk mengandalkan data hasil
rekompresi pada proses pemeriksaan jika data asli ada dan tersedia
untuk dianalisis
 Jika tidak memungkinkan untuk langsung mengakuisisi alat bukti
digital dari file peralatan perekaman, analis digital forensic harus
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


154

berusaha untuk dapat memperoleh salinan analog dari output analog


alat perekam asli menggunakan peralatan perekam analog yang
sesuai
4) Setelah menyelesaikan proses akuisisi, file yang didapat harus diperiksa
untuk memastikan bahwa file yang didapat benar. File juga garus diperiksa
dengan software pemutar. Sebagian besar system CCTV bersifat
proprietary dan file yang dihasilkan tidak dapat diputar pada
software/peralatan lain.
5) Media penyimpan yang berisi file hasil akuisisi harus diperlakukan sebagai
master copy bukti digital. Jika file telah dimasukkan kedalam komputer
notebook atau memory card/USB, kemudian dapat dilakukan proses
salinan dari master permanen sesegera mungkin
6) Selanjutnya analis digital forensik dapat me-restart sistem CCTV jika
system tersebut dimatikan. Hal ini harus dilakukan dihadapan pihak yang
berwenang

Dalam kondisi dimana tidak dapat dilakukan akuisisi di TKP, analis digital
forensic mungkin harus memutuskan untuk mengumpulkan media penyimpan
digital. Sebuah metode cepat yang dapat dilakukan adalah dengan mengganti
hard disk sistem CCTV dengan hard drive kosong atau dilakukan cloning.
Namun, analis digital harus menilai resiko sebelum melakukan hal ini, seperti
kompatibilitas hard drive baru dengan sistem dan kompatibilitas hard drive
yang dilepaskan dengan sistem lain untuk pemeriksaan.

Jika metode yang telah disampaikan diatas tidak ada yang memungkinkan
untuk dilakukan, maka sistem CCTV yang ada seluruhnya dapat dilepas dari
TKP dan proses akuisisi dapat dilakukan di laboratorium forensik. Ini adalah
pilihan terakhir yang dilakukan analis digital forensik karena beberapa sistem
CCTV merupakan sistem yang besar dan kompleks. Sehingga harus
diperhitungkan resiko terhadap implikasi hukum yang ada dan asuransi
sebelum dilakukan pemindahan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


155

Analisis perbandingan metodologi/standar acuan dalam pembuatan Prosedur Operasional Standar analisis alat bukti digital

Tabel 2. 2 Perbandingan metodologi substansi referensi

Standar/ Acuan Request For Command 3227 National Institute of Standards and Nationa Institute of Justice (NIJ) Report
(RFC 3227) Technology (NIST) 800-86 (NCJ 199408)

Standar/acuan 1) pedoman prinsip-prinsip 1) Membangun dan mengorganisasi 1) Membuat kebijakan dan prosedur,
yang ditetapkan pengumpulan alat bukti : urutan kemampuan forensik : kebutuhan
(Tahapan volatilitas, hal-hal yang dihindari, 2) Penilaian bukti digital: penilaian
forensik, staffing petugas forensik,
forensik alat pertimbangan privasi, berinteraksi dengan anggota tim lain, kasus (aspek hukum), penilaian di
bukti digital yang pertimbangan hukum kebijakan, pedoman dan prosedur TKP (identifikasi komputer,
diatur) jaringan, wawancara admin,
2) Pedoman prosedur pengumpulan 2) Melakukan Proses Forensik identifikasi removable media),
alat bukti : tranparansi, Collection a. Pengumpulan data : identifikasi menilai kondisi TKP (waktu yang
Step (langkah pengumpulan), kemungkinan sumber data, dibutuhkan, logistik dan personal,
mengambil data, pertimbangan akibat terhadap bisnis, kehandalan),
3) Pedoman prosedur pengarsifan insiden respons pertimbangan aspek hukum,
alat bukti : chain of custody, b. Penilaian : analisis, menilai dan penilaian alat bukti digital (lokasi
dimana dan bagaimana dilakukan mengekstrak data ditemukannya, pengambilan
penyimpanan c. Analisis berdasar volatilitas,
4) Pedoman peralatan/ peralatan d. Pelaporan mendokumentasikan alat bukti,
yang dibutuhkan : program untuk 3) Menggunakan data dari file data (data menilai tempat penyimpanan
memeriksa proses, program untuk file) : file basics, pengumpulan data (gangguang medan magnet),
memeriksa system state, program (menyalin file dengan logical backup pastikan kondisi alat bukti pada
untuk menyalin pada level bit per dan bit stream imaging, integritas file proses pengemasan, pemindahan
data (hashing), waktu file di (transportasi), atau penyimpanan,
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


156

bit modifikasi, akses dan dibuat, technical perhatikan kebutuhan sumber listrik
issues), examining data files (locating, alat bukti yang menggunakan
extracting, menggunakan peralatan baterai).
forensik),analisis, rekomendasi
3) Akuisisi alat bukti
4) Menggunakan data dari Operating
System: OS basic (non volatile, Pengamanan alat bukti, dokumentasi
volatile), mengumpulkan data OS alat bukti, verivikasi sistem
(mengumpulkan data volatile dan non komputer, identifikasi peralatan
volatile) penyimpan, dokumentasikan media
penyimpan internal dan konfigurasi
5) Menggunakan data dari lalu lintas hardware, mencabut sumber listrik,
jaringan: dasar TCP/IP, network mengambil informasi konfigurasi
traffic data, pengumpulan, sistem, melepas media penyimpan
pengambilan dan analisis data, dari computer jika dimungkinkan
rekomendasi,
4) Pemeriksaan alat bukti: persiapan,
6) Menggunakan data dari aplikasi : ekstraksi, analisis data ekstraski
komponen aplikasi, tipe aplikasi, (analisis timeframe, data
pengumpulan data, pengambilan dan, disembunyikan, aplikasi, file sistem,
rekomendasi kepemilikan dan penguasaan)
Kesimpulan
7) Menggunakan data dari sumber
lainnya : network service yang 5) Dokumetasi dan pelaporan: catatan
terinveksi worm, email pemeriksa, laporan pemeriksa
(rangkuman, detai, pendukung bukti)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


157

Tabel 2. 3 Perbandingan metodologi substansi referensi (lanjutan)

Standar/ Acuan National Institute of Justice (NIJ) Association of Chief Police International Organization for
Report (NCJ 219941) Officer (ACPO) Standardization (ISO 27037)

Tahapan forensik 1) Peralatan elektronik : tipe, 1) Prinsip-prinsip penanganan 1) Pendahuluan : Konteks pengumpulan alat
alat bukti digital deskripsi, dan bukti potensial alat bukti digital bukti digital, Prinsip-prinsip alat bukti
yang diatur digital, hal-hal yang dibutuhkan
2) Pengamanan TKP (Crime
2) Alat dan peralatan investigasi (persyaratan) terkait penanganan alat bukti
scenes) digital (hal umum (relevance, reliable,
3) Evaluasi dan pengamanan TKP 3) Home network & wireless sufficiency), dapat diaudit, dapat diulang,
dapat direproduksi, dapat dibenarkan),
technology
4) Dokumentasi TKP proses penanganan alat bukti digital
4) Network forensics & volatile (pendahuluan, identifikasi, pengumpulan,
5) Pengumpulan alat bukti : data akuisisi, pelestarian).
komputer, komponen dan 2) Komponen kunci dalam identifikasi,
5) Investigation personnel
pengumpulan akuisisi, dan pelestarian alat
peraatan, alat bukti bentuk 6) Evidence recovery bukti digital : chain of custody,
lainnya, alat/peralatan elektronik 7) Welfare in the workplace pengamanan di TKP (umum, personal, alat
lainnya yang berpotensi terdalat 8) Control of paedophile image bukti potensial), Peran dan tanggung
jawab, kompetensi, hal-hal yang harus
alat bukti, computer dalam bisnis 9) External consulting witnesses diperhatikan, dokumentasi, rapat
& forensic contractors pembahasan (umum, Pembahasan khusus
6) Pengemasan, transportasi, dan
10) Disclosure terkait alat bukti digital, pembahasan
penyimpanan bukti digital khusus terkait personil, pembahasan khusus
11) Retrieval of video & CCTV
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


158

7) Pengelompokan kejahatan evidence terkait insiden real-time, pembahasan


elektronik dan bukti digital 12) Guide for mobil phone terkait informasi lainnya), memprioritaskan
pengumpulan dan akuisisi, pelestarian alat
seizure & examination
bukti digital (pendahuluan, melestarikan
Initial contact with victims: alat bukti digital, pengemasan peralatan
suggested questions digital dan alat bukti digital, pengangkutan
alat bukti digital
3) Contoh proses Identifikasi, Pengumpulan,
Akuisisi dan Pelestarian: Komputer,
peralatan peripheral dan media penyimpan
data digital (identifikasi, pengumpulan,
akuisisi dan pelestarian komputer/laptop),
peralatan yang terhubung jaringan
(Identifikasi, pengumpulan, akuisisi dan
pelestarian), CCTV (mengumpulkan,
mengakuisisi dan melestariakan)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


159

2.13. Benchmark
Agar mendapatkan prosedur operasional standar yang komprehensif dan sesuai,
dilakukan benchmark terhadap POS forensik digital yang sudah ada di Indonesia.
Benchmark dilakukan dengan melihat Standard Operating Procedure (SOP) yang
dimiliki oleh Digital Forensic Analyst Team (DFAT), Bidang Fisika dan
Komputer Forensik Pusat Laboratorium Forensik Mabes Polri tahun 2011.

Untuk melakukan proses analisis forensik digital, DFAT memiliki 8 SOP yang
digunakan sebagai acuap analisis, sebagai berikut :

1. SOP 1 : Akuisisi Harddisk-Flashdisk-MemoryCard


SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang
diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta
National Institute of Justice. Adapun SOPnya sebagai berikut :
 Melepaskan hardisk dalam CPU/Laptop/notebook yang sudah mati dengan
hati-hati.
 Mencatat spesifikasi dan mengambil foto.
 Memasang harddisk tersebut pada dock atau kabel data.
 Menghidupkan komputer analisis dengan sistem operasi linux dengan
akses root
 Memastikan telah dijalankan Linux Ubuntu Write Protect
 Memasang dock atau kebel USB yang telah terpasang harddisk pada
komputer analisis
 Memasang harddisk eksternal sebagai tempat menyimpan image ke
komputer analisis.
 Mengarahkan lokasi mounting harddisk melalui aplikasi terminal Ubuntu.
 Melakukan proses imaging.
 Melakukan proses verifikasi image menggunakan hashing.
 Mencek dan membandingkan nilai hashing image dan harddisk barang
bukti.
 Melakukan analisis pada file image dengan tata cara sebagaimana tertera
dalam SOP 2
 Hal yang sama lakukan untuk barang bukti flashdisk dan memory card.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


160

2. SOP 2 : Analisis harddisk, flashdisk dan memmory card.


Sama halnya dengan SOP1, SOP2 ini dibuat mengacu pada prinsip-prinsip dasar
forensik digital yang diterbitkan oleh Association of Chief Police Officers
(ACPO) dan 7Safe serta National Institute of Justice. SOP ini mencakup analisis
physical dan logical terhadap file image. Adapun SOPnya sebagai berikut :
 Analisis dilakukan pada file hasil image, bukan pada harddisk, flashdisk
atau memori card barang bukti asli.
 Sebelum memeriksa, dilakukan analisis fakta kasus yang berkaitan barang
bukti dengan melakukan gelar perkara terhadap kasus tersebut.
 Analis harus mendapatkan gambaran lengkap data yang harus dicari, di-
recovery dan diekstrak sebelum melakukan analisis.
 Melakukan analisis logical dengan keyword searching, file content
checking, atau file recovery untuk mendapatkan data yang dicari.
 Jika analisis logical tidak berhasil menemukan data investigasi, lakukan
analisis physical.
 Analisis physical digunakan untuk menganalisis „low level‟ yang membaca
nilai hexsadecimal di setiap sektor. Hal ini dilakukan untuk membaca data
investigasi yang sudah lost atau slack.
 Setelah file ditemukan, lakukan pengecekan metadata meliputi time stamp
(created, modified, dan accessed), md5 hash dan path serta keterangan
tentang file itu sendiri.
 Setelah data investigasi ditemukan, lakukan verifikasi dengan penyidik
dan menuangkannya dalam Berita Acara Pemriksaan (BAP)

3. SOP 3 : Akuisisi Handphone dan Simcard


SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang
diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta
National Institute of Justice. Adapun tahapan proses yang dilakukan sebagai
berikut :
 Melepas baterai dan mencatat spesifikasi handphone serta melakukan
pengambilan foto.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


161

 Mengaktifkan jamper agar handphone tidak mendapatkan sinyal sehingga


tidak mendapatkan pemanggilan dan sms.
 Menyiapkan kabel koneksi handphone.
 Memasang handphone pada komputer anlisis melalui USB port.
 Menjalankan aplikasi analisis handphone.
 Menggunakan aplikasi tersebut untuk malakukan backup physical atau
logical terhadap memori handphone, simcard dan memori eksternal.
 Melakukan hashing pada file hasil backup.

4. SOP 4: Analisis handphone dan simcard.


SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang
diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta
National Institute of Justice. Adapun SOPnya sebagai berikut :
 Analisis dilakukan pada file hasil backup, bukan pada handphone atau
simcard barang bukti asli.
 Sebelum memeriksa, dilakukan analisis fakta kasus yang berkaitan barang
bukti dengan melakukan gelar perkara terhadap kasus tersebut.
 Analis harus mendapatkan gambaran lengkap data yang harus dicari, di-
recovery dan diekstrak sebelum melakukan analisis.
 Sebelum analisis, memastika file sudah diset read-only.
 Melakukan anlisa logical dengan membaca file logical hasil backup untuk
mendapatkan data investigasi.
 Mencari data investigasi dengan content checking atau keyword searching.
 Melakukan analisis physical agar dapat melakukan file recovery.
 Melakukan analisis dengan mencek metadata yang meliputi time stamps,
nomor pengirim/penelepon dan nomor tujuan, isi pesan, dan durasi.
 Setelah data investigasi ditemukan, lakukan verifikasi dengan penyidik
dan menuangkannya dalam Berita Acara Pemriksaan (BAP).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


162

5. SOP 5 : Analisis audio forensik


SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang
diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta
National Institute of Justice. Adapun tahapan proses yang dilakukan sebagai
berikut :
 Tahap Akuisisi : mencatat spek peralatan, mengambil bukti dan
pembanding,
 Tahap Audio Enhancment : memperdengarkan suara barang bukti untuk
melihat kualitas rekaman, melakukan proses enhancment
 Tahap Decoding : membuat transkrip rekaman, dilakukan oleh minimal2
orang
 Tahap Voice Recognition : memastikan suara yang terdengar identik
dengan suara pembanding (20 kata yang sama, analisis pitch, analisis
formant dan bandwidth, analisis spectrogram
 Hasil kesimpulan

6. SOP 6 : Akuisisi Langsung Komputer


Pada SOP 6 ini akan dijelaskan bagaimana melakukan akuisisi pada komputer
target yang masih dalam keadaan hidup (on). SOP ini dibuat mengacu pada
prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief
Police Officers (ACPO) dan 7Safe serta National Institute of Justice. Adapun
SOPnya sebagai berikut :
 Mencatat spesifikasi teknis dan mengambil foto dokumentasi barang bukti.
 Memasukkan CD atau flashdisk yang telah dilengkapi dengan aplikasi
„forensic live imaging‟
 Melakukan proses live imaging dengan target file RAM komputer barang
bukti.
 Melakukan proses hashing untuk mendapatkan nilai md5 hash.
 Melakukan analisis file imaging

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


163

7. SOP 7: Komitmen Jam Kerja


SOP 7 ini akan menjelaskan rentang waktu yang akan dibutuhkan untuk masing-
masing jenis analisis. Secara umum setiap jenis analisis memiliki 5 (lima) tahapan
yaitu tahap administrasi, akuisisi, analisis, laporan, dan penyerahan kembali
barang bukti.
a) Analisis harddisk :
 Administrasi : 3 jam
 Akuisisi : 13 jam
 Analisis : 40 jam
 Reporting : 9 jam
 Submitting : 2 jam
b) Analisis handphone :
 Administrasi : 3 jam
 Akuisisi : 5 jam
 Analisis : 20 jam
 Reporting : 7 jam
 Submitting : 2 jam
c) Periksaan simcard (terpisah)
 Administrasi : 3 jam
 Akuisisi : 3 jam
 Analisis : 17 jam
 Reporting : 7 jam
 Submitting : 2 jam
d) Analisis flashdisk/memory card
 Administrasi : 3 jam
 Akuisisi : 5 jam
 Analisis : 22 jam
 Reporting : 7 jam
 Submitting : 2 jam

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


164

e) Analisis audio forensik


 Administrasi : 3 jam
 Akuisisi : 9 jam
 Audio enhancement : 7 jam
 Decoding : 10 jam
 Analisis : 20 jam
 Reporting : 6 jam
 Submitting : 2 jam

8. SOP 8 : Prosedur Analisis Digital Forensik


SOP 8 ini bertujuan agar SOP 1 s.d. 7 tersebut dapat menjadi satu kesatuan yang
utuh dalam analisis digital forensik secara global. SOP delapan ini menjelaskan
prosedur analisis digital secara komprehensif mulai dari kegiatan di TKP hingga
kegitan analisis di Laboratorium. Dalam SOP 8 (delapan) ini menekankan pada
analisis barang bukti elektroni di TKP yang benar dengan memperhatikan prinsip
Triage Forensik.
1. Triage Forensik (Analisis awal di TKP)
a. Prosedur analisis barang bukti dalam keadaan mati
 Pengecekan
Pastikan komputer barang bukti dalam keadaan mati dengan
menggerakkan mouse-nya.
 Pelepasan sumber listrik
Jika barang bukti berupa komputer cabut kabel power, jika komputer
berupa laptop cabut baterai.
 Pelabelan
 Pendokumentasian
 Submitting
b. Prosedur pengecekan barang bukti dalam keadaan menyala (on)
 Pengecekan
Jika komputer dalam keadaan hibernation maka komputer harus
dikembalikan ke posisi root atau desktop. Jika terproteksi password
mintakan password melalui kewenangan penyidik
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


165

 Ekstraksi data awal


 Akuisisi langsung (SOP 6)
 Mematikan barang bukti
 Pelabelan
 Pendokumentasian
 Submitting
2. Analisis Lanjutan di Laboratorium
a. Prosedur analisis harddisk, flashdisk dan memory card
1) Administrasi
 Penerimaan barang bukti (BB)
BB diterima dan dicatat dalam buku log dan formulir penerimaan
 Pengecekan spesifikas
 Gelar kasus
2) Akuisisi
 Persiapan kabel data/docking
 Pelabelan item BB
 Forensic imaging
3) Analisis
 Pencarian data investigasi
 Klarifikasi data dengan penyidik
 Analisis teknis data investigasi
4) Pelaporan
 Pengecekan kembali spesifikasi BB
 Pengecekan kembali temuan data
 Pembuatan BAP Pro Justitia
BAP berisi Pendahuluan, Bab I BB yang diterima, Bab II maksud
analisis, Bab III Prosedur Analisis, Bab IV hasil analisis, Bab V
Kesimpulan, Bab VI Pembungkusan dan Penyegelan BB, Bab VII
Penutup
5) Submitting
 Pembungkusan kembali BB

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


166

 Pelabelan BB
 Pencatatan BB keluar
b. Prosedur analisis handphone dan simcard
1) Administrasi
 Penerimaan barang bukti (BB)
 Pengecekan spesifikasi teknis BB
 Gelar fakta kasus
2) Akuisisi
 Persiapan peralatan koneksi
 Pelabelan item BB
 Physical / logical backup
3) Analisis
 Ekstraksi data investigasi (merujuk SOP 4)
 Klarifikasi data dengan penyidik
 Analisis teknis data investigasi
4) Pelaporan
 Pengecekan kembali spesifikasi BB
 Pengecekan kembali temuan data
 Pembuatan BAP Projustitia
5) Submitting
 Pembungkusan kembali BB
 Pelabelan BB
 Pencatatan BB Keluar
c. Prosedur analisis audio forensik
1) Administrasi
 Penerimaan barang bukti (BB)
Menerima barang bukti dan suara pembanding
 Pengecekan spek teknis BB
 Gelar fakta kasus
2) Akuisisi
 Persiapan docking dan storage

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


167

 Pelabelan item BB
 Forensic imaging
 Ekstraksi Metadata
3) Audio Enhancment
4) Decoding
5) Analisis
6) Pelaporan
 Pengecekan kembali BB
 Pengecekan kembali temuan data
 Pembuatan BAP Pro Justitia

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


168

2.14. Theoretical Framework


Kerangka teori yang lakukan dalam penelitian kali ini dapat terlihat pada gambar
teoretical framework berikut :

Peraturan Perundangan
(UU no. 11 tahun 2008; Permen
Kemenpan & RB no. 35 tahun 2012; Prosedur Standar Forensik Digital
Permen Kominfo 1. RFC 3227 (Guidelines for Evidence
no.12/PER/M.Kominfo/07/2010) Collection and Archiving) 2002;
2. NIST 800-86 (Guide to Integrating
Forensic Techniques into Incident
Response) 2006;
3. NIJ (Forensic Examination of Digital
Teori POS, Bukti Digital dan Forensik Digital Prosedur Operasional Standar (POS) Evidence) 2004;
(Tambunan, 2008),(Al-Azhar 2012) Penanganan Alat Bukti Digital 4. NIJ (Electronic Crime Scene
(Reyes, 2007; Casey, 2004) Kementerian Kominfo Investigation) 2008.
5. ACPO & 7 Safe, 1996
6. ISO 27037 (Information technology
– Security techniques - Guidelines
for identification, collection and/or
acquisition and preservation of
Benchmarking Isu Stategis digital evidence) 2012.
POS Puslabfor Mabes Polri Keutuhan alat bukti

Gambar 2. 24 Theoretical Framework

Dari gambar 2.24 di atas, dapat dijelaskan bahwa dalam melakukan proses
penyusunan Prosedur Operasional Standar penanganan alat bukti bukti digital
kementerian kominfo akan dipengaruhi hal-hal sebagai berikut:
1. Ketentuan peraturan perundangan yang terdapat dalam Undang-undang no 11
tahun 2008 tentang ITE pasal 5 ayat (3) yang menyatakan bahwa Informasi
Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi
yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin
keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu
keadaan. Selain itu juga terdapat ketentuan Permen Kemenpan & RB no 35
tahun 2012 tentang pedoman penyusunan Standar Operasional Prosedur
Administrasi Pemerintah, serta Permen Kominfo no.12 tahun 2012 tentang
Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan
Kementerian Komunikasi dan Informatika
2. Materi/teori terkait Prosedur Operasional Standar sebagaimana tertera dalam
buku yang ditulis oleh Muhammad Nuh Al-Azhar tentang Digital Forensik:

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


169

Panduan Praktis Investigasi Komputer tahun 2012; teori terkait bukti digital
seperti yang dikemukakan oleh casey tahun 2004; teori forensik digital
sebagaimana terdapat dalam buku Anthony Reyes 2007;
3. Standar Prosedur Forensik Digital sebagaimana terdapat dalam standar RFC
3227 (Guidelines for Evidance Collection and Archive) 2002, NIST 800-86
(Guide to Integrating Forensic Techniques into Incident Response) 2006, NIJ
(Forensic Examination of Digital Evidence) 2004, NIJ (Electronic Crime Scene
Investigation) 2008, ACPO & 7 Safe 1996, dan ISO 27037 (Information
technology – Security techniques – Guideline for identification, collection
and/or acquisition and preservation of digital evidence) 2012.
4. Isu strategis yang sedang berkembang : belum terjaminnya keutuhan alat bukti
digital merupakah hal yang harus dihindari, karena sudah merupakan salah satu
prasarat sahnya alat bukti agar dapat diterima di pengadilan, selalin itu dalam
rangka mendukung tercapainya tujuan reformasi birokrasi mewujudkan
birokrasi yang efektif, efisien dan ekonomis, serta untuk menunjang kelancaran
pelaksanaan tugas pokok dan fungsi masing-masing satuan kerja maka
dibutuhkan penerapan Standar Operasional Prosedur (SOP) pada seluruh
proses penyelenggaraan administrasi pemerintahan.
Kenenterian Komunikasi dan Informatika (Kominfo) saat ini tengah melakukan
upaya melaksanakan reformasi birokrasi guna meningkatkan pelayanan pada
masyarakat, karenanya menjadi suatu keharusan bagi satuan kerja termasuk
unit pelaksana teknis di lingkungan Kominfo untuk memiliki dan menjalankan
SOP.
5. Melakukan bencmarking terhadap POS penanganan alat bukti yang sudah ada
di Indonesia, dalam hal ini adalah POS yang dimiliki oleh Puslabfor Mabes
Polri.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


BAB 3
METODOLOGI PENELITIAN

3.1. Analisis
Dalam penelitian kali ini, akan digunakan metode penelitian kualitatif dengan
analisis studi kasus. Metode penelitian kualitatif dan analisis studi kasus
dilakukan agar peneliti mendapatkan data yang diinginkan lebih banyak dan
mendalam.

3.2. Desain
Desain penelitian yang dilakukan menggunakan modifikasi Soft System
Methodology (SSM). Modifikasi yang dilakukan ada pada :
a. Tahap 1 (satu) SSM. Pada SSM murni untuk mengidentifikasi masalah
dilakukan penggambaran diagram rich picture, namun pada penlitian yang
dilakukan, identifikasi masalah dilakukan dengan diagram tulang ikan
(fishbone diagram) hal ini karena masalah yang ada sudah teridentifikasi
dengan jelas.
b. Tahap 3 (tiga) SSM. Pada SSM murni root definition didapat dengan bantuan
analisis CATWOE. Pada penelitian yang dilakukan selain menggunakan
analisis CATWOE dilakukan pula metode wawancara dan hasilnya dianalisis
menggunakan metode hermeneutic untuk mendapatkan root definition.
c. Tahap 6 dan 7 pada SSM tidak dilaksanakan, hal ini karena penelitian hanya
sebatas pada membuat rancangan POS, tidak sampai dengan melakukan
analisis penerapan POS

3.3. Metodologi / Tahapan Penelitian


Tahapan penelitian yang dilakukan mengunakan Soft Sistem Methodology
termodifikasi.Sebagaimana terlihat pada tabel berikut berikut :

170 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


171

Tabel 3. 1 Metodologi Penelitian

Masukan Proses Keluaran

Mulai

Peraturan,
Tupoksi Analisis Organisasi Analisis Gap
(Identifikasi Masalah)

Wawancara, Pertanyaan
Perumusan masalah
survey kondisi Penelitian

Jurnal, buku,
peraturan,
benchmark Theoritical
Studi Literatur Framework
RCF 3227, NIST,
NIJ, ACPO, ISO
Model Konseptual

Menilai Membuat
Wawancara
Kebutuhan POS Konsep POS
Konseptual POS

Mendaftar POS Validasi


yang akan dibuat konsep POS
Panel Ekspert
dgn Expert

Draf POS sesuai


Konseptual POS ketantuan
Rancangan POS
MENPAN & RB

Wawancara/diskusi
Validasi Kominfo Rancangan POS
draf POS
penanganan alat bukti
digital Kementerian
Kesimpulan dan Saran Kominfo

Selesai

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


172

Pada tabel 3.1 di atas terlihat bahwa, rancangan Prosedur Operasional Standar
Penyidikan dibuat dengan melakukan beberapa proses, antara lain :
1) analisis organisasi (identifikasi masalah) yang dilakukan dengan mempelajari
peraturan dan tupoksi terkait organisasi yang dianalisis dan menghasilkan
keluaran berupa analisis gap,
2) perumusan masalah yang didapat dengan melakukan wawancara dan survei,
menghasilkan keluaran berupa pertanyaan penelitian,
3) studi literatur dengan mempelajari jurnal, buku, peraturan, dan standar
internasional dan menghasilkan keluaran berupa Theoritical Framework,
4) membuat model konseptual, dilakukan dengan menilai kebutuhan POS yang
datanya didapat dari hasil wawancara, mendaftar POS yang akan dibuat
berdasarkan kebutuhan POS dan standar/acuan internasional, Membuat
konsep POS, dan validasi konsep POS yang telah dibuat oleh ekspert.
Keluaran tahap ini adalah model Konseptual POS,
5) model konseptual yang ada kemudian dibuat dalam format sesuai ketentuan
yang dikeluarkan MENPAN dan RB,
6) Rancangan Prosedur Operasional Standar kemudian divalidasi oleh pihak
kementeriak Kominfo melalui diskusi/wawancara,
7) setelah melakukan validasi POS kemudian dibuat kesimpulan dan saran
penelitian.
Perbandingan antara metodologi penelitian dengan metodologi SSM murni dapat
terlihat pada gambar berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


173

Metodologi Penelitian Metodologi SSM

Mulai
1
Situation Considered
Analisis Organisasi Problematical
(Identifikasi Masalah)

Perumusan masalah 2
Real world Problem Situation expressed

Studi literatur
3
Root definition of relevant
Model Konseptual
purposeful activity systems
Systems
thinking
abaut the real Menilai Kebutuhan Membuat
world POS Konsep POS

4
Mendaftar POS Conceptual models of the relevant
yang akan dibuat systems (holons)

Real world
Validasi
konsep POS
dgn Expert

5
Rancangan POS Comparison of models
and the real word

Validasi Kominfo

Kesimpulan dan Saran

Selesai

Gambar 3. 1 Perbandingan Metodologi Penelitian dengan Metodologi SSM

Gambar 3.1 di atas memperlihatkan perbandingan antara metodologi penelitian


dengan metodologi SSM, dimana metodologi penelitian yang dilakukan hanya
sampai pada tahapan ke lima Metodologi SSM

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


174

3.4. Metode Pengumpulan Data


Pengumpulan data primer akan dilakukan melalui wawancara dengan stakeholder
dan diskusi panel. Sedangkan data sekunder akan dikumpulkan melalui studi
dokumen

3.5. Metode Pengolahan


Setelah data dikumpulkan, selanjutnya perlu diikuti dengan kegiatan pengolahan
(data processing). Pengolahan data mencakup kegiatan pembuatan transkrip
wawancara, data yang telah berbentuk transkrip kemudian dibaca untuk
mendapatkan maksud dari nara sumber. Setelah itu kemudian membuat kerangka
awal analisis lalu memilih data yang relevan dengan pokok pembicaraan. Data
yang relevan kemudian dikelompokan atau dikategorikan berdasarkan kerangka
analisis yang telah dibuat.

3.6. Metode Analisis dan Penarikan Kesimpulan


Metode penarikan analisis akan dilakukan dengan metode hermeneutic yang
kemudian akan divalidasi kembali ke pihak terkait (Kominfo) untuk dijadikan
kesimpulan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


BAB 4
LOKASI PENELITIAN

Organisasi yang menjadi objek penelitian dalam penulisan proposal ini adalah
Kementerian Komunikasi dan Informatika (Kominfo). Kementerian Kominfo
beralamat di Jl. Medan Merdeka Barat No. 9, Jakarta Pusat, 10110.

Berdasarkan amanat yang berada pada Peraturan Presiden Republik Indonesia


nomor 24 tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara
serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara,
BAB II bagian Kedua Puluh Pasal 517 menjelaskan bahwa Kementerian
Komunikasi dan Informatika mempunyai tugas menyelenggarakan urusan di
bidang komunikasi dan informatika dalam pemerintahan untuk membantu
Presiden dalam menyelenggarakan pemerintahan negara. Pada pasal 518, fungsi
yang harus di emban oleh Kementerian Kominfo :

a) Perumusan, penetapan, dan pelaksanaan kebijakan di bidang komunikasi


dan informatika;
b) Pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawab
Kementerian Komunikasi dan Informatika;
c) Pengawasan atas pelaksanaan tugas di lingkungan Kementerian
Komunikasi dan Informatika;
d) Pelaksanaan bimbingan teknis dan supervisi atas pelaksanaan urusan
Kementerian Komunikasi dan Informatika di daerah; dan
e) Pelaksanaan kegiatan teknis yang berskala nasional

4.1. Visi
Visi dari Kementerian Komunikasi dan Informatika seperti yang tertuang dalam
Renstra Kominfo 2010-2014 yaitu :“Terwujudnya Indonesia informatif menuju
masyarakat sejahtera melalui pembangunan kominfo berkelanjutan, merakyat dan
ramah lingkungan, dalam kerangka NKRI”

175 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


176

4.2. Misi
Dalam upaya pencapaian visi Kementerian Komunikasi dan Informatika tersebut,
visi Kominfo kemudian dituangkan ke dalam 5 (lima) misi beserta sasaran
strategis yang akan dicapai dengan rincian sebagai berikut :
a) Meningkatkan kecukupan informasi masyarakat dengan karakteristik
komunikasi lancar dan informasi benar menuju terbentuknya
Indonesia informatif dalam kerangka NKRI.
b) Mewujudkan birokrasi layanan komunikasi dan informatika yang
profesional dan memiliki integritas moral yang tinggi.
c) Mendorong peningkatan tayangan dan informasi edukatif untuk
mendukung pembangunan karakter bangsa.
d) Mengembangkan sistem komunikasi dan informatika yang berbasis
kemampuan lokal yang berdaya saing tinggi dan ramah lingkungan.
e) Memperjuangkan kepentingan nasional kominfo dalam sistem pasar
global.

4.3. Struktur Organisasi


Dalam upaya melaksanakan tugas dan fungsi dalam mencapai visi serta misi
diatas, Kementerian Komunikasi dan Informatika telah menyusun struktur
organisasi yang dituangkan dalam Peraturan Menteri Kominfo
No.17/PER/M.KOMINFO/10/2010 Tentang Organisasi Dan Tata Kerja
Kementerian Komunikasi dan Informatika, dalam struktur tersebut terdapat 10
(sepuluh) unit kerja setingkat Eselon I dan 43 (empat puluh tiga) unit kerja
setingkat eselon II

Secara hierarki sederhana, struktur organisasi Kementerian Komunikasi dan


Informatika dapat terlihat dalam gambar 1.1 berikut:

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


177

Staf Ahli Menteri Staf Khusus

Sekretariat Jenderal
Inspektorat
Jenderal

Ditjen Ditjen Ditjen PPI Balitbang Ditjen IKP


SDPPI Aptika SDM

Sesditjen
Fokus Aptika

Dit E-Bisnis Dit KI Dit E-Gov Dit PI Dit PII

Subdit Tata Subdit Penyidikan Subdit Subdit Subdit


kelola dan Penindakan Budaya Teknologi Monev

Gambar 4. 1 Struktur
Gambar Organisasi
4. 2 Struktur OrganisasiSederhana Kementerian
Sederhana Kementerian Kominfo
Kominfo

Gambar 4.1 memperlihatkan struktur organisasi Kementerian kominfo secara


sederhana (ringkas). Pada gambar tersebut terlihat bahwa fokus pembahasan
proposal penelitian ini adalah pada Subdit Penyindikan dan Penindakan yang
berada dibawah Direktorat Keamanan Informasi.

Berdasarkan Peraturan Menteri Kominfo No.17/PER/M.KOMINFO/10/2010


bagian kedelapan pasal 465, Direktorat Keamanan Infromasi mempunyai tugas
melaksanakan perumusan dan pelaksanaan kebijakan, penyusunan norma,
standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di
bidang keamanan informasi.

Lebih lanjut, peraturan menteri tersebut pada pasal 466 menjelaskan fungsi yang
harus dilaksanakan Direktorat Keamanan Informasi, yaitu sebagai berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


178

a) perumusan kebijakan di bidang strategi dan kerjasama keamanan


informasi, teknologi keamanan informasi, penanganan insiden, penyidikan
dan penindakan, dan budaya keamanan informasi;
b) pelaksanaan kebijakan dibidang strategi dan kerjasama keamanan
informasi, teknologi keamanan informasi, penanganan insiden, penyidikan
dan penindakan, dan budaya keamanan informasi;
c) perumusan norma, standar, prosedur, dan kriteria di bidang strategi dan
kerjasama keamanan informasi, teknologi keamanan informasi,
penanganan insiden, penyidikan dan penindakan, dan budaya keamanan
informasi;
d) pemberian bimbingan teknisdi bidang strategi dan kerjasama keamanan
informasi, teknologi keamanan informasi, penanganan insiden, penyidikan
dan penindakan, dan budaya keamanan informasi;
e) pelaksanaan evaluasi penyelenggaraan kegiatan di bidang strategi dan
kerjasama keamanan informasi, teknologi keamanan informasi,
penanganan insiden, penyidikan dan penindakan, dan budaya keamanan
informasi; dan
f) pelaksanaan urusan tata usaha, kepegawaian, dan rumah tangga direktorat.

Selain melaksanakan tugas pokok dan fungsi sebagaimana tertera dalam Peraturan
Menteri Kominfo no.17 tahun 2010, Direktorat Keamanan Informasi juga
berkewajiban menjalankan amanat sebagaimana tercantum dalam Undang-
Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU
ITE).

Dalam UU ITE tersebut dijelaskan bahwa :


a) Pasal 43 ayat (1) :
Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat
Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup
tugas dan tanggung jawabnya di bidang Teknologi Informasi dan
Transaksi Elektronik diberi wewenang khusus sebagai penyidik.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


179

b) Pasal 43 ayat (5) :


Penyidik Pegawai Negeri Sipil berwenang : menerima laporan atau
pengaduan, memanggil orang, melakukan analisis kebenaran laporan,
melakukan analisis terhadap orang atau badan usaha, melakukan analisis
terhadap alat/sarana, penggeledahan terhadap tempat, melakukan
penyegelan dan penyitaan alat atau sarana kegiatan, meminta bantuan ahli
dan/atau mengadakan penghentian penyidikan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


BAB 5
PERANCANGAN PROSEDUR OPERASIONAL STANDAR (POS)
PENANGANAN ALAT BUKTI DIGITAL

Pada bagian ini akan dilakukan perancangan prosedur operasional standar (POS)
penanganan alat bukti digital pada Kementerian Komunikasi dan Informatika.
Perancangan POS dilakukan dengan terlebih dulu membangun model konseptual
POS yang didapat dengan melakukan perbandingan dan mengambil kelengkapan
proses dari standar/acuan yang ada serta disesuaikan dengan kondisi Kementerian
Komunikasi dan Informatika.

5.1. Identifikasi Masalah

Identifikasi masalah dilakukan dengan analisis hermeneutic terhadap hasil


wawancara yang dilakukan. Berdasarkan hasil wawancara dan pengkodean yang
dilakukan didapatkan hasil:

Tabel 5. 1 Analisis masalah hasil wawancara

No Uraian Masalah Kode


1 Banyaknya proses/tahapan yang harus dilakukan dalam M.R-1
penanganan alat bukti, namun tidak terdapat proses baku yang
tertulis
2 Tools yang digunakan sangat terbatas kemampuannya M.R-2
sedangkan teknologi dari alat bukti digital sangat cepat sekali
berkembang
3 Dalam pemeriksaan komputer server diperlukan keahlian M.R-3
khusus dan waktu yang lama
4 Data dalam hardisk SSD bersifat volatile M.R-4
5 Forensik digital bergantung pada hardware dan software, M.R-5
namun harga dari hardware dan software tersebut relatif mahal
6 Kendala yang dihadapi adalah sumber listrik kantor dimatikan M.R-6
ketika jam kantor sudah berakhir. Hal ini akan mempengaruhi
kerja alat/peralatan forensik digital, bahkan alat bukti digital itu
sendiri

180 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


181

No Uraian Masalah Kode


7 Kendala yang ada dalam melakukan penanganan alat bukti M.R-7
digital tersebut dapat mempengaruhi alat bukti digital,
khususnya berpengaruh terhadap integritas alat bukti
8 Memang saat ini di Indonesia belum ada standar yang M.R-8
dikeluarkan oleh pemerintah tentang SOP penanganan alat
bukti digital
9 Jadi kalau terlewat (salah satu poses forensik digital misal M.R-9
proses hashing) dikhawatirkan di persidangan alat bukti yang
diajukan tidak diterima karena tidak terjamin keutuhannya
10 Kementerian Kominfo hanya memiliki 2 orang yang bertugas M.A-1
untuk melakukan analisis forensik, jumlah yang sangat kurang
untuk dapat menangani tindak pidana yang terjadi
11 Tingkat pemahaman dan keahlian yang dimiliki personil masih M.A-2
kurang khususnya unutuk menganalisis alat bukti berbasis
server
12 Latar belakang pendidikan akademis pegawai yang ada dalam M.A-3
tim analis digital forensik tidak berasal dari komputer forensik
13 Kementerian Komunikasi dan Informatika belum memiliki M.A-4
standar baku yang mengatur terkait dengan penanganan alat
bukti digital
14 Kemungkinan akan adanya challenge yang mempertanyakan M.J-1
keabsahan alat bukti yang diperiksa itu pasti ada
15 Undang-Undang tersebut (UU ITE) tidak ada standar khusus M.J-2
mengenai bagaimana melakukan Digital Forensik
16 Jika tidak dilakukan prosedur pada point 2 (menerapkan M.N-1
hashing), maka tidak dapat dikatakan bahwa alat bukti digital
terjamin keutuhannya

Hasil identifikasi masalah dan pengkodean masalah yang didapat pada tabel 5.1
tersebut kemudian dikelompokan berdasarkan karakteristik dan kesamaannya

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


182

Tabel 5. 2 Pengelompokan masalah hasil wawancara

No Kategori Masalah Kode masalah yang termasuk


1 Permasalahan mekanisme/ M.R-1, M.R-8, M.R-9, M.A-4, M.J-
prosedur 2, M.N-1
2 Permasalahan alat/peralatan M.R-2, M.R-4, M.R-5
3 Permasalahan keahlian personil M.R-3, M.A-1, M.A-2, M.A-3
4 Permasalahan sarana dan M.R-6
prasarana

Pada tabel 5.2 di atas terlihat bahwa masalah yang didapat dari hasil wawancara
dapat dikelompokkan kedalam 4 (empat) kategori, yaitu : permasalahan terkait
mekanisme/prosedur, permasalahan terkait alat/peralatan, permasalahan terkait
keahlian personil dan permasalahan terkait sarana dan prasarana.

Tidak semua masalah yang didapat dari hasil wawancara dapat dikelompokkan
kedalam 4 (empat) kategori tersebut, karena ada 2 (dua) masalah yang
teridentifikasi dari hasil wawancara merupakan kesimpulan atau akibat yang
ditimbulkan oleh masalah yang terjadi, yaitu : Kendala yang ada dalam
melakukan penanganan alat bukti digital tersebut dapat mempengaruhi alat bukti
digital, khususnya berpengaruh terhadap integritas (keutuhan) alat bukti (M.R-7).
Dengan adanya kendala yang berpengaruh terhadap keutuhan alat bukti akan
sangat riskan jika ada yang mempertanyakan keutuhan alat bukti, karena
kemungkinan akan adanya chalange yang mempertanyakan keabsahan alat bukti
yang diperiksa itu pasti ada (M.J-1).

Dari hasil identifikasi masalah, didapatkan bahwa masalah yang ada adalah belum
terjaminnya keutuhan alat bukti digital yang ditangani Kementerian Kominfo.
Penyebab adanya masalah ini yang kemudian akan dianalisis dan dicari solusinya
adalah hal terkait mekanisme/prosedur penanganan alat bukti digital.

Hasil analisis masalah ini, digunakan pada bab 1 untuk menentukan pertanyaan,
tujuan, dan ruang lingkup penelitian.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


183

5.2. Mendefinisikan sistem utama (Root definitions)

Untuk mendapatkan root definition, dilakukan analisis hasil wawancara terkait


kebutuhan tahapan POS penanganan alat bukti digital dengan menggunakan
metode hermeneutic. Root definition yang didapat kemudian diuji dan
disempurnakan dengan alat bantu analisis CATWOE

5.2.1. Analisis hermeneutic untuk mendapatkan daftar kebutuhan POS


Data terkait mekanisme/prosedur yang didapat dari hasil wawancara kemudian
dianalisis menggunakan metode hermeneutic

Tabel 5. 3 Analisis kebutuhan prosedur berdasar data wawancara


No Uraiana Prosedur Kode
1. Menerima laporan atau pengaduan dari seseorang P.A-1
2. Melakukan pemeriksaan terhadap Orang dan/atau Badan P.A-2
Usaha
3. Melakukan pemeriksaan terhadap alat dan/atau sarana yang P.A-3
berkaitan
4. Melakukan penggeledahan terhadap tempat tertentu P.A-4
5. Melakukan penyegelan dan penyitaan terhadap alat dan P.A-5
atau sarana
6. Penggeledahan dan/atau penyitaan terhadap sistem P.A-6
elektronik yang terkait dengan dugaan tindak pidana harus
dilakukan atas izin ketua pengadilan negeri setempat
7. Membuktikan barang bukti digital tidak berubah yaitu P.A-7
dengan metode/teknik hashing (MD5, SHA1, dll)
8. Pengumpulan barang bukti P.A-8
9. Akuisisi P.A-9
10. Analisis P.A-10
11. Menyajikan (kesimpulan) dalam suatu laporan P.A-11
12. Alat bukti itu sah kalau dia memenuhi syarat formil dan P.J-1
materil
13. Proses digital forensik artinya mulai proses P.J-2
mengumpulkan, mengolah, dan melaporkan
14. Chain of custody dari TKP sampai persidangan dapat P.J-3
diketahui
15. Mengetahui sumbernya dari mana dan bagaimana P.J-4
mengambil serta mengolahnya
16. Proses digital forensik diperlukan untuk menjamin P.J-5
keutuhan alat bukti digital

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


184

No Uraiana Prosedur Kode


17. Memastikan bahwa sistem yang digunakan aman, handal P.J-6
dan bertanggung jawab
18. Peralatan yang digunakan (hardware maupun software) P.J-7
harus yang original (bukan bajakan) serta lisennya masih
berlaku
19. software yang mengiklankan dapat digunakan untuk P.J-8
melakukan imaging (bit per bit copy)
20. Agar dapat dipertanggungjawabkan maka harus P.J-9
diperhatikan Orangnya, Proses (tahap), Konten, serta
Laporannya
21. Proses pemeriksaan di TKP P.J-10
22. Kepastian keutuhan informasi elektronik diperoleh melalui P.N-1
suatu mekanisme tertentu yang dapat dibuktikan
keandalannya berdasarkan metode ilmiah
23. Menerapkan “hash” yang menghasilkan “message digest” P.N-2
yang unik. Metode “hash” menggunakan satu atau lebih
algoritma yang tersedia saat ini
24. Harus ada standar dan prosedur/proses baku (SOP) P.N-3
pengambilan (acquisition) data/informasi elektronik. SOP
ini harus ditetapkan sebagai standar baku yang harus
diterapkan dan dilaksanakan sesuai dengan isinya
25. Sebaiknya dituangkan dalam bentuk SOP (diagram dan P.N-4
narasi)
26. Respons Insiden dan Pengumpulan Alat Bukti P.N-5
27. Verifikasi sistem P.N-6
28. Deskripsi sistem P.N-7
29. Pengumpulan alat bukti P.N-8
30. Investigasi dan analisis P.N-9
31. Analisis rentang waktu P.N-10
32. Analisis media P.N-11
33. Pencarian byte atau string P.N-12
34. Pemulihan data P.N-13
35. Pelaporan P.N-14
36. Membuat laporan kejadian P.R-1
37. Meminta izin geledah sita dari pengadilan negeri setempat P.R-2
38. Penyitaan dan analisis bukti P.R-3
39. Pengumpulan barang bukti P.R-4
40. Identifikasi terhadap barang bukti digital yang ada di P.R-5
Tempat Kejadian Perkara (TKP)
41. Barang bukti digital yang sudah ditemukan di TKP maka P.R-6
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


185

No Uraiana Prosedur Kode


harus diberi label
42. Nama barang bukti, merk, kapasitas, waktu pengambilan P.R-7
barang bukti, petugas yang mengambil barang bukti
43. Laptop atau PC dalam keadaan “on” P.R-8
44. Akuisisi terhadap barang bukti digital yang bersifat volatile P.R-9
(mudah hilang jika arus listrik tidak ada)
45. Imaging (copy bit-per-bit) P.R-10
46. Pengambilan gambar (foto) TKP dan semua barang bukti P.R-11
digital yang ada
47. Difoto sejelas mungkin dan disertai skala alat ukur P.R-12
(misalnya penggaris)
48. Analisis barang bukti P.R-13
49. Imaging terhadap harddisk, harddisk eksternal, flash disk, P.R-14
dan/atau semua barang bukti digital yang dikumpulkan dari
TKP
50. Pengecekan nilai hash dari barang bukti digital, dan setelah P.R-15
selesai juga dilakukan pengecekan nilai hash terhadap
image file
51. Nilai hash barang bukti digital dan nilai hash image file P.R-16
barang bukti digital tersebut harus sama
52. Image file yang pertama diperoleh dari hasil imaging P.R-17
disebut BEST EVIDENCE dan harus disimpan dengan baik
53. Best evidence tersebut harus dilakukan imaging lagi untuk P.R-18
mendapatkan salinan dari best evidence yang akan
digunakan untuk proses analisis lebih lanjut
54. Proses analisis terhadap barang bukti elektronik meliputi P.R-19
pemeriksaan terhadap file system, registry, aplikasi-aplikasi
yang ada, file-file terkait
55. Melakukan pencarian dengan kata-kata kunci yang terkait P.R-20
dengan kasus tersebut
56. Disusun timeline dari hasil analisis image P.R-21
57. Pelaporan hasil analisis barang bukti P.R-22
58. Seluruh proses dalam penanganan barang bukti digital P.R-23
harus dilaporkan secara tertulis
59. Proses imaging untuk mendapatka salinan bit-per-bit dan P.R-24
hashing untuk mendapatkan nilai hash yang berfungsi
sebagai penanda keutuhan alat bukti digital tersebut
60. Orang yang melakukan pengambilan alat bukti digital juga P.R-25
haruslah orang yang ditunjuk berdasarkan surat perintah
61. Di TKP harus dilakukan pengambilan alat bukti yang P.R-26
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


186

No Uraiana Prosedur Kode


sesuai prosedur forensik digital
62. Dalam proses perpindahan alat bukti dari TKP ke tempat P.R-27
analisis (misalnya: laboratorium forensik digital) harus
selalu dijaga keamanan dan keutuhannya
63. Nilai hash alat bukti sebelum dilakukan imaging harus P.R-28
diambil terlebih dahulu supaya dapat selalu ditunjukkan
keutuhannya dengan membandingkan nilai hash tersebut
dengan nilai hash hasil image dari alat bukti

Tabel 5.3 di atas memperlihatkan bahwa dari hasil wawancara yang dilakukan,
didapatkan 63 pernyataan narasumber yang berkaitan dengan kebutuhan adanya
POS dalam melakukan penanganan alat bukti digital. 60 pernyataan tersebut
didapatkan setelah terlebih dulu menganalisis transkrip hasil wawancara,
menandai pernyataan narasumber yang berkaitan dengan topik yang sedang
diteliti kemudian memberikan kode pada pernyataan narasumber tersebut.

63 pernyataan narasumber yang berkaitan dengan topik tersebut kemudian


dikelompokkan berdasarkan kesamaan/kemiripan proses yang sedang dibahas,
sebagaimana terlihat pada tabel berikut:

Tabel 5. 4 Pengelompokan kebutuhan prosedur berdasarkan kesamaan

No Tahapan Prosedur yang dilakukan Kode


1 Persiapan Menerima laporan / pengaduan P.A-1, P.R-1
Meminta izin ketua pengadilan P.A-6, P.R-2,
negeri setempat
Menyiapkan kelengkapan formil P.J-1
Persiapan peralatan P.J-6, P.J-7, P.J-8
Pembuatan perintah tugas P.R-25
2 Penanganan alat Pemeriksaan orang P.A-2
bukti di TKP Pemeriksaan/identifikasi alat P.A-3, P.J-4, P.R-5
dan/atau sarana
Pelabelan alat bukti P.R-6, P.R-7
Pemeriksaan alat dalam keadaan on P.R-8
Penggeledahan tempat / pemeriksaan P.A-4, P.J-10
TKP
Penyegelan dan penyitaan alat/sarana P.A-5
Pengumpulan/pengambilan alat bukti P.A-8, P.J-2, P.N-
5, P.N-8, P.R-3,
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


187

No Tahapan Prosedur yang dilakukan Kode


P.R-4
Verifikasi sistem P.N-6
Deskripsi sistem P.N-7
Akuisisi P.A-9, P.J-4, P.N-
3, P.R-9
Imaging (copy bit per bit) P.R-10, P.R-24
Pengecekan nilai hash P.R-15, P.R-24,
P.R-28
Mencari kelengkapan materil P.J-1
Mengambil foto TKP dan alat bukti P.R-11, P.R-12
Dokumentasi chain of custody P.J-3
3 Pemindahan/ Dalam transportasi dijaga keamanan P.R-27
Transaportasi dan keutuhan bukti
4 Penanganan bukti Pembuktian alat bukti tidak berubah P.A-7, P.N-1, P.N-
di Lab (metode hashing) 2, P.R-15, P.R-16,
P.R-24, P.R-28
Imaging peralatan hasil P.R-14, P.R-24
pengumpulan di TKP
Membuat salinan best evidence P.R-18
Menyimpan file Best evidence P.R-17
Analisis P.A-10, P.J-2, P.J-
4, P.N-9, P.R-3,
P.R-13
Analisis rentang waktu P.N-10, P.R-21
Analisis media P.N-11
Analisis file sistem, registry, aplikasi, P.R-9
file terkait
Pencarian byte atau string P.N-12, P.R-20
Pemulihan data P.N-13
Pembuatan laporan P.A-11, P.J-2, P.N-
14, P.R-22, P.-23
Dokumentasi chain of custody P.J-3

Berdasarkan pada tabel 5.4 di atas, prosedur yang diperlukan oleh kementerian
Kominfo dalam melakukan penanganan alat bukti digital berdasarkan terbagi
menjadi 4 tahapan, yaitu : Persiapan, Penanganan alat bukti di TKP,
Pemindahan/Tansportasi, dan Penanganan alat bukti di Laboratorium.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


188

Prosedur yang sudah dikelompokkan pada tabel 5.4 kemudian diurutkan dan
dikelompokkan kembali menjadi sebagai berikut :

Tabel 5. 5 pengurutan dan pengelompokkan ke dua kebutuhan prosedur


No Tahapan Prosedur
1 Persiapan Persiapan Menerima laporan/pengaduan
Administratif Meminta izin ketua
pengadilan negeri setempat
Pembuatan/menerima
perintah tugas
Persiapan kelengkapan formil
Persiapan peralatan Hardware dan software
2 Penanganan alat Pemeriksaan tempat Penggeledahan/ pemeriksaan
bukti di TKP (TKP) TKP
Pengambilan foto TKP
Pemeriksaan alat/ Identifikasi alat bukti
peralatan Pengumpulan/Pengambilan
alat bukti
Verifikasi sistem
Deskripsi sistem
Akuisisi (imaging)
Pengecekan nilai hash
Pelabelan alat bukti
Memfoto alat bukti
Penyegelan
Dokumentasi chain
of custody
3 Pemindahan/transpor Menjaga keamanan
tasi dan keutuhan alat
bukti
4 Penanganan di Pengecekan awal Pembuktian alat bukti tidak
Laboratorium berubah (mengecek nilai
hashing)
Persiapan analisis Pembuatan image pertama
peralatan yang dikumpulkan
(best evidence)
Membuat salinan dari best
ecvidence (salinan yang akan
digunaakn dalam analisis)
Analisis Rentang waktu

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


189

No Tahapan Prosedur
Media
Pencarian byte/string
File sistem, registry, aplikasi,
file lain
Pemulihan data
Pembuatan laporan
Dokumentasi chain
of custody
Penyimpanan Menyimpan file best evidence

Tabel 5.5 di atas memperlihatkan bahwa ada beberapa Prosedur Operasional


Standar (POS ) yang dibutuhkan dalam melakukan penanganan alat bukti digital.
Prosedur tersebut antara lain sebagai berikut :
1. Prosedur Persiapan Administratif
2. Prosedur Persiapan Peralatan
3. Prosedur pemeriksaan tempat (TKP)
4. Prosedur pemeriksaan alat : prosedur identifikasi, prosedur
pengumpulan/pengambilan/penyitaan alat bukti, prosedur verifikasi sistem,
prosedur deskripsi sistem, prosedur akuisisi (imaging), prosedur pengecekan
nilai hash, prosedur pelabelan alat bukti, prosedur memfoto alat bukti,
prosedur penyegelan
5. Prosedur dokumentasi chain of custody
6. Prosedur pemindahan/transportasi (menjaga keamanan dan keutuhan alat
bukti selama pemindahan)
7. Prosedur pengecekan awal alat bukti di laboratorium
8. Prosedur persiapan analisis
9. Prosedur analisis : analisis rentang waktu, analisis media, pencarian
byte/string, file sistem, registry, aplikasi dan file lain, pemulihan data
10. Prosedur pembuatan laporan
11. Prosedur dokumentasi chain of custody di laboratorium
12. Prosedur penyimpanan

Daftar 12 prosedur yang didapat dari hasil wawancara tersebut merupakan root
definition (definisi sistem utama) yang didapat yang digunakan untuk
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


190

menyelesaikan permasalahan yang terjadi. Daftar kebutuhan POS yang didapat


kemudian diuji dan disempurnakan dengan alat bantu CATWOE yang akan
dibahas pada sub-bab berikut.

5.2.2. Analisis CATWOE untuk menguji dan menyempurnakan daftar


kebutuhan POS

Hasil analisis CATWOE yang didapat terkait dengan POS penanganan alat bukti
digital adalah sebagai berikut :
 C (Customer) : Penyidik Pegawai Negeri Sipil (PPNS), Analis Digital
Forensik
 A (Actors) : Tim penyusun POS
 T (Transformation) : alat bukti yang belum terjamin keutuhannya menjadi
alat bukti yang terjamin keutuhannya
 W (Worldview) : standar /acuan internasional penanganan alat bukti digital
dan POS penanganan alat bukti laboratorium forensik Mabes Polri
 O (Owners) : Direktorat Jenderal Aplikasi Informatika
 E (Environmental Constraints) : proses birokrasi penetapan prosedur
operasional standar, sarana dan prasarana laboratorium forensic digital,
proses manajemen perubahan perilaku personil analis digital forensik

Berdasar analisis CATWOE yang dilakukan, terdapat sudut pandang dari pihak
luar terkait prosedur penanganan alat bukti digital yang dalam hal ini adalah
standar/acuan internasional penanganan alat bukti digital dan benchmarking
prosedur penanganan alat bukti komputer forensik pusat laboratorium forensik
Mabes Polri.

5.2.2.1. Pebandingan POS Penanganan Alat Bukti Digital Standar


Internasional

Dari 6 (enam) standar/acuan internasional penanganan alat bukti digital yang


menjadi literatur kemudian dibandingkan untuk mengetahui kelengkapan masing-
masing standar/acuan. Sebelum standar/acuan internasional dibandingkan,
standar/acuan dikodekan terlebih dulu, sebagai berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


191

Tabel 5. 6 Pengkodean standar/acuan internasional penanganan alat bukti


digital

No Kode Nama Standar/Acuan


1 S-01 Request For Command 3227 (RFC 3227) : Guidelines for
Evidence Collection and Archiving
2 S-02 National Institute of Standards and Technology (NIST) 800-86
Guide to Integrateing Forensic Techniques into Incident
Response
3 S-03 National Institute of Justice (NIJ) Report (NCJ 199408) Forensic
Examination of Digital Evidance: A Guide for Law Enforcement
4 S-04 National Institute of Justice (NIJ) Report (NCJ 219941)
Electronic Crime Scene Investigation : A Guide for First
Responders, Second Edition
5 S-05 Association of Chief Police Officer (ACPO) Good Practice
Guide for Computer-Based Electronic Evidence
6 S-06 International Organization for Standardization (ISO 27037)
Information technology – Security techniques - Guidelines for
identification, collection and/or acquisition and preservation of
digital evidence

Tabel 5.6 memperlihatkan pengkodean setiap stadar/acuan internasional


penanganan alat bukti digital, dilakukan untuk memudahkan proses perbandingan
kelengkapan diantara masing-masing standar/acuan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


192

Perbandingan kelengkapan standar/acuan internasional penanganan alat bukti


digital dapat terlihat pada tabel berikut

Tabel 5. 7 Tabel perbandingan kelengkapan prosedur standar/acuan


Internasional

No Kode Prosedur S-01 S-02 S-03 S-04 S-05 S-06


1. P-01. Menetapkan prinsip-prinsip forensik
V V V
digital
2. P-02. Persyaratan forensik digital V
3. P-03. Menetapkan
V V
kebijakan/pedoman/prosedur
4. P-04. Perkiraan bukti potensial V V
5. P-05. Mengurutkan orde volatilitas V V
6. P-06. Menetapkan hal yang dihindari V V
7. P-07. Menetapkan langkah forensik V V
8. P-08. Stafing petugas V V V
9. P-09. Kompetensi petugas V
10. P-010. Persiapan alat/peralatan investigasi V V V
11. P-011. Persiapan alat dokumentasi V
12. P-012. Persiapan Program memeriksa proses V
13. P-013. Persiapan Program memeriksa system
V
state
14. P-014. Persiapan program untuk menyalin pada
V
level bit per bit
15. P-015. Pertimbangan privasi V
16. P-016. Pertimbangan hukum V V V
17. P-017. Transparansi metode V
18. P-018. Penilaian kondisi/pengamanan TKP V V V V
19. P-019. Dokumentasi TKP V V
20. P-020. Mencari keberadaan alat bukti V V V V V
(identifikasi)
21. P-021. Identifikasi dan pengumpulan catatan, V V

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


193

No Kode Prosedur S-01 S-02 S-03 S-04 S-05 S-06


buku harian yang menyimpan password
22. P-022. Identifikasi Jaringan V V V
23. P-023. Wawancara admin V V V
24. P-024. Melihat keterkaitan alat bukti dengan V
kasus yang ditangani
25. P-025. Mengumpulkan alat bukti berdasar V V V V V V
urutan volatilitas
26. P-026. Pertimbangan pengumpulan atau V
akuisisi
27. P-027. Pengumpulan peralatan on V
28. P-028. Pengumpulan peralatan off V
29. P-029. Penanganan komputer/laptop dalam V V V
keadaan on
30. P-030. Penanganan komputer/laptop dalam V V V
keadaan off
31. P-031. Penanganan PDA, V
32. P-032. Penanganan CCTV V V
33. P-033. Penanganan handphone V
34. P-034. Mencatat penunjukan waktu pada sistem V
35. P-035. Dokumentasi tampilan layar V V V
36. P-036. Dokumentasi alat bukti V V
37. P-037. Mendokumentasikan tahap yang V V V
dilakukan
38. P-038. Perhatikan kebutuhan listrik peralatan V
dengan baterai
39. P-039. Chain of Custody V V
40. P-040. Akuisisi (menyalin bit per bit) V V V V V
41. P-041. Akuisisi peralatan on V
42. P-042. Akuisisi peralatan off V
43. P-043. Verivikasi sistem V

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


194

No Kode Prosedur S-01 S-02 S-03 S-04 S-05 S-06


44. P-044. Identifikasi peralatan penyimpan V
45. P-045. Mengambil informasi konfigurasi V
46. P-046. Mencabut sumber lisrik V V
47. P-047. Hashing V V V
48. P-048. Pelestarian V
49. P-049. Proses pengemasan alat bukti V V V
50. P-050. Proses transportasi V V V V
51. P-051. Proses penyimpanan V V
52. P-052. Keamanan tempat kerja V
53. P-053. Analisis V V V
54. P-054. Menilai data V V
55. P-055. Persiapan ekstraksi V
56. P-056. Mengekstrak data V
57. P-057. Analisis timeframe V
58. P-058. Analisis data disembunyikan V
59. P-059. Analisis Kepemilikan dan penguasaan V
60. P-060. Kesimpulan V
61. P-061. Pelaporan V V V
62. P-062. Analisis file data V V
63. P-063. Analisis data dari OS V
64. P-064. Analisis data dari lalu lintas jaringan V
65. P-065. Analisis data dari aplikasi V V
66. P-066. Analisis data dari sumber lainnya V
67. P-067. Pengelompokan kejahatan dan barang V
bukti digital berdasar kategori
68. P-068. Saksi ahli dan forensik kontraktor V

Tabel 5.7 memperlihatkan perbandingan kelengkapan yang ada pada masing-


masing standar/acuan internasional yang kemudian dikelompokkan kedalam
beberapa tahapan penanganan alat bukti digital, sebagai berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


195

Tabel 5. 8 Pengelompokkan prosedur standar/acuan internasional

No Tahapan Prosedur Kegitan


1. Persiapan Persiapan/pengecekan P-01, P-02, P-03, P-09, P-15,
kelengkapan administratif P-16
Membangun rencana kerja P-04, P-05, P-06, P-07, P-08,
P-10, P-11, P-12, P-13, P-14,
P-17
2. Penanganan TKP Pengamanan TKP P-18, P-19, P-52
Identifikasi alat bukti (elektronik, P-20, P-21, P-22, P-23
nonelektronik, manusia)
Pengumpulan peralatan P-27, P-29, P-46
(komputer/laptop) menyala
Pengumpulan peralatan P-28, P-30, P-46
(komputer/laptop) mati
Akuisisi peralatan P-25, P-34, P-35, P-40, P-41,
(komputer/laptop) menyala P-45
Akuisisi peralatan P-42
(komputer/laptop) mati
Penanganan removable media p-44
Penanganan PDA P-31
Penanganan handphone P-33
Penanganan CCTV P-32
Pelestarian alat bukti P-36, P-37, P-38, P-39, P-47,
P-48, P-49
3. Pengangkutan Prosedur transportasi P-50
4. Penanganan di Persiapan pemeriksaan (cek P-43, P-52
Laboratorium adminitrasi)
Persiapan pengujian/analisis P-55
Analisis alat bukti P-53, P-54,P-56, P-57,P-58, P-
59, P-63, P-64, P-65, P-66
Pelaporan P-60, P-61, P-67
Penyimpanan P-51
5. Setelah Saksi ahli P-68
Pemeriksaan

Tabel 5.8 memperlihatkan pengelompokan prosedur yang sejenis/sama yang ada


pada masing –masing atandar/acuan internasional penanganan alat bukti digital.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


196

Berdasarkan hasil perbandingan dan pengelompokan literatur standar/acuan


penanganaan alat bukti digital international, maka dalam melakukan penanganan
alat bukti digital diperlukan POS sebagai berikut :
1. POS persiapan/pengecekan kelengkapan administratif
2. POS membangun rencana kerja
3. POS pengamanan TKP
4. POS Identifikasi alat bukti
5. POS pengumpulan komputer/laptop menyala
6. POS pengumpulan komputer/laptop mati
7. POS akuisisi komputer/laptop menyala
8. POS akuisisi komputer/laptop mati
9. POS penanganan removable media
10. POS penanganan PDA
11. POS penanganan handphone
12. POS penganganan CCTV
13. POS pelestarian (preservation) alat bukti
14. POS transportasi
15. POS persiapan pemeriksaan (cek administrasi)
16. POS persiapan pengujian/analisis
17. POS analisis alat bukti
18. POS pelaporan
19. POS penyimpanan
20. POS saksi ahli

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


197

5.2.2.2. Prosedur Penanganan Alat Bukti Digital Dalam POS Pusat


Laboratorium Forensik Mabes Polri

Berdasarkan literatur POS penanganan alat bukti digital pusat laboratorium


forensik Mabes Polri maka prosedur penanganan alat bukti yang dibutuhkan
adalah :
1. POS Akuisisi Harddisk-Flashdisk-MemmoryCard
2. POS Analisis harddisk, flashdisk, dan memmory card
3. POS Akuisisi Handphone dan Simcard
4. POS Analisis handphone dan simcard
5. POS Analisis audio forensik
6. POS Akuisisi langsung komputer
7. POS Komitmen jam kerja
8. POS prosedur analisis digital forensik :
a. prosedur analisis alat bukti dalam keadaan mati,
b. prosedur pengecekan alat bukti dalam keadaan menyala,
c. prosedur analisis lanjut di laboratorium: administrasi, akuisisi,
analisis, pelaporan, submitting/penyerahan alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


198

Kebutuhan prosedur penanganan alat bukti digital berdasrkan hasil wawancara, atandar/acuan internasional, dan hasil benchmarking dapat
terlihat perbandingannya sebagai berikut :

Tabel 5. 9 Perbandingan kebutuhan prosedur berdasar wawancara, standar dan benchmarking


No Hasil wawancara Standar/acuan internasional Benchmarking
1. POS Administratif POS persiapan/pengecekan kelengkapan POS Akuisisi Harddisk-Flashdisk-MemmoryCard
administratif
2. POS persiapan peralatan POS membangun rencana kerja POS Analisis harddisk, flashdisk, dan memmory card
3. POS pemeriksaan tempat (TKP) POS pengamanan TKP POS Akuisisi Handphone dan Simcard
4. POS pemeriksaan peralatan/ alat  prosedur identifikasi POS identifikasi alat bukti POS Analisis handphone dan simcard
 prosedur
pengumpulan/penyitaan
 prosedur verivikasi sistem
 prosedur mencari deskripsi
sistem
 prosedur akuisisi (imaging)
 prosedur pengecekan nilai hash,
 pelabelan alat bukti
 prosedur memfoto alat bukti
 prosedur penyegelan
5. POS dokumentasi chain of custody POS pengumpulan komputer/laptop POS Analisis audio forensik
menyala
6. POS pemindahan/transportasi POS pengumpulan komputer/laptop mati POS Akuisisi langsung komputer

7. POS pengecekan awal laboratorium POS akuisisi komputer/laptop menyala POS Komitmen jam kerja

8. POS persiapan analisis POS akuisisi komputer/laptop mati POS analisis alat bukti dalam keadaan mati,

9. POS analisis POS penanganan removable media POS pengecekan alat bukti dalam keadaan menyala
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


199

10. POS pembuatan laporan POS penanganan PDA POS analisis lanjut di laboratorium: administrasi,
akuisisi, analisis, pelaporan,

11. POS dokumentasi chain of custody POS penanganan handphone POS submitting/penyerahan alat bukti
12. POS penyimpanan POS penanganan CCTV
13. POS pelestarian alat bukti
14. POS transportasi
15. POS persiapan pemeriksaan
16. POS persiapan pengujian/analisis
17. POS analisis alat bukti (file data, OS,
lalulintas jaringan, aplikasi, dan sumber
lainnya)
18. POS pelaporan
19. POS penyimpanan
20. POS saksi ahli

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


200

Berdasarkan perbandingan kebutuhan POS dari hasil wawancara, standar/acuan


dan benchmarking maka didapatkan kebutuhan POS penanganan alat bukti digital
pada Kementerian Komunikasi dan Informatika adalah sebagai berikut :
1. POS pengecekan kelengkapan administrasi
2. POS membangun rencana kerja dan persiapan peralatan
3. POS penanganan TKP (pemeriksaan, pengamanan, dan dokumentasi)
4. POS identifikasi alat bukti (identifikasi elektronik, nonelektronik,
wawancara admin,dokumentasi alat/peralatan)
5. POS pengumpulan peralatan (komputer/laptop) menyala
6. POS pengumpulan peralatan (komputer/laptop) mati
7. POS akuisisi peralatan (komputer/laptop) menyala (verifikasi sistem,
deskripsi sistem)
8. POS akuisisi peralatan (komputer/laptop) mati
9. POS penanganan removable media
10. POS penanganan handphone/PDA
11. POS penanganan CCTV
12. POS audio forensik
13. POS pelestarian (preservation) alat bukti digital (verivikasi nilai hash,
dokumentasi chain of custody, pengemasan, penyegelan dan pelabelan)
14. POS transportasi/pengangkutan peralatan/alat bukti digital
15. POS pengecekan awal di laboratorium (administrasi)
16. POS persiapan pengujian alat bukti di laboratorium (persiapan analisis)
17. POS analisis alat bukti di laboratorium
18. POS pembuatan laporan
19. POS penyimpanan alat bukti
20. POS penyerahan alat bukti ke kejaksaan
21. POS persiapan menjasi saksi ahli

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


201

5.3. Rancangan Konseptual Prosedur Operasional Standar (POS)


Penanganan Alat Bukti Digital

Berdasarkan hasil perbandingan kebutuhan POS dari hasil wawancara,


standar/acuan dan benchmarking maka disusunlah rancangan konseptual Prosedur
Operasional Standar (POS) penanganan alat bukti digital Kementerian
Komunikasi dan Informatika sebagai berikut

5.3.1. Konsep POS Pengecekan kelengkapan administrasi

Pengecekan kelengkapan administratif merupakan prosedur yang dilakukan


sebelum melakukan analisis forensik alat bukti digital. Kelengkapan administratif
harus dipenuhi agar alat bukti yang diperoleh memenuhi aspek formil.

Tahapan yang ada pada prosedur pengecekan kelengkapan administrasi dapat


terlihat pada gambar berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


202

Mulai

Laporan Kejadian

Surat Tugas analisa


forensik digital

Izin Penggeledahan dan Penyitaan


dari Pengadilan Negeri Setempat

Review Kebijakan dan Prosedur


Digital Forensik

Pembagian Peran dan


Tanggung Jawab

Memastikan Transparasnsi
Metode yang digunakan

Pengumpulan
bukti

Tidak
Alat/perangkat yang
disita terdapat dalam
izin penyitaan

Permohonan penetapan
alat bukti hasil penyitaan
Ya

Selesai

Gambar 5. 1 Konsep POS pengecekan kelengkapan administratif


Gambar 5.1 di atas memperlihatkan tahapan yang dilakukan dalam prosedur
administratif yang harus dipenuhi selama proses persiapan sebelum melakukan
pengumpulan dan akuisisi alat bukti digital.
Prosedur administratif tersebut adalah sebagai berikut :
1. Membuat dokumen/mendapatkan laporan kejadian
Laporan kejadian diperlukan untuk mengetahui pelapor, tindak pidana yang
terjadi (pasal yang dilanggar), waktu dan tempat kejadian tindak pidana,

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


203

proses tindak pidana yang terjadi, alat bukti yang sudah ada (dilaporkan) serta
tersangka
2. Menerbitkan/mendapatkan surat tugas analisis forensik digital
Surat tugas digunakan sebagai dasar bahwa seseorang telah ditugaskan
(memiliki kewenangan) untuk melakukan analisis tindak pidana tertentu.
3. Mendapatkan surat izin penggeledahan dan penyitaan dari ketua pengadilan
negri setempat
Sura izin ini merupakan salah satu syarat/ketentuan yang ada dalam UU ITE
yang harus diperoleh sebelum melakukan penggeledahan dan penyitaan.
4. Meninjau ulang kebijakan dan prosedur penanganan alat bukti digital
Peninjauan ulang kebijakan dan prosedur dilakukan untuk memastikan bahwa
seluruh proses yang dilakukan oleh analis digital forensik sesuai dengan
kebijakan dan prosedur yang ada sehingga alat bukti yang diperoleh dapat
diakses, ditampilkan, dijamin keutuhannya dan dapat
dipertanggungjawabkan.
5. Menetapkan metode yang akan digunakan
Dalam menetapkan metode yang akan digunakan, harus diperhatikan bahwa
metode tersebut harus:
 Dapat diaudit (Auditability) : memungkinkan pihak lain (independen atau
yang berkepentingan) dapat mengevaluasi tahapan yang dilakukan.
 Dapat diulang (Repeatability) : menghasilkan nilai yang sama dengan
kondisi menggunakan prosedur dan metode yang sama, menggunakan
peralatan dan kondisi yang sama, dilakukan pada waktu yang berbeda
 Dapat direproduksi (Reproducibility) : menggunakan metode pengukuran
yang sama, menggunakan peralatan dan dalam konsisi yang berbeda,
dapat direproduksi kapan saja
 Dapat dibenarkan (Justifiablility) : memastikan kebenaran seluruh
tindakan dan metode yang digunakan dalam menangani bukti digital
6. Dalam praktek dilapangan, terdapat kondisi dimana terdapat peralatan yang
harus segera dilakukan penyitaan (keadaan perlu dan mendesak) tetapi
peralatan yang disita tersebut tidak ada dalam daftar peralatan yang ada dalam
surat izin penyitaan pengadilan. Karenanya dilakukan penyitaan terlebih dulu,

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


204

kemudian dilakukan permohonan penetapan penyitaan dari ketua pengadilaan


negeri setempat.

5.3.2. Konsep POS membangun rencana kerja dan persiapan peralatan

Sama halnya dengan prosedur pengecekan kelengkapan administratif, prosedur


membangun rencana kerja dan persiapan peralatan juga dilakukan pada tahap
persiapan sebelum melakukan penanganan alat bukti digital. Prosedur
membangun rencana kerja dilakukan dengan tujuan agar alat bukti yang
didapatkan memenuhi syarat materil alat bukti.

Rencana kerja dibangun sebagai upaya untuk dapat memperoleh alat bukti yang :
 Relevan : berisi informasi terkait tindak pidana yang terjadi,cukup untuk
membuktikan suatu tindak pidana (perkara)
 Lengkap : alat bukti yang didapat harus menceritakan seluruh kejadian,
dapat dipandang dari berbagai perspektif sehingga informasi yang diperoleh
adalah informasi baik yang akan memberatkan tersangka maupun
meringankan tersangka
 Handal : tidak terjadi gangguan (kontaminasi) terhadap alat bukti yang
dikumpulkan dan ditangani sehingga tidak ada keraguan terkait keaslian dan
kebenaran alat bukti (alat bukti terjaga integritasnya)
 Dapat dipercaya : dapat dimengerti dan meyakinkan dalam persidangan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


205

Mulai

Koordinasi dengan
Penyidik

Menentukan area/
tempat pencarian
alat bukti

Mencari dan
menyimpan gambaran
sistem yang dicurigai

Mempersiapkan
perangat forensik

Mempersiapkan
media penyimpan

Mempersiapkan
perangkat
dokumentasi

Pembagian tugas
dan tanggung jawab

Selesai

Gambar 5. 2 Konsep POS membangun rencana kerja


Gambar 5.2 di atas memperlihatkan proses yang dilakukan dalam membangun
rencana kerja. Proses yang dilakukan adalah :
1. Melakukan koordinasi dengan penyidik
Koordinasi dengan penyidik diperlukan untuk mendapatkan informasi
tambahan permulaan yang cukup, digunakan sebagai masukan dalam
membangun rencana kegiatan pada tahap selanjutnya.
2. Menentukan area/tempat pencarian barang bukti
Tempat pencarian barang bukti ditentukan berdasarkan informasi yang
ada pada laporan kejadian, informasi tambahan hasil koordinasi dengan
penyidik, dan informasi hasil penelitian lanjutan (penelusuran IP).
Penetapan area/tempat pencarian barang bukti ini penting karena sangat
berkaitan dengan permohonan izin dari ketua pengadilan negeri
setempat.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


206

3. Mencari dan menyimpan gambaran sistem yang dicurigai


Gambaran sistem yang diperlukan untuk menentukan peralatan dan
metode yang akan digunakan dalam pengambilan alat bukti
4. Mempersiapkan peralatan forensik
Peralatan forensik yang dipersiapkan berupa :
 Laptop forensik
 Write bloker (hardware/software)
 Program pemeriksa dan atau pengakuisisi peralatan yang sedang
berjalan
 Peralatan penggandaan/penyalinan pada level bit ber bit (hardware
/ software)
 Program pen-generate/pemeriksa nilai hashing
 Program pembacaan dan analisis file hasil imaging
 Peralatan pemeriksa handphone
 Tas Faraday (tempat yang dapat mengisolasi sinyal radio)
 Sarung tangan
5. Mempersiapkan media penyimpan
Media penyimpan digunakan sebagai media penyimpan file hasil
imaging/salinan pada level bit per bit. Dalam mempersiapkan media
penyimpan hal yang perlu diperhatikan adalah kapasitas media yang
dipersiapkan. Selain itu sangat penting juga untuk melakukan wiping
(menghapus secara forensik/penghapusan bersih) terhadap media yang
dipersiapkan. Hal ini penting untuk menghindari adanya kontaminasi
silang antara kasus yang satu dengan kasus yang lain.
6. Mempersiapkan peralatan dokumentasi
Peralatan dokumentasi diperlukan untuk membantu
terdokumentasikannya chain of custody penanganan tindak pidana.
Peralatan yang dipersiapkan :
 Alat tulis
 Alat perekam video
 Kamera foto
 Rekorder

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


207

 Segel
 Pita pembatas TKP
 Penggaris
7. Pembagian tugas dan tanggung jawab
Pembagian tugas dan tanggung jawab diperlukan untuk memperjelas
peran dan tanggung jawab masing-masing anggota tim. Pembagian ini
diperlukan agar penanganan alat bukti lebih cepat dan tepat.

Selain melakukan persiapan administratif dan membangun rencana kerja pada


proses persiapan, dirumuskan atau disampaikan pula prinsip-prinsip forensik
digital yang harus dipatuhi oleh analis digital forensik sebelum menangani alat
bukti digital. Prinsip-prinsip tersebut antara lain :
1. Tidak melakukan perubahan data pada komputer atau media penyimpan
yang dicurigai,
2. Sedapat mungkin untuk tidak melakukan analisis pada bukti asli,
3. Dalam kondisi diperlukan untuk mengakses data asli/bukti asli maka orang
yang mengakses haruslah yang kompeten dan dapat menjelaskan relevansi
tindakan yang dilakukan,
4. Mencatat dan atau merekam setiap proses yang dilakukan terhadap alat
bukti,
5. Memastikan bahwa seluruh tindakan yang dilakukan oleh analis digital
forensik memenuhi ketentuan yang berlaku.

5.3.3. Prosedur penanganan di tempat kejadian perkara

Prosedur yang dilakukan dalam penanganan di tempat kejadian perkara


dikelompokkan kedalam dua prosedur, yaitu prosedur pengamanan tempat
kerjadian perkara dan prosedur penanganan alat bukti digital.

5.3.3.1. Konsep POS pengamanan tempat kejadian perkara


Prosedur pengamanan tempat kerjadian perkara yang dilakukan dapat terlihat pada
gambar berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


208

Mulai

Mengamankan dan
mengambil kontrol
TKP

Menjauhkan Orang dari


TKP dan Sumber Daya

Identifikasi Orang yang


bertanggung jawab dan
yang memiliki hak akses

Memastikan perangkat
dalam kondisi semula

Mengambil gambar,
foto, dan/atau video

Selesai

Gambar 5. 3 Konsep POS pengamanan TKP


Berdasarkan gambar 5.3 di atas, dapat terlihat bahwa prosedur/proses yang
dilakukan dalam mengamankan tempat kejadian perkara adalah sebagai berikut :
 Mengamankan dan mengambil kontrol area yang didalamnya terdapat
peralatan yang dicurigai
 Mejauhkan orang-orang dari peralatan tersebut dan sumber catu daya
 Mengidentifikasi dan mencari orang yang bertanggung jawab terhadap
area/lokasi TKP serta orang yang memiliki hak akses ke dalam area/lokasi
TKP, lakukan wawancara/interview terkait alat bukti yang berkaitan dengan
tindak pidana yang terjadi
 Memastikan peralatan/komputer tetap dalam kondisi semula (jika hidup
biarkan tetap hidup, jika mati biarkan tetap mati)
 Mendokumentasikan TKP dengan sketsa, gambar dan/atau video

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


209

5.3.3.2. Tahapan Penanganan alat bukti digital

Prosedur yang dilakukan dalam melakukan penanganan alat bukti digital yang ada
di tempat kejadian perkara dapat terlihat pada gambar berikut

Identifikasi Pengumpulan Akuisisi Pelestarian

Gambar 5. 4 Tahapan penanganan alat bukti digital di TKP

Berdasarkan gambar 5.4 di atas, tahapan penanganan alat bukti digital di tempat
kejadian perkara memiliki 4 (empat) tahapan yang dilakukan, sebagai berikut:

1. Konsep POS Identifikasi alat bukti


Identifikasi yang dilakukan adalah mencari dan mengenali alat bukti terkait
tindak pidana yang ada di TKP. Prosedur/tahapan yang dilakukan dalam
melakukan identifikasi adalah sebagai berikut

Mulai

Identifikasi
perangkat fisik
elektronik/digital

Identifikasi alat bukti


non elektronik/
digital

Mewawancarai
administrator / orang
yang memiliki akses

Selesai

Gambar 5. 5 Konsep POS identifikasi alat bukti


Prosedur identifikasi alat bukti dilakukan dengan
a. Mengidentifikasi peralatan elektronik/digital
Media penyimpan terkait tindak pidana sangat beragam, karena itu harus
berhati-hati dan teliti dalam melakukan identifikasi peralatan elektronik/
digital.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


210

b. Mengidentifikasi alat bukti non elektronik/non digital


Selain melakukan identifikasi peralatan elektronik yang ada, lakukan
pula identifikasi terhadap alat bukti non elektronik terkait tindak pidana.
Alat bukti non elektronik dapat berupa print out dokumen, catatan sistem
elektronik, catatan username dan password, dan lain-lain.
c. Mewawancarai administrator/orang yang memiliki akses
Wawancara dilakukan untuk mendapatkan informasi tambahan berupa
informasi username dan password atau informasi lain terkait tindak
pidana yang terjadi

Setelah dilakukan proses identifikasi alat bukti, kemudian dilakukan proses


menentukan tindakan selanjutnya yang akan dilakukan, proses tersebut terlihat
seperti gambar berikut :

Perangkat Digital

Jika diputuskan Jika diputuskan


untuk melakukan Faktor-faktor yang untuk melakukan
pengumpulan diperhatikan untuk akuisisi
melakukan pengumpulan
atau akuisisi

Perangkat dalam Perangkat dalam


keadaan hidup ? keadaan hidup
Ya Tidak Ya Tidak

Lakukan proses Lakukan proses Lakukan proses


Lakukan proses
pengumpulan pengumpulan akuisisi perangkat
akuisisi perangkat
perangkat dalam perangkat dalam dalam keadaan
dalam keadaan mati
keadaan hidup keadaan mati hidup

Gambar 5. 6 Konsep menentukan tindakan selanjutnya


Berdasarkan gambar 5.6 di atas terlihat bahwa ketika sudah dilakukan identifikasi
peralatan digital yang dicurigai memiliki informasi terkait tindak pidana yang
terjadi, kemudian dilakukan pengambilan keputusan apakah dilakukan
pengumpulan atau akuisisi. Pengambilan keputusan yang dilakukan berdasarkan
pertimbangan faktor: tingkat volatilitas, keberadaan enkripsi, tingkat kritikal
peralatan, persyaratan hukum dan sumber daya yang dimiliki.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


211

2. Pengumpulan
Terdapat dua kondisi dalam melakukan proses pengumpulan alat bukti, yaitu
ketika peralatan dalam keadaan menyala dan peralatan dalam keadaan mati.
a. Konsep POS pengumpulan peralatan (komputer/laptop) dalam keadaan
menyala

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


212

Mulai

Apakah data Ya
Ke proses
volatil dan
akuisisi
sedang berjalan
perangkat on
dibutuhkan?

Dari
Tidak
akuisisi
perangkat
on
Putuskan koneksi
perangkat dengan
jaringan (kabel/
wireless)

Tidak Lakukan proses


Data dalam
shutdown dengan
perangkat stabil?
normal

Ya

Melepaskan catu
daya langsung dari
perangkat dan/atau
baterai

Labeli, lepaskan dan amankan semua


kabel dan port perangkat. Serta
pasang segel pada saklar/tombol
power (daya)

Tidak
Terdapat media lain
terkait perangkat
barang bukti

Ya

Menangani media lain


berdasar panduan
spesifik untuk media
tersebut

Dokumentasikan
seluruh perangkat
yang di ambil dan
kegiatan yang
dilakukan

Selesai

Gambar 5. 7 Konsep POS Pengumpulan peralatan (komputer/laptop)


menyala
Berdasarkan gambar 5.7 di atas, proses pengumpulan alat bukti dalam
keadaan menyala (on) dilakukan dengan tahapan :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


213

 Menilai dan menentukan apakah data volatile yang ada pada peralatan
dibutuhkan atau tidak. Jika dibutuhkan maka dilanjutkan dengan proses
akuisisi peralatan dalam keadaan menyala, jika tidak dibutuhkan
dilanjutkan pada tahap selanjutnya.
 Memutuskan koneksi peralatan dengan jaringan, baik jaringan kabel
maupun nir kabel. Jika terdapat media penyimpan yang sedang terhubung
(misal USB) maka media tersebut harus dilepaskan secara aman.
 Mematikan peralatan (komputer/laptop). Dilakukan dengan proses shuting
down secara normal jika data dalam peralatan tidak stabil, dilakukan
dengan melepaskan kabel catu daya dan/atau baterai yang menempel
pada peralatan jika data dalam peralatan stabil.
 Labeli, lepaskan dan amankan semua kabel dan port peralatan, serta
pasang segel di atas saklar/tombol power
 Jika terdapat media lain yang terhubung pada peralatan (komputer/laptop)
lakukan proses penanganan media lain tersebut berdasarkan panduan
spesifik terkait media tersebut
 Lakukan dokumentasi seluruh peralatan yang dikumpulkan serta
proses/tindakan yang dilakukan terhadap peralatan tersebut.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


214

b. Konsep POS pengumpulan peralatan (komputer/laptop) dalam keadaan


mati

Mulai

Memastikan
perangkat dalam
keadaan mati

Perangkat
menggunakan
baterai?
Lepaskan baterai
dari perangkat

Lepaskan catu daya dari


perangkat (kabel yang
menempel pada perangkat)

Berikan label, lepaskan dan


amankan semua kabel dan port
perangkat serta segel tombol
power

Terdapat media lain


terkait barang bukti
yang diamankan?
Menangani media
lain sesuai dengan
spesifikasi media
tersebut

Dokumentasikan
seluruh perangkat
dan kegiatan yang
dilakukan

Selesai

Gambar 5. 8 Konsep POS Pengumpulan peralatan (komputer/laptop) mati


Berdasarkan gambar 5.8 di atas, proses pengumpulan alat bukti dalam
keadaan mati (off) dilakukan dengan tahapan :
a. Memastikan peralatan dalam keadaan mati (off), dilakukan dengan
memperhatikan indikator lampu dan/atau bunyi/gerakan kipas pada
peralatan
b. Melepaskan baterai, jika peralatan menggunakan baterai
c. Melepaskan kabel catu daya yang menempel pada peralatan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


215

d. Labeli, lepaskan dan amankan semua kabel dan port peralatan, serta
pasang segel di atas saklar/tombol power
e. Jika terdapat media lain yang terhubung pada peralatan (komputer/laptop)
lakukan proses penanganan media lain tersebut berdasarkan panduan
spesifik terkait media tersebut
f. Lakukan dokumentasi seluruh peralatan yang dikumpulkan serta
proses/tindakan yang dilakukan terhadap peralatan tersebut
3. Akuisisi
Sepertihalnya dengan proses pengumpulan alat bukti, proses akuisisi alat
bukti juga terbagi menjadi dua kondisi, yaitu ketika peralatan dalam kondisi
menyala dan peralatan dalam kondisi mati
a. Konsep POS akuisisi peralatan (komputer/laptop) dalam keadaan menyala.
Proses akuisisi peralatan dalam keadaan menyala (on) dapat terlihat pada
gambar berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


216

Mulai

Layar/sistem Ya Meminta password Tidak


Password
terkunci melalui kewenangan
didapatkan
password? penyidik

Ya Menyalakan dan
Tidak mengkoneksikan
laptop forensik
Dokumentasikan dengan komputer/
tampilan layar laptop yang dicurigai

Program
Ya Perangkat Ya Ya
Data live merusak melalui
terhubung
dibutuhkan jaringan sedang
jaringan
berjalan?

Tidak Tidak Tidak


Lakukan akuisisi
(pengambilan)
informasi aktifitas
jaringan

Putuskan koneksi
perangkat dengan
jaringan

Lakukan pemeriksaan disk


dengan detektor enkripsi

Terdapat
enkripsi dan/
atau data volatil Ya
dibutuhkan? Lakukan akuisisi live
data volatile (akuisisi
RAM)

Tidak
Ya
Data non volatil akan
diakuisisi live?
Lakukan proses
akuisisi data non
Tidak volatile

Lakukan proses hashing file hasil


akuisisi (imaging) dan data asli

Ya
Ke tahap
Sistem/perangkat
pengumpulan
dapat disita
perangat on

Tidak

Selesai

Gambar 5. 9 Konsep POS akuisisi peralatan (komputer/laptop) menyala

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


217

Berdasarkan gambar 5.9 di atas, proses akuisisi peralatan dalam keadaan


menyala (on) dilakukan dengan tahapan:
1) Mengecek kondisi layar peralatan komputer/laptop apakah
terproteksi password atau tidak
2) Jika layar terproteksi password, minta password melalui
kewenangan penyidik
3) Jika password didapatkan, lanjutkan proses pada tahap v
(dokumentasi tampilan layar)
4) Jika password tidak didapatkan, nyalakan laptop forensik,
hubungkan laptop forensik ke komputer/laptop yang dicurigai
melalui port/koneksi firewire, kemudian berlanjut pada tahap ix
(akuisisi RAM)
5) Jika peralatan tidak terproteksi password lakukan dokumentasi
tampilan layar: dokumen yang sedang terbuka, aplikasi yang sedang
berjalan, penunjukan waktu pada peralatan serta informasi lain yang
penting dan terkait tindak pidana, verivikasi sistem, deskripsi sistem
6) Jika data live (yang sedang berjalan) dibutuhkan, peralatan
terhubung pada jaringan, dan program yang merusak
(mendelet/mewipe data) sedang berjalan melalui jaringan putuskan
koneksi peralatan dengan jaringan
7) Jika data live (yang sedang berjalan) dibutuhkan, peralatan
terhubung pada jaringan, dan program yang merusak
(mendelet/mewipe data) tidak sedang berjalan, lakukan akuisisi
(pengambilan) informasi terkait aktifitas jaringan, kemudian
putuskan koneksi peralatan dengan jaringan
8) Jika data live dibutuhkan, dan peralatan tidak terhubung dengan
jaringan lakukan pemeriksaan disk dengan detektor enkripsi
9) Jika ditemukan adanya enkripsi dan/atau data volatile dibutuhkan,
lakukan proses akuisisi live data volatile (mengakuisisi RAM)
Jika sistem operasi peralatan yang dicurigai adalah Windows,
akuisisi RAM dilakukan dengan :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


218

 Memasang flashdisk atau CD yang didalamnya terdapat aplikasi


untuk melakukan imaging pada komputer/laptop yang dicurigai
 Koneksikan/hubungkan media penyimpan pada komputer/laptop
yang dicurigai. Perlu diperhatikan bahwa kapasitas penyimpan
media harus lebih besar dari kapasitas peralatan yang dicurigai
 Jalankan aplikasi imaging, lakukan image dengan sumber (source)
data volatile pada RAM dan target media penyimpan yang
dipasang

Jika sistem operasi peralatan yang dicurigai adalah Linux, akuisisi


RAM dapat dilakukan dengan:
 Membuka aplikasi Terminal di Linux
 Koneksikan media penyimpan, mounting media tersebut dengan
perintah pada teriminal
 Lakukan peroses akuisisi dengan sumber RAM dan target media
penyimpan dengan perintah
(“dd if=/dev/mem of=/dev/hdb/nama.img bs=512”)
10) Lakukan proses akuisisi data non volatile secara live jika dibutuhkan
dan dimungkinkan
11) Jika data live tidak dibutuhkan atau proses akuisisi peralatan data
non volatile secara live telah dilakukan atau data volatile telah di
akuisisi serta data non volatile tidak dibutuhkan untuk diakuisisi
secara live maka lakukan proses hashing data hasil imaging dan data
asli.
12) Setelah itu kemudia dilakukan penilaian apakah peralatan tersebut
dapat disita atau tidak
13) Jika peralatan dapat disita, lakukan proses pengumpuan peralatan
sesuai dengan prosedur pengumpulan peralatan dalam kondisi
menyala (on)
14) Jika peralatan tidak dapat dilakukan penyitaan, proses selesai

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


219

b. Konsep POS akuisisi peralatan dalam keadaan mati


Mulai

Lepas media penyimpan/disk


dari perangkat yg dicurigai

Pasang media pada


perangkat write bloker

Siapkan disk (media penyimpan)


kosong sebagai target

Akuisisi/meng-image (sumber media


disk dicurigai dan target disk kosong)

Melakukan proses hashing (disk


dicurigai dan file/disk hasil imaging)

Ya Proses
Sistem/
pengumpulan
perangkat disita?
perangkat off

Tidak

Selesai

Gambar 5. 10 Konsep POS akuisisi peralatan (komputer/laptop) mati


Berdasarkan gambar 5.10 di atas, proses akuisisi peralatan dalam
keadaan mati (off) dilakukan dengan tahapan :
 Melepaskan media penyimpan/disk dari perangakat
(komputer/laptop) yang dicurigai
 Pasang media/disk pada peralatan write bloker
 Siapkan media penyimpan/disk kosong sebagai target
 Lakukan proses akuisisi/imaging (menyalin data pada tingkat bit per
bit) dengan sumber data media penyimpan/disk yang dicurigai dan
target disk kosong
 Setelah dilakukan proses imaging, lakukan proses hashing terhadap
disk yang dicurigai dan file/disk hasil imaging
 Jika peralatan dapat disita, lakukan proses/prosedur pengumpulan
peralatan dalam keadaan mati (off)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


220

 Jika peralatan tidak dapat disita lanjutkan ke proses pelestarian alat


bukti

4. Konsep POS penanganan removable media


Mulai

Identifikasi
removeable media

media Ya
terhubung ke
komputer

Tidak Lepaskan removeable


media dengan aman

Memasang removeable media pada


perangkat write blocker / mengaktifkan
program write blocker

Memasang removable media pada


laptop forensik

Memasang media penyimpan/disk kosong (target


penyimpanan hasil imaging) pada laptop forensik

Melakukan proses imaging


(salinan bit per bit)

Lakukan proses hashing (removable


disk dan file hasil imaging

Selesai

Gambar 5. 11 Konsep POS penanganan Removable media


Berdasarkan gambar 5.11 di atas, proses penanganan removable media
dilakukan dengan tahapan :

 Mengidentifikasi removable media,


 Jika removable media terhubung pada komputer maka lepaskan
removable media tersebut dari komputer dengan aman,
 Memasang removable media media pada peralatan write bloker,

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


221

 Melalui peralatan write bloker, pasang/hubungkan removable media


pada laptop forensik,
 Memasang media penyimpan kosong pada komputer forensik sebagai
media target untuk menyimpan file hasil imaging,
 Lakukan proses imaging (menyalin pada tingkat bit per bit) dengan
sumber removable media dan target media penyimpan,
 Melakukan proses hashing pada removable media dan file hasil
imaging. Proses hashing dilakukan untuk mendapatkan nilai message
digest (nilai unik) suatu media penimpan atau file.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


222

5. Konsep POS penanganan Handphone/PDA


Mulai

Ya
Perangkat
menyala
Isolasi perangkat
dari jaringan

Tidak
Dokumentasikan
tampilan layar

Pasang handphone pada perangkat forensik


handphone (dalam kondisi menyala)

Memasang flash disk/media penyimpan


pada perangkat forensik handphone

Lakukan akuisisi (imaging) data logical (sumber


handphone, target media penyimpan)

Lepaskan handphone dari perangkat forensik


handphone jika proses imaging telah selesai

Matikan handphone

Lepas baterai dan mencatat


spesifikasi handphone

Dokumnetasikan (foto)

Lakukan proses akuisisi


physical handphone

Lakukan proses hashing (file hasil


imaging dan hanphone)

Selesai

Gambar 5. 12 Konsep POS penanganan Handphone/PDA


Berdasarkan gambar 5.12 di atas, proses penanganan handphone dilakukan
dengan tahapan :
1. Melakukan identifikasi handphone dan menemukan kondisi handphone
dalam keadaan menyala atau mati.
2. Jika handphone dalam keadaan menyala, lakukan proses isolasi
handphone dari jaringan. Proses isolasi dilakukan agar handphone tidak
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


223

menerima panggilan atau mendapatkan kiriman pesan selain itu


handphone yang masih terhubung pada jaringan akan sangat rentan untuk
dirusak data yang terkandung didalamnya secara remote
Proses isolasi jaringan dapat dilakukan dengan cara:
a. Menempatkan handphone pada tempat/wadah yang dapat menangkal
sinyal (gelombang radio) misalnya faraday bag
b. Mengubah mode handphone menjadi mode dalam penerbangan
3. Mendokumentasikan tampilan layar handphone dengan memfoto
4. Memasang handphone pada peralatan forensik handphone dengan kondisi
handphone masih dalam keadaan menyala. Peralatan forensik handphone
didalamnya sudah dilengkapi (terpadang) write bloker sehingga tidak
terjadi penulisan/penambahan data pada hanphone alat bukti.
5. Memasang flash disk / media penyimpan pada peralatan forensic
handphone
6. Melakukan proses akuisisi (imaging) data logical dengan sumber
handphone dan target media penyimpan. Data logical yang diambil
adalah data yang berasal dari handphone (memory internal handphone),
memory card, dan sim card.
7. Lepaskan handphone dari peralatan forensik ketika proses imaging telah
selesai.
8. Mematikan handphone
9. Hanphone yang dalam keadaan mati kemudian dilepas baterainya dan
dilakukan proses pencatatan spesifikasi handphone
10. Lakukan proses dokumenasi handphone (memfoto handphone)
11. Lakukan proses akuisisi (imaging) handphone untuk mendapatkan data
physical
12. Melakukan proses hashing pada file hasil imaging logical dan physical
serta file/data asli handphone

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


224

6. Konsep POS penanganan/pengambilan bukti CCTV


Mulai

Mencatat merk dan model CCTV


serta konfigurasi dasar sistem

Mencek dan membandingkan penunjukan waktu pada sistem


CCTV dengan waktu sebenarnya, catat hasil perbandingannya

Mementukan video dari kamera


mana yang akan diambil

Menentukan durasi waktu


perekaman yang akan diambil

Melakukan akuisisi (mengambil) data


rekaman video

Mengkonfirmasi keberhasilan
pengambilan data CCTV

Menghash data yang diambil


dari sistem CCTV

Selesai

Gambar 5. 13 Konsep POS penanganan CCTV


Berdasarkan gambar 5.13 di atas, proses penanganan CCTV dilakukan
dengan tahapan :
1) Mencatat merk, model dan konfigurasi dasar sistem CCTV.
2) Mencek dan membandingkan penunjukan waktu pada sistem CCTV
dengan waktu sebenarnya, mencatat hasil perbandingan
3) Menentukan video dari kamera mana yang akan diambil
4) Menentukan durasi waktu perekaman yang akan diambil
5) Melakukan akuisisi (mengambil) data rekaman video
Ketika mengambil data, proses perekaman CCTV harus tetap berjalan.
Pengambilan data dapat dilakukan dengan :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


225

 Menuliskan data rekaman pada CD/DVD


 Mengkopikan data pada flash disk (USB)
 Melakukan imaging harddisk CCTV
 Mengambil harddisk sistem CCTV dan menggantinya dengan
harddisk baru yang identik.
6) Setelah dilakukan pengambilan data, data yang berhasil diambil harus di
cek terlebih dulu untuk memastikan keberhasilan proses pemutaran
kembali data rekaman
7) Menghash data yang diambil dari peralatan CCTV
7. Konsep POS pengambilan alat bukti audio
Mulai

Mencatat spesifikasi
perangkat perekam audio

Mengambil alat bukti audio/


akuisisi (imaging) data

Mengambil suara
pembanding

Meng-hash data
yang diambil

Selesai

Gambar 5. 14 Konsep POS pengambilan alat bukti audio


Proses pengambilan alat bukti audio pada prinsipnya sama dengan proses
pengambilan alat bukti lainnya. Berdasarkan gambar 5.14 di atas, tahapan
proses pengambilan alat bukti audio dilakukan dengan :
 Mencatat spesifikasi peralatan perekam audio, dilakukan jika buki
audio didapat pada alat perekam (belum di pindahkan kedalam
komputer atau laptop).
 Melakukan akuisisi (menyalin level bit per bit) alat bukti audio
 Mengambil suara pembanding. Suara pembanding didapat dari orang
yang ada dalam alat bukti rekaman yang diakuisisi. Perlu diperhatikan
bahwa dalam mengambil suara pembanding harus ada penyataan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


226

bahwa suara permbanding tersebut adalah benar-benar rekaman suara


orang tersebut (pernyataan kepemilikan rekaman suara).
 Meng-hash data audio yang diambil, baik data alat bukti maupun data
pembanding
8. Konsep POS pelestarian alat bukti
Poses pelestarian dilakukan untuk menjaga alat bukti dari gangguan dan atau
kerusakan, sehingga integritas alat bukti dapat tetap terjaga
Mulai

verifikasi nilai hashing media penyimpan


dan file hasil image/disk target

Menyimpan dan menyegel file/


disk hasil image dan perangkat

mendokumentasikan seluruh perangkat


dan proses yang dilakukan serta membuat
catatan chain of custody

Pengemasan dan penyegelan


untuk keperluan pengangkutan

Selesai

Gambar 5. 15 Konsep POS pelastarian alat bukti digital


Berdasarkan gambar 5.15 di atas, proses pelestarian bukti digital
dilakukan dengan tahapan :
1) Melakukan verifikasi nilai hash yang diperoleh (nilai hash bukti asli
dan hasil kopi)
2) Menyimpan dan menyegel file /disk hasil imaging
3) Mendokumentasikan seluruh proses yang dilakukan (proses akuisisi
dan pelestarian) serta membuat catatan chain of custody
Catatan chain of custody memuat hal :
 Dimana, kapan dan oleh siapa alat bukti ditemukan dan
dikumpulkan,
 Dimana, kapan dan oleh siapa alat bukti ditangani atau diakuisisi,
 Kapan dan bagaimana alat bukti dipindahkan serta siapa yang
melakukan proses pemindahan alat bukti,
 Dimana, kapan, dan oleh siapa alat bukti diperiksa
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


227

 Mencatat perubahan terhadap alat bukti jika proses perubahan


terhadap alat bukti tidak dapat terhindarkan, kenapa hal tersebut
terjadi, kapan terjadi perubahan tersebut, alasan melakukan
tindakan yang menyebabkan perubahan tersebut, siapa yang
melakukan tindakan yang menyebabkan perubahan tersebut
4) Melakukan pengemasan dan penyegelan.
Sebelum dilakukan pengemasasan, pastikan bahwa proses forensic
digital untuk mengambil alat bukti telah selesai dilakukan. Lakukan
pengemasan dengan perhatikan bahwa alat bukti dipastikan terhindar
dari pengaruh listrik statis, medan magnet, getaran, guncangan,
tergores, bengkok, patah dan rusak. Dalam kemasan, dicantumkan
nomor kasus, jenis dan jumlah alat bukti, personil yang melakukan
pengambilan (penyitaan) alat bukti.
Penyegalan dilakukan dengan peralatan segel khusus dengan
mencantumkan tanggal dan tanda tangan personil yang melakukan
penyegelan.

5.3.4. Konsep POS transportasi alat bukti

Berikut tindakan yang dilakukan pada proses transportasi


Mulai

Pastikan semua alat bukti


sudah dikemas dengan baik

Mengatur
penempatan bukti

Dokumentasikan nomor kendaraan


pengangkut dan personil

Selesai

Gambar 5. 16 Konsep POS transportasi alat bukti


Berdasarkan gambar 5.16 di atas, proses tranportasi bukti digital dilakukan
dengan tahapan :
 Memastikan pengemasan alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


228

Pastikan bahwa pengemasan alat bukti telah dilakukan dengan baik.


alat bukti dikemas pada media antistatis, pastikan alat bukti digital
dikemas dengan cara yang dapat mencegah terjadinya bengkok,
tergores atau cacat lainnya.
 Mengatur penempatan alat bukti dalam kendaraan
Pastikan alat buti selama proses pengangkutan terhindar dari pengaruh
medan magnet, elektro statis, panas, dingin dan kelembaban yang
dapat merusak, jangan simpan alat bukti pada kendaraan terlalu lama,
dan
 dokumentasikan proses pengiriman untuk menjaga chain of custody
alat bukti yang dikirim (catan nomor kendaraan dan personil
pengangkut).

5.3.5. Prosedur penanganan alat bukti di laboratorium

Penanganan alat bukti di laboratorium terbagi ke dalam beberapa tahapan


Mulai

Administratif

Persiapan Pengujian

Analisa alat bukti

Dokumentasi

Pelaporan

Penyimpanan

Selesai

Gambar 5. 17 Tahapan pemeriksaan di Laboratorium


Berdasarkan gambar 5.17 di atas, terlihat bahwa proses pemeriksaan alat bukti di
laboratorium dilakukan dengan beberapa tahapan, antara lain : pengecekan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


229

administrasi, persiapan pengujian/analisis, analisis alat bukti, dokumentasi,


pelaporan, penyimpanan

5.3.5.1. Konsep POS pengecekan administrasi di laboratorium


Pada tahap ini, seorang analis digital forensik melekukan pengecekan
kembali administrasi/dokumen pendukung alat bukti dan alat bukti itu
sendiri, prosedur administrasi dilakukan dengan tahapan berikut :
Mulai

Cek dokumen/surat-surat
pendukung administrasi alat bukti

Cek jumlah file/


perangkat alat bukti

Tidak
Bukti diterima
dalam bentuk fisik?
Verifikasi nilai
hashing image alat
Ya
bukti
Cek spesifikasi teknis
alat bukti

Catat penerimaan alat bukti


pada form dan buku log

Selesai

Gambar 5. 18 Konsep POS pengecekan administrasi di laboratorium


Pada gambar 5.18 di atas, tahap pemeriksaan administrasi dilakukan
dengan tahapan :
 Pengecekan dokumen/surat-surat pendukung administrasi alat
bukti. Dokumen/surat tersebut berupa surat izin/penetapan sita
dari pengadilan negeri setempat, laporan kejadian, surat tugas.
 Melakukan pengecekan jumlah alat bukti
 Jika alat bukti berupa file image, lakukan verifikasi nilai hashing
image alat bukti
 Jika alat bukti berupa peralatan lakukan pengecekan spesifikasi
peralatan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


230

 Catat penerimaan alat bukti pada form dan buku log

5.3.5.2. Konsep POS persiapan pengujian di laboratorium


Setelah dilakukan proses pengecekan administrasi, kemudian
dilanjutkan pada proses persiapan pengujian, tahapan yang dilakukan
dapat terlihat pada gambar berikut :
Mulai

Alat bukti Tidak


berbentuk image/
salinan
Gunakan disk/
media asli

Ya
Pasang media pada
perangkat write bloker

Siapkan disk kosong


sebagai target

Lakukan proses
akuisisi/ imaging

Hashing disk asli dan hasil


imaging, verifikasi nilai
hashing yang didapat

Lepaskan dan simpan disk asli

Lakukan proses imaging, sumber hasil salinan pertama (best


evidenc), target disk kosong (salinan kedua/working copy)

Hashing file working copy, verifikasi


dengan nilai hash best evidence

Simpan best evidance, analisa


dilanjutkan menggunakan working copy

Restore file image dalam


komputer analisa (workstation)

Selesai

Gambar 5. 19 Konsep POS persiapan pengujian di laboratorium

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


231

Berdasarkan gambar 5.19 di atas, tahap persiapan pengujian dilakukan


dengan:
a. Jika alat bukti yang diterima berupa peralatan (bukan file image)
maka dilakukan tahapan sebagai berikut :
 Gunakan disk/media alat bukti asli, pasang pada peralatan write
bloker
 Siapkan disk kosong sebagai target (tempat menyimpan file hasil
salinan)
 Lakukan proses akuisisi/imaging (menyalin pada tingkatan bit per
bit) dengan sumber disk/media alat bukti asli dan target
disk/media kosong
 Hashing disk asli dan hasil salinan (best evidence), lakukan
verifikasi nilai hash yang didapat
 Lepaskan disk asli dan simpan

b. Jika alat bukti yang diterima sudah berupa file image (sudah
membuat file image best evidence)
 Lakukan proses imaging dengan sumber best evidence dan target
disk kosong. Hasil salinannya disebut sebagai working copy
 Hashing file working copy, verifikasi dengan nilai hash best
evidence.
 Simpan file best evidence, lanjutkan analisis menggunakan file
working copy
 Melakukan restore file image pada komputer analisis (workstation)

5.3.5.3. Konsep POS analisis alat bukti di laboratorium


Analisis alat bukti merupakan proses yang dilakukan untuk mencari
bukti-bukti terkait tindak pidana yang sedang di selidiki. Proses analisis
memiliki beberapa tahapan, terlihat pada gambar berikut:

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


232

Mulai

Buat direktori kasus

Lakukan analisis sesuai


karakteristik bukti digital

Penilaian alat bukti

Eksport alat bukti yang


didapat (hasil analisis)

Lakukan timeline
analisa

Selasai

Gambar 5. 20 Konsep POS analisis alat bukti di laboratorium


Pada gambar 5.20 di atas, terlihat bahwa proses analisis alat bukti
digital dilakukan dengan tahapan :
1) Membuat direktori khusus untuk tindak pidana yang sedang
dilakukan analisis. Dilakukan agar tidak terjadi kontaminasi silang
antara kasus yang satu dengan kasus lainnya, selain itu juga agar
file kasus tersusun/tersimpan dengan rapih
2) Melakukan anlisis alat bukti sesuai dengan karakteristik bukti.
Terdapat beberapa jenis alat bukti yang diperiksa. Karenanya
proses analisis juga berbeda, sebagai berikut :
a. Alat bukti komputer/laptop
Proses analisis alat bukti computer/laptop dilakukan dengan :
 Melakukan analisis image RAM
Data yang ada dalam RAM seringkali memberikan
informasi yang sangat penting terkait tindak pidana yang
sedang dianalisis. Informasi tersebut dapat berupa informasi
usename dan password, informasi koneksi jaringan,
informasi proses yang sedang berjalan, dan/atau data
enkripsi yang sedang terbuka.
 Melakukan pencarian file dengan daftar kata kunci
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


233

Pada software analisis forensik, terdapat fasilitas pencarian


menggunakan daftar kata kunci. Proses pencarian ini
memudahkan proses analisis untuk mendapatkan file terkait
tindak pidana yang terjadi
 Analisis tempat-tempat (folder) umum
Proses ini merupakan proses pencarian manual file terkait
alat bukti
 Analisis registry
Analisis registry dilakukan ketika alat bukti yang dianalisis
adalah alat bukti berbasis windows. Windows registry
memberikan informasi seting dan konfigurasi sistem,
hardware, aplikasi dan profil pengguna.
 Analisis residu software
Analisis residu software merupakan proses menganalisis
sisa-sisa informasi yang masih ada pada software komputer.
Proses analisis dilakukan pada software wiping, peer to
peer, sticky note, hacker tool dan lain-lain
 Analisis artefak email, dan chat
 Analisis internet
 Analisis pada slack/unallocated space
 Analisis pada file terhapus/ disembunyikan
 Analisis file, program dan media penyimpan yang tidak
normal
b. Alat bukti removable disk
Proses analisis alat bukti berupa removable disk dilakukan
dangan :
 Melakuakan pencarian file dengan daftar kata kunci
 Melakukan analisis folder-folder
 Melakukan analisis file tersembunyi atau terhapus,
 Dan pemeriksaan lain yang dibutuhkan
c. Alat bukti handphone
Proses analisis handphone dilakukan dengan :
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


234

 Memeriksa riwayat dan file sms


 Memeriksa riwayat telfon
 Memeriksa riwayat browser (internet)
 Memeriksa riwayat koneksi dengan akses point
 Memeriksa riwayat gps
 Memeriksa file-file yang berada pada kartu memori
 Memeriksa file lainnya yang dibutuhkan
d. Alat bukti video
Proses analisis bukti video dilakukan dengan :
 Memeriksa file video (format, tanggal dibuat, dimodifikasi
akses, peralatan pembuat video, keaslian video)
 Memeriksa/mengamati video dengan memutar ulang video
 Memilih gambar (adegan) dari video yang terkait dengan
tidak pidana
 Melakukan pengolahan terhadap video (gambar video yang
terpilih) dengan melakukan proses brightness/kontras,
koreksi warna, cropping/resizing/pembesaran, deinterlacing
penajaman, stabilisaasis video, pengurangan kecepatan
video dan lain-lain
e. Alat bukti audio
 Proses analisis alat bukti audio dilakukan dengan :
 Memeriksa file audio (format file)
 Melakukan proses perbaikan kualis audio (enhancement)
 Melakukan proses pembuatan transkrip (decoding)
 Melakukan pengenalan suara (recognition)
Pengenalan suara dilakukan dengan membandingkan suara
pada audio alat bukti dengan audio suara pembanding.
Proses pengenalan dapat dilakukan dengan menganalisis 20
kata yang sama, analisis pitch, analisis format dan analisis
bandwidth serta analisis spectrogram.
3) Penilaian alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


235

Setelah dilakukan analisis file terkait alat bukti, kemudian


dilakukan penilaian terhadap alat bukti yang ditemukan. Alat
bukti bernilai tinggi (penting) jika alat bukti tersebut memiliki
informasi yang sangat erat kaitannya (berkaitan langsung)
dengan tindak pidana yang diselidiki
4) Alat bukti yang penting/terkait kemudian eksport menjadi
bentuk aslinya (bukan file image) agar dapat ditampilkan pada
komputer lain (bukan komputer analisis) dan/atau di cetak
5) File-file yang didapat kemudian dianalisis menggunakan time
line analysis (analisis rentang waktu) untuk dapat mengetahui
urutan kejadian tindak pidana dan keterkaitan antara bukti yang
satu dengan bukti lainnya.

5.3.5.4. Dokumentasi
Seluruh informasi dan tindakan yang dilakukan pada saat anlisa
didokumentasikan untuk menjaga chain of custody alat bukti

5.3.5.5. Konsep POS pembuatan laporan pemeriksaan alat bukti


Konsep POS dalam membuat laporan adalah sebagai berikut

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


236

Mulai

Pendahuluan

Barang bukti yang


diterima/diperiksa

Maksud dan ruang


lingkup pemeriksaan

Prosedur/metode
pemeriksaan

Perangkat yang
digunakan

Hasil pemeriksaan

Kesimpulan

Penutup

Selesai

Gambar 5. 21 Konsep POS pembuatan laporan


Pelaporan yang dibuat adalah pelaporan dalam bentuk berita acara
pemeriksaan, format/ dan proses pembuatan berita acara pemeriksaan
berdasar tahapan yang ada pada gambar 5.21 di atas adalah sebagai
berikut :
a. Pendahuluan
Berisi tanggal dimulai dan selesainya pemeriksaan, petugas yang
melakukan pemeriksaan, dan surat perintah pemeriksaan
b. Barang bukti yang diterima/yang diperiksa
Berisi semua bukti elektronik yang diterima berikut deskripsi data
spesifikasi teknik dari barang bukti
c. Maskud dan ruang lingkup permeriksaan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


237

Berisikan deskripsi maksud pemeriksaan berdasarkan surat


perintah atau nota dinas yang dilengkapi dengan informasi
tentang kasus dan laporan kejadian serta ruang lingkup/batasan
pemeriksaan
d. Prosedur/metode pemeriksaan
Berisikan prosedur/tahapan yang dilakukan dalam pemeriksaan
bukti
e. Peralatan yang digunakan
Berisikan peralatan (hardware/software) apa saja yang gunakan
dalam proses pemeriksaan
f. Hasil pemeriksaan
Berisikan data investigasi yang ditemukan, hasil analisis yang
dilakukan serta mencantumkan nilai hash alat bukti yang
diperiksa
g. Kesimpulan
Berisi kesimpulan hasil pemeriksaan, didasarkan pada hasil
pemeriksaan dan investigasi alat bukti
h. Penutup
Kalimat penutup berita acara pemeriksaan disertai tanda tangan
pemeriksa dan diketahui oleh kepala laboratorium forensik
digital.

5.3.5.6. Konsep POS penyimpanan alat bukti


Setelah dilakukan proses analisis, alat bukti disimpan kembali sampai
dengan proses pembuatan berkas pemerisaan tindak pidana selesai
dikerjakan dan diterima oleh kejaksaan (P-21)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


238

Mulai

Membungkus
kembali alat bukti

Memberikan label

Menyegel

Simpan pada tempat


aman

Selesai

Gambar 5. 22 Konsep POS penyimpanan alat bukti


Berdasarkan tahapan yang ada pada gambar 5.22 di atas, proses
penyimpanan alat bukti dilakukan dengan :
 Membungkus kembali barang bukti yang sudah diperiksa,
 Memberikan label pada alat bukti (no lab, barang bukti,
tersangka, kasus),
 Menyegel alat bukti
 Menyimpan alat bukti pada tempat terkontrol, aman dan hanya
dapat di akses oleh orang yang berhak.

5.3.5.7. Konsep POS penyerahan alat bukti ke kejaksaan


Setelah dilakukan pemeriksaan dan selesai melakukan pemberkasan,
alat bukti yang ada kemudian dipersiapkan untuk diserahkan ke
kejaksaan, tahapan proses penyerahan alat bukti terlilhat pada gambar
berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


239

Mulai

Memastikan laporan akhir


pemeriksaan alat bukti
telah selesai dilakukan

Mencek kembali jumlah alat


bukti dan spesifikasi teknisnya

mengemas,melabeli dan
menyegel alat bukti

Mengisi form dan buku


log barang bukti keluar

Selesai

Gambar 5. 23 Konsep POS penyerahan alat bukti ke Kejaksaan


Berdasarkan gambar 5.23 di atas, proses penyerahan alat bukti dilakukan dengan
tahapan :
1. Memastikan kembali bahwa laporan akhir pemeriksaan alat bukti telah
selesai dilakukan.
2. Mengecek kembali jumlah alat bukti dan spesifikasi teknisnya
3. Mengemas, melabeli dan menyegel alat bukti
4. Mengisi form dan buku log barang bukti keluar

5.3.5.8. Konsep POS persiapan menjadi saksi ahli


Setelah dilakukan pemeriksaan dan selesai melakukan pemberkasan,
perlu dipersiapkan juga untuk menjadi saksi ahli di persidangan,
tahapan proses persiapan menjadi saksi ahli terlilhat pada gambar
berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


240

Mulai

Mengecek kelengkapan
administrasi (kelengkapan formil)

Mengecek kelengkapan materil

Mempelajari tata cara menjawab


pertanyaan dalam persidangan

Selesai

Gambar 5. 24 Konsep POS persiapan menjadi saksi ahli


Berdasarkan gambar 5.24 di atas, persiapan menjadi saksi ahli dilakukan dengan
tahapan :
1. Mengecek kelengkapan administrasi (kelengkapan formil).
Kelengkapan administrasi yang dipersiapkan adalah : surat penunjukan
sebagai saksi ahli, izasah pendidikan formal dan sertifikat keahlian yang
mendukung
2. Mengecek kelengkapan materil
Kelengkapan materil yang dipersiapkan adalah : hasil analisa alat bukti di
laboratorium, dokumentasi chain of custody alat bukti dari
penyitaan/pengambilan sampai analisa di laboratorium
3. Memperlajari tata cara menjawab pertanyaan dalam persidangan
Terdapat beberapa ketentuan dalam menjawab pertanyaan di persidangan,
diantaranya:
 Menjawab dengan jelas dan singkat, tidak berbelit-belit
 Senantiasa berfikir ulang untuk menyatakan setuju terhadap statemen,
statemen dapat berupa jebakan
 jangan mengatakan saya tidak tau, saya tidak memeriksanya, menurut
dugaan saya dan pernyataan tidak pasti lainnya.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


241

5.4. Validasi Konseptual POS Penanganan Alat Bukti Digital Kementerian


Kominfo dengan Ekspert

Untuk mendapatkan masukan dan validasi dari sisi teknis dan ketentuan hukum
yang berlaku maka dilakukan pemaparan dan diskusi Prosedur Operasional
Standar Penanganan Alat Bukti Digital pada Kementerian Komunikasi dan
Informatika.

Kegiatan pemaparan dan diskusi dihadiri oleh AKBP Muhammad Nuh Al-Azhar
Kepala Subbid Komputer Forensik Puslabfor Polri, Dr. Avinanta Tarigan Dosen
dan Kepala Pusat Studi Kriptografi dan Keamanan Sistem Universitas
Gunadarma, Ibu Saidah Hotmaria, SH Jaksa Muda Pidana Umum Kejaksaan
Agung RI, serta para Penyidik Pegawai Negeri Sipil UU ITE.

Acara dimulai dengan pembukaan oleh Direktur Keamanan Informasi Bapak


Bambang Heru Tjahjono, kemudian dilanjutkan dengan pemaparan materi
konseptual prosedur operasional standar penanganan alat bukti digital
kementerian komunikasi dan informatika. Setelah pemaparan materi dilaksanakan
kemudian dilakukan diskusi dengan dimoderatori oleh kasubdit penyidikan dan
penindakan Bapak Aidil Chendramata.

Dalam diskusi yang dilaksanakan, diperoleh beberapa masukan terkait rancangan


konseptual prosedur operasional standar penanganan alat bukti digital
Kementerian Kominfo, sebagai berikut :

1. Masukan dari AKBP M.Nuh Al Azhar


a) Dalam forensik komputer, salah satu prinsip yang diperhatikan adalah
sedapat mungkin proses/tindakan yang dilakukan tidak merubah alat
bukti digital yang asli. Oleh karena itu ketika di TKP ditemukan alat
bukti yang sedang menyala dengan sistem operasi linuks maka maka
harus dilakukan proses akuisisi menggunakan static command
b) Secara keseluruhan Prosedur Operasional Standar yang dibuat sudah
cukup mendetail, hal ini sesuai dengan pandangan saya yang memang
ketika membuat suatu Prosedur Standar Operasi harus sedetail mungkin
agar dapat dimengerti dan mudah diikuti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


242

c) POS yang dibuat Kominfo dengan POS yang dibuat Mabes Polri memiliki
kesamaan, yaitu sama-sama tidak mencantumkan merk dan aplikasi yang
digunakan, karena memang sebaiknya POS yang dibuat tidak bergantung
pada merk/aplikasi tertentu tetapi hanya fokus terhadap prosedur yang
jelas dan dapat diikuti tahapannya.
d) Kedepan tren kejahatan teknologi cenderung mengarah ke peralatan
mobile sebagai sumber atau target serangan. Oleh karenanya mohon
diperhatikan terkait POS penanganan handphone, smartphone, dan tablet.
e) Diperlukan juga suatu POS yang akan membantu tim forensik dalam
memeberikan kesaksian di persidangan. Hal ini penting karena yang
dibutuhkan dalam memutuskan tidak pidana adalah keyakinan hakim.
Jadi selaku penegak hukum, sedapat mungkin untuk bias meyakinkan
hakim agar proses penyelidikan yang dilakukan tidak sia-sia.
2. Masukan dari Dr. Avinanta Tarigan
a) Perlu dijelaskan siapa target pengguna PSO dan Kompetensinya
b) PSO yang ada perlu diujicobakan
c) Perlu adanya pembagian tugas dan tanggung jawab setiap personil dalam
tim, baik tahap akuisisi barang bukti elektronik maupun analisis di
laboratorium
d) Perlu dijelaskan waktu yang diperlukan untuk menyelesaikan setiap
tahap/prosedur
e) Perlu pengembangan prosedur untuk peralatan lain (handphone,
smartphone, dan tablet) serta penanganan platform yang beragam
f) Perlu adanya aturan tentang pengamanan laboratorium, preservasi dan
penyimpanan barang bukti serta integritas laporan
g) Perlu adanya prosedur deteksi, identifikasi dan strategi penanganan
aktifitas anti-forensik
3. Masukan dari Ibu Saidah Hotmaria SH
a) Dalam POS, terdapat banyak sekali bahasa/istilah teknis, oleh karenanya
perlu menyampaikan istilah teknis kedalam bahasa yang lebih umum
/dapat lebih dimengerti.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


243

b) Mengacu pada ketentuan hukum yang ada pada UU ITE bahwa alat bukti
elektronik/digital merupakan perluasan dari alat bukti yang sah sesuai
dengan Hukum Acara yang berlaku di Indonesia serta rangkaian tindakan
yang dilakukan terhadap alat bukti tersebut merupakan rangkaian
tindakan penyidikan oleh karena itu setiap proses yang dilakukan harus
tetap memperhatikan dan membuat Berita Acara (ketentuan KUHAP
pasal 75).
c) Terkait dengan rentang waktu pemeriksaan, sebaiknya maksimal 3 (tiga)
hari setelah dilakukan penyitaan/pengambilan di TKP harus dilakukan
pemeriksaan di laboratorium

Masukan tersebut kemudian dirangkum dan didapatkan hasil sebagai berikut:


1. Memperhatikan POS penanganan alat bukti handphone, smartphone, dan
tablet,
2. Bahasa yang disampaikan dalam POS diusahakan bahasa yang dapat
dimengerti masyarakat umum (awam/bukan orang teknis)
3. Menambahkan proses pembuatan berita acara pada setiap proses/tahapan
forenisik yang dilakukan
4. Perlu dijelaskan siapa target pengguna POS dan kompetensi yang
diperlukan
5. Perlu adanya pembagian tugas dan tanggung jawab personil dalam TIM
6. Perlu adanya penjelasan waktu yang diperlukan tiap tahapan penanganan
analia alat bukti digital
7. Perlu adanya prosedur/aturan pengamanan laboratorium
8. Perlu adanya prosedur deteksi, identifikasi dan strategi penanganan
kegiatan anti-forensik

Dari masukan yang ada, terdapat dua hal yang dilakukan terhadap rancangan
konseptual POS penanganan alat bukti digital, yaitu melakukan perbaikan
rancangan konseptual POS penanganan alat bukti digital dan melakukan
penambahan POS penanganan alat bukti digital. Lebih lanjut perbaikan dan
penambahan POS penanganan alat bukti digital akan dijelaskan pada subbab
selanjutnya.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


244

5.5. Rancangan Prosedur Operasional Standar (POS) Penanganan Alat


Bukti Digital pada Kementerian Komunikasi dan Informatika

Berdasarkan hasil wawancara terkait kebutuhan POS penanganan alat alat bukti
digital, hasil studi literatur standar/acuan internasional serta hasil masukan pada
diskusi dan validasi rancangan konseptual maka prosedur operasional standar
penanganan alat bukti digital pada kementerian komunikasi dan informatika yang
disusun adalah sebagai berikut :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


245

5.5.1. POS Pengecekan kelengkapan administrasi


Berikut rancangan POS pengecekan kelengkapan administrasi.

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pengecekan kelengkapan
Nama POS
administratif
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS membangun rencana kerja 1. Komputer/printer/scanner


2. POS pengumpulan peralatan 2. Dokumen kebijakan dan/prosedur forensik digital
(komputer/laptop) menyala
3. POS pengumpulan peralatan
(komputer/laptop) mati
Peringatan Pencatatan dan Pendataan

Setiap kelengkapan administrasi yang diperlukan Dokumen yang sudah dibuat kemudian disimpan dan
dalam pemeriksaan harus ada/dibuat. Tanpa digunakan sebagai kelangkapan berkas penuntutan
adanya kelengkapan administrasi (surat izin
penggeledahan dan penyitaan) proses penanganan
alat bukti digital tidak dapat dilakukan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


246

No Kegiatan Pelaksana Mutu Baku Ket


Penyidik ADF kelengkapan Waktu Output
1 Dimulai dgn KTP
terjadi tindak Pelapor,
pidana, bukti awal
masyarakat yang
mengadu dilaporkan
2 Membuat laporan Kopi KTP, 1 Jam Laporan
kejadian Bukti awal kejadian
3 Mendapat surat Laporan 30 mnt Surat tugas
tugas analisis kejadian
forensik digital
4 Mengajukan dan Laporan 2 hari Izin geledah
memperoleh izin kejadian, dan sita
penggeledahan surat tugas
dan penyitaan
5 Review Kebijakan Dokumen 30 mnt Catatan
dan prosedur kebijakan tindakan yang
forensik digital dan akan
prosedur dilakukan
6 Memastikan Catatan 30 mnt Dokumentasi
transparansi tindakan metode yang
metode yang yang akan akan
digunakan dilakukan digunakan
Dari POS
pengumpulan
bukti
(menyala/mati)
7 Memeriksa alat Daftar alat 30 mnt Daftar alat
bukti yang disita bukti yang bukti yang ada
apakah terdapat Tidak disita dalam izin sita
dalam izin dan tidak
penyitaan dari
pengadilan atau
tidak Ya
8 Mengajukan Daftar alat 3 hari Surat
permohonan bukti yang penetapan izin
penetapan tidak ada penyitaan
pengadilan negeri dalam surat bukti
setempat izin sita
9 Selesai, Dokumentasi
dokumentasi kelengkapan
administrasi administrasi

Catatan :
ADF = Analis Digital Forensik
Metode yang digunakan dalam analisis digital forensik harus :
 Dapat diaudit (Auditability) : memungkinkan pihak lain (independen atau yang
berkepentingan) dapat mengevaluasi tahapan yang dilakukan.
 Dapat diulang (Repeatability) : menghasilkan nilai yang sama dengan kondisi menggunakan
prosedur dan metode yang sama, menggunakan peralatan dan kondisi yang sama, dilakukan
pada waktu yang berbeda
 Dapat direproduksi (Reproducibility) : menggunakan metode pengukuran yang sama,
menggunakan peralatan dan dalam konsisi yang berbeda, dapat direproduksi kapan saja
 Dapat dibenarkan (Justifiablility) : memastikan kebenaran seluruh tindakan dan metode yang
digunakan dalam menangani bukti digital

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


247

Pembuatan POS pengecekan kelengkapan administrasi ini mengacu pada ketentuan:


1. Undang-Undang no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik,
2. Peraturan Kapolri no 6 tahun 2010 tentang Manajemen Penyidikan oleh PPNS
3. Standar/acuan Request For Command 3227 (RFC 3227),
4. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
5. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408)
6. Hasil wawancara dengan narasumber

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


248

5.5.2. POS membangun rencana kerja dan persiapan peralatan


POS membangun rencana kerja dan persiapan peralatan yang dilakukan sebegai
berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Membangun rencana kerja
Nama POS
dan persiapan peralatan
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pengecekan kelengkapan administratif 1. Komputer/printer/scanner


2. POS pengumpulan peralatan 2. Dokumen kebijakan dan/prosedur forensic digital
(komputer/laptop) menyala dan mati 3. Perlengkapan rapat
3. POS akuisisi peralatan (komputer/laptop)
menyala dan mati

Peringatan Pencatatan dan Pendataan

Gagal dalam membangun rencana akan Rencana dan peralatan yang dipersiapkan, dilaksanakan
mengakibatkan kesulitan dalam mengambil dan digunakan pada saat pengumpulan dan akuisisi alat
(menyita) dan mengakuisisi alat bukti bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


249

No Kegiatan Pelaksana Mutu Baku Ket


Penyidik ADF kelengkapan Waktu Output
1 Menerbitkan Laporan 2 jam Surat tugas
surat kerjadian analisis
tugas/perintah forensik
analisis forenisk digital
digital
2 Berkoordinasi Laporan kejadian, 1 jam Dokumen
dengan penyidik bukti awal yang (notulensi)
perkara tindak dilaporkan, surat hasil rapat
pidana tugas
3 Menentukan Laporan kejadian, 2 hari Keterangan
area/tempat keterangan lokasi IP dari
pencarian alat penyidik, operator /
bukti informasi IP ISP
4 Mencari dan dokumen laporan 1 jam Dokumen
menyimpan kerjadian, gambaran
gambaran sistem keterangan sistem
yang dicurigai penyidik,saksi
5 Mempersiapkan Dokumen 1 jam Peralatan
peralatan gambaran sistem, forensik siap
forensik dokumen hasil digunakan
rapat koordinasi
6 Mempersiapkan Dokumen 1 jam Media
media gambaran sistem, penyimpan
penyimpan dokumen hasil siap
rapat koordinasi digunakan
7 Mempersiapkan Dokumen 30 mnt Peralatan
peralatan gambaran sistem, dokumentasi
dokumentasi dokumen hasil siap
rapat koordinasi digunkan
8 Rapat Pembagian Dokumen 1 jam Pembagian
tugas dan gambaran sistem, tugas dan
tanggung jawab dokumen hasil tanggung
rapat koordinasi jawab
8 Selesai, Dokumentasi
dokumentasi rencana dan
rencana dan peralatan
peralatan siap
forensik digital digunakan
siap

Catatan :
Rencana kerja dibangun sebagai upaya untuk dapat memperoleh alat bukti yang :
 Relevan : berisi informasi terkait tindak pidana yang terjadi,cukup untuk membuktikan suatu
tindak pidana (perkara)
 Lengkap : alat bukti yang didapat harus menceritakan seluruh kejadian, dapat dipandang dari
berbagai perspektif sehingga informasi yang diperoleh adalah informasi baik yang akan
memberatkan tersangka maupun meringankan tersangka
 Handal : tidak terjadi gangguan (kontaminasi) terhadap alat bukti yang dikumpulkan dan
ditangani sehingga tidak ada keraguan terkait keaslian dan kebenaran alat bukti (alat bukti
terjaga integritasnya)
 Dapat dipercaya : dapat dimengerti dan meyakinkan dalam persidangan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


250

Peralatan digital forensic yang dipersiapkan :


 Laptop forensik

 Write bloker (hardware/software)

 Program pemeriksa dan atau pengakuisisi peralatan yang sedang berjalan

 Peralatan penggandaan/penyalinan pada level bit ber bit (hardware / software)

 Program pen-generate/pemeriksa nilai hashing

 Program pembacaan dan analisis file hasil imaging

 Peralatan pemeriksa handphone

 Tas Faraday (tempat yang dapat mengisolasi sinyal radio)

 Sarung tangan

Media penyimpan yang dipersiapkan untuk menyimpan alat bukti harus di-wiping (dihapus secara
forensik/penghapusan bersih)

Peralatan dokumentasi yang dipersiapkan


 Alat tulis

 Alat perekam video

 Kamera foto

 Rekorder

 Segel

 Pita pembatas TKP

 Penggaris

 komputer untuk mengetik

 printer

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


251

Pembuatan POS membangun rencana kerja dan persiapan peralatan ini mengacu pada ketentuan:
1. Standar/acuan Request For Command 3227 (RFC 3227),
2. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


252

5.5.3. POS pengamanan tempat kejadian perkara (TKP)


POS pengamanan tempat kejadian perkara sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pengamanan tempat
Nama POS
kejadian perkara
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pengecekan kelengkapan administratif 1. Perlengkapan dokumentasi


2. POS pengumpulan peralatan 2. Dokumen kebijakan dan/prosedur forensik digital
(komputer/laptop) menyala 3. Garis pembatas
3. POS pengumpulan peralatan
(komputer/laptop) mati
4. POS akuisisi peralatan (komputer/laptop)
menyala
5. POS akuisisi peralatan (computer/laptop) mati
Peringatan Pencatatan dan Pendataan

Gagal dalam mengamankan tempat kejadian Mencatat alat bukti yang ada di TKP (jumlah dan kondisi
perkara mengakibatkan tempat kejadian perkaran alat bukti) serta personil yang ada di TKP
dan alat bukti digital terkontaminasi/terganggu
kondisi lingkungan bahkan rusak atau hilang

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


253

No Kegiatan Pelaksana Mutu Baku Ket


Penyidik ADF kelengkapan Waktu Output
1 Memperlihatkan Izin geledah dan 15 mnt Dapat
surat izin izin sita, surat mengakses
penggeledahan perintah TKP
dan penyitaan penyidikan
2 Mengamankan Izin geledah dan 30 mnt TKP
dan mengambil izin sita, teramankan
kontrol TKP perlengkapan dan terkontrol
dokumentasi dan
pengamanan TKP
3 Menjauhkan Perlengkapan 10 mnt TKP terbatas
orang dari TKP pengamanan TKP untuk orang
dan sumber daya tertentu
4 Identifikasi orang Daftar karyawan 1 jam Daftar nama
yang orang yang penanggung
bertanggung memiliki hak jawab dan
jawab dan akses ke TKP orang yang
memiliki hak memiliki hak
akses akses ke TKP
5 Memastikan Peralatan 10 mnt Peralatan alat
peralatan tetap pengamanan dan bukti tetap
dalam kondisi dokumentasi TKP dalam kondisi
semula semula
6 Mengambil Peralatan 15 mnt Gambaran dan
gambar (sketsa), dokumentasi dokumentasi
fota dan/atau TKP
video
7 Selesai, lokasi TKP, peralatan
TKP dan barang teramankan
bukti aman untuk dan TKP
penanganan terdokumentas
selanjutnya ikan

Pembuatan POS pengamanan tempat kejadian perkara ini mengacu pada ketentuan:
1. Undang-Undang no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik,
2. Standar/acuan Association of Chief Police Officer (ACPO),
3. Standar/acuan International Organization for Standardization (ISO 27037),
4. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


254

5.5.4. POS Identifikasi alat bukti


POS Identifikasi alat bukti di tempat kejadian perkara adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Nama POS Identifikasi alat bukti
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS pengumpulan peralatan 2. Dokumen kebijakan dan/prosedur forensik digital
(komputer/laptop) menyala
3. POS pengumpulan peralatan
(komputer/laptop) mati
4. POS akuisisi peralatan (komputer/laptop)
menyala
5. POS akuisisi peralatan (computer/laptop) mati
Peringatan Pencatatan dan Pendataan

Ketidaklengkapan mengidentifikasi alat bukti Mencatat semua alat bukti yang teridentifikasi (bukti
menyebabkan ada alat bukti yang terlewat dan elektronik, bukti non elektronik dan personil)
tidak tersita

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


255

No Kegiatan Pelaksana Mutu Baku Ket


Penyidik ADF kelengkapan Waktu Output
1 Proses Dokumentasi 10 mnt TKP aman dan
pengamanan TKP. TKP dan siap dilakukan
TKP selesai peralatan penangnan
dilakukan teramankan selanjutnya
2 Identifikasi Peralatan 1 jam Daftar alat
peralatan dokumentasi bukti
elektronik/digital elektronik
3 Identifikasi alat Perlengkapan 1 jam Daftar alat
bukti non dokumentasi bukti non
elektronik/non elektronik
digital
4 Mewawancarai Daftar 2 jam Dokumentasi Alokasi waktu
administrator administrator dan keterangan untuk
/orang yang orang yang hasil wawancara 1
memiliki akses memiliki hak wawancara orang 1 jam
ke TKP akses ke TKP
5 Selesai, daftar Daftar alat
alat bukti dan bukti dan hasil
hasil wawancara wawancara

Pembuatan POS Identifikasi alat bukti ini mengacu pada ketentuan:


1. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
3. Standar/acuan International Organization for Standardization (ISO 27037)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


256

5.5.5. POS Pengumpulan peralatan (komputer/laptop) dalam keadaan


menyala
POS pengumpulan peralatan (komputer/laptop) dalam keadaan menyala adalah
sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pengumpulan peralatan
Nama POS (komputer/laptop) dalam
keadaan menyala
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS identifikasi alat bukti 1. Perlengkapan dokumentasi


2. POS pengumpulan peralatan 2. Dokumen kebijakan dan/prosedur forensik digital
(komputer/laptop) mati
3. POS akuisisi peralatan (komputer/laptop)
menyala dan mat
Peringatan Pencatatan dan Pendataan

Proses pengumpulan harus dilakukan dengan Mencatat semua alat bukti dan peralatan/kabel yang
baik, pengumpulan yang salah mengakibatkan terhubung pada alat bukti
alat bukti tidak dapat direkonstruksi ulang, dan
alat bukti rusak (tidak dapat dianalisis)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


257

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Teridentifikasi Perlengkapan 10 mnt Daftar alat
alat bukti yang dokumentasi bukti yang
sedang menyala sedang
menyala
2 Menentukan Peralatan 10 mnt Keputusan
apakah alat bukti Ya dokumentasi mengumpulka
volatile dan n atau
sedang berjalan mengakusisi
dibutuhkan untuk Tidak peralatan
di akuisisi terlebih dulu
POS beralih
ke atau dari
akuisisi
peralatan
menyala (on)
3 Memutus Hasil keputusan 5 mnt Peralatan alat
koneksi dengan mengupumpul bukti terputs
jaringan alat bukti on dari jaringan
(kabel/wireless)
4 Menilai apakah Tidak Peralatan 5 mnt Keputusan
data dalam dokumentasi cara
peralatan stabil mematikan
komputer
5 Men-shutdown Hasil penilaian 5 mnt komputer/lapto
peralatan Ya stabilitas data p mati
komputer/laptop dalam peralatan
dengan normal
6 Melepaskan catu Hasil penilaian 5 mnt komputer/lapto
daya dan/atau stabilitas alat p mati
baterai langsung bukti
dari peralatan
7 Melabeli, Peralatan 20 mnt Alat bukti
melepaskan dan dokumentasi sudah terlabeli
mengamankan dan
kabel dan port teramankan
peralatan serta
menyegel tombol
power
8 Menilai apakah Menilai/identifika 5 mnt Hasil
terdapat media Tidak si media lain peneilaian
lain terkait terkait alat bukti keterkaitan
peralatan alat bukti
Ya dengan media
lain
9 Menangani Peralatan forensik 1 jam Hasil
media lain sesuai digital dan penangnan
karakteristik peralatan terhdapat
media tersebut dokumentasi media lainnya
10 Mendokumentasi Perlengkapan 15 mnt Dokumenasi
kan peralatan dokumentasi alt bukti dan
yang diambil dan kegitan yang
kegiatan yang dilakukan
dilakukan
11 Selesai, peralatan Dokumenasi
yang diambil, alat bukti dan
dokumentasi kegitan yang
peralatan dan dilakukan
kegiatan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


258

Pembuatan POS Pengumpulan peralatan (komputer/laptop) dalam keadaan menyala ini mengacu pada
ketentuan:
1. Standar/acuan Request for Command 3227 (RFC 3227)
2. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
4. Standar/acuan International Organization for Standardization (ISO 27037).
5. Hasil wawancara narasumber

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


259

5.5.6. POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati


POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati adalah
sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
pengumpulan peralatan
Nama POS (komputer/laptop) dalam
keadaan mati
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS identifikasi alat bukti 1. Perlengkapan dokumentasi


2. POS pengumpulan peralatan 2. Dokumen kebijakan dan/prosedur forensik digital
(komputer/laptop) menyala
3. POS akuisisi peralatan (komputer/laptop)
menyala
4. POS akuisisi peralatan (computer/laptop) mati
Peringatan Pencatatan dan Pendataan

Proses pengumpulan harus dilakukan dengan Mencatat semua alat bukti dan peralatan/kabel yang
baik, pengumpulan yang salah mengakibatkan terhubung pada alat bukti
alat bukti tidak dapat direkonstruksi ulang, dan
alat bukti rusak (tidak dapat dianalisis)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


260

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Teridentifikasi Perlengkapan 10 mnt Daftar alat
alat bukti yang dokumentasi bukti yang
mati mati
2 Memastikan Perlengkapan 5 mnt Peralatan
peralatan dalam dokumentasi, dipastikan
keadaan mati daftar alat bukti dalam keadaan
yang mati mati
3 Melihat apakah Peralatan 5 mnt Daftar
peralatan Ya dokumentasi Peralatan
menggunakan dengan sumber
baterai daya bateri
4 Melepaskan Tidak Daftar peralatan 5 mnt Bateria
baterai dari dengan sumber terlepas dari
peralatan daya baterai peralatan
5 Melepaskan catu Daftar peralatan 5 mnt Peralatan
daya dari terlepas dari
peralatan catu daya
6 Melabeli, Peralatan terlepas 20 mnt Kabel dan port
melepaskan dan dari catu daya peralatan
mengamankan terlabeli,
semua kabel dan tersegel, dan
port, menyegel dalam kondisi
tombol power aman
7 Menilai apakah Peralatan 5 mnt Hasil penilaian
terdapat media Ya dokumentasi apakah
lain terdapat media
terkait/terpasang lain terpasang
pada peralatan Tidak /terkait alat
bukti
8 Menangani Hasil penilaian 1 jam Hasil
media lain yang adanya alat bukti penanganan
terpasang sesuai yang terpasang/ media lain
karakteristik terkait peralatan
media tersebut
9 Mendokumentasi Peralatan 15 mnt Dokumentasi
kan seluruh dokumentasi peralatan dan
peralatan dan kegiatan yng
kegiatan yang dilakukan
dilakukan
10 Selesai, peralatan Dokumenasi
yang diambil, alat bukti dan
dokumentasi kegitan yang
peralatan dan dilakukan
kegiatan

Pembuatan POS Pengumpulan peralatan (komputer/laptop) dalam keadaan mati ini mengacu pada
ketentuan:
1. Standar/acuan Request for Command 3227 (RFC 3227)
2. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
4. Standar/acuan International Organization for Standardization (ISO 27037).
5. Hasil wawancara narasumber

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


261

5.5.7. POS Akuisisi peralatan (komputer/laptop) dalam keadaan menyala


POS akuisisi peralatan (komputer/laptop) dalam keadaan menyala adalah sebagai
berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Akuisisi peralatan
Nama POS (komputer/laptop) dalam
keadaan menyala
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 2. Perlengkapan forensik digital
3. POS pengumpulan peralatan 3. Dokumen kebijakan dan/prosedur forensik digital
(komputer/laptop) menyala
4. POS akuisisi peralatan (computer/laptop) mati
Peringatan Pencatatan dan Pendataan

Proses akuisisi harus dilakukan dengan baik, Mencatat semua alat bukti dan kegiatan yang dilakukan
akuisisi yang salah mengakibatkan alat bukti tidak pada alat bukti
rusak (tidak dapat dianalisis)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


262

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 memutuskan Perlangkapan 5 mnt Persiapan
untuk melakukan digital forensik melakukan
akuisisi peralatan akuisisi
menyala peralatan
menyala
2 Melihat apakah Ya Perlengkapan 5 mnt Hasil penilian
layar terkunci dokumentasi layar terkunci
Passwod password/tidak
3 Meminta Tidak Perlengkapan 30 mnt Password
password melalui dokumentasi, peralatan dari
penyidik admin/ orang
memiliki akses
4 Apakah Peralatan 5 mnt Password
Tidak
password dokumentasi diadapatkan
didapatkan atau tidak
Ya
5 Dokumentasi Peralatan 10 mnt Dokumentasi
tampilan layar dokumentasi tampilan layar
dan kondisi
peralatan
6 Menyalakan dan Peralatan forensik 15 mnt Laptop
mengkoneksilan forensik
laptop forensic terkoneksi
dengan dengan laptop/
komputer/ laptop komputer
yg dicurigai bukti
7 Menilai apakah Tidak Peralatan forensik 5 mnt Hasil penilaian
data live butuh/ tidak
dibutuhkan data live
8 Menilai apakah Ya Peralatan forensik 5 mnt Hasil penilaian
peralatan Tidak peralatan
terhubung pada terhubung
jaringan jaringan atau
Ya tidak
9 Menilai apakah Peralatan forensik 5 mnt Hasil penilaian
program merusak Ya apakah
data melalui terdapat
jarringan sedang program
berjalan Tidak merusak yg
berjalan
10 Mengambil Peralatan forensik 15 mnt Informasi
informasi aktifitas
aktifitas jaringan jaringan
11 Memutuskan Peralatan 5 mnt Peralatan
koneksi peralatan dokumentasi terputus dari
dengan jaringan jaringan
12 Melakukan Peralatan forensik 30 mnt Hasil
pemeriksaan disk pemeriksaan
dengan detektor deteksi
enkripsi enkripsi
13 Menilai apakah Peralatan forensik 5 mnt Hasil penilaian
terdapat enkripsi Ya ada tidaknya
pada disk enkripsi pada
dan/atau data disk
volatile Tidak
dibutuhkan

1 2 3 4

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


263

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output

1 2 3 4

14 Mengakuisisi Peralatan digital 75 mnt Hasil akusisi


RAM peralatan forensik RAM alat
bukti
komputer/
laptop
15 Menilai apakah Peralatan digital 10 mnt Hasil penilaian
data non volatile Ya forensik data non
akan diakuisisi volatile akan
Tdk di akuisisi live
atau tidak
16 Akuisisi data non Peralatan digital 200 mnt File imaging Lama tidak
volatile forensik bergantung
kapasitas
hardisk
17 Melakukan Peralatan digital 1 jam Nilai message
proses hashing forensik digest alat
file hasil imaging bukti
dan data asli
18 Menilai apakah Ya Peralatan 5 mnt Keputusan
sistem dapat administrasi dan menyita sistem
disita teknis atau tidak

Ke POS
Tidak pengambilan
peralatan
menyala
19 Selesai, Peralatan Hasil akuisisi
menyala sudah peralatan dan
diakuisisi dan dokumentasi
dokumentasi kegiatan yang
kegiatan yang dilakukan
dilakuakn terhadap alat
bukti

Catatan :
Proses akuisisi RAM dilakukan dengan :
Jika sistem operasi peralatan yang dicurigai adalah Windows, akuisisi RAM dilakukan dengan :
 Memasang flashdisk atau CD yang didalamnya terdapat aplikasi untuk melakukan imaging pada
komputer/laptop yang dicurigai
 Koneksikan/hubungkan media penyimpan pada komputer/laptop yang dicurigai. Perlu diperhatikan bahwa
kapasitas penyimpan media harus lebih besar dari kapasitas peralatan yang dicurigai
 Jalankan aplikasi imaging, lakukan image dengan sumber (source) data volatile pada RAM dan target
media penyimpan yang dipasang
Jika sistem operasi peralatan yang dicurigai adalah Linux, akuisisi RAM dapat dilakukan dengan:
 Membuka aplikasi Terminal di Linux
 Koneksikan media penyimpan, mounting media tersebut dengan perintah pada teriminal
 Lakukan peroses akuisisi dengan sumber RAM dan target media penyimpan dengan perintah
(“dd if=/dev/mem of=/dev/hdb/nama.img bs=512”)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


264

Pembuatan POS Akuisisi peralatan (komputer/laptop) dalam keadaan menyala ini mengacu pada
ketentuan:
1. Standar/acuan Request for Command 3227 (RFC 3227)
2. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
4. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
5. Standar/acuan International Organization for Standardization (ISO 27037),
6. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
7. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


265

5.5.8. POS Akuisisi peralatan (komputer/laptop) dalam keadaan mati


POS akuisisi peralatan (komputer/laptop) dalam keadaan mati adalah sebagai
berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
akuisisi peralatan
Nama POS (komputer/laptop) dalam
keadaan mati
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 2. Dokumen kebijakan dan/prosedur forensik digital
3. POS pengumpulan peralatan
(komputer/laptop) menyala dan mati
4. POS akuisisi peralatan (komputer/laptop)
menyala
Peringatan Pencatatan dan Pendataan

Proses akuisisi harus dilakukan dengan baik, Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang
akuisisi yang salah mengakibatkan alat bukti melakukan dan tindakan apa saja yang dilakukan kepada
rusak (tidak dapat dianalisis) alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


266

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Teridentifikasi Peralatan digital 10 mnt Daftar alat
alat bukti yang forensi bukti yang
mati dan mati
diputuskan untuk
melakukan
akuisisi
2 Melepas media Peralatan digital 15 mnt Harddisk
penyimpan/ forensik terlepas dari
harddisk dari peralatan
peralatan yg
dicurigai
3 Memasang Peralatan digital 5 mnt Harddisk
harddik pada alat forensik terpasang pada
write bloker write bloker
4 Menyiapkan disk Peralatan digital 5 mnt Disk kosong
(media forensik siap digunakan
penyimpan) untuk
kosong menyimpan
hasil imaging
5 Lakukan proses Peralatan digital 200 mnt File/ disk hasil Lamanya
akuisisi forensik imaging waktu
(imaging), imaging
sumber disk yang bergantung
dicurigai target kapasitas
disk kosong hardisk dan
banyaknya
file didalam
harddisk
tersebut
6 Melakukan Peralatan digital 1 jam Nilai message
proses hashing forensic, file hasil digest (nilai
pada disk yang imaging dan disk hash) file
dicurigai dan asli image dan disk
file/disk hasil asli
imaging
7 Menilai apakah Peralatan 5 mnt Hasil penilaian
peralatan dapat Ya dokumentasi apakah media
disita dapat disita
atau tidak
8 Tidak Ke POS
pengambilan
peralatan
dalam
keadaan mati
9 Selesai, file/disk File/disk hasil
hasil akuisisi akuisisi
didapat dan didapat dan
kegiatan kegiatan
terdokumentasika akuisisi
n terdokumentas
ikan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


267

Pembuatan POS Akuisisi peralatan (komputer/laptop) dalam keadaan mati ini mengacu pada
ketentuan:
1. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
4. Standar/acuan International Organization for Standardization (ISO 27037),
5. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
6. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


268

5.5.9. POS Penanganan removeable media


POS Penanganan removeable media adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Penanganan removeable
Nama POS
media
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 3. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 4. Dokumen kebijakan dan/prosedur forensik digital
3. POS pengumpulan peralatan
(komputer/laptop) menyala dan mati
4. POS akuisisi peralatan (komputer/laptop)
menyala dan mati
Peringatan Pencatatan dan Pendataan

Proses akuisisi harus dilakukan dengan baik, Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang
akuisisi yang salah mengakibatkan alat bukti melakukan dan tindakan apa saja yang dilakukan kepada
rusak (tidak dapat dianalisis) alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


269

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Menemukan/men Peralatan digital 10 mnt Daftar alat
gidentifikasi alat forensi bukti
bukti removable removable
disk terkait media
tindak pidana
2 Apakah Ya Daftar alat bukti 5 mnt Dapat
removable media removable media menentukan
terhubung ke penangnan
komputer Tidak selanjutnya
3 Melepaskan Peralatan digital 5 mnt Removable
removable media forensik media terlepas
dengan aman dari komputer
4 Memasang Peralatan digital 5 mnt Removable
removable media forensik disk terpasang
pada peralatan pada peralatan
write write bloker
blocker/mengakti
fkan aplikasi
write bloker
5 Memasang Peralatan digital 5 mnt Removable
removable forensik media
media, dengan terpasang pada
write bloker pada laptop forensik
laptop forensik
6 Memasang media Peralatan digital 5 mnt Media Media
penyimpan/disk forensik penyimpan/ penyimpan
kosong pada disk kosong kosong
laptop forensik terpasang pada digunakan
laptop forensik sebagai target
penyimpan
7 Melakukan Peralatan digital 2 jam File/disk hasil Lamanya
proses imaging forensik imaging proses
imaging
bergantung
besarnya file
8 Melakuan proses Peralatan digital 30 mnt Nilai hash Lamanya
hashing terhadap forensik (message proses
file hasil imaging digest) file hashing
dan disk asli image dan disk bergantung
asli besarnya file
yang di hash
dan algoritma
hash yang
digunakan
9 Selesai, file/disk File/disk hasil
hasil akuisisi akuisisi
didapat dan didapat dan
kegiatan kegiatan
terdokumentasika akuisisi
n terdokumentas
ikan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


270

Pembuatan POS Penanganan removable media ini mengacu pada ketentuan:


1. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
4. Standar/acuan International Organization for Standardization (ISO 27037),
5. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
6. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


271

5.5.10. POS Penanganan Handphone/PDA


POS Penanganan Handphone/PDA adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Penanganan Handphone/
Nama POS
PDA
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 2. Perlengkapan digital forensik
3. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses akuisisi harus dilakukan dengan baik, Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang
akuisisi yang salah mengakibatkan alat bukti melakukan dan tindakan apa saja yang dilakukan kepada
rusak (tidak dapat dianalisis) alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


272

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Handphone/PDA Peralatan digital 10 mnt Daftar alat bukti
teridentifikasi forensi handphone
2 Menilai kondisi Daftar alat bukti 5 mnt Kondisi
handphoe Apakah Ya handphone handphone
sedang menyala diketahui
3 Isolasi peralatan Tidak Peralatan digital 5 mnt Peralatan Dengan
handphone dari forensik handphone faraday bag
jaringan terisolasi dari atau mode t
jaringan
3 Dokumentasikan Peralatan 10 mnt Tampilan layar
tampilan layar dokumentasi handphone
terdokumentasi
4 Memasang Peralatan digital 10 mnt Disk kosong siap
handphone pada forensik digunakan untuk
peralatan forensik menyimpan hasil
handphone dalam imaging
konsidisi menyala
5 Memasang Peralatan digital 2 mnt Flashdisk/ media
flashdisk/ media forensik penyimpan
penyimpan pada terpasang pada
peralatan forensik peralatan
handphone forensik
handphone
6 Melakukan proses Peralatan digital 2 jam File image hasil Sumber
akuisisi (imaging) forensik proses akuisisi handphone
data logikal dari peralatan bukti, target
asli flashdisk
kosong.
Lama
imaging
bergantung
besarnya
file
7 Melepaskan Peralatan digital 2 mnt Hanphone sudah
handphone pada forensik, terlepas
peralatan forensik
handphone
8 Mematikan Peralatan 2 mnt Hanphone dalam
hanphone dokumentasi kondisi mati

9 Lepas baterai dan Peralatan 20 mnt Catatan


catat spesifikasi dokumentasi spesifikasi
handphone handphone
10 Dokumentasikan Peralatan 30 mnt
(foto) handphone dokumentasi

11 Mengakuisisi Peralatan digital 2 jam File image hasil Memasang


(imaging) forensik akuisisi HP dan
physical handphone media
handphone (HP) penyimpan
pada
peralatan
forensik HP
12 Melakukan proses Peralatan digital 30 mnt Nilai hash / Lama waktu
hashing forensic message digest bergantung
besar file
13 Selesai, file
image,nilai hash
dan peralatan HP
didapat

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


273

Pembuatan POS Penanganan Handphone/PDA ini mengacu pada ketentuan:


1. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
2. Standar/acuan Association of Chief Police Officers (ACPO),
3. Standar/acuan International Organization for Standardization (ISO 27037),
4. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
5. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


274

5.5.11. POS Penanganan bukti CCTV


POS Penanganan bukti CCTV adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Nama POS Penanganan bukti CCTV
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 2. Perlengkapan digital forensik
3. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses akuisisi harus dilakukan dengan baik, Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang
akuisisi yang salah mengakibatkan alat bukti melakukan dan tindakan apa saja yang dilakukan kepada
rusak (tidak dapat dianalisis) alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


275

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Peralatan CCTV Peralatan digital 10 mnt Daftar alat bukti
teridentifikasi forensi CCTV
2 Mencatat merk Daftar alat bukti 15 mnt Catatan merk,
dan model CCTV CCTV model dan
serta konfigurasi konfigurasi
dasar sistem CCTV
3 mencek dan Peralatan digital 10 mnt Catatan
membandingkan forensik perbedaan
penunjukan waktu penunjukan
pada CCTV waktu
dengan waktu
sebenarnya
4 Menentukan Peralatan 30 mnt Daftar kamera
rekaman video dokumentasi yang akan
yang diambil diambil
berasal dari
kamera mana
5 Menentukan Peralatan digital 15 mnt Daftar Durasi
durasi waktu forensik waktu video
perekaman yang yang akan
akan diambil diambil
6 Melakukan Peralatan digital 3 jam File video alat Lama waktu
akuisisi forensik bukti sudah pengambila
(pengambilan) terambil n
data rekaman bergantung
besarnya
file
7 Mengkonfirmasi Peralatan digital 30 mnt File video yang
keberhasilan forensik diambil
pengambilan data dipastikan dapat
rekaman CCTV diputar kembali
8 Meng-hash data Peralatan digital 1 jam Nilai hash
yang diambil dari forensik, file/data yang
sistem CCTV diambil
9 Selesai, data dari Data sistem
sistem CCTV CCTV terambil
diambil

Catatan :
Pengambilan data dalam CCTV dapat dilakukan dengan :
 Menuliskan data rekaman pada CD/DVD

 Mengkopikan data pada flash disk (USB)

 Melakukan imaging harddisk CCTV

 Mengambil harddisk sistem CCTV dan menggantinya dengan harddisk baru yang identik.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


276

Pembuatan POS Penanganan bukti CCTV ini mengacu pada ketentuan:


1. Standar/acuan Association of Chief Police Officers (ACPO),
2. Standar/acuan International Organization for Standardization (ISO 27037),
3. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


277

5.5.12. POS Pengambilan alat bukti audio


POS Pengambilan alat bukti audio adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pengambilan alat bukti
Nama POS
audio
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 2. Perlengkapan digital forensik
3. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses akuisisi harus dilakukan dengan baik, Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang
akuisisi yang salah mengakibatkan alat bukti melakukan dan tindakan apa saja yang dilakukan kepada
rusak (tidak dapat dianalisis) alat bukti

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


278

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Alat bukti audio Peralatan 10 mnt Daftar alat bukti
teridentifikasi dokumentasi audio
2 Mencatat Daftar alat bukti 10 mnt Catatan/dokume
spesifikasi handphone, ntasi spesifikasi
peralatan perekam peralatan peralatan audio
audio dokumentasi
3 Mengambil alat Peralatan digital 4 jam File image alat
bukti audio/ forensik bukti audio
akuisisi (imaging)
data
4 Mengambil suara Peralatan digital 30 mnt File aura
pembanding forensik pembanding
5 Meng-hash data Peralatan digital 1 jam Nilai hash
yang diambil forensik perngakat
dan/atau file
image
6 Selesai, file image File image, hilai
nilai hash image hash image,
dan peralatan peralatan
perekam audio perekam audio
diambil dan nilai
hashnya diambil

Pembuatan POS Pengambilan alat bukti Audio ini mengacu pada ketentuan:
1. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
2. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


279

5.5.13. POS Pelestarian (preservation) alat bukti digital


POS Pelestarian (preservation) alat bukti digital adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pelestarian (preservation)
Nama POS
alat bukti digital
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS pengamanan TKP 1. Perlengkapan dokumentasi


2. POS identifikasi alat bukti 2. Perlengkapan digital forensik
3. POS pengumpulan peralatan menyala 3. Dokumen kebijakan dan/prosedur forensik digital
4. POS pengumpulan peralatan mati
5. POS akuisisi peralatan menyala
6. POS akuisisi peralatan mati
7. POS penanganan removable media
8. POS penanganan handphone
9. POS penangananan CCTV
10. POS penangananan audio forensik
Peringatan Pencatatan dan Pendataan

Proses pelestarain (preservation) harus dilakukan Mencatat spesifikasi alat bukti , hasil verifikasi nilai hash,
dengan baik, pelestarian yang salah siapa yang melakukan, kapan dilakukan dan tindakan apa
mengakibatkan alat bukti berubah, hilang, atau saja yang dilakukan serta mengapa tindakan tersebut
rusak. dilakukan kepada alat bukti.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


280

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Proses Peralatan 10 mnt Daftar alat bukti
pengambilan dan dokumentasi dan file image
akuisisi selesai
dilakukan
2 Verifikasi nilai Peralatan digital 1 jam Hasil verfikasi
hash media forensik nilai hash media
penyimpan, file dan file image
image dan/atau
peralatan
3 Menyimapan dan Peralatan 20 mnt File imege
menyegel file/disk dokumentasi tersimpan
image dan dengan baik
peralatan
4 Mendokumentasik Peralatan 45 mnt Dokumentasi
an peralatan dan dokumentasi chain of custody
chain of cutody alat bukti
5 Pengemasan dan Peralatan 30 mnt Alat bukti
penyegelan dokumentasi terkemas dan
tersegel dengan
baik
6 Membuat berita Peralatan 2 jam Beriata acara
acara dokumentasi pengambilan/
pengamambilan/ (hasil penyitaan alat
penyitaan dokumentasi bukti
peralatan (alat kegiatan
bukti) sebelumnya)
computer, printer
6 Selesai, alat bukti Alat bukti
terlestarikan terlestarikan /
proses
preservation
berjalan dengan
baik

Pembuatan POS pelestarian (preservation) alat bukti digital ini mengacu pada ketentuan:
1. Standar/acuan Association of Chief Police Officers (ACPO),
2. Standar/acuan International Organization for Standardization (ISO 27037),
3. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


281

5.5.14. POS Transportasi alat bukti


POS Transportasi alat bukti adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Nama POS Transportasi alat bukti
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pelestarian alat bukti 1. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses transportasi harus dilakukan dengan baik, Mencatat waktu pengangutan, nomor kendaraan dan
kegiatan trasnportasi yang salah mengakibatkan personil yang melaksanakan.
alat bukti berubah, hilang, atau rusak.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


282

No Kegiatan Pelaksana Mutu Baku Ket


Penyidik ADF kelengkapan Waktu Output
1 Proses pelestarian Peralatan 2 mnt Daftar peralatan
selesai dokumentasi yang dikemas
dilaksanakan
2 Pengecekan ulang Peralatan 15 mnt Hasil
kemasan alat bukti dokumentasi pengecekan
kemasan
3 Mengatur Peralatan 20 mnt Alat bukti
penempatan alat dokumentasi tersimpan/
bukti dalam ditempatkan
kendaraan dengan baik
4 Dokumentasi Peralatan 5 mnt Dokumentasi
nomor kendaraan dokumentasi chain of custody
dan personil alat bukti
5 Proses Peralatan 4 jam Alat bukti Lama
pengangkutan dokumentasi terhindar dari pengangkut
pengaruh an
guncangan, bergantung
getaran, medan jarak
magnet yang
dapat
mempengaruhi
data yang
tersimpan di
dalamnya
6 Selesai, alat bukti Alat bukti
sampai di sampai di
laboratorium laboratorium

Pembuatan POS Transportasi alat bukti digital ini mengacu pada ketentuan:
1. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941),
2. Standar/acuan Association of Chief Police Officers (ACPO),
3. Standar/acuan International Organization for Standardization (ISO 27037),
4. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


283

5.5.15. POS Pengecekan administrasi di laboratorium


POS pengecekan administrasi di laboratorium adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pengecekan administrasi di
Nama POS
laboratorium
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS pelestarian alat bukti 1. Peralatan dokumentasi


2. POS transportasi alat bukti 2. Peralatan digital forensik
3. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses pengecekan administrasi harus dilakukan Mencatat hasil verifikasi administrasi


dengan baik. Pengecekan dilakukan untuk
memverifikasi alat bukti dan kelengkapan surat-
surat

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


284

No Kegiatan Pelaksana Mutu Baku Ket


Penyidik ADF kelengkapan Waktu Output
1 Menyerahkan alat Peralatan 2 mnt Daftar alat bukti
bukti di dokumentasi
laboratorium
2 Pengecekan Peralatan 20 mnt Hasil
dokumen/ surat- dokumentasi pengecekan
surat dokumen/
kelangkapan
surat
3 Pengecekan Peralatan 10 mnt Hasil verifikasi
jumlah perangat dokumentasi jumlah
sebenarnya dan
daftar alat yang
diserahkan
4 Alat bukti
berbentuk
Ya
fisik/peralatan
5 Verifikasi nilai Tidak Peralatan 1 jam Hasil verifikasi
hash image digital nilai hash file
forensik image
6 Cek spesifikasi Peralatan 30 mnt Dokumen
teknik dokumentasi spesifikasi teknis
peralatan
7 Catat penerimaan Peralatan 20 mnt Alat bukti
alat bukti pada dokumentasi tercatat pada
form dan buku log buku log
penerimaan
8 Selesai, alat bukti Dokumen dan
diterima dan alat bukti di
tercatat pada buku teima
log

Pembuatan POS Pengecekan administrasi di laboratorium ini mengacu pada ketentuan:


1. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
2. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
3. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


285

5.5.16. POS Persiapan pengujian alat di laboratorium


POS Persiapan pengujian alat di laboratorium adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Persiapan pengujian alat di
Nama POS
laboratorium
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS pengecekan administrasi di laboratorium 1. Peralatan dokumentasi


2. Peralatan digital forensik
3. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses persiapan pengujian harus dilakukan Mencatat kegiatan yang dilakukan


dengan baik. Persiapan yang salah menyebabkan
kesalahan dalam proses analisis

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


286

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Pengecekan Peralatan 2 mnt Hasil
administrasi dokumentasi pengecekan
selesai administrasi

2 Apakah alat bukti Hasil 2 mnt Mengelompokan


berbentuk image Tidak pengecekan bentuk alat bukti
asministrasi
3 Mengambil disk/ Peralatan 5 mnt Disk/media asli
media asli Ya digital siap diperiksa
forensik
4 Memasang disk Peralatan 10 mnt Media
pada write bloker digital terlindungi dari
forensik, proses penulisan
media asli
5 Menyiapkan disk Peralatan 5 mnt Disk kosong siap
kosong sebagai digital forenik sebagai target
target menyimpan
image
6 Memasang disk Peralatan 10 mnt Peralatan siap
asli dan disk forensik, disk dilakukan
kosong pada asli dan imaging
komputer forensik kosong
7 Melakukan proses Peralatan 4 jam File imaging Sumber disk
imaging digital hasil imaging asli dan
forensik target disk
kosong
8 Meng-hash disk Peralatan 30 mnt Nilai hash
asli dan hasil dokumentasi,
imaging, peralatan
memverifikasinya digital
forensik
9 Melepaskan disk Peralatan 20 mnt Disk asli
asli dan dokumentasi disimpan
menyimpannya
10 Memasang file Peralatan 15 mnt Siap melakukan
image (best digital imaging ke dua
evidence) sebagai forensik
sumber dan disk
kosong sebagai
target
11 Melakukan proses File image 4 jam File image
imaging kedua pertama (best working copy
evidence)
12 Meng-hash file Peralatan 30 mnt Nilai hash file
working copy, digital working copy
memverifikasinya forensik
13 Simpan best Peralatan 10 mnt Best evidence
evidence, analisis dokumentasi tersimpan
working copy
14 Restore file pada Perngkat 25 mnt File image ter-
work station digital restore, siap
forensik dianalisis
15 Selesai File image
terestore, siap
dianalisis

Pembuatan POS Persiapan pengujian alat di laboratorium ini mengacu pada ketentuan:
Hasil wawancara narasumber.
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


287

5.5.17. POS Analisis alat bukti di laboratorium


Analisis alat bukti di laboratorium adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Analisis alat bukti di
Nama POS
laboratorium
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah.
Keterkaitan Peralatan/Perlengkapan

1. POS persiapan pengujian alat di laboratorium 1. Peralatan dokumentasi


2. Peralatan digital forensik
3. Dokumen kebijakan dan/prosedur forensik digital.

Peringatan Pencatatan dan Pendataan

Proses analisis harus dilakukan dengan baik. Mencatat kegiatan yang dilakukan dan tamuan hasil
Analisis yang salah menyebabkan kesalahan analisis
dalam proses kesimpulan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


288

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Membuat Peralatan 2 mnt Direktori kasus
direktori kasus digital ada siap
forensik digunakan
2 Melakukan Peralatan 3 hari Hasil analisis Lama waktu
analisis sesuai digital forenik alat bukti sesuai
karakteristik bukti karakteristik
digital bukti
3 Menilai alat bukti Peralatan 1 hari Menilai
digital digital keterkaitan bukti
forensik dengan kasus
4 Mengeksport alat Peralatan 2 jam Alat bukti terkait
bukti yang didapat digital kasus didapat
forensik,
5 Melakukan time Peralatan 4 jam Urutan alat bukti
line analisis digital berdasar waktu
forensik kejadian tindak
pidana
6 Selesai Hasil analisis
alat bukti digital
didapatkan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


289

Catatan :
Terdapat beberapa jenis alat bukti yang diperiksa. Karenanya proses analisis juga berbeda, sebagai
berikut :
a. Alat bukti komputer/laptop
Proses analisis alat bukti computer/laptop dilakukan dengan :
 Melakukan analisis image RAM
Data yang ada dalam RAM seringkali memberikan informasi yang sangat penting terkait
tindak pidana yang sedang dianalisis. Informasi tersebut dapat berupa informasi usename dan
password, informasi koneksi jaringan, informasi proses yang sedang berjalan, dan/atau data
enkripsi yang sedang terbuka.
 Melakukan pencarian file dengan daftar kata kunci
Pada software analisis forensik, terdapat fasilitas pencarian menggunakan daftar kata kunci.
Proses pencarian ini memudahkan proses analisis untuk mendapatkan file terkait tindak
pidana yang terjadi.
 Analisis tempat-tempat (folder) umum
Proses ini merupakan proses pencarian manual file terkait alat bukti
 Analisis registry
Analisis registry dilakukan ketika alat bukti yang dianalisis adalah alat bukti berbasis
windows. Windows registry memberikan informasi seting dan konfigurasi sistem, hardware,
aplikasi dan profil pengguna.
 Analisis residu software
Analisis residu software merupakan proses menganalisis sisa-sisa informasi yang masih ada
pada software komputer. Proses analisis dilakukan pada software wiping, peer to peer, sticky
note, hacker tool dan lain-lain
 Analisis artefak email, dan chat
 Analisis internet
 Analisis pada slack/unallocated space
 Analisis pada file terhapus/ disembunyikan
 Analisis file, program dan media penyimpan yang tidak normal
b. Alat bukti removable disk
Proses analisis alat bukti berupa removable disk dilakukan dangan :
 Melakuakan pencarian file dengan daftar kata kunci
 Melakukan analisis folder-folder
 Melakukan analisis file tersembunyi atau terhapus,
 Dan pemeriksaan lain yang dibutuhkan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


290

c. Alat bukti handphone


Proses analisis handphone dilakukan dengan :
 Memeriksa riwayat dan file sms
 Memeriksa riwayat telfon
 Memeriksa riwayat browser (internet)
 Memeriksa riwayat koneksi dengan akses point
 Memeriksa riwayat gps
 Memeriksa file-file yang berada pada kartu memori
 Memeriksa file lainnya yang dibutuhkan
d. Alat bukti video
Proses analisis bukti video dilakukan dengan :
 Memeriksa file video (format, tanggal dibuat, dimodifikasi akses, peralatan pembuat video,
keaslian video)
 Memeriksa/mengamati video dengan memutar ulang video
 Memilih gambar (adegan) dari video yang terkait dengan tidak pidana
 Melakukan pengolahan terhadap video (gambar video yang terpilih) dengan melakukan
proses brightness/kontras, koreksi warna, cropping/resizing/pembesaran, deinterlacing
penajaman, stabilisaasis video, pengurangan kecepatan video dan lain-lain
e. Alat bukti audio
 Proses analisis alat bukti audio dilakukan dengan :
 Memeriksa file audio (format file)
 Melakukan proses perbaikan kualis audio (enhancement)
 Melakukan proses pembuatan transkrip (decoding)
 Melakukan pengenalan suara (recognition)
 Pengenalan suara dilakukan dengan membandingkan suara pada audio alat bukti dengan
audio suara pembanding. Proses pengenalan dapat dilakukan dengan menganalisis 20 kata
yang sama, analisis pitch, analisis format dan analisis bandwidth serta analisis spectrogram.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


291

Pembuatan POS Analisis alat bukti di laboratorium ini mengacu pada ketentuan:
1. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
3. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
4. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


292

5.5.18. POS Pembuatan laporan pemeriksaan alat bukti


POS pembuatan laporan pemeriksaan alat bukti adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Pembuatan laporan
Nama POS
pemeriksaan alat bukti
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah
Keterkaitan Peralatan/Perlengkapan

1. POS analisis alat bukti di laboratorium 1. Peralatan dokumentasi


2. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses pelaporan dilakukan dengan baik. Laporan dibuat dalam format BAP
Pelaporan yang salah menyebabkan kesalahan
dalam memahami hasil analisis

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


293

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Hasli analisis Peralatan 2 mnt Hasil analisis
didapat dokumentasi siap dilaporkan

2 Menuliskan Peralatan 15 mnt Laporan bagian


pendahuluan dokumentasi, pendahuluan
laporan laporan tertulis
kejadian
3 Menuliskan Peralatan 15 mnt Barang bukti
barang bukti yang dokumentasi, yang diperiksa
diperiksa BA penyitaan sudah ditulis
4 Menuliskan Peralatan 15 mnt Ruang lingkup
maksud dan ruang dokumentasi, pemeriksaan
lingkup laporan tertuliskan
pemeriksaan kejadian, surat
tugas
5 Menuliskan Peralatan 15 mnt Metode yang
prosedur/metode dokumentasi, digunakan
pemeriksaan hasil analisis tertuliskan
6 Menuliskan hasil Peralatan 1 jam Hasil analisa
analisis dokumentasi, tertulisakan
hasil analisis
7 Menuliskan Peralatan 15 mnt Kesimpulan
kesimpulan dokumentasi, tertuliskan
hasil analisis
8 Menuliskan Peralatan 15 mnt Penutup
penutup dokumentasi, tertulisakan

9 Selesai Laporan selesai,


siap untuk
ditandatangani

Pembuatan POS Pembuatan laporan pemeriksaan alat bukti ini mengacu pada ketentuan:
1. Standar/acuan National Institute of standars and Technology (NIST) 800-86,
2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408),
3. Bencmark POS Pusat Laboratorium Forensik Mabes Polri,
4. Hasil wawancara narasumber.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


294

5.5.19. POS Penyimpanan alat bukti


POS penyimpanan alat bukti adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Nama POS Penyimpanan alat bukti
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS analisis alat bukti di laboratorium 1. Peralatan dokumentasi


2. POS pembuatan laporan 2. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses penyimpanan harus dilakukan dengan Mencatat dokumentasi penyimpanan alat bukti
baik. Penyimpanan yang salah menyebabkan alat
bukti terkontaminasi dan dapat berubah, hilang,
atau rusak

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


295

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Analisa dan Peralatan 2 mnt Peralatan alat
pelaporan selesai dokumentasi, bukti siap
peralatan alat disimpan
bukti kembali
2 Membungkus alat Peralatan 20 mnt Alat bukti sudah
bukti dokumentasi, terbungkus
peralatan alat
bukti
3 Memberikan label Alat bukti 10 mnt Alat bukti
sudah terbungkus dan
terbungkus terlabel
4 menyegel Alat bukti 10 mnt Alat bukti
terbungkus tersegel
dan terlabel
5 Menyimpan pada Alat bukti 10 mnt Alat bukti
tempat yang aman tersegel tersimpan

6 Selesai Laporan selesai,


siap untuk
ditandatangani

Pembuatan POS Pembuatan laporan pemeriksaan alat bukti ini mengacu pada ketentuan:
1. Standar/acuan Request For Command 3227 (RFC 3227),
2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941).

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


296

5.5.20. POS Penyerahan alat bukti ke kejaksaan


POS Penyerahan alat bukti ke kerjaksaan adalah sebagai berkut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Penyerahan alat bukti ke
Nama POS
kerjaksaan
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS penyimpanan alat bukti 1. Peralatan dokumentasi


2. Dokumen kebijakan dan/prosedur forensik digital

Peringatan Pencatatan dan Pendataan

Proses penyerahan alat bukti harus dilakukan Mencatat alat bukti yang keluar dalam buku log
dengan baik. Penyerahan alat bukti yang salah
menyebabkan pencatataan alat bukti yang ada di
laboratorium salah

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


297

No Kegiatan Pelaksana Mutu Baku Ket


ADF kelengkapan Waktu Output
1 Berkas siap Peralatan 2 mnt Berkas siap
diajukan ke dokumentasi, diajukan
kejaksaan

2 Memastika Berkas siap 20 mnt Laporan sudah


laporan akhir diajukan, lengkap
pemeriksaan alat
bukti selesai
3 Mengecek Alat bukti yg 20 mnt Alat bukti
kembali jumlah selesai di selesai di cek
alat bukti dan analisis, spesifikasinya
spesifikasi peralatan
teknisnya dokumentasi
4 Mengemas, Alat bukti 20 mnt Alat bukti sudah
melabeli dan yang telah di dikemas,
menyegel alat cek dilabeli, dan
bukti spesifikasinya disegel
5 Mengisi form dan Alat bukti 10 mnt Alat bukti yang
buku log alat sudah akan diserahkan
bukti keluar dikemas, sudah tercatat di
dilabeli, dan buku log keluar
disegel
6 Selesai Alat bukti digital
siap diserahkan
ke kejaksaan

Pembuatan POS Penyerahan alat bukti ke kejaksaan ini mengacu pada ketentuan:
1. Bencmark POS Pusat Laboratorium Forensik Mabes Polri.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


298

5.5.21. POS Persiapan menjadi saksi ahli


POS Persiapan menjadi saksi ahli adalah sebagai berikut :

Nomor POS
TGL. Pembuatan
TGL. Revisi
TGL. Evektif
Disahkan Oleh Direktorat Jenderal Aplikasi
KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
Informatika
DIREKTORAT JENDERAL APLIKASI INFORMATIKA
DIREKTORAT KEAMANAN INFROMASI Bambang Heru Tjahjono
Nama POS Persiapan menjadi saksi ahli
Dasar Hukum Kualifikasi Pelaksana

1. Undang – Undang Nomor 11 tahun 2008 1. Mengetahui ketentuan peraturan perundang-undangan


tentang Informasi dan Transaksi Elektronik khususnya Undang-Undang Informasi dan Transaksi
2. Peraturan Presiden Republik Indonesia Elektronik
Nomor 47 tahun 2009 tentang pembentukan 2. Mengetahui prinsip-prinsip dan ketentuan digital
dan organisasi Kementerian Negara forensik
3. Peraturan Presiden Republik Indonesia
Nomor 24 Tahun 2010 tentang Kedudukan,
Tugas dan Fungsi Kementerian Negara serta
Susunan Organisaasi, Tugas dan Fungsi
Eselon I Kementerian Negara
4. Peraturan Menteri Komunikasi dan
Informatika Nomor 12 tahun 2010 tentang
Pedoman Penyusunan Standar Operasional
Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika
5. Peraturan Menteri Komunikasi dan
Informatika Nomor 17 tahun 2010 tentang
Organisasi dan Tata kerja Kementerian
Komunikasi dan Informatika
6. Peraturan Menteri Negara PAN dan RB
Nomor 35 tahun 2012 tentang Pedoman
Penyusunan Standar Operasional Prosedur
Administrasi Pemerintah

Keterkaitan Peralatan/Perlengkapan

1. POS analisa alat bukti di laboratorium 1. Peralatan dokumentasi


2. POS pengumpulan alat bukti di TKP 2. Dokumen kebijakan dan/prosedur forensik digital
3. POS akuisisi alat bukti di TKP

Peringatan Pencatatan dan Pendataan

Proses persiapan menjadi ahli dipersidangan Chain of custody penanganan alat bukti
harus dilakukan dengan baik. Persiapan yang
kurang menyebabkan kesaksian diragukan
dipersidangan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


299

No Kegiatan Pelaksana Mutu Baku Ket


Kasubdit ADF kelengkapan Waktu Output
1 Menunjuk saksi Peralatan 30 mnt ADF ditunjuk
ahli di pengadilan dokumentasi, sebagai ahli di
persidangan
2 Mengecek Surat 20 mnt Berkas
kelengkapan penunjukan administrasi
administrasi saksi ahli sudah lengkap
(kelengkapan
formil)
3 Mengecek Hasil analisa 20 mnt Kelengkapan
kelengkapan di meteril sudah
materil laboratorium siap
dan dokumen
chain of
custody
4 Tata cara Tips dan 20 mnt Siap bertanya
menjawab dalam pengalaman jawab di
persidangan sebelumnya persidangan
6 Selesai Siap bersaksi di
persidangan

Catatan :
Persiapan yang dilakukan untuk menjadi saksi ahli si pengadilan
a) Kelengkapan administrasi yang dipersiapkan adalah : surat penunjukan sebagai saksi ahli,
izasah pendidikan formal dan sertifikat keahlian yang mendukung.
b) Kelengkapan materil yang dipersiapkan adalah : hasil analisa alat bukti di laboratorium,
dokumentasi chain of custody alat bukti dari penyitaan/pengambilan sampai analisa di
laboratorium
c) Terdapat beberapa ketentuan dalam menjawab pertanyaan di persidangan, diantaranya:
 Menjawab dengan jelas dan singkat, tidak berbelit-belit
 Senantiasa berfikir ulang untuk menyatakan setuju terhadap statemen, statemen dapat
berupa jebakan
 jangan mengatakan saya tidak tau, saya tidak memeriksanya, menurut dugaan saya.
Pembuatan POS Pembuatan laporan pemeriksaan alat bukti ini mengacu pada ketentuan:
1. Diskusi panel pakar dengan tema Standar Operasional Prosedur penanganan alat bukti elektronik
dalam rangka penegakan hokum,
2. Buku pelatihan komputer forensik SANS Institute

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


300

5.6. Validasi Rancangan POS Penanganan Alat Bukti Digital dengan


Kementerian Komunikasi dan Informatika

Validasi rancangan POS dilakukan dengan memberikan hasil rancangan POS dan
kemudian melakukan wawancara dengan Analis Digital Forensik Kementerian
Kominfo (Ibu Reni Kristiananda). Dari hasil wawancara didapatkan bahwa
menurut Ibu Reni rancangan POS yang dibuat sudah sangat komprehensif
(membahas prosedur di TKP, laboratorium, dan menjadi saksi ahli) sehingga
dapat digunakan bagi kami sebagai acuan dalam melakukan penanganan alat bukti
digital.

Berkaitan dengan proses penjaminan kebenaran/kesesuaian penerapan dan


pelaksanaan Prosedur Operasional Standar (POS) penanganan alat bukti digital
pada Kementerian Komunikasi dan Informatika, diperlukan suatu mekanisme
pengawasan terhadap proses penerapan dan pelaksanaan POS alat bukti digital ini.
Proses pengawasan, dapat dilakukan oleh:
1. Koordinator pengawas Penyidik Pegawai Negeri Sipil (Korwas PPNS)
dari Bareskrim Mabes Polri,
2. Dibentuk bagian/badan khusus pada Kementerian Kominfo yang
mengawasi proses penerapan dan pelaksanaan POS penanganan alat bukti
digital, atau
3. Proses pengawasan penerapan dan pelaksanaan POS penanganan alat bukti
digital diserahkan kepada Inspektorat Jenderal.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


301

BAB 6
KESIMPULAN DAN SARAN

Setelah melakukan penelitian berupa Perancangan Operasional Standar (POS)


Penanganan Alat Bukti Digital pada Kementerian Komunikasi dan Informatika,
didapatkan kesimpulan dan saran sebagai berikut:

6.1. Kesimpulan
Dari penelitian yang dilakukan didapatkan kesimpulan bahwa :
1) Pembuatan suatu rancangan kebijakan (dalam hal ini pembuatan prosedur)
dapat dilakukan dengan menggunakan Soft Sistem Methodology (SSM)
2) Pembuatan prosedur menggunakan metodologi SSM memiliki beberapa
keunggulan antara lain: dapat mengakomodir tingkat kebutuhan prosedur dari
pengguna/user, proses perumusan konseptual model selain berasal dari
kebutuhan pengguna juga berasal dari standar/acuan internasional yang ada,
terdapat proses validasi untuk memastikan kebenaran POS yang sudah dibuat.
3) Diperlukan proses penjaminan kebeneran/kesesuaian penerapan dan
pelaksanaan POS oleh PPNS. Penjaminan dapat dilakukan oleh Korwas
PPNS, bagian/badan pengawas baru, atau Inspektorat Jenderal.
4) Diperlukan POS penanganan alat bukti digital untuk memenuhi kelengkapan
formil alat bukti digital (administratif/hukum) dan kelengkapan materil
(tahapan teknis penanganan alat bukti)
5) POS penanganan alat bukti yang dibutuhkan Kominfo terbagi dalam 6
tahapan :
a) Tahap persiapan (POS pengecekan kelengkapan administratif dan
membangun rencana kerja serta persiapan peralatan)
b) Tahap penanganan di TKP (POS pengamanan TKP, identifikasi alat bukti,
pengumpulan alat bukti, akuisisi alat bukti, dan pelestarian (preservation)
alat bukti)
c) Tahap transportasi (pengangkutan) alat bukti
d) Tahap penangan di laboratorium (POS pengecekan administrasi, persiapan
pengujian, analisa alat bukti, pembuatan laporan dan penyimpanan alat
bukti)

301 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


302

e) Tahap penyerahan alat bukti ke kejaksaan


f) Tahap persiapan menjadi saksi ahli

6.2. Saran

Setelah dilakukan penelitian, terdapat beberapa saran yang dapat diberikan. Saran
tersebut antara lain :
1) Bagi kementerian Komunikasi dan Informatika :
a) Segera menetapkan Prosedur Operasional Standar (POS) penanganan alat
bukti elektronik yang akan dijadikan panduan dalam melakukan
penangnaan alat bukti elektronik
b) Melakukan sosialisasi dan pelatihan bagi Analis Digital Forensik (ADF)
khususnya terkait proses yang ada dalam POS penanganan alat bukti
elektronik
c) Senantiasa melakukan review POS jika POS sudah ditetapkan
2) Bagi penelitian selanjutnya yang mengambil topik yang sama terkait
penyusunan POS penanganan alat bukti elektronik :
a) Menggunakan metode FGD dalam penentuan daftar POS yang akan
dibuat/dibutuhkan
b) Konseptual POS yang telah dibuat dapat di ujipublikan terlebih dulu
sebelum ditungakan kedalam format POS baku
c) Melakukan validasi POS yang telah dibuat dengan mensimulasikan POS
di laboratorium

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


303

DAFTAR PUSTAKA

ACPO, 7Safe (2008). Good Practice Guide for Computer-Based Electonic


Evidence. UK. ACPO and 7Safe. 2 Januari 2013.
http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence
.pdf
Alamsyah, Ruby Zukri.(2010).Kerangak Acuan Penyusunan SOP Penanganan
Barang Bukti Digital di Bareskrim Mabes Polri. Magister Teknologi Informasi
Universitas Indonesia.
Al-Azhar, Muhammad Nuh.(2012). Digital Forensic: Panduan Praktis Investigasi
Komputer. Jakarta: Salemba Infotek
Alharbi, Sotan, Jens Weber-Jahnke, Issa Traore.(2011, Oktober). The Proactive
and Reactive Digital Forensics Investigation Process: A Systematic Literature
Review. International Jurnal of Security and Its Applications Vol.5 No.4. 28
Februari 2013. http://www.sersc.org/journals/IJSIA/vol5_no4_2011/6.pdf
Brezinski, D., dan T. Killalea (2002). RFC 3227: Guidelines for Evidence
Collection and Archiving. USA: The Internet Society. 18 Februari 2013.
www.ietf.org/rfc/rfc3227.tx
Bauer, and G Gaskell (200). Qualitatve researching with text, image and sound: a
practical handbook. London: Sage.
Casey, Eoghan. (2004). Digital Evidence and Computer Crime: Forensic Science,
Computers and The Internet, Second Edition. Great Britain: Academic Press.
Cole, Melissa dan David Avison (2007). The potential of hermeneutics in
information system research. European Journal of Information System 16, 820-
833. 20 September 2013. http://www.palgrave-
journals.com/ejis/journal/v16/n6/pdf/3000725a.pdf
DFAT Puslabfor Mabes Polri. (2011). Standard Operating Procedures (SOP)
Digital Forensic Analyst Team (DFAT). Jakarta: Bidang Fisika Komputer
Forensik
Hasibuan, Zainal A.(2007). Metodologi Penelitian pada Bidang Ilmu Komputer
dan Teknologi: Konsep, Teknik, dan Aplikasi. Jakarta : Fakultas Ilmu Komputer
Universitas Indonesia. 22 April 2013.
http://indrisudanawati.dosen.narotama.ac.id/files/2012/04/BUKU-METODE-
PENELITIAN-PADA-BIDANG-IKOM-TI-ZAINAL-A-HASIBUAN1.pdf
Hardjosoekarto, Sudarsono. (2012). Soft Systems Methodology (Metode Serba
Sistem Lunak). Jakarta: Penerbit Universitas Indonesia.
ISO. (2013). International Standar: Information technologi – Security techniques
– Guidelines for identification, collection, acquisition, and preservation of digital
evidence (ISO/IEC 27037). Switzerland
303 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


304

Jackson, Michael C. (2003). Systems Thinking: Creative Holism for


Managers.West Sussex, England: John Wiley & Sons, Ltd.
Jetmarova, Barbora. (2011). Comparison of Best Practice Bencmarking Model.
Problems of Management In The 21th Century Volume 2. 29 November 2013.
http://www.scientiasocialis.lt/pmc/files/pdf/Jetmarova_Vol.2.pdf.
Kementerian Pendayagunaan Aparatur Negara & Reformasi Birokrasi
(KemenPAN&RB), (2012). Peraturan Menteri Pendayagunaan Aparatur Negara
dan Reformasi Birokrasi Republik Indonesia Nomor 35 tahun 2012 tentang
Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah.
Jakarta: Kemenpan & RB.
Kementerian Pendayagunaan Aparatur Negara & Reformasi Birokrasi
(KemenPAN&RB), (2012). Peraturan Menteri Pendayagunaan Aparatur Negara
dan Reformasi Birokrasi Republik Indonesia Nomor 38 tahun 2012 tentang
Pedoman Kinerja Unit Pelayanan Publik. Jakarta: Kemenpan & RB.
Kementerian Komunikasi dan Informatika, (2010). Peraturan Menteri
Komunikasi dan Informatika Nomor 12/PER/M.K0MINF0/07/2010 tentang
Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian
Komunikasi dan Informatika. Jakarta: Kominfo
Kementerian Komunikasi dan Informatika, (2010). Peraturan Menteri
Komunikasi dan Informatika Nomor 17/PER/M.K0MINF0/10/2010 tentang
Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika. Jakarta:
Kominfo
Kementerian Komunikasi dan Informatika. (2010), Rencana Strategis
Kementerian Kominfo 2010-2014. Jakarta
Kent, Karen, Suzanne Chevalier, Tim Grance, Hung Dang. (2006). National
Institute of Standards and Technology (NIST) Special Publication 800-86: Guide
to Integrating Forensic Techniques into Incident Response. U.S. Departement of
Commerce. 28 Februari 2013. http://csrc.nist.gov/publications/nistpubs/800-
86/SP800-86.pdf
Lin, Abe C., I.L. Lin, T.H. Lan.(2005). Establishment of the Standard Operating
Procedure (SOP) for Gathering Digital Evidance. First International Workshop on
Systemic Approaches to Digital Forensic Engineering.
Meleong, Lexy, J. (2005). Metode Penelitian Kualitatif. Edisi Revisi. Bandung :
PT Remaja Rosdakarya.
National Institute of Justice. (2004). Forensic Examination of Digital Evidence: A
Guide for Law Enforcement. U.S. National Institute of Justice. 19 Maret 2013.
https://www.ncjrs.gov/pdffiles1/nij/199408.pdf
National Institute of Justice. (2008). Electronic Crime Scene Investigation: A
Guide for First Responders, Second Edition. U.S. National Institute of Justice. 19
Maret 2013. https://www.ncjrs.gov/pdffiles1/nij/219941.pdf
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


305

Patterson, Michael E and Daniel R. Williams. (2002). Coolecting and Analyzing


Qualitative Data: Hermeneutic, Principles, Method, and Example. United States:
Sagamore Publishing.
Perumal, Sundresan.(2009, Agustus). Digital Forensic Model Based On
Malaysian Investigation Process. International Jurnal of Computer Science and
Network Security, Vol.9 No.8. 28 Maret 2013.
http://paper.ijcsns.org/07_book/200908/20090805.pdf
Ramadhan, Arief, Dana Indra Sensue dan Aniati Murni Arymurti. 2011.
Aproposed Methodology to Develop an e-Government System Based on Soft
Systems Methodology (SSM) and Focus Group Sicussion (FGD).
http://icacsis.cs.ui.ac.id/images/advanced_program_v01.pdf
Reyes, Anthony, Kevin O‟Shea, Jim Steele, Jon R. Hansen, Captain Benjamin R.
Jean, Thomas Ralph.(2007). Cyber Crime Investigations : Bridging the gaps
between security profesionals, law enforcement, and prosecutors. Rochland,
USA: Syngress Publishing Inc
Royan, M Frans, (2009). Distributorship Management, Jakarta: Gramedia.
Tambunan, Rudi M.(2008). Pedoman penyusunan standard operating procedures
(SOP). Jakarta: Maiestas Publishing.
Yusoff, Yunus, Roslan Ismail, Zainuddin Hassan.(2011, Juni). Common Phases of
Computer Forensics Investigation Models. International Jurnal of Computer
Science & Information Technology (IJCSIT), Vol 3, No.3. 28 Maret 2013.
http://airccse.org/journal/jcsit/0611csit02.pdf

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


306

LAMPIRAN 1 – HASIL WAWANCARA

Tugas dan Fungsi Direktorat Keamanan Informasi

Nama Narasumber : Bambang Heru Tjahjono

Pekerjaan Narasumber : Direktur Keamanan Informasi

Waktu Tanya Jawab : Senin 30 September 2013

PERTANYAAN : JAWABAN :

1. Sejak kapan Direktorat Keamanan Informasi ini terbentuk ?. --------------------


----1. Direktorat Keamanan Informasi Efektif terbentuk sejak Januari 2011,
secara hukum berdasar kepada Peraturan Menteri Komunikasi dan
Informatika nomor 17/Per/M.Kominfo/10/2010 tanggal 28 Oktober 2010
tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan
Informatika. --------------------------------------------------------------------

2. Dalam struktur organisasi Kementerian Komunikasi dan Informatika (Kominfo),


dimana letak Direktorat Keamanan Informasi ?. ----------------------------------
----2. Dalam peraturan Menteri Kominfo nomor 17 tersebut di atas dijelaskan
bahwa susunan organisasi Eselon 1 Kementerian Kominfo terdiri atas :
Sekretariat Jenderal, Direktorat Jenderal Sumber Daya dan Perangkat
Pos dan Informatika, Direktorat Jenderal Penyelenggara Pos dan
Informatika, Direktorat Jenderal Aplikasi Informatika, Direktorat
Jenderal Direktorat Keamanan Informasi berada dibawah Direktorat
Jenderal Aplikasi Informatika, Direktorat Jenderal Informasi dan
Komunikasi Publik, Inspektorat Jenderal, Badan Penelitian dan
Pengembangan Sumber Daya Manusia, Staf Ahli Bidang Hukum, Staf
Ahli Bidang Sosial, Ekonomi dan Budaya, Staf Ahli Bidang Komunikasi
dan Media Massa, Staf Ahli Bidang Teknologi, dan Staf Ahli Bidang
Politik dan Keamanan. -----------------------------------------------------------
Direktorat Keamanan Informasi berada dibawah Direktorat Jenderal
Aplikasi Informatika. ---------------------------------------------------------

306 Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


307

3. Bagaimana struktur organisasi Direktorat Keamanan Informasi ?. -------------


----3. Dalam Peraturan Menteri Kominfo nomor 17 tahun 2010 disebutkan
pula bahwa struktur organisasi Direktorat Keamanan Informasi terdiri
atas : Subdit Tata Kelola Keamanan Informasi, Subdit Teknologi
Keamanan Informasi, Subdit Monitoring, Evalusai, dan Tanggap Darurat
Keamanan Informasi, Subdit Penyidikan dan Penindakan, Subdit
Budaya Keamanan Informasi, dan Subbag Tata Usaha.----------------------

4. Apa tugas pokok dan fungsi Direktorat Keamanan Informasi? -----------------


----4. Dalam Permen Kominfo nomor 17 tahun 2010 disebutkan bahwa
Direktorat Keamanan Informasi mempunyai tugas melaksanakan
perumusan dan pelaksanaan kebijakan, penyusunan norma, standar,
prosedur, dan kriteria serta pemberian bimbingan teknis dan evaluasi di
bidang keamanan informasi. Dalam melaksanakan tugasnya, Direktorat
Keamanan Informasi menyelenggarakan fungsi : ----------------------------
a. Perumusan kebijakan di bidang strategi dan kerjasama keamanan
informasi, teknologi keamanan informasi, penanganan insiden,
penyidikan dan penindakan, dan budaya keamanan informasi, ------
b. Pelaksanaan kebijakan di bidang strategi dan kerjasama keamanan
informasi, teknologi keamanan informasi, penanganan insiden,
penyidikan dan penindakan, dan budaya keamanan informasi, ------
c. Perumusan norma, standar, prosedur dan kriteria di bidang strategi
dan kerjasama keamanan informasi, teknologi keamanan informasi,
penanganan insiden, penyidikan dan penindakan, dan budaya
keamanan informasi, -------------------------------------------------------
d. Pemberian bimbingan teknis di bidang strategi dan kerjasama
keamanan informasi, teknologi keamanan informasi, penanganan
insiden, penyidikan dan penindakan, dan budaya keamanan
informasi, ------------------------------------------------------------------
e. Pelaksanaan evaluasi penyelenggaraan kegiatan dibidang strategi
dan kerjasama keamanan informasi, teknologi keamanan informasi,
penanganan insiden, penyidikan dan penindakan, dan budaya
keamanan informasi,dan ---------------------------------------------------
f. Pelaksanaan urusan tata usaha, kepegawaian dan rumah tangga

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


308

direktorat. ------------------------------------------------------------------

5. Direktorat keamanan Informasi terdiri dari berapa Subdit dan apa tugas pokok
(fokus kerja) masing-masing Subdit yang ada dalam Direktorat Keamanan
Informasi ---------------------------------------------------------------
----5. Direktorat Keamanan Informasi terdiri atas : ------------------------
a. Subdit Tata Kelola Keamanan Informasi.
Subdirektorat Tata Kelola Keamanan Informasi mempunyai
tugas melaksanakan perumusan kebijakan, pelaksanaan
kebijakan, penyusunan norma, standar, prosedur, dan kriteria,
serta pemberian bimbingan teknis dan evaluasi di bidang tata
kelola keamanan informasi. --------------------------------------------
b. Subdit Teknologi Keamanan Informasi.
Subdirektorat Teknologi Keamanan Informasi mempunyai tugas
melaksanakan perumusan kebijakan, pelaksanaan kebijakan,
penyusunan norma, standar, prosedur, dan kriteria, serta
pemberian bimbingan teknis dan evaluasi di bidang teknologi
keamanan informasi.,----------------------- ----------------------------
c. Subdit Monitoring, Evaluasi, dan Tanggap Darurat Keamanan
Informasi.
Subdirektorat Monitoring, Evaluasi, dan Tanggap Darurat
Keamanan Informasi mempunyai tugas melaksanakan
perumusan kebijakan, pelaksanaan kebijakan, penyusunan
norma, standar, prosedur, dan kriteria, serta pemberian
bimbingan teknis dan evaluasi di bidang monitoring, evaluasi,
dan tanggap darurat keamanan informasi. -----------------------
d. Subdit Penyidikan dan Penindakan,
Subdirektorat Penyidikan dan Penindakan mempunyai tugas
melaksanakan perumusan kebijakan, pelaksanaan kebijakan,
penyusunan norma, standar, prosedur, dan kriteria, serta
pemberian bimbingan teknis dan evaluasi di bidang penyidikan
dan penindakan. -------------------------------------------------------
e. Subdit Budaya Keamanan Informasi.
Subdirektorat Budaya Keamanan Informasi mempunyai tugas

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


309

melaksanakan perumusan kebijakan, pelaksanaan kebijakan,


penyusunan norma, standar, prosedur, dan kriteria, serta
pemberian bimbingan teknis dan evaluasi di bidang budaya
keamanan informasi. ----------------------------------------------------

6. Dalam pasal 43 ayat (1) Undang-Undang Informasi dan Transaksi Elektronik


disebutkan bahwa selain Penyidik Pejabat Polisi Negara Republik Indonesia,
Pejabat Pegawai Negeri Sipil tertentu di lingkungan pemerintah yang lingkup
tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi
Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud
dalam Undang-Undang tentang hukum Acara Pidana untuk melakukan
penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi
Elektronik.Apakah Kewenangan ini melekat pada Direktorat Keamanan
Informasi? Lebih khusus melekat pada subdit apa? ------------------------------------
--- 6. Jika hanya melihat pada Undang-Undang ITE maka tidak dapat
diketahui atau disimpulkan bahwa kewenangan penyidikan ini berada
pada direktorat mana. UU ITE hanya menginformasikan bahwa ada
penyidik lain (PPNS) selain penyidik kepolisian. Kemudian jika kita
ingin melihat kewenangan ini melekat pada direktorat mana maka harus
melihat dari Undang-Undang Kementerian Negara kemudian peraturan
presiden nomor 24 tahun 2010 tentang Kedudukan, Tugas, dan Fungsi
Kementerian Negara serta Susunan Organisasi, Tugas dan Fungsi Eselon
I Kementerian Negara. Dari Perpres tersebut kemudian baru kita melihat
Permen Kominfo no 17 tahun 2010. Dalam permen kominfo nomor 17
tahun 2010 tersebut baru dengan jelas terlihat bahwa kewenangan
penyidikan terkait tindak pidana Informasi dan Transaksi Elektronik
berada pada Subdit Penyidikan dan Penindakan Direktorat Keamanan
Informasi Direktorat Jenderal Aplikasi Informatika. -------------------------

6. Kewenangan apa yang dimiliki oleh Penyidik Pegawai Negeri Sipil Kominfo?
Jelaskan ? ----------------------------------------------------------------------------------
--- 6. Kewenangan Penyidik Pegawai Negeri Sipil, dengan jelas terlihat pada
pasal 43 ayat (5) UU ITE, sebagai berikut :
a. menerima laporan atau pengaduan dari seseorang tentang adanya
tindak pidana berdasarkan ketentuan Undang-Undang ini; -------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


310

b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau


diperiksa sebagai tersangka atau saksi sehubungan dengan adanya
dugaan tindak pidana di bidang terkait dengan ketentuan Undang-
Undang ini; ------------------------------------------------------------------
c. melakukan pemeriksaan atas kebenaran laporan atau keterangan
berkenaan dengan tindak pidana berdasarkan ketentuan Undang-
Undang ini; ------------------------------------------------------------------
d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang
patut diduga melakukan tindak pidana berdasarkan Undang-Undang
ini; ------------------------------------------------------------------------------
e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan
dengan kegiatan Teknologi Informasi yang diduga digunakan untuk
melakukan tindak pidana berdasarkan Undang-Undang ini; -----------
f. melakukan penggeledahan terhadap tempat tertentu yang diduga
digunakan sebagai tempat untuk melakukan tindak pidana
berdasarkan ketentuan Undang-Undang ini; -------------------------
g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana
kegiatan Teknologi Informasi yang diduga digunakan secara
menyimpang dari ketentuan Peraturan Perundang-undangan; ----------
h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap
tindak pidana berdasarkan Undang-Undang ini; dan/atau --------------
i. mengadakan penghentian penyidikan tindak pidana berdasarkan
Undang-Undang ini sesuai dengan ketentuan hukum acara pidana
yang berlaku. ---------------------------------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


311

Tugas dan Fungsi Subdit Penyidikan dan Penindakan

Nama Narasumber : Ir. Aidil Chendramata, MM


Pekerjaan Narasumber : Kasubdit Penyidikan dan Penindakan
Kementerian Kominfo
Waktu Tanya Jawab : Rabu 2 Oktober 2013

PERTANYAAN : JAWABAN :

1. Sejak kapan Subdit Penyidikan ini terbentuk ? -----------------------------------


----------1. Subdit penyidikan dan penindakan terbentuk berdasarkan peraturan
Menteri Komunikasi dan Informatika nomor 17 tahun 2010 yang
kemudian berjalan efektif setelah dilakukan pelantikan pejabat
terkait pada awal tahun 2011 --------------------------------------------

2. Dalam struktur organisasi Kementerian Kominfo, dimana letak Subdit Penyidikan


dan Penindakan? ---------------------------------------------------------------------------
----------2. Secara struktur organisasi, Subdit Penyidikan dan Penindakan
berada dibawah Direktorat Keamanan Informasi yang berada di
Direktorat Jenderal Aplikasi Informatika. ---------------------------

3. Bagaimana Struktur Organisasi Subdit Penyidikan dan Penindakan ?. ---------


----------3. Subdit Penyidikan dan Penindakan memiliki struktur organisasi 2
kepala seksi, yaitu Seksi Penyidikan dan Penindakan. -----------------

4. Apa tugas pokok dan fungsi Subdit Penyidikan dan Penindakan? ---------------

----------4. Subdit Penyidikan dan Penindakan memiliki tugas pokok dan fungsi
sebagaimana tertuang dalam permen 17 tahun 2010, yaitu :
Subdirektorat Penyidikan dan Penindakan mempunyai tugas
melaksanakan perumusan kebijakan, pelaksanaan kebijakan,
penyusunan norma, standar, prosedur, dan kriteria, serta pemberian
bimbingan teknis dan evaluasi di bidang penyidikan dan
penindakan.
Dalam melaksanakan tugasnya, Subdirektorat Penyidikan dan
Penindakan menyelenggarakan fungsi:
a. penyiapan penyusunan kebijakan di bidang penyidikan dan
penindakan;
Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


312

b. pelaksanaan kebijakan di bidang penyidikan dan penindakan;


c. penyiapan penyusunan norma, standar, prosedur dan kriteria di
bidang penyidikan dan penindakan;
d. penyiapan penyelenggaraan bimbingan teknis di bidang
penyidikan dan penindakan; dan
e. penyiapan evaluasi pelaksanaan kegiatan di bidang penyidikan
dan penindakan.

5. Apa tugas masing-masing seksi yang ada pada Subdit Penyidikan dan Penindakan
? ------------------------------------------------------------------------------------------------
---------5. a. Seksi Penyidikan mempunyai tugas melakukan penyiapan bahan
penyusunan dan pelaksanaan kebijakan, norma, standar,
prosedur, kriteria, bimbingan teknis, dan evaluasi pelaksanaan
kegiatan di bidang penyidikan. Dalam prakteknya, secara garis
besar seksi penyidikan memiliki tugas menangani hal-hal terkait
teknis/forensik digital
b. Seksi Penindakan mempunyai tugas melakukan penyiapan
bahan penyusunan dan pelaksanaan kebijakan, norma, standar,
prosedur, kriteria, bimbingan teknis, dan evaluasi pelaksanaan
kegiatan di bidang penindakan. Dalam prakteknya, secara garis
besar seksi penindakan memiliki tugas menangani tindak pidana
terkait UU ITE dalam hal/kegiatan hukum (pemberkasan,
membuat BAP, meminta keterangan saksi, ahli, tersangka, dll) -

6. Dalam pasal 43 ayat (1) Undang-Undang Informasi dan Transaksi Elektronik


disebutkan bahwa selain Penyidik Pejabat Polisi Negara Republik Indonesia,
Pejabat Pegawai Negeri Sipil tertentu di lingkungan pemerintah yang lingkup
tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi
Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud
dalam Undang-Undang tentang hukum Acara Pidana untuk melakukan penyidikan
tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.Apakah
Kewenangan ini melekat pada Subdit Penyidikan dan Penindakan ? -----------------
---------6. Secara tidak langsung, kewenangan yang ada dalam pasal 43
melekat pada subdit penyidikan dan penindakan. Hal ini diketahui
setelah melihat peraturan Menteri Komunikasi dan Informatika

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


313

nomor 17 tahun 2010 tentang Organisasi dan Tata Kerja


Kementerian Komunikasi dan Informatika yang menyatakan bahwa
Subdirektorat Penyidikan dan Penindakan mempunyai tugas
melaksanakan perumusan kebijakan, pelaksanaan kebijakan,
penyusunan norma, standar, prosedur, dan kriteria, serta pemberian
bimbingan teknis dan evaluasi di bidang penyidikan dan
penindakan. -----------------------------------------------------------------

7. Jika terjadi tindak pidana terkait ketentuan hukum yang ada dalam Undang-
Undang Informasi dan Transaksi Elektronik, sejauh mana keterlibatan subdit
penyidikan dan penindakan terhadap kejadian tersebut ? --------------------------
---------7. Peran Penyidik Pegawai Negeri Sipil (PPNS) yang ada dalam Subdit
Penyidikan dan Penindakan terkait tindak pidana UU ITE diatur
dalam pasal 43 ayat (5), yaitu :
a. Menerima laporan atau pengaduan dari seseorang tentang
adanya tindak pidana berdasarkan ketentuan Undang-
Undang ITE; (P.A-1)
b. Memanggil setiap orang atau pihak lainnya untuk didengar
dan/atau diperiksa sebagai tersangka atau saksi sehubungan
dengan adanya dugaan tindak pidana di bidang terkait
dengan ketentuan Undang-Undang ITE;
c. Melakukan pemeriksaan atas kebenaran laporan atau
keterangan berkenaan dengan tindak pidana berdasarkan
ketentuan Undang-Undang ITE;
d. Melakukan pemeriksaan terhadap Orang dan/atau Badan
Usaha yang patut diduga melakukan tindak pidana
berdasarkan Undang-Undang ITE; (P.A-2)
e. Melakukan pemeriksaan terhadap alat dan/atau sarana yang
berkaitan dengan kegiatan Teknologi Informasi yang diduga
digunakan untuk melakukan tindak pidana berdasarkan
Undang-Undang ITE ; (P.A-3)
f. Melakukan penggeledahan terhadap tempat tertentu yang
diduga digunakan sebagai tempat untuk melakukan tindak
pidana berdasarkan ketentuan Undang-Undang ITE; (P.A-4)
g. Melakukan penyegelan dan penyitaan terhadap alat dan atau

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


314

sarana kegiatan Teknologi Informasi yang diduga digunakan


secara menyimpang dari ketentuan peraturan Perundang-
undangan;(P.A-5)
h. Meminta bantuan ahli yang diperlukan dalam penyidikan
terhadap tindak pidana berdasarkan Undang-Undang ITE;
dan/atau
i. Mengadakan penghentian penyidikan tindak pidana
berdasarkan Undang-Undang ITE sesuai dengan ketentuan
hukum acara pidana yang berlaku.-----------------------------

8. Jika terjadi tindak pidana umum yang melibatkan perangkat elektronik,


bagaimana/sejauhmana keterlibatan subdit penyidikan dan penindakan terhadap
hal tersebut ? -------------------------------------------------------------------------------
--------- 8. Yang dilakukan adalah memberikan bantuan berupa analisa forensik
digital terhadap alat/perangkat yang diduga terkait dengan tindak
pidana --------------------------------------------------------------------------
9. Bagaimana kerjasama subdit penyidikan dan penindakan dengan Aparat Penegak
Hukum lain dalam hal penanganan alat bukti digital ? ------------------------------
--------- 9. Pada prinsipnya subdit penyidikan dan penindakan terbuka untuk
melakukan kerjasama dengan berbagai pihak / aparat penegak
hukum lainnya berkenaan dengan penanganan alat bukti digital. -----

10. Dalam menangani tindak pidana informasi dan transaksi elektronik, kementerian
kominfo melibatkan pihak/lembaga mana saja? --------------------------------------
---------10. Dalam melakukan penanganan tindak pidana, PPNS senantiasa
berkoordinasi dengan Polri (Korwas PPNS) sesuai dengan
ketentuan yang ada. Karena fungsi penyidikan yang ada di Kominfo
adalah fungsi yang ada dipusat, maka koordinasi yang dilakukan
adalah dengan fungsi pengawasan yang ada dipusat pula, dalam hal
ini Korwas PPNS Mabes Polri. Selain itu, sesuai dengan ketentuan
yang ada dalam pasal 43 UU ITE yang menyatakan bahwa
penggeledahan dan/atau penyitaan terhadap sistem elektronik yang
terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua
pengadilan negeri setempat (P.A-6) maka PPNS harus melibatkan
instansi Pengadilan. Ketika pemberkasan sudah selesai, PPNS juga

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


315

harus menyerahkan berkas penyidikan ke Kejaksaan Agung ---------

11. Perangkat apa saja yang dimiliki dan digunakan kementerian kominfo dalam
melakukan penanganan alat bukti digital ? -----------------------------------------------
-------- 11. Kementerian Kominfo dalam melakukan analisa forenik digital
memiliki berberapa perangkat antara lain : Forensic Tool Kit (FTK)
untuk melakukan analisa computer/laptop, Cellebrate untuk
melakukan analisa handphone, encase untuk melakukan analisa
computer/handphone, workstation sebagai sarana untuk melakukan
analisa serta perangkat pendukung forensic digital lainnya ------------
12. Selain harus menggunakan perangkat khusus forensik. Apakah subdit penyidikan
memiliki kriteria/syarat bagi pegawai yang ditugaskan melakukan analisa forensik
(terutama keahlian)? Jelaskan ---------------------------------------------------------------
-------- 12. Tentu iya, untuk dapat melakukan analisa forensik digital seseorang
harus mengerti mamahami dan dapat menggunakan peralatan
teknis/teknologi forensik digital. Alangkah baiknya jika seseorang
terebut juga memiliki sertifikat keahlian terkait ananlisa forensik.
Kalau saya prinsipnya seseorang tersebut sudah dapat membuktikan
diri bahwa mampu untuk melakukan analisa/proses forensik digital
maka sudah cukup untuk dapat melakukan analisa forensik. Namun
demikian saat ini Kementerian Kominfo hanya memiliki 2 orang
yang bertugas untuk melakukan analisa forensik, jumlah yang
sangat kurang untuk dapat menangani tindak pidana yang terjadi
(M.A-1), selain itu tingkat pemahaman dan keahlian yang dimiliki
persnil masih kurang khususnya unutuk menganalisa alat bukti
berbasis server (M.A-2). Ditambah lagi karena sistem penerimaan
PNS berbasis terpusat sehingga latar belakang pendidikan akademis
pegawai yang ada dalam tim analis digital forensik tidak berasal
dari komputer forensik (M.A-3) ------------------------------------------

13 Berlanjut dengan personil yang melakukan penanganan alat bukti digital, berapa
orang personil yang bertugas melakukan penanganan alat bukti dan kendala apa
yang dihadapi berkaitan dengan personil tersebut? ---------------------------------
---------13 Sampai saat ini, personil yang melakukan penanganan alat bukti
digital pada kementerian kominfo berjumlah 2 orang, jumlah yang

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


316

sangat kurang jika dibandingkan dengan kasus dan lingkup kerja


yang harus ditangani. Selain itu terdapat beberapa kedala lain, yaitu
minimnya pengalaman personil analis digital forensik untuk
menangani alat bukti yang sangat beragam dan teknologi terkini,
latar belakang pendidikan analis digital forensik bukan dari latar
belakang pendidikan forensik komputer serta analis digital forensik
yan ada hanya baru memliki sertfikat mengikuti pelatihan, belum
memiliki sertifikat ahli forensik digital. --------------------------------

14. Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi
elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang
terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan
dapat dipertanggungjawabkan. Berkaitan dengan hal tersebut, ditanyakan apakah
yang dimaksud dijamin keutuhannya? ------------------------------------------------
-------- 14. Dijamin keutuhannya maksudnya adalah bahwa barang bukti yang
dianalisa tidak berubah. Untuk memastikan bahwa barang bukti
tidak berubah harus dilakukan cara-cara khusus dalam
menanganinya, saat ini yang dilakukan untuk membuktikan barang
bukti digital tidak berubah yaitu dengan metode/teknik hashing
(MD5, SHA1, dll) (P.A-7) -------------------------------------------------

15 Bagaimana cara/proses yang dilakukan agar alat bukti digital terjamin


keutuhannya? ----------------------------------------------------------------------------------
-------- 15. Dalam analisa forensik terdapat metode atau prosedur umum yang
harus dilakukan agar barang bukti terjamin keutuhannya. Ada 4
macam prosedur yang kita kenal pengumpulan barang bukti (P.A-
8), akuisisi (P.A-9), analisa (P.A-10), menyajikan (kesimpulan)
dalam suatu laporan (P.A-11). Keempat tahapan ini harus dilakukan
dengan benar, salah satu salah/terlewati maka akan menyebabkan
kesalahan dalam pengambilan kesimpulan. ----------------------
Terkait keutuhan alat bukti, maka yang diperhatikan adalah proses
akuisisi barang bukti. Kalau kita salah atau melewati tahapan proses
yang ada dalam akuisisi maka barang bukti tidak terjamin
keutuhannya. -------------------------------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


317

16 Sudah dijelaskan bahwa terdapat 4 prosedur dalam melakukan analisa alat bukti
digital. Terkait hal tersebut, apakah Kementerian Kominfo memiliki standar yang
mengatur tata cara/metode analisa alat bukti digital ? --------------------------------
---------16. Sampai saat ini, Kementerian Komunikasi dan Informatika belum
memiliki standar baku yang mengatur terkait dengan penanganan
alat bukti digital (M.A-4). Di Indonesia, bahkan di luar (Jerman)
pun sepemahaman saya belum ada standar penanganan alat bukti
digital.------------------------------------------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


318

Penjelasan Terkait Aspek Hukum


Nama Narasumber : Josua Sitompul, SH, IMM
Pekerjaan Narasumber : Ketua Seksi Penindakan Subdit Penyidikan dan
Penindakan Kominfo
Waktu Tanya Jawab : Senin, 30 September 2013

PERTANYAAN : JAWABAN :

1. Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi


elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang
terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan
dapat dipertanggungjawabkan. Apakah yang dimaksud dengan kata dapat diakses,
ditampilkan dijamin keutuhannya dan dapat dipertanggungjawabkan?
------1. Untuk menjelaskan pasal enam tersebut, terlebih dahulu melihat ke pasal
5 (lima) UU ITE yang menyatakan bahwa Informasi Elektronik dan/atau
Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti
hukum yang sah. Di dalam KUHAP disebutkan bahwa alat bukti terbagi
menjadi lima : Saksi, Ahli, Surat, Petunjuk, dan Keterangan Terdakwa.
Dalam UU ITE ditambahkan bahwa Informasi Elektronik dan/atau
Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti yang
sah. --------------------------------------------------------------------------------
Secara hukum, penambahan alat bukti dalam UU ITE tersebut terbagi
menjadi dua: satu Informasi Elektronik dan Dokumen Elektronik, dua
hasil cetak dari Informasi Elektronik dan Dokumen Elektronik.
Kemudian untuk Informasi Elektronik dan Dokumen Elektronik
merupakan penambahan alat bukti menjadi alat bukti yang ke enam,
sedangkan hasil cetaknya dimasukkan kedalam alat bukti surat menurut
KUHAP. --------------------------------------------------------------------------
Jadi kalau kita kembali kedalam KUHAP, alat bukti itu sah kalau dia
memenuhi syarat formil dan materil (P.J-1). Misalkan Saksi maka syarat
formilnya adalah ia harus disumpah, sedangkan syarat materilnya adalah
ia harus menyampaikan informasi yang ia ketahui, lihat, dengar atau
alami. Nah terkait hasil cetak Informasi Elektronik dan/atau Dokumen
Elektronik syarat formilnya adalah sebagai mana tertera dalam pasal 5

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


319

ayat (4) UU ITE yang menyatakan bahwa bukti tersebut bukan surat
yang menurut Undang-Undang harus dibuat dalam bukti tertulis dan
surat beserta dokumennya yang menurut Undang-Undang harus dibuat
dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat
akta. Berdasarkan ketentuan tersebut maka jika suatu saat kita
menemukan bukti pdf yang memuat sertifikat tanah atau bukti lain yang
dibuat notaril, bukti tersebut tidak dapat menjadi bukti yang sah
dipengadilan karena tidak memenuhi syarat formil. -------------------
Kemudian jika Informasi Elektronik dan/atau Dokumen Elektronik
dan/atau hasil cetaknya sudah memenuhi syarat formil maka kemudian
yang dinilai adalah syarat materil, terdapat pada pasal 6 UU ITE yaitu :
dapat diakses, ditampilkan, dijamin keutuhannya dan dapat
dipertanggungjawabkan. ------------------------------------------------------
Dapat diakses maksudnya kapanpun informasi tersebut dibutuhkan untuk
penegakkan hukum maka informasi originalnya harus dapat diakses.
Dapat ditampilkan berarti dapat ditampilkan, terlihat. Dijamin
keutuhannya berarti informasi elektronik atau dokumen elektronik
tersebut tidak ada perubahan, kalau data awalnya adalah A berarti harus
A yang dihadirkan dalam persidangan bukan A‟. Dapat
dipertanggunagjawabkan inilah yang dihasilkan melalui proses digital
forensik artinya mulai proses mengumpulkan, mengolah, dan
melaporkan (P.J-2) harus dapat dipertanggungjawabkan dan melihat
chain of custody dari TKP sampai persidangan dapat diketahui sehingga
dapat dipertanggungjawabkan (P.J-3). ----------------------------------------
Jadi, kenapa ini menjadi syarat materil, karena bukti elektronik itu dapat
dengan mudah berubah (sensitive). Kemudian ketika kita berbicara
hukum terkait alat bukti digital maka kita harus mengetahui sumbernya
dari mana dan bagaimana mengambil serta mengolahnya (P.J-4).

2. Apa yang harus dilakukan/dijaga agar alat bukti dapat dijamin keutuhannya ?
----- 2. Terkait bagaimana menjamin keutuhannya, itulah kemudian yang
menjadi pekerjaan digital forensik. Dengan kata lain proses digital
forensik diperlukan untuk menjamin keutuhan alat bukti digital (P.J-5).
Ditambah jika seseorang analis digital forensik akan melakukan analisa
maka harus memastikan bahwa sistem yang digunakan aman, handal dan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


320

bertanggung jawab sesuai ketentuan yang terdapat pada pasal 15 UU


ITE (P.J-6). ------------------------------------------------------------------------
Artinya perangkat yang digunakan (Hardware maupun Software) harus
yang original (bukan bajakan) serta lisennya masih berlaku (P.J-7).
Selain itu software yang digunakan memang untuk keperluan forensik
sebagai contoh terdapat software yang mengiklankan dapat digunakan
untuk melakukan imaging (bit per bit copy) (P.J-8) namun kenyataannya
hanya melakukan kopi biasa, maka hal ini sudah tidak sound forensic
lagi. ---------------------------------------------------------------------------------
3. Apa yang harus dilakukan/dijaga agar alat bukti dapat dipertanggung jawabkan?
------3. Agar dapat dipertanggungjawabkan maka harus diperhatikan Orangnya,
Proses (tahap), Konten, serta Laporannya (P.J-9). Artinya ketika kita
menangani kasus harus sinkron apa yang dicari atau dibutuhkan oleh
penyidik, maka itu pula yang dikemukakan dalam laporan. ------------
4. Dalam melaksanakan pemeriksaan alat bukti digital apakah harus dilakukan
dilaboratorium forensik ? -----------------------------------------------------------------
----- 4. Mengacu pada Undang-Undang ITE, dalam Undang-Undang tersebut
tidak dipermasahkan tempat dimana melakukan analisa forensik digital.
Kembali kepada praktek dilapangan jika terdapat kondisi harus
melakukan analisa di TKP, maka akan dilakukan pemeriksaan dan
analisa di TKP. Hal ini mengacu kepada ketentuan yang terdapat pada
pasal 43 UU ITE ayat (2) yang mensyaratkan bahwa proses penyidikan
harus memperhatikan perlindungan terhadap privasi, kerahasiaan,
kelancaran layanan publik, integritas data, atau keutuhan data. Jadi jika
untuk menjamin kelancaran layanan publik harus dilakukan proses
pemeriksaan di TKP (P.J-10), maka dilakukan pemeriksaan di TKP. ----
5. Dalam praktek penanganan alat bukti digital, ada tidak yang pernah men-challenge
mempertanyakan terkait keabsahan alat bukti yang diperiksa. Sehingga
menggugurkan alat bukti dipersidangan ? ------------------------------------------------
----- 5. Dalam praktek dilapangan saya belum menemukan seseorang yang men-
challenge terkait keabsahan barang bukti. Dari beberapa persidangan
yang pernah saya ikuti, bahwa masih banyak aparat penegak hukum
(Jaksa, Hakim, Advokat) yang masih belum paham mengenai ruang
lingkup ITE khususnya pengaturan alat bukti eletkronik. Jadi kalau
secara teoritis kemungkinan akan adanya challenge yang

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


321

mempertanyakan keabsahan alat bukti yang diperiksa itu pasti ada


(M.J-1), hanya saja selama dalam persidangan yang saya ikuti belum
pernah ada pertanyaan seperti itu, hal ini kemungkinan karena penegak
hukum masih belum mengetahui secara lebih jauh terkait ruang lingkup
digital forensik. ----------------------------------------------------------------
6. Dalam UU ITE apakah ada ketentuan yang mengatur terkait proses Forensik
Digital ? ----------------------------------------------------------------------------------------
---- 6. Kembali kepada UU ITE, dalam Undang-Undang tersebut (UU ITE)
tidak ada standar khusus mengenai bagaimana melakukan Digital
Forensik (M.J-2). Yang diangkat oleh Undang-Undang ITE hanya
ketentuan yang terdapat pada pasal 6 dan pasal 15. ---------------------
Pasal 6 : Alat bukti digital harus dapat diakses, ditampilkan, dijamin
keutuhannya dan dapat dipertanggungjawabkan. -----------------------------
Pasal 15 : Alat bukti digital harus dioleh oleh sistem elektronik yang
andal dan aman serta bertanggung jawab. ------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


322

POS Penanganan Alat Bukti Digital


Nama Narasumber : Ir. Muhammad Neil El Himam, M.Sc, GCFA
Pekerjaan Narasumber : Kasubdit Standard an Audit Perangkat Lunak
selaku Penyidik Pegawai Negeri Sipil
Waktu Tanya Jawab : Selasa, 8 Oktober 2013

PERTANYAAN : JAWABAN :

1. Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi


elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang
terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat
dipertanggungjawabkan. Berkaitan dengan hal tersebut, ditanyakan apakah yang
dimaksud dengan kata dapat dijamin keutuhannya? ---------------------------------------
----------1. Yang dimaksud dengan kata dapat dijamin keutuhannya adalah
kepastian bahwa informasi yang terkandung didalam informasi
dan/atau dokumen elektronik tidak diubah atau mengalami perubahan
dari kondisi/keadaan aslinya. Kepastian keutuhan informasi
elektronik diperoleh melalui suatu mekanisme tertentu yang dapat
dibuktikan keandalannya berdasarkan metode ilmiah (P.N-1). ---------

2. Apa yang harus ada/dilakukan agar informasi elektronik dan/atau dokumen


elektronik (alat bukti digital) terjamin keutuhannya? --------------------------------
----------2. Untuk saat ini metode ilmiah yang dapat digunakan untuk
memastikan keutuhan informasi dan/atau dokumen elektronik adalah
dengan menerapkan “hash” yang menghasilkan “message digest”
yang unik. Metode “hash” menggunakan satu atau lebih algoritma
yang tersedia saat ini (P.N-2). -----------------------------------------------
Hasil hash ini kemudian dapat diberikan kepada pihak yang
berperkara untuk membuktikan bahwa hasil forensik nantinya
didasarkan pada informasi/dokumen elektronik yang sama (asli).
3. Jika kondisi pada point 2 tidak terpenuhi apakah dapat di katakana bahwa alat bukti
digital tidak terjamin keutuhannya ? -----------------------------------------------------
----------3. Betul, jika tidak dilakukan prosedur pada point 2 (menerapkan

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


323

hashing), maka tidak dapat dikatakan bahwa alat bukti digital


terjamin keutuhannya (M.N-1). -----------------------------------------

4. Bagaimana proses penanganan alat bukti digital di kementrian kominfo, apakah


sudah memperhatikan konsep pada point 2 di atas ? -------------------------------------
----------4. Sudah. Dan terus dikembangkan sesuai dengan perkembangan
teknologi. -----------------------------------------------------------------------
5. Apa yang harus ada agar penyidik dapat melakukan ketentuan yang ada pada point 2
di atas? ------------------------------------------------------------------------------------------
----------5. Harus ada standar dan prosedur/proses baku (SOP) pengambilan
(acquisition) data/informasi elektronik. SOP ini harus ditetapkan
sebagai standar baku yang harus diterapkan dan dilaksanakan sesuai
dengan isinya.(P.N-3)- -----------------------------------------------------
6. Di dalam melakukan analisa forensik digital, apakah terdapat proses atau tahapan
tertentu? ----------------------------------------------------------------------------------------
----------6. Ya, ada. --------------------------------------------------------------------------
7. Proses/tahapan apa yang harus ada dalam melakukan analisa digital forensik agar
dapat menjamin keutuhan alat bukti digital ? -----------------------------------------
--------- 7. Ada beberapa mazhab/acuan dalam melakukan forensik digital. Saya
pribadi mengikuti apa yang telah dikembangkan oleh SANS:

5. Media 6. String or
Analysis Byte
1. Verification Incident Response Search
and Evidence
Acquisition Investigation
and Analysis
2. System Description
4. Time 7. Data
3. Evidence Acquisition
Analisis Recovery

8. Verification

8. Apakah proses yang disebutkan tadi baiknya dituangkan dalam sebuah POS/SOP
penanganan alat bukti digital? -------------------------------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


324

--------- 8. Ya, sebaiknya dituangkan dalam bentuk SOP (diagram dan


narasi) (P.N-4). --------------------------------------------------------------------
9. Prosedur apa saja yang harus ada dalam POS penanganan alat bukti digital ?
-------- 9. A. Respons Insiden dan Pengumpulan Alat Bukti: (P.N-5)
a. Verifikasi Sistem (P.N-6)
b. Deskripsi Sistem (P.N-7)
c. Pengumpulan Alat Bukti (P.N-8)
B. Investigasi dan Analisis (P.N-9)
a. Analisis Rentang Waktu (Timeline Analysis) (P.N-10)
b. Analisis Media (P.N-11)
c. Pencarian Byte atau String (P.N-12)
d. Pemulihan Data (P.N-13)
e. Pelaporan (P.N-14)
10. Apa manfaat yang dapat dirasakan oleh PPNS, APH lain dan masyarakat terkait
adanya SOP tersebut ? ----------------------------------------------------------------------
--------- 10 Jika prosedur diikuti dengan benar, maka informasi dan/atau
dokumen elektronik yang diperoleh dapat dijamin keutuhannya dan
dapat digunakan di pengadilan. ----------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


325

Analisa Permasalahan dan Forensik Digital

Nama Narasumber : Reni Kristiananda, ST

Pekerjaan Narasumber : PNS pada Subdit Penyidikan dan Penindakan

DIT. Keamanan Informasi, Kementerian

Komunikasi dan Informatika

(Analis Digital Forensik).

Waktu Tanya Jawab : Rabu, 9 Oktober 2013

PERTANYAAN : JAWABAN :

1. Sejak kapan Ibu Reni bekerja di Kementerian Kominfo dan tergabung dalam Tim
Analisa Digital Forensi ------------------------------------------------------------------------
---1. Secara definitif sesuai dengan SK penempatan, saya masuk dan bekerja
pada Kementerian Kominfo sejak tahun 2009 dan ditempatkan pada
subdit Transaksi Elektronik. Pada tahun 2011 ketika terjadi
restrukturisasi kelembagaan Kementerian Kominfo kemudian saya
berpindah menjadi di bawah (ditempatkan) pada subdit Penyidikan dan
Penindakan, nah semenjak ditempatkan pada subdit ini (penyidikan dan
penindakan) saya kemudian tergabung dalam tim analis digital forensik.
Jadi dengan demikian saya bekerja di Kementerian Kominfo semenjak
tahun 2009 dan tergabung dalam tim analis digital forensiknya semenjak
tahun 2011. ------------------------------------------------------------------------

2. Jika terjadi suatu tindak pidana cybercrime pada masyarakat, apa yang harus
dilakukan masyarakat dalam rangka mengadukan tindak kejahatan yang terjadi dan
bagaimana proses yang ada dalam penanganan tindak pidana tersebut?----------------
--- 2. Masyarakat dapat mengadukan tindak pidana cybercrime pada kami
(Kominfo) dengan cara mengirimkan email pengaduan pada alamat
cybercrimes@mail.kominfo.go.id atau dengan datang langsung pada kantor
kami. Namun demikian jika masyarakat melaporkan kejadian melalui email
harus tetap bertatap muka langsung untuk membuat laporan kejadian (P.R-

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


326

1) hal ini karena harus ada tanda tangan basah dalam laporan kejadian yang
dibuat. Untuk dapat bertatap muka langsung masyarakta dapat mendatangi
kantor kami (kominfo) atau kami yang mendatangi pelapor. -------------------
Setelah ada laporan kejadian, proses selanjutnya yang dilakukan adalah
memanggil dan meminta keterangan saksi-saksi untuk memperkuat bukti
permulaan, kemudian meminta izin geledah sita dari pengadilan negeri
setempat (P.R-2) sebagai tindak lanjut pada proses penyidikan, lalu
dilanjutkan dengan proses penyitaan dan analisa bukti (P.R-3) terkait untuk
mengungkap tindak pidana yang terjadi -------------------------------------------

4. Kendala-kendala apa saja yang dihadapi selama proses penanganan tindak pidana
cybercrime, khususnya terkait dengan penanganan alat bukti? --------------------
--- 4. Berbeda dengan kejahatan konvensional/umum lainnya, kejahatan
cybercrime memiliki karakteristik tersendiri, khususnya dikarenakan barang
bukti digital itu sendiri yang bersifat rapuh. Rapuh disini artinya barang
bukti tersebut sangat mudah untuk dirubah, dihapus atau dirusak. Ada
berbagai kendala yang dihadapi ketika melakukan penanganana alat bukti
digital :
a. Banyaknya proses/tahapan yang harus dilakukan dalam penanganan
alat bukti, namun tidak terdapat proses baku yang tertulis yang dapat
diikuti oleh petugas (analis bukti digital) sebagai panduan dalam
penanganan alat bukti (M.R-1), --------------------------------------------
b. Dalam pemeriksaan barang bukti digital berupa handphone,
smartphone, tablet, dll maka tools yang digunakan sangat terbatas
kemampuannya sedangkan teknologi dari alat bukti digital tersebut di
atas sangat cepat sekali berkembang (M.R-2). Sehingga hal ini
menyulitkan untuk mendapatkan alat bukti dari barang bukti tersebut
di atas. -------------------------------------------------------------------------
c. Dalam melakukan pemeriksaan terhadap barang bukti digital yang
berupa komputer server maka, diperlukan keahlian khusus dan waktu
yang lama (M.R-3) karena kapasitas media penyimpanan suatu server
biasanya relatif besar. Belum lagi jika media penyimpanan yang
digunakan oleh server tersebut berupa hardisk dengan sistem RAID,
hal ini memerlukan kemampuan khusus untuk melakukan akuisisi
terhadap harddisk RAID. --------------------------------------------------

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


327

d. Dalam perkembangan terkini, teknologi hardisk sudah ada yang


menggunakan Solid State Drives (SSD), dimana media penyimpanan
tersebut bukan lagi menggunakan magnetic tape untuk materialnya,
namun menggunakan media elektrik/listrik untuk menyimpannya. Hal
ini menjadi sebuah fenomena dan tantangan dalam dunia forensik
digital karena data dalam hardisk SSD bersifat volatile (M.R-4). -------
e. Forensik digital tergantung pada hardware dan software, namun harga
dari hardware dan software tersebut relatif mahal (M.R-5). Walaupun
pada dasarnya forensik digital tidak bisa hanya tergantung pada
hardware dan/atau software tertentu tetapi harus dapat saling
melengkapi satu dengan yang lainnya. -----------------------------------
f. Kegiatan forensik digital merupakan proses panjang yang dalam
prakteknya seringkali memerlukan waktu yang jauh melebihi
ketentuan jam kerja (jam kantor). Kendala yang dihadapi adalah
sumber listrik kantor dimatikan ketika jam kantor sudah berakhir. Hal
ini akan mempengaruhi kerja alat/perangkat forensik digital, bahkan
alat bukti digital itu sendiri (M.R-6). -----------------------------------
5. Apakah kendala yang disebutkan tadi dapat mempengaruhi terhadap alat bukti
digital yang dianalisa? --------------------------------------------------------------------
--- 5. Ya, kendala yang ada dalam melakukan penanganan alat bukti digital
tersebut dapat mempengaruhi alat bukti digital, khususnya berpengaruh
terhadap integritas alat bukti (M.R-7). Artinya dengan adanya kendala
tersebut dapat saja alat bukti berubah, rusak atau hilang (terhapus) secara
tidak sengaja. ----------------------------------------------------------------------

6. Berkaitan dengan proses/tahapan. bagaimana gambaran mengenai proses


penanganan kasus tindak pidana Informasi dan transaksi elektronik khusunya terkait
penanganan alat bukti digital? -----------------------------------------------------------
---6. Dalam penanganan kasus tindak pidana Informasi dan Transaksi Elektronik
khususnya terkait penanganan alat bukti digital harus dilakukan menurut
langkah-langkah yang sesuai kaidah forensik digital yaitu barang bukti
harus memenuhi prinsip confidentiality, integrity, dan accessibility. Proses-
penanganan barang bukti digital tersebut adalah: --------------------------------
a. Pengumpulan barang bukti (P.R-4) -----------------------------------------
Tahap pengumpulan barang bukti meliputi: identifikasi terhadap barang

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


328

bukti digital yang ada di Tempat Kejadian Perkara (TKP) (P.R-5).


Contoh barang bukti digital antara lain: flashdisk, hardisk eksternal, CD,
kamera digital, handphone, smartphone, tablet, laptop, PC, dll. Barang
bukti digital yang sudah ditemukan di TKP maka harus diberi label
(P.R-6) yang setidaknya memuat keterangan tentang barang bukti
tersebut antara lain: nama barang bukti, merk, kapasitas, waktu
pengambilan barang bukti, petugas yang mengambil barang bukti, dll
(P.R-7). Pada saat di TKP, jika ada laptop atau PC dalam keadaan “on”
(P.R-8), maka harus segera dilakukan akuisisi terhadap barang bukti
digital yang bersifat volatile (mudah hilang jika arus listrik tidak ada)
(P.R-9) dengan cara imaging (copy bit-per-bit) (P.R-10). Hal yang tidak
boleh dilupakan dalam proses pengumpulan barang bukti adalah
melakukan pengambilan gambar (foto) TKP dan semua barang bukti
digital yang ada (P.R-11). Barang bukti yang sudah dikumpulkan dan
diberi label harus difoto sejelas mungkin dan disertai skala alat ukur
(misalnya penggaris) (P.R-12). ---------------------------------------------
b. Analisis barang bukti (P.R-13) ----------------------------------------------
Tahap analisa barang bukti meliputi: imaging terhadap hardisk, harddisk
eksternal, flash disk, dan/atau semua barang bukti digital yang
dikumpulkan dari TKP (P.R-14). Sebelum proses imaging, hendaknya
dilakukan pengecekan nilai hash dari barang bukti digital, dan setelah
selesai juga dilakukan pengecekan nilai hash terhadap image file (P.R-
15). Nilai hash barang bukti digital dan nilai hash image file barang
bukti digital tersebut harus sama (P.R-16). Jika hasilnya tidak sama
maka barang bukti tidak memenuhi prinsip CIA. Image file yang
pertama diperoleh dari hasil imaging disebut BEST EVIDENCE dan
harus disimpan dengan baik (P.R-17) oleh penyidik supaya jika barang
bukti digital yang asli tidak dapat diakses, maka harus ada copy aslinya.
Best evidence tersebut harus dilakukan imaging lagi untuk mendapatkan
copy dari best evidence yang akan digunakan untuk proses analisa lebih
lanjut (P.R-18). Proses analisa terhadap barang bukti elektronik meliputi
pemeriksaan terhadap file system, registry, aplikasi-aplikasi yang ada,
file-file terkait (P.R-19). Proses analisa ini lebih banyak melibatkan seni
investigasi, bisa dilakukan dengan melakukan pencarian dengan kata-
kata kunci yang terkait dengan kasus tersebut (P.R-20). Selanjutnya

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


329

disusun timeline dari hasil analisa image (P.R-21) supaya didapat


benang merah kasus yang ditangani. -------------------------------------------
c. Pelaporan hasil analisa barang bukti (P.R-22). --------------------------
Seluruh proses dalam penanganan barang bukti digital harus dilaporkan
secara tertulis (P.R-23) sehingga dapat dipahami oleh semua pihak yang
terkait. ---------------------------------------------------------------------------

7. Tadi dijelaskan bahwa dalam proses analisa forensik harus memperhatikan prinsip
Confidentiality, Integrity dan Availability. Dalam ketentuan yang terdapat pada
pasal 6 UU ITE menyatakan bahwa: informasi elektronik dan/atau dokumen
elektronik dianggap sah sepanjang informasi yang terkandung di dalamnya dapat
diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan.
Apakah yang dimaksud dengan dapat dijamin keutuhannya identik dengan prinsip
Integritas seperti yang telah disebutkan sebelumnya ? dan bagaimana menjamin
keutuhan alat bukti digital ? -------------------------------------------------------------------
--- 7. Alat bukti digital harus dapat dijamin keutahannya dikarenakan sifat dasar
dari alat bukti digital adalah sangat mudah untuk diubah dan/atau
dihilangkan (rapuh) oleh siapapun baik disengaja ataupun tidak disengaja.
Oleh karena itu, alat bukti digital harus ditangani secara khusus. Untuk
menjamin keutuhan alat bukti maka harus diperhatikan proses imaging
untuk mendapatka salinan bit-per-bit dan hashing untuk mendapatkan nilai
hash yang berfungsi sebagai penanda keutuhan alat bukti digital tersebut
(P.R-24). Nilai hash dari suatu alat bukti digital harus sama dengan hasil
image dari alat bukti digital tersebut, atau jika harus berbeda maka
perbedaan tersebut harus disebabkan oleh suatu hal yang dapat diterima
dalam kaidah forensik digital. -------------------------------------------------------

8. Telah dijelaskan dengan rinci bahwa terdapat proses-proses yang harus dilakukan
dalam analisa forensik (pengumpulan, analisa dan pelaporan). Bagaimana jika salah
satu proses yang harus dilakukan dalam analisa forensik digital terlewatkan,
misalnya harus melakukan hashing tetapi tidak dilakukan yang terjadi karena dalam
melakukan analisa forensik hanya mengandalkan pengalaman atau daya ingat saja?
--- 8. Memang saat ini di Indonesia belum ada standar yang dikeluarkan oleh
pemerintah tentang SOP penanganan alat bukti digital (M.R-8). Jadi kalau
terlewat (salah satu poses forensik digital misal proses hashing)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


330

dikhawatirkan di persidangan alat bukti yang diajukan tidak diterima karena


tidak terjamin keutuhannya(M.R-9). Dan orang yang melakukan
pengambilan alat bukti digital juga haruslah orang yang ditunjuk
berdasarkan surat perintah (P.R-25). --------------------------------------------
9. Selain melakukan pemeriksaan alat bukti yang kasusnya ditangani PPNS Kominfo,
apakah pernah melakukan pemeriksaan yang kasusnya ditangani oleh APH lain
(polisi)? ----------------------------------------------------------------------------------------
--- 9. Pemeriksaan alat bukti digital terhadap kasus yang ditangai oleh APH lain,
saya pernah memeriksa alat bukti digital pada kasus yang ditangani oleh
Polda Bengkulu, Porlres Tapanuli Tengah, dan Polda Kepulauan Riau. ------

10. Apakah kondisi alat bukti yang diserahkan oleh APH lain (polisi) tersebut terjamin
keutuhannya (mengikuti prosedur forensik dalam proses pengambilan alat bukti
digital)? ------------------------------------------------------------------------------------------
--10. Kebetulan yang saya tangani, penyidik polisi yang melakukan penanganan
kasus masih sangat awam dengan digital forensik sehingga dalam
melakukan penanganan alat bukti digital terdapat tahapan yang seharusnya
dilakukan tetapi tidak dilakukan (misal melakukan hashing alat bukti). Hal
ini mengakibatkan alat bukti tersebut tidak terjamin keutuhannya ------------

11. Menurut saudara/i apa yang harus ada atau dilakukan agar alat bukti yang
ditangani/diperiksa terjamin keutuhannya ? -------------------------------------------
--11. Hal penting yang harus dilakukan agar alat bukti digital terjamin
keutuhannya adalah:
a. Di TKP harus dilakukan pengambilan alat bukti yang sesuai prosedur
forensik digital (P.R-26).
b. Dalam proses perpindahan alat bukti dari TKP ke tempat analisa
(misalnya: laboratorium forensik digital) harus selalu dijaga keamanan
dan keutuhannya (P.R-27).
c. Nilai hash alat bukti sebelum dilakukan imaging harus diambil terlebih
dahulu supaya dapat selalu ditunjukkan keutuhannya dengan
membandingkan nilai hash tersebut dengan nilai hash hasil image dari
alat bukti (P.R-28). Kedua nilai hash tersebut HARUS sama, jikalau
harus berbeda maka perbedaan tersebut HARUS dikarenakan suatu
sebab yang dapat diterima oleh kaidah forensik digital.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


331

12 Telah disebutkan dalam jawaban sebelumnya bahwa terdapat tahap-tahap yang


dilakukan dalam penanganan/analisa digital forensik. Terkait dengan penanganan,
bagaimana alokasi waktu yang diperlukan (janga waktu) untuk melakukan
penanganan tersebut ? Jelaskan -----------------------------------------------------------
--12. Dapat saya jelaskan bahwa, untuk melakukan penanganan alat bukti tidak
ada ketentuan waktu yang jelas. Semuanya bergantung dari kompleksitas isi
alat bukti dan kapasitas alat bukti itu sendiri. Namun berdasarkan
pengalaman yang ada, lama waktu penanganan alat bukti digital dapat
dirata-ratakan sebagai berikut :
Lama waktu
Jenis Kegiatan
pelaksanaan
Membuat laporan kejadian 60 menit
Mempersiapkan perangkat forensic 60 menit
Mempersiapkan media penyimpan 60 menit
Mengamankan TKP 30 menit
Memfoto TKP 15 menit
Identifikasi perangkat elektronik 30 menit
Identifikasi perangkat non elektronik 15 menit
Intrograsi admin 60 menit
Mengumpulkan perangkat menyala 15 menit
Akuisisi komputer on 75 menit
Akuisisi komputer off 200 menit
Penanganan removable media (identifikasi, akuisisi, 3 hari
analisa)
Penanganan hp (identifikasi, akuisisi, analisa) 3 hari
Penanganan CCTV (identifikasi, akuisisi) 6 hari
Penanganan alat bukti audio 6 hari
Pelestarian alat bukti (mengemas, menyegel, 60 menit
melabeli)
Pengecekan administrasi (pengecekan surat, 30 menit
spesifikasi alat)
Persiapan pengujian di LAB (membuat working 180 menit
copy)
Analisis alat bukti di laboratorium (time line 5 hari
analisa, indexing)
Pembuatan laporan pemeriksaan 120 menit
Penyimpanan alat bukti (pembukusan kembali) 60 menit
Persiapan penyerahan kembali ke kejaksaan 60 menit
Persiapan menjadi saksi ahli (persiapan formil dan 120 menit
materil)

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


332

LAMPIRAN 2 – FOCUSS GROUP DISCUSSION

Transkrip Diskusi Panel (FGD)

Diskusi panel dilaksanakan pada tanggal 8 November 2013, dibuka oleh Direktur
Keamanan Informasi Bapak Bambang Heru Tjahjono dan dihadiri oleh :
1) AKBP Muhammad Nuh Al-Azhar, MSc., CHFI, CEI. Kepala Subbid
Komputer Forensik Puslabfor Polri,
2) Dr. Avinanta Tarigan. Dosen dan Kepala Pusat Studi Kriptografi dan
Keamanan Sistem Universitas Gunadarma,
3) Ibu Saidah Hotmaria, SH Jaksa Muda Pidana Umum Kejaksaan Agung RI,
4) Penyidik Pegawai Negeri Sipil UU ITE Kementerian Kominfo.
Dalam sambuatannya, Direktur Keamanan Informasi menyampaikan
Perkembangan Teknologi Informasi dan pemanfaatannya pada berbagai bidang
secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum
baru. Untuk mendukung perkembangan teknologi informasi pemerintah kemudian
membuat infrastruktur hukum dan pengaturannya dalam bentuk Undang-Undang
no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Dengan
adanya UU ITE diharapkan pemanfaatan Teknologi Informasi dapat dilakukan
secara aman dan mencegah timbulnya penyalahgunaan Teknologi Informasi.

Namun demikian, pelanggaran dan penyalahgunaan teknologi informasi masih


senantiasa ada. Untuk itu, berkaitan dengan penyalahgunaan teknologi informasi
dalam UU ITE telah dibuat beberapa ketentuan sebagai berikut :
1. Pasal 42 : Penyidikan terhadap tindak pidana sebagaimana dimaksud
dalam Undang-Undang ini, dilakukan berdasarkan ketentuan dalam
Hukum Acara Pidana dan ketentuan dalam Undang-Undang ini.
2. Pasal 43 ayat (1) : Selain Penyidik Pejabat Polisi Negara Republik
Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah
yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi
dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik
sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


333

Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi


Infomasi dan Transaksi Elektronik.
3. Pasal 43 ayat (2) : Penyidikan di bidang Teknologi Informasi dan
Transaksi Elektronik sebagaimana dimaksud pada pasal 43 ayat (1)
dilakukan dengan memperhatikan perlindungan terhadap privasi,
kerahasiaan, kelacaran layanan publik, integritas data, atau keutuhan data
sesuai dengan ketentuan Peraturan Perundang-undangan.
4. Pasal 43 ayat (5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud
pada pasal 43 ayat (1) berwenang :
- Poin huruf e : melakukan pemeriksaan terhadap alat dan/atau sarana
yang berkaitan dengan kegiatan Teknologi Informasi yang diduga
digunakan untuk melakukan tindak pidana berdasarkan Undang-
Undang ini,
- Poin huruf g : melakukan penyegelan dan penyitaan terhadap alat dan
atau sarana kegiatan Teknologi Informasi yang diduga digunakan
secara menyimpang dari ketentuan Peraturan Perundang-undangan
5. Pasal 5 ayat (1) : Informasi Elektornik dan/atau Dokumen Elektronik
dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
6. Pasal 5 ayat (2) : Informasi Elektronik dan/atau Dokumen Elektronik
dan/atau hasil ceaknya sebagaimana dimaksud pada pasal 5 ayat (1)
merupakan perluasan dari alat bukti yang sah sesuai Hukum Acara yang
berlaku di Indonesia.
7. Pasal 5 ayat (3) : Informasi dan/atau Dokumen Elektronik dinyatakan sah
apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang
diatur dalam Undang-Undang ini.
8. Pasal 6 : Dalam hal terdapat ketentuan lain selain yang diatur dalam pasal
5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk
tertulis atau asli, Informasi Elektronik dan/atau Dokumen Elektronik
dianggap sah sepanjang informasi yang tercantum di dalamnya dapat
diakses, ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


334

Untuk memenuhi ketentuan sebagaimana dimaskud pada pasal 6 UU ITE,


kemudian dipandang perlu membentuk Prosedur Operasional Standar (POS)
Penanganan Alat Bukti Elektronik dalam rangka penegakan hukum. Maka
disusunlah POS Penanganan Alat Bukti Elektronik dengan memperhatikan
ketentuan yang ada dalam UU ITE serta memperhatikan acuan/best practice
Internasional, antara lain :
1. Request For Command 3227 (RFC 3227) : Guidelines for Evidence
Collection and Archiving
2. National Institute of Standards and Technology (NIST 800-86) Guide to
Integrating Forensic Techniques into Incident Response
3. National Institute of Justice (NIJ) Report (NCJ 199408) : Forensic
Examination of Digital Evidence: A Guide for Law Enforcement
4. National Institute of Justice (NIJ) Report (NCJ 219941) : Electronic Crime
Scene Investigation : A Guide for First Responders, Second Edition
5. Association of Chief Police Officers (ACPO) and 7safe : Good Practice
Guide for Computer-Based Electronic Evidence
6. International Organization for Standardization 27037 (ISO 27037) :
Information technology – Security techniques - Guidelines for
identification, collection and/or acquisition and preservation of digital
evidence
Kemudian, untuk mendapatkan masukan dan valitasi dari pakar dan pihak terkait
baik sisi teknis dan/atau ketentuan hukum diselenggarakannya acara ini.
Diharapkan Prosedur Operasional Standar yang telah disusun kedepannya dapat
menjadi acuan (guideline) bagi Penyidik Pegawai Negeri Sipil (PPNS) UU ITE
dalam melakukan penanganan alat bukti elektronik.

Agenda kemudian dilanjutkan dengan pemaparan Konseptual Prosedur


Operasional Standar Penanganan Alat Bukti Elektroni yang telah disusun dan
dilanjutkan dengan pemberian tanggapan (diskusi) dari nara sumber dan
undangan.

Diskusi dimoderatori oleh Kasubdit Penyidikan dan Penindakan Bapak Aidil


Chendramata. Dalam agenda diskusi :

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


335

1. AKBP Muhammad Nuh Al-Azhar, MSc memberikan masukan/pandangan :


a) Dalam forensik komputer, salah satu prinsip yang diperhatikan adalah
sedapat mungkin proses/tindakan yang dilakukan tidak merubah alat bukti
digital yang asli. Oleh karena itu ketika di TKP ditemukan alat bukti yang
sedang menyala dengan sistem operasi linuks maka maka harus dilakukan
proses akuisisi menggunakan static command
b) Secara keseluruhan Prosedur Operasional Standar yang dibuat sudah
cukup mendetail, hal ini sesuai dengan pandangan saya yang memang
ketika membuat suatu Prosedur Standar Operasi harus sedetail mungkin
agar dapat dimengerti dan mudah diikuti
c) POS yang dibuat Kominfo dengan POS yang dibuat Mabes Polri memiliki
kesamaan, yaitu sama-sama tidak mencantumkan merk dan aplikasi yang
digunakan, karena memang sebaiknya POS yang dibuat tidak bergantung
pada merk/aplikasi tertentu tetapi hanya fokus terhadap prosedur yang
jelas dan dapat diikuti tahapannya
d) Kedepan tren kejahatan teknologi cenderung mengarah ke perangkat
mobile sebagai sumber atau target serangan. Oleh karenanya mohon
diperhatikan terkait POS penanganan handphone, smartphone, dan tablet.
e) Diperlukan juga suatu POS yang akan membantu tim forensik dalam
memeberikan kesaksian di persidangan. Hal ini penting karena yang
dibutuhkan dalam memutuskan tidak pidana adalah keyakinan hakim. Jadi
selaku penegak hukum, sedapat mungkin untuk bias meyakinkan hakim
agar proses penyelidikan yang dilakukan tidak sia-sia.
2. Dr. Avinanta Tarigan memberikan masukan/pandangan :
a) Perlu dijelaskan siapa target pengguna POS dan Kompetensinya
b) POS yang ada perlu diujicobakan
c) Perlu adanya pembagian tugas dan tanggung jawab setiap personil dalam
tim, baik tahap akuisisi barang bukti elektronik maupun analisis di
laboratorium
d) Perlu dijelaskan waktu yang diperlukan untuk menyelesaikan setiap
tahap/prosedur

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


336

e) Perlu pengembangan prosedur untuk perangkat lain (handphone,


smartphone, dan tablet) serta penanganan platform yang beragam
f) Perlu adanya aturan tentang pengamanan laboratorium, preservasi dan
penyimpanan barang bukti serta integritas laporan
g) Perlu adanya prosedur deteksi, identifikasi dan strategi penanganan
aktifitas anti-forensik
3. Ibu Saidah Hotmarian , SH memberikan masukan/pandangan :
a) Dalam POS, terdapat banyak sekali bahasa/istilah teknis, oleh karenanya
perlu menyampaikan istilah teknis kedalam bahasa yang lebih umum
/dapat lebih dimengerti.
b) Mengacu pada ketentuan hukum yang ada pada UU ITE bahwa alat bukti
elektronik/digital merupakan perluasan dari alat bukti yang sah sesuai
dengan Hukum Acara yang berlaku di Indonesia serta rangkaian tindakan
yang dilakukan terhadap alat bukti tersebut merupakan rangkaian tindakan
penyidikan oleh karena itu setiap proses yang dilakukan harus tetap
memperhatikan dan membuat Berita Acara (ketentuan KUHAP pasal 75).
c) Terkait dengan rentang waktu pemeriksaan, sebaiknya maksimal 3 (tiga)
hari setelah dilakukan penyitaan/pengambilan di TKP harus dilakukan
pemeriksaan di laboratorium

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


337

LAMPIRAN 3 – VALIDASI RANCANGAN POS

Validasi Rancangan Pos Penanganan Alat Bukti Digita Dengan Kementerian


Komunikasi Dan Informatika
Rancangan Prosedur Operasional Standar (POS) penanganan alat bukti digital ini
disusun berdasarkan hasil wawancara dengan pihak terkait, standar/acuan
internasional, benchmark POS puslabor Mabes Polri dan validasi konseptual
dengan ekspert.

Setelah rancangan selesai dibuat, maka dilakukan validasi dengan pihak


Kementerian Komunikasi dan Informatika. Validasi dilakukan dengan
memberikan hasil rancangan yang ada kemudian dilakukan wawancara. Dari
wawancara yang dilakukan didapatkan hasil sebagai berikut :
Bagaimana pandangan Kementerian Kominfo terhadap rancangan SOP yang telah
dibuat?

Setelah membaca hasil rancangan POS yang diberikan, saya berpendapat bahwa
POS yang dibuat secara spesifik sudah memenuhi kebutuhan kami (Kominfo).
Jadi dari prosedur-prosedurnya di TKP harus melakukan apa, sampai dengan
dilaboratorium, sampai dengan menjadi saksi ahli, itu semua sudah dirangkum
(terdapat) dalam rancangan POS ini. Dengan demikian saya rasa itu sudah cukup
lengkap, sangat lengkap. Jadi oleh karena itu, kemudian rancangan POS ini akan
dapat digunakan sebagai acuan dalam melakukan tindakan forensik digital.

Dari segi penulisan (format), rancangan POS sudah sesuai dengan peraturan
MenPAN&RB terkait dengan penulisan POS yang harus diserahkan untuk
reformasi birokrasi dan saya rasa POS tersebut juga sudah terukur karena dalam
POS tersebut terdapat satuan waktu yang menunjukkan efektifitas dari pekerjaan
digital forensik itu sendiri. Efektif dan efisien juga menjadi kunci dalam proses
digital forensik, karena kalau terlalau lama akan mengganggu proses hukum
selanjutnya.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014


338

Jadi rancangan POS yang sudah dibuat sudah sangat komprehensif dan dapat
digunakan untuk acuan kami di Kementerian Komunikasi dan Informatika untuk
melakukan kegiatan forensik digital.

Universitas Indonesia

Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014

Anda mungkin juga menyukai