Anda di halaman 1dari 8

Eksploitasi Jaringan 2023

DIGITAL FORENSIC
N Azizah1, Elsiyana2
7 Gab 1 Jaringan
Email: *nur.azizahimmatullah2001@gmail.com,*elsiyanae01@gmail.com

Abstrak
Perkembangan teknologi dan ilmu pengetahuan pada masa globalisasi ini telah semakin pesat
dan canggih. Semua ini dikarenakan hasil dari pemikiran- pemikiran manusia yang semakin
maju, hal tersebut dapat dilihat dari perkembangan ilmu computer yang semakin hari semakin
berkembang dengan pesat. Eksploitasi didefiniskan sebagai dalam beberapa hal, mengambil
keuntungan dari celah keamanan dalam system untuk pencarian atau penghargaan dari
beberapa tujuan. Seluruh eksploitasi celah keamanan merupakan serangan namun tidak
seluruh serangan dapat mengeksploitasi celah keamanan. Seorang cracker dapat
menggunakan suatu exploit untuk memperoleh akses ke suatu system computer.
Eksploitasi Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus
berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan
yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem
vital seperti sistem pertahanan, sistem perbankan dan sistem- sistem setingkat itu,
membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena
kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di
manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan- kawasan vital
tersebut.

Kata kunci :Teknologi, Eksploitasi

1. Pendahuluan
Pemanfaatan teknologi informasi pasar Indonesia (Meeker, 2013).
sudah masuk ke dalam kehidupan sehari- Banyaknya pengguna teknologi
hari manusia Indonesia. Menurut statistik informasi ini tentunya akan
dari Asosiasi Penyelenggara Jasa Internet menimbulkan masalah, mulai dari
Indonesia (APJII, 2013), jumlah perbuatan yang tidak menyenangkan
pengguna internet Indonesia saat ini sampai ke terjadinya kejahatan (fraud).
sudah mencapai 63 juta orang. Statistik Statistik yang dikeluarkan oleh ID-
yang dikeluarkan secara berkala oleh CERT menunjukkan masalah keamanan
Social Bakers (Social Bakers, 2013) (security) berupa serangan melalui
menjukkan pengguna layanan facebook jaringan (network attack) termasuk
dari Indonesia juga cukup dominan, lebih pengrusakan situs web (deface) dan
dari 40 juta pengguna. Statistik dari penerobosan hak akses, virus atau
Media Bistro menunjukkan pengguna malware, phishing, dan fraud (ID-
twitter dari Indonesia hampir mendekati CERT, 2012). Selain kasus di atas,
30 juta orang (Media Bistro, 2013). masih ada kasus lain yang terkait dengan
Statistik lain dari pemodal ventura besar terorisme, seperti kasus laptop Imam
di Amerika juga menunjukkan besarnya Samudra. Kemudian masih ada juga

1
Eksploitasi Jaringan 2023

kasus terkait dengankorupsi.


2. Kajian Teori tersedia pada layanan Syslog, sementara
2.1 Digital Forensic itu di sistem Microsoft Windows catatan
Penanganan kasus-kasus yang dapat dilihat dengan Event Viewer.
terkait dengan penggnaan teknologi Berbagai tools forensik tersedia untuk
informasi sering membutuhkan forensik. membantu penyidik dalam.
Forensik merupkan kegiatan untuk Mengumpulkan data yang terkait dengan
melakukan investigasi dan menetapkan sistem operasi yang digunakan. Forensik
fakta yang berhubungan jaringan memfokuskan kepada data
yang diperoleh berdasarkan pengamatan
dengan kejadian kriminal dan di jaringan. Sebagai contoh, kita dapat
permasalahan hukum lainnya. Forensik mengamati traffic ke server-server yang
digital merupakan bagian dari ilmu diakses oleh seorang pengguna, yang
forensik yang melingkupi penemuan dan diduga melakukan penerobosan ke
investigasi materi (data) yang ditemukan sever.
pada perangkat digital (komputer, Forensik aplikasi terkait dengan
handphone, tablet, PDA, networking penggunaan aplikasi tertentu. Aplikasi
devices, storage, dan sejenisnya) memiliki fitur untuk meninggalkan jejak
Forensik digital dapat dibagi sebagai bagian dari fungsi audit. Ada
lebih jauh menjadi forensik yang terkait kewajiban bagi aplikasi untuk mencatat
dengan komputer (host, server), jaringan berbagai akses sebagai bagian dari fungsi
(network), aplikasi (termasuk database), audit ini. Sebagai contoh, penggunaan
dan perangkat (digital devices). Masing- email dapat ditelusuri dengan adanya
masing memiliki pendalaman tersendiri. catatan jejak di header dari email.
Pada forensik komputer, fokus Kejadian yang terkait dengan email palsu
penyidikan terkait dengan data yang atau “email kaleng” dapat ditelusuri
berada atau terkait dengan komputer itu sumbernya dengan menelusuri header
sendiri. Layanan yang disediakan oleh dari email.
komputer atau server biasanya tercata Seringkali kegiatan forensik dilakukan
dalam berbagai berkas log. Sebagai terhadap komputer atau laptop yang
contoh, pengguna yang gagal masuk digunakan oleh pengguna. Berbagai
karena salah memasukkan password dokumen dan aplikasi pada komputer
akan tercatat. Bisa jadi ini merupakan tersebut dapat memberi informasi yang
bagian dari upaya untuk melakukan bermanfaat untuk forensik. Sebagai
penerobosan akses dengan cara brute contoh, sejarah browsing dari pengguna
force password cracking. Di sisi dapat ditampilkan dan dikorelasikan
desktop, pengguna memasukkan flash dengan kejadian yang terkait dengan
disk ke port USB juga tercatat. server atau transaksi palsu. Hal ini juga
Forensik komputer ini bergantung terkait dengan forensik komputer.
kepada sistem operasi yang digunakan. Terkait dengan aplikasi adalah
Sebagai contoh, kebanyakan pengguna penggunaan database. Sebagian besar
komputer desktop menggunakan sistem aplikasi saat ini terhubung dengan
operasi Microsoft Windows. Oleh sebab database. Akses terhadap database ini
itu diperlukan kemampuan untuk juga tercatat sehingga jika terjadi
melakukan forensik pada komputer yang masalah – seperti fraud – maka jejak-
menggunakan sistem operasi Microsoft jejak yang tertinggal di catatan (log)
Windows (Carvey, 2005). Sistem operasi database dapat digunakan untuk forensik.
yang lain meletakkan data di berkas yang Perangkat non-komputer sekarang lebih
berbeda dengan format yang berbeda. banyak digunakan untuk mengakses data
Sebagai contoh di sistem UNIX catatan (misalnya mengakses internet) dan

2
Eksploitasi Jaringan 2023

berkomunikasi (chat). Handphone dan Pencemaran data digital ini dapat terjadi
tablet saat ini bahkan lebih populer jika kita tidak berhati-hati dalam
daripada komputer dan laptop. Forensik memprosesnya. Data digital juga dapat
terhadap perangkat dilakukan untuk dibuat dengan mudah. Salah satu hal
mengumpulkan data dan bukti atas yang ditakutkan adalah adanya
kegiatan tertentu. Dikarenakan banyaknya penambahan data oleh penyidik
jenis perangkat digital, forensik terhadap (misalnya ada pendambahan data untuk
perangkat cukup sulit dilakukan. menyudutkan pemilik perangkat digital).
2.2 Kemudahan dan Tantangan Forensic Untuk itu perlu ada mekanisme yang
Digital memastikan bahwa penyidik tidak dapat
Salah satu kehebatan data digital adalah (atau sulit) untuk melakukan rekayasa
mudahnya data digandakan (diduplikasi). terhadap data. Ada beberapa mekanisme
Hasil penggandaan data digital dapat yang dapat dilakukan, seperti penggunaan
sama persis dengan aslinya, sehingga message digest terhadap berkas yang
perlu didefinisikan apa yang disebut asli akan dievaluasi dan penggunaan tools
atau original. Sebagai contoh, jika saya yang sudah disertifikasi.
menggandakan (copy) sebuah berkas dari Secara teknis data digital dapat
disk saya ke flash disk Anda dan dikumpulkan dan dapat dibuktikan
kemudian Anda membuka berkas itu di keabsahannya. Apakah data ini dapat
komputer serta mencetaknya, mana yang diakui sebagai bukti di pengadilan? Ada
disebut asli? Jawabannya adalah beberapa konsep yang berbeda antara
semuanya. Asli dalam data digital dapat dunia nyata dan dunia maya (digital).
lebih dari satu. Ini sebuah konsep yang Hukum banyak
agak membingungkan. Kemudahan mengandalkan pada konsep ruang dan
menggandakan data digital ini dapat waktu. Sementara itu penerapan teknologi
memudahkan kegiatan forensik. Sebagai informasi – seperti internet – justru
contoh, jika penyidik mendapatkan menghancurkan konsep ruang dan waktu.
sebuah komputer pengguna maka Sebagai cotnoh, apabila terjadi
penyidik dapat menggandakan disk dari penerobosan akses (hacking) yang
komputer pengguna ke disk baru. Proses dilakukan oleh orang Indonesia terhadap
penyidikan kemudian dapat dilakukan server di Amerika yang dimiliki oleh
pada data di disk baru tanpa khawatir perusahaan Jepang, hukum mana yang
akan mencemari data aslinya. Jika terjadi akan digunakan? Di mana sebetulnya
kesalahan dalam pemrosesan data, maka kejahatan terjadi? Untuk itu para penegak
dapat dilakukan penggandaan ulang dan hukum harus dibekali dengan pengetahuan
pemrosesan ulang. Hal ini tidak dapat yang baru. Hukum pun mengkin perlu
dilakukan dalam forensik non-digital, diperbaharui dengan keberadaan halini.
yang mana penyidik hanya dapat 2.3 Ilmu Forensic
melakukan pemrosesan sekali saja. Forensik merupakan cabang ilmu dari
Di sisi lain, data digital dapat mudah kriminalistik, yang agak berbeda dengan
berubah atau bahkan dihilangkan. Sebagai kriminologi. Walaupun begitu, keduanya
contoh, jika kita mengakses sebuah mempunyai ruang lingkup yang sama
berkas (misalnya membukanya dalam yaitu membahas soal kejahatan. Forensik
editor berkas) maka access time dari dipakai untuk membantu penyidikan
berkas tersebut berubah. Berkas dapat dalam suatu kasus kejahatan. Hasil analisa
hilang atau tertimpa dengan berkas yang forensik tersebut nantinya akan digunakan
lebih baru. Misalnya ketika kita untuk membantu penyajian data atau bukti
mengakses sebuah aplikasi pada sebuah dalam pemeriksaan di pengadilan. Kata
komputer maka berkas log dari aplikasi “forensik” berasal dari bahasa Yunani
tersebut akan tertimpa dengan data baru. yaitu “Forensis” yang berarti debat atau

3
Eksploitasi Jaringan 2023

perdebatan. Istilah forensik dapat b. Acquisition


mempunyai arti yaitu bidang ilmu Acquisition berarti bahwa bukti digital
pengetahuan yang digunakan untuk sangat rentan, dan bisa mudah rusak,
membantu proses penegakan keadilan hilang, dan lain lain.Maka,
melalui proses penerapan sains. Ada lima Pemeriksaanpun harus dilakukan dengan
hal dasar yang diketahui dalam daur hidup hati hati. adapun yang paling tepat adalah
forensik (Dahake,2012) yaitu : menggunakan bukti digital bukan yang
a. Preparasi (Informasi dari penyidik dan asli. Bukti digital yang asli harus
saksi). dilindungi agar tetap terjaga.
b. Pengumpulan (Mengumpulkan data). c. Examination
c. Pemeriksaan Tujuan dari proses examination ini adalah
d. Penganalisaan (Menganalisa dan untuk mengambil serta menganalisis bukti
menarik benang merah dari data-data yang digital yang ada. Ekstrak disini mengacu
telah dikumpulkan). pada proses pemulihan data digital yang
e. Pelaporan (Mengambil keputusan/ diperoleh atau recovery informasi dari
kesimpulan) suatu media forensik. Analisisnya
Ilmu forensik dibutuhkan karena dalam mengacu pada metode yang telah
suatu peristiwa kejahatan dapat memiliki ditetapkan dan menjadi standar forensik.
buktibukti kejahatan selain saksi hidup, d. Documenting dan Reporting
yaitu bukti-bukti fisik yang biasa disebut Analisis dan observasi pada foreksik
“saksi diam” atau silent witness. Silent digital harus dibuat dokumentasi dan
witness ini bisa mengindikasikan laporannya agar benar benar bisa menjadi
informasi yang sama dengan keterangan acuan bagi forensik selanjutnya. kemudian
seorang saksi hidup. Silent witness atau bisa menjadi bahan penelitian apakah
bukti fisik bisa memiliki berbagai bentuk, metode yang sudah dilakukan sudah
misalnya selongsong peluru, jejak sepatu, efektif.
bagian tubuh manusia, tanda tangan, dan 2.5 Sub Cabang Digital Forensic
lainnya. Bukti-bukti fisik ini tentu tidak Investigasi yang lebih luas dalam lingkup
akan dengan sendirinya menceritakan apa dari daerah lain analisis forensik (di mana
yang mereka alami layaknya saksi hidup. tujuan umum adalah untuk memberikan
Diperlukan ilmu forensik untuk jawaban atas serangkaian pertanyaan
“mengetahui” isi yang tersembunyi di sederhana) sering melibatkan kompleks
dalam bukti fisik tersebut kemudian waktu-garis atau hipotesis. Digital
dijelaskan dalam laporan analisa forensik. Forensik meliputi beberapa sub-cabang
Forensik terus berkembang menyangkut yang berkaitan dengan penyelidikan
subjek forensik, proses, metodologi, berbagai jenis perangkat, media atau
hingga meluas kebidang lain. Salah artefak.
satunya, muncul istilah komputer forensik ✓Komputer Forensik
atau digital forensik seiring dengan Tujuan dari komputer forensik adalah
perkembangan perangkat teknologi untuk menjelaskan keadaan saat ini
informatika dan komunikasi. artefak digital, seperti sistem komputer,
2.4 Tahapan dalam Forensic Digital media penyimpanan atau dokumen
a. Assessment elektronik. Disiplin biasanya meliputi
Pemeriksa atau auditor dari komputer komputer, embedded system (perangkat
forensik harus menilai bukti digital yang digital dengan daya komputasi dasar dan
ada dengan memberikan nilai yang netral. memori onboard) dan statis memori
maksudnya adalah nilai atau prasangka (seperti pen drive USB). Forensik
bahwa bukti belum masuk kepada yang komputer dapat menangani berbagai
memberikan keringanan atau informasi, mulai dari log (seperti sejarah
memberatkan kasus. internet) melalui file yang sebenarnya di

4
Eksploitasi Jaringan 2023

drive. unused partition, hidden partition,


✓Forensik Perangkat Mobile registry dan event logs.
Forensik perangkat mobile merupakan c.Transient Data Biasanya berisikan open
cabang sub-forensik digital yang berkaitan network connection, user login-logout,
dengan pemulihan bukti digital atau data program yang berada dimemory (bisa
dari perangkat mobile. Ini berbeda dari dilihat process dari task manager) dan
Komputer forensik dalam perangkat cache data.
mobile akan memiliki sistem komunikasi d.Fragile Data Jenis data ini tersimpan di
inbuilt (misalnya GSM) dan biasanya, harddisk seperti, last access time stamps,
mekanisme penyimpanan proprietary. access date on files dll.
Investigasi biasanya fokus pada data e.Temporary accessible Data Biasanya
sederhana seperti data panggilan dan temp file, internet temporary files dll.
komunikasi (SMS / Email) daripada f.Active Data Data aktif adalah data yang
mendalam pemulihan data yang dihapus. saat ini digunakan oleh pihak-pihak untuk
Perangkat mobile juga berguna untuk operasi sehari-hari. Misalkan OS dll.
memberikan informasi lokasi, baik dari g.Archival Data Data yang diarsipkan
gps inbuilt / lokasi pelacakan atau melalui untuk penyimpanan dalam jangka lama.
situs sel log, yang melacak perangkat Sperti, records dll.
dalam jangkauan mereka. h.Backup Data Data yang diduplikasikan
✓Jaringan Forensik dan ditujukan ketika system crash.
Jaringan forensik berkaitan dengan Seperti, file dokumen, gambar, video,
pemantauan dan analisis jaringan audio, system windows, driver, atau
komputer lalu lintas, baik lokal dan WAN software.
/ internet, untuk tujuan pengumpulan i.Residual Data Data yang terhapus
informasi, pengumpulan bukti, atau setelah upaya penghapusan dilakukan.
deteksi intrusi.Lalu Lintas biasanya Seperti, Sistem komputer yang dibuang,
dicegat pada paket tingkat, dan baik partisi di hard drive yang dihapus, File
disimpan untuk analisis kemudian atau pada hard drive yang dihapus tetapi tidak
disaring secara real- time. Tidak seperti ditimpa, teks dalam file Microsoft Word
daerah lain jaringan data digital forensik dll.
sering stabil dan jarang login, membuat j.Metadata Bukti, penyimpanan secara
disiplin sering reaksioner. elektronik, yang menggambarkan
✓Forensik Database karakteristik, keaslian, kegunaan, dan
Forensik database adalah cabang dari validitas bukti elektronik lainnya. Seperti,
forensik digital yang berkaitan dengan author (pembuat dokumen),
studi forensik database dan metadata organizations, revisions, previous authors
mereka.Investigasi menggunakan isi (daftar nama yang telah melakukan akses
database, file log danRAM data untuk terhadap dokumen tersebut), template
membangun waktu-line atau memulihkan (jenis template yang digunakan
informasi yang relevan. dokumen), computer name, harddisk
2.6 Jenis Data Digital Forensic (menunjukkan lokasi dari file tersebut),
a.Volatile Data Volatile data dapat network server (sebagai informasi
diubah, biasanya berisikan jam sistem, perluasan dari harddisk) dll.
user logged, network info, process info, Jenis data forensik berdasarkan sifat
process mapping, memory dll. media yaitu:
b.Non-Volatile Data Non-Volatile data a. Forensik Statik atau Static Forensic
diperlukan untuk secondary storage dan Forensik ini adalah jenis forensik yang
jangka pemakaian sangat lama waktunya, bukti digital dianalisis secara manual bit
seperti: hidden files, slack space, swap per bit. Selain itu media digital yang
file, index.dat files, unallocated clusters, menjadi tempat bukti digital berada

5
Eksploitasi Jaringan 2023

diakses ketika media tersebut tidak "Ketika sebuah barang bukti digital
menyala. analisa pada forensik ini fokus dihassing, itu akan muncul sidik jari
kepada pencarian informasi seperti digitalnya sekian. Sidik jari digital ini
berkas berkas komputer berupa gambar, sebagai identifikasi bahwa data di barang
video, berkas lainnya dimana riwayat bukti asli 100 persen sama persis dengan
penggunaan, dan data yang ada telah duplikasi," papar Ruby. Barang bukti
diubah, dan dihapus. digital asli dengan duplikasi sidik jari
b. Forensik Langsung atau Live Forensic digitalnya harus sama. Karena sama,
Perbedaan pada forensik langsung ini tidak mungkin ada orang yang bisa
adalah dalam halpengumpulan bukti mengubah satu bit sekalipun tanpa
digitalnya.Dimana pengumpulan data ketahuan.
dilakukan ketika media tersebut masih 3)Analisa
menyala. contohnya adalah analisa pada Langkah selanjutnya tugas ahli digital
forensik jaringan komputer. Tujuan pada forensik adalah melakukan analisa terkait
forensik ini adalah mengumpulkan data dengan kasus. Analisa data ini termasuk
sebanyak banayaknya untuk dianalisa. data yang sudah terhapus, tersembunyi,
2.7 Cara Kerja Digital Forensic terenkripsi dan history akses internet
Ada empat tahapan cara kerja digital seseorang yang tidak bisa dilihat oleh
forensik. Dari tahap satu hingga empat umum. "Analisa berhubungan dengan
ini, harus dilakukan sesuai standar kasus, itu yang kami cari. Analis digital
operasional digital forensik internasional. forensik tidak diperbolehkan mencari hal
Berikut tahapannya. lain yang tidak berkaitan dengan kasus
1)Kloning yang ditugaskan. Mencarinya
Sejak awal menyita barang bukti digital, berdasarkan keyword. Itu adalah
sangat penting melakukan forensic pekerjaan digital forensik yang
imaging atau di Indonesia kerap disebut sebenarnya," papar Ruby.
dengan kloning, yaitu mengkopi data 4)Laporan
secara presisi 1 banding 1 sama persis Pada tahap akhir, seorang analis digital
atau bit by bit copy. "Peraturan kami forensik tinggal memberikan laporan
selama barang hasil temuannya. Disebutkan Ruby,
bukti digital bisa dikloning, maka pekerjaan analis digital forensik juga
menganalisa barang bukti digital dengan sebenarnya melakukan rekonstruksi ulang
duplikasinya, bukan yang asli," kata atas temuan mereka pada barang bukti
Ruby. tersebut.
Analisa tidak boleh dilakukan dari barang 2.8 Tujuan Menggunakan Digital Forensic
bukti digital yang asli karena takut Setelah kita memahami arti dan
mengubah barang bukti tersebut. Dengan pengertian dari digital forensic,
kloning, barang bukti duplikasi ini akan selanjutnya disini Kami juga akan
100 persen identik dengan barang bukti menjabarkan terkait tujuan dari forensik
yang asli. digital.Benar! Tujuan penggunaan
2)Identifikasi forensik digital yang paling umum adalah
Tahap kedua penanganan barang bukti untuk mendukung atau menyangkal
digital adalah melakukan proses hipotesis di pengadilan pidana atau
identifikasi dengan teknik hassing, yakni perdata.
menentukan atau membuat sidik jari Secara khusus, berikut ini merupakan
digital terhadap barang bukti. Setiap data tujuan dalam penggunaan serta penerapan
digital, dijelaskan Ruby, memiliki sidik digital forensic yang harus kalian ketahui:
jari atau hassing yang unik. Sidik jari 1)Kasus pidana; Melibatkan dugaan
tersebut berupa sederet nomor mulai dari pelanggaran hukum dan lembaga
32 bit, 68 bit hingga 128 bit nomor. penegak hukum dan pemeriksa forensik

6
Eksploitasi Jaringan 2023

digital mereka. mencoba untuk memahami sifat dan


2)Kasus perdata; Melibatkan tingkat serangan, serta mencoba
perlindungan hak dan properti individu mengidentifikasi penyerang.Ketika
atau perselisihan kontrak antara entitas enkripsi menjadi lebih luas, penyelidikan
komersial yang mungkin melibatkan forensik menjadi lebih sulit, karena
bentuk forensik digital yang disebut undang-undang terbatas yang memaksa
penemuan elektronik atau yang lebih individu untuk mengungkapkan kunci
dikenal dengan e-discovery. enkripsi.
Pakar forensik atau digital forensics juga
dipekerjakan oleh sektor swasta sebagai 3. Kesimpulan
bagian dari tim keamanan siber dan Forensik digital adalah sebuah aktivitas
keamanan informasi untuk yang melibatkan proses identifikasi,
mengidentifikasi penyebab pelanggaran menjaga, menganalisa dan menyajikan
atau data breach, kebocoran data, bukti-bukti digital dengan cara yang
serangan siber, dan ancaman siber dapat
lainnya. diterima secara hukum dalam sebuah
Analisis forensik digital juga dapat proses hukum seperti misal nya dalam
menjadi bagian dari respons insiden sidang
untuk membantu me-recover atau pengadilan.Dalam dunia investigasi
(memulihkan) atau mengidentifikasi data kejahatan, ada dua jenis kejahatan yang
sensitif atau informasi identitas pribadi melibatkan
atau Personal Information Identity (PII) komputer yang pertama adalah kejahatan
apa pun yang hilang atau dicuri dalam berbasis komputer dan yang kedua adalah
kejahatan dunia maya. kejahatan yang difasilitasi oleh komputer.
2.9 Fungsi dari Forensik atau Digital Pada kejahatan berbasis komputer, maka
Forensic komputer dipergunakan sebagai sarana
Apa fungsi atau kegunaan dari forensik untuk melakukan kejahatan, sedangkan
atau digital forensic ini? Berkenaan pada
dengan apa yang sudah Kami singgung di kejahatan yang difasilitasi oleh komputer,
atas, terkait fungsi utamanya sendiri, maka komputer itu sendiri yang menjadi
perlu kalian ketahui forensik digital ini sasaran kejahatan.
serting digunakan dalam investigasi Forensik digital merupakan bidang yang
kriminal dan pribadi. baru berkembang tetapi berkembang
Secara tradisional, ini terkait dengan dengan pesat sejalan dengan pesatnya
hukum pidana di mana bukti pemanfaatan teknologi informasi.
dikumpulkan untuk mendukung atau Berbagai ilmu dan perangkat telah
meniadakan hipotesis di depan dikembangkan untuk memudahkan
pengadilan.Adapun bukti yang penyidik dalam mengumpulkan data
dikumpulkan dapat digunakan sebagai serta merangkainya
bagian dari pengumpulan intelijen atau untuk membuktikan kejahatan yang telah
untuk menemukan, mengidentifikasi, atau terjadi. Sebagai ilmu yang masih baru
menghentikan kejahatan lainnya.Sebagai tentunya masih membutuhkan waktu
akibatnya, data yang dikumpulkan untuk mencapai kematangan.
mungkin disimpan dalam standar yang Salah satu masalah yang dihadapi oleh
tidak seketat forensik tradisional.Dalam forensik digital adalah cepatnya
kasus perdata, forensik digital dapat perkembangan ilmu dan teknologi digital.
membantu penemuan elektronik (e- Pada tahun 2009, Indonesia belum masuk
discovery).Adapun contoh umumnya ke dalam statistik penggunaan Twitter.
yaitu seperti intrusi jaringan yang tidak Empat tahun kemudian, Indonesia sudah
sah.Ya! Seorang pemeriksa forensik akan menempati ranking nomor lima di dunia

7
Eksploitasi Jaringan 2023

dari jumlah pengguna twiter dengan 30


juta pengguna. Perangkat handphone dan
tablet juga semakin banyak penggunanya
dengan sistem operasi yang bervariasi.

Referensi

[1] APJII, Profil Internet Indonesia


2012,
http://www.apjii.or.id/v2/index.
php/read/content/laporan-
publik/177/profil-internet-
indonesia-2012.html, 2012.

[2] Carvey, Harlan, “Windows


Forensics and Incident
Recovery,” Addison Wesley,
2005.

[3] ID-CERT, Incident Handling


Report 2012, online,
http://www.cert.or.id/incident_
handling/penelitian/3/, 2012.

[4] Media Bistro, Top 20


countries in term of Twitter
accounts, online,
http://www.mediabistro.com/al
l twitter/twitter-top-
countries_b26726, 2013.

[5] Meeker, Mary, Internet Trends


@Standfor Bases, Kleiner
Perkins Caufield Byers
(KPCB), online,
http://www.slideshare.net/klei
n erperkins/2012-kpcb-
internet- trends-yearend-
update, 2013.

Anda mungkin juga menyukai