Kamis, 05 Oktober 2017

IT FORENSIK DALAM MENANGANI KEJAHATAN DIGITAL


      1.      PENDAHULUAN
Dalam era yang serba digital, hampir sebagian aktifitas manusia mengandalkan sistem komputer dan internet, seperti halnya dalam bidang pendidikan, pekerjaan, kesehatan, finansial, transportasi dan komunikasi terutama dalam hal sosial media yang tidak dapat dipisahkan bagi masyarakat modern saat ini.  Era digital dengan segala kemajuan dalam bidang teknologi informasi dan komunikasi membawa dampak positif bagi manusia. Semua pekerjaan manusia akan lebih mudah terselesaikan lebih efisien. Namun, disamping hal positif yang dirasakan oleh manusia sebagai pengguna IT terdapat beberapa hal negatif yang dirasakan. Mudahnya pengaksesan dan keterbukaan informasi seluas – luasnya memunculkan berbagai bentuk kejahatan dalam bidang digital atau yang lebih dikenal dengan cyber crime.
Berdasarkan data terakhir yang dimiliki oleh Polda Metro Jaya bahwa tingkat kejahatan melalui dunia maya meninggkat 60 persen sepanjang tahun 2014. "Kejahatan siber naik 60 persen, modusnya adalah pencemaran nama baik, penipuan dan pemerasan," kata Kepala Subdit Cyber Crime Direktorat Kriminal Khusus Polda Metro Jaya Ajun Komisaris Besar Polisi Hilarius Duha kepada ANTARA News.
Dengan demikian faktor keamanan dalam penggunaan sistem komputer dan internet adalah hal yang perlu diperhatikan lebih jauh. Kecendrungan negative dari teknologi komputer tersebut telah memunculkan berbagai permasalahan, baik secara mikro karena berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek berimbas kearah yang lebih luas. Digital forensik merupakan bidang ilmu baru dalam dunia komputer yang berkembang pesat akhir – akhir ini. Digital Forensik merupakan bentuk penanganan kasus cyber crime, dengan melakukan upaya proses penyidikan data terhadap suatu kasus kejahatan digital maka rekam jejak kejahatan yang terjadi dapat dilacak sumbernya serta menangani manipilasi data dari segi bentuk, isi dan kualitasnya.

      2.      LANDASAN TEORI
      2.1  Pengertian IT Forensik
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Menurut Marcella , “IT forensic adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer”. Sedangkan menurut Gary L Palmer, IT forensic dapat diartikan sebagai “Penggunaan metode ilmiah terhadap pelestarian, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa tindak pidana, atau membantu mengantisipasi tindakan yang tidak sah yang terbukti mengganggu operasi yang direncanakan.
      
      2.2  Sejarah IT Forensik
   Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan komputer :
  1. The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan  elektronik.
  2. The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem  komputer pemerintahan.
  3. Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
  Pada akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.

      2.3  Elemen Kunci IT Forensik
Empat elemen kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

      1.   Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)   
     Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi  dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau tim respon cyber crime. Cyber crime diusut oleh cyber police. Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain:
      1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i)Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan  Kerusakan).
      2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan, (iii) Pemeliharaan integritas bukti.
      3. Teknisi Khusus, Memiliki tugas-tugas , yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storage shuting down, (ii) Mematikan sistem yang sedang berjalan, (iii) Membungkus / memproteksi bukti-bukti, (iv) Mengangkut bukti, (v) Memproses bukti bukti.
      Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.

      2.      Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salah satunya dengan mengcopy data secara Bit stream Image pada tempat yang sudah pasti aman.
Bit stream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temp file), file yang terfragmentasi (fragmen file), file yang belum ter-overwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Teknik pengkopian ini menggunakan teknik komputasi CRC. Teknik ini umumnya diistilahkan dengan cloning disk ghosting.
Software – software yang dapat digunakan dalam aktivitas ini antara lain adalah :
     · Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan hokum dan kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
    · EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan preview bukti, pengkopian target, searching analyzing.
     · Pro Discover[5]. Aplikasi berbasis windows yang didesain oleh tim technology pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, menganalisis windows 2000/NT data stream untuk data yang terhidden menganalisis data image yang diformat oleh kemampuan dd UNIX dan menghasilkan laporan kerja.

      3.     Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan. perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex.Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.

      4.     Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian. Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas.

      2.4  Tujuan IT Forensik
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

      2.5  Tools dalam IT Forensik

      2.5.1  Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2.5.2  Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi digital perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

2.5.3  Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segment obyek ELF dan bagian segment header obyek PE.

2.5.4  Chaos Reader
Chaos Reader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcp dump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

2.5.5  Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

2.6  Audit Teknologi Informasi
Audit teknologi informasi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
      
      3.      ANALISIS PEMBAHASAN

      3.1  Ulasan Kasus
Berdasarkan kasus yang diberitakan melalui media elektronik liputan6.com, Jakarta 2 november 2014. Terdapat suatu kasus kejahatan digital yaitu berupa dugaan pemerasan yang dilakukan pengelola (admin) akun Twitter Triomacan2000. Tersangka sang pemilik akun Raden Nuh ditangkap oleh petugas dari Subdit Cyber Krimsus Polda Metro Jaya. Raden Nuh yang bergelar Drs, SH, SIP dan SE itu ditangkap di rumah kost jalan Tebet Barat Dalam 5, Tebet, Jakarta Selatan. Raden Nuh terjerat kasus pemerasan kepada salah satu pejabat PT. Telkom, AP. Dalam kasus ini tersangka mendapatkan berbagai data dan informasi korban kemudian melancarkan ancaman hingga kearah pemerasan terhadap korbannya. Tersangka tidak bergerak sendirian dan memiliki jaringan cukup banyak. Berdasarkan surat laporan yang diperoleh Liputan6.com bernomor LP/3931/X/2014/PMJ/ Dit. Reskrimsus tanggal 29 Oktober 2014, pelapor berinisial AS melaporkan HK dan kawan-kawan soal tindak pidana pemerasan dengan kerugian Rp 358.000.000.
Penyidikan kasus kejahatan di dunia maya, selanjutnya, akan melewati proses pemeriksaan digital forensik untuk melacak dan menemukan fakta terkait kejahatan yang dilakukan pelaku. Dalam kasus @Triomacan2000, fakta yang telusuri berdasarkan pemeriksaan digital berupa data rekam ketik di komputer, laptop, dan ponsel milik tersangka.
"Tersangka bisa saja berbohong, tapi jika sudah dibuktikan melalui pemeriksaan digital forensik maka tersangka tidak akan bisa mengelak karena rekam ketik dan catatan-catatan sebelumnya akan terlihat," kata Hilarius. Dia mengatakan tersangka tidak mengaku sebagai pemilik akun Twitter tersebut. Hilarius mengatakan kemungkinan adanya tersangka atau fakta baru akan terungkap jika pemeriksaan digital forensik telah rampung. "Bahkan jika ada tindak pidana lain juga bisa kelihatan dari pemeriksaan itu," katanya. Selain itu, menurut dia, penerapan Undang-Undang Informasi dan Transaksi Elektronik (ITE) untuk menjerat tersangka sangat tepat karena tersangka melakukannya melalui media sosial.
Penggunaan mekanisme digital forensik dalam penyelidikan kejahatan dunia maya dapat memberikan pentunjuk dan barang bukti yang sangat diperlukan untuk menjerat tersangka pada saat proses persidangan terjadi. Dengan digital forensik akun media sosial tersangka dapat diidentifikasikan meskipun akun tersebut menggunakan biodata palsu alias samaran. Digital forensik akan menganalisa barang bukti digital dalam keperluan hukum dan mengungkapkan seseorang benar benar terlibat atau tidak berdasarkan rekam jejak digital yang didapat. Barang bukti digital bersifat rentan perubahan, namun digital forensik mampu mendeteksi perubahan tersebut sehingga tetap bisa dibuktikan.

      3.2  Integritas Data Digital
         Otentisitas dari barang bukti sangat berperan penting, seorang digital forensik investigator harus mampu menjaga dan mempertahankan keaslian dari barang bukti, sehingga barang bukti tetap valid ketika dipresentasikan didalam persidangan. Dalam penanganan barang bukti terdapat isitilah Chain of Costudy (rantai barang bukti), yaitu kronologis pendokumentasian barang bukti. Barang bukti harus dijaga intergritas tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan dalam proses persidangan. Lingkup chain of costudy meliputi semua individu yang terlibat dalam proses akuisisi, koleksi, analisis bukti, catatan waktu serta informasi kontekstual meliputi labeling kasus, unit dan laboratorium yang memproses barang bukti.

      3.3  Cara Menangani Barang Bukti Digital
Hal yang mendasar untuk dipahami oleh seorang ahli digital forensik adalah memahami penanganan barang bukti elektronik di TKP dengan benar. Hal ini memegang peranan penting dan krusial, dikarenakan bersifat volatility (mudah berubah, hilang, atau rusak) dari barang bukti digital oleh karena itu harus dijaga keasliannya, sehingga tidak ada manipulasi bentuk, isi dan kualitas data digital tersebut. Proses penanganan barang bukti hingga presentasi data dalam digital forensik sebagai berikut.
      1.  Persiapan
      Hal yang harus dipersiapkan dan dimiliki oleh analisis forensik dan investigator sebelum melakukan proses penggeledahan di TKP diantaranya :
      1. Administrasi penyidikan, seperti surat perintah penggeledahan dan surat penyitaan.
      2. Kamera digital, digunakan untuk mengambil gambar TKP dan barang bukti secara fotografi forensik.
      3. Peralatan tulis, mencatat spesifikasi teknis komputer dan keterangan para saksi.
      4. Nomor, skala ukur, label lembaga, serta stiker label kosong untuk menandai masing-masing barang bukti elektronik yang ditemukan pada TKP.
      5. Triafe tools, digunakan untuk kegiatan triage forensik terhadap barang bukti komputer yang ditemukan dalam keadaan hidup.

      2.  Identifikasi bukti digital
      Melakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, bagaimana    penyimpanannya, dan mengumpulkan data sebanyak mungkin untuk mempermudah penyelidikan.    
    
      3.  Penyimpanan bukti
      Bentuk dan isi bukti digital hendaknya disimpan dalam tempat yang steril. Agar benar-benar  memastikan tidak ada perubahan. Hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat volatile, sehingga keberadaannya jika tidak teliti akan sangat mudah rusak, hilang, berubah, atau mengalami kecelakaan.
      
      4.  Menetapkan Data (Confirming)
      Merupakan tahapan kegiatan untuk menetapkan data-data yang berhubungan dengan kasus yang terjadi.
      
      5.  Mengenali Data (Identifying)
      Merupakan serangkaian kegiatan untuk melakukan proses identifikasi terhadap data-data yang sudah ada agar memastikan bahwa data tersebut memang unik dan asli sesuai dengan yang terdapat pada tempat kejadian perkara.

      4.      KESIMPULAN
        Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti – bukti digital, suatu peristiwa dapat terungkap kebenarannya. Denga ilmu IT Forensik akan mempermudah dalam melakukan penanganan kasus kejahatan dalam dunia maya atau cyber crime. Elemen yang menjadi kunci dalam proses IT forensik harus  sangat diperhatikan dengan teliti oleh pada analyser forensic di pihak kepolisian. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
      
      5.      REFERENSI
      1. http://news.liputan6.com, diakses pada 4 Oktober 2017, 20:41 WIB.
      2. http://www.antaranews.com, diakses pada 4 Oktober 2017, 21:00 WIB.
      diakses pada 5 Oktober 2017, 00:00 WIB.
      4. Staffsite.gunadarma.ac.id/Avinanta.