1. PENDAHULUAN
Dalam
era yang serba digital, hampir sebagian aktifitas manusia mengandalkan sistem
komputer dan internet, seperti halnya dalam bidang pendidikan, pekerjaan,
kesehatan, finansial, transportasi dan komunikasi terutama dalam hal sosial
media yang tidak dapat dipisahkan bagi masyarakat modern saat ini. Era digital dengan segala kemajuan dalam
bidang teknologi informasi dan komunikasi membawa dampak positif bagi manusia.
Semua pekerjaan manusia akan lebih mudah terselesaikan lebih efisien. Namun,
disamping hal positif yang dirasakan oleh manusia sebagai pengguna IT terdapat
beberapa hal negatif yang dirasakan. Mudahnya pengaksesan dan keterbukaan
informasi seluas – luasnya memunculkan berbagai bentuk kejahatan dalam bidang
digital atau yang lebih dikenal dengan cyber
crime.
Berdasarkan
data terakhir yang dimiliki oleh Polda Metro Jaya bahwa tingkat kejahatan
melalui dunia maya meninggkat 60 persen sepanjang tahun 2014. "Kejahatan siber naik 60 persen, modusnya
adalah pencemaran nama baik, penipuan dan pemerasan," kata Kepala Subdit
Cyber Crime Direktorat Kriminal Khusus Polda Metro Jaya Ajun Komisaris Besar
Polisi Hilarius Duha kepada ANTARA News.
Dengan demikian faktor keamanan dalam
penggunaan sistem komputer dan internet adalah hal yang perlu diperhatikan
lebih jauh. Kecendrungan negative dari teknologi komputer tersebut telah
memunculkan berbagai permasalahan, baik secara mikro karena berefek pada tingkatan personal/perseorangan, sampai
kepada persoalan makro yang memang
sudah pada wilayah komunal, publik, serta memiliki efek berimbas kearah yang
lebih luas. Digital forensik merupakan bidang ilmu baru dalam dunia komputer
yang berkembang pesat akhir – akhir ini. Digital Forensik merupakan bentuk
penanganan kasus cyber crime, dengan
melakukan upaya proses penyidikan data terhadap suatu kasus kejahatan digital
maka rekam jejak kejahatan yang terjadi dapat dilacak sumbernya serta menangani
manipilasi data dari segi bentuk, isi dan kualitasnya.
2.
LANDASAN
TEORI
2.1 Pengertian
IT Forensik
Komputer
Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer
yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Komputer
forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri
secara umum artinya membawa ke pengadilan. IT Forensik merupakan ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta
objektif dari sistem informasi. Kegiatan forensik komputer sendiri adalah suatu
proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti
digital menurut hukum yang berlaku.
Menurut
Marcella , “IT forensic adalah aktivitas yang berhubungan dengan pemeliharaan,
identifikasi, pengambilan/penyaringan, dan dokumentasi bukti digital dalam
kejahatan komputer”. Sedangkan menurut Gary L Palmer, IT forensic dapat
diartikan sebagai “Penggunaan metode ilmiah terhadap pelestarian, validasi,
identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital
yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau
melanjutkan rekonstruksi peristiwa tindak pidana, atau membantu mengantisipasi
tindakan yang tidak sah yang terbukti mengganggu operasi yang direncanakan.
2.2 Sejarah
IT Forensik
Barang
bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30
tahun. Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan
bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan
serupa dengan bukti tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan tersebut
sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan
komputer :
- The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
- The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
- Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
Pada
akhirnya, jika ingin menyelesaikan suatu “misteri komputer” secara efektif,
diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat
alami dari teknologi Internet memungkinkan pelaku kejahatan untuk
menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis. Kejahatan
bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan
hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi memungkinkan
menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer forensik, sesuatu
tidak selalu seperti kelihatannya. Penjahat biasanya selangkah lebih maju dari
penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Merupakan
tugas ahli komputer forensik untuk menegakkan hukum dengan mengamankan barang bukti,
rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu berguna di
persidangan.
2.3 Elemen
Kunci IT Forensik
Empat
elemen kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital
dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi
dalam bukti digital (Identification/Collecting
Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau tim respon cyber crime. Cyber crime diusut oleh cyber police. Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain:
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau tim respon cyber crime. Cyber crime diusut oleh cyber police. Ketika cyber police telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain:
1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni :
((i)Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan
bukti yang temporer dan Rawan Kerusakan).
2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan
instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan
peristiwa kejahatan, (iii) Pemeliharaan integritas bukti.
3.
Teknisi Khusus, Memiliki tugas-tugas , yakni (i) Pemeliharaan bukti yang rentan
kerusakan dan menyalin storage shuting down, (ii) Mematikan sistem yang sedang
berjalan, (iii) Membungkus / memproteksi bukti-bukti, (iv) Mengangkut bukti, (v)
Memproses bukti bukti.
Elemen-elemen
vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam
penuntasan kasus kriminal yang terjadi.
2. Penyimpanan
bukti digital (Preserving Digital
Evidence)
Bentuk,
isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali
rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan
dari kondisi-kondisi demikian adalah salah satunya dengan mengcopy data secara
Bit stream Image pada tempat yang sudah pasti aman.
Bit stream image
adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data
orisinil, termasuk file yang tersembunyi (hidden
files), file temporer (temp file),
file yang terfragmentasi (fragmen file),
file yang belum ter-overwrite. Dengan
kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru.
Teknik pengkopian ini menggunakan teknik komputasi CRC. Teknik ini umumnya
diistilahkan dengan cloning disk ghosting.
Software
– software yang dapat digunakan dalam aktivitas ini antara lain adalah :
· Safe
Back.
Dipasarkan sejak tahun 1990 untuk penegakan hokum dan kepolisian. Digunakan
oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi
tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan
dalam format SCSI atau media storage magnetik lainnya.
· EnCase.
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah
dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows
NT atau Palm OS. Memiliki
fasilitas dengan preview bukti, pengkopian
target, searching analyzing.
· Pro Discover[5]. Aplikasi berbasis windows yang didesain oleh tim technology pathways forensics.
Memiliki kemampuan untuk me-recover file
yang telah terhapus dari space storage
yang longgar, menganalisis windows 2000/NT data stream untuk data yang terhidden
menganalisis data image yang diformat oleh kemampuan dd UNIX dan menghasilkan laporan
kerja.
3. Analisa
bukti digital (Analizing Digital Evidence)
Barang
bukti setelah disimpan. perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan
kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore
kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex.Penggunaan
software apa), (c) Hasil proses apa
yang dihasilkan. (d) Waktu melakukan.
4. Presentasi
bukti digital (Presentation of Digital
Evidence)
Kesimpulan
akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran
obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal
bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses
digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi
kejadian. Pada
tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada
level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik
otoritas.
2.4 Tujuan
IT Forensik
Tujuan
dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini.
Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard
disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG)
atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang
IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,
forensik jaringan, database forensik, dan forensik perangkat mobile.
2.5 Tools
dalam IT Forensik
2.5.1 Antiword
Antiword
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6 atau yang lebih baru.
2.5.2 Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi digital perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis
disk dan file system Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
2.5.3 Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk
perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segment obyek ELF dan bagian segment header obyek PE.
2.5.4 Chaos Reader
Chaos Reader
merupakan sebuah tool freeware untuk
melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcp dump. la akan
mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP,
dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah
file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk
program replay realtime untuk sesi
telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image
dan laporan isi HTTP GET/POST.
2.5.5 Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output
yang sama, ia berusaha mengisi kekosongan.
2.6 Audit
Teknologi Informasi
Audit
teknologi informasi adalah bentuk pengawasan dan pengendalian dari
infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi
ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah
ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari
semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah
aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
Jejak
audit atau log audit adalah urutan kronologis catatan audit, yang masing-masing
berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari
pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan Audit biasanya
hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang
individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan
berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi,
Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT
bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time.
3.
ANALISIS
PEMBAHASAN
3.1 Ulasan
Kasus
Berdasarkan
kasus yang diberitakan melalui media elektronik liputan6.com, Jakarta 2 november 2014. Terdapat suatu kasus
kejahatan digital yaitu berupa dugaan pemerasan yang dilakukan pengelola
(admin) akun Twitter Triomacan2000. Tersangka sang pemilik akun Raden
Nuh ditangkap oleh petugas dari Subdit Cyber Krimsus Polda Metro Jaya. Raden
Nuh yang bergelar Drs, SH, SIP dan SE itu ditangkap di rumah kost jalan Tebet
Barat Dalam 5, Tebet, Jakarta Selatan. Raden Nuh terjerat kasus pemerasan
kepada salah satu pejabat PT. Telkom, AP. Dalam kasus ini tersangka mendapatkan
berbagai data dan informasi korban kemudian melancarkan ancaman hingga kearah
pemerasan terhadap korbannya. Tersangka tidak bergerak sendirian dan memiliki
jaringan cukup banyak. Berdasarkan surat laporan yang diperoleh Liputan6.com
bernomor LP/3931/X/2014/PMJ/ Dit. Reskrimsus tanggal 29 Oktober 2014, pelapor
berinisial AS melaporkan HK dan kawan-kawan soal tindak pidana pemerasan dengan
kerugian Rp 358.000.000.
Penyidikan
kasus kejahatan di dunia maya, selanjutnya, akan melewati proses pemeriksaan
digital forensik untuk melacak dan menemukan fakta terkait kejahatan yang
dilakukan pelaku. Dalam kasus @Triomacan2000, fakta yang telusuri berdasarkan
pemeriksaan digital berupa data rekam ketik di komputer, laptop, dan ponsel
milik tersangka.
"Tersangka
bisa saja berbohong, tapi jika sudah dibuktikan melalui pemeriksaan digital
forensik maka tersangka tidak akan bisa mengelak karena rekam ketik dan
catatan-catatan sebelumnya akan terlihat," kata Hilarius. Dia mengatakan
tersangka tidak mengaku sebagai pemilik akun Twitter tersebut. Hilarius
mengatakan kemungkinan adanya tersangka atau fakta baru akan terungkap jika
pemeriksaan digital forensik telah rampung. "Bahkan jika ada tindak pidana
lain juga bisa kelihatan dari pemeriksaan itu," katanya. Selain itu,
menurut dia, penerapan Undang-Undang Informasi dan Transaksi Elektronik (ITE)
untuk menjerat tersangka sangat tepat karena tersangka melakukannya melalui
media sosial.
Penggunaan
mekanisme digital forensik dalam penyelidikan kejahatan dunia maya dapat
memberikan pentunjuk dan barang bukti yang sangat diperlukan untuk menjerat
tersangka pada saat proses persidangan terjadi. Dengan digital forensik akun
media sosial tersangka dapat diidentifikasikan meskipun akun tersebut menggunakan
biodata palsu alias samaran. Digital forensik akan menganalisa barang bukti
digital dalam keperluan hukum dan mengungkapkan seseorang benar benar terlibat
atau tidak berdasarkan rekam jejak digital yang didapat. Barang bukti digital
bersifat rentan perubahan, namun digital forensik mampu mendeteksi perubahan
tersebut sehingga tetap bisa dibuktikan.
3.2 Integritas
Data Digital
Otentisitas
dari barang bukti sangat berperan penting, seorang digital forensik
investigator harus mampu menjaga dan mempertahankan keaslian dari barang bukti,
sehingga barang bukti tetap valid ketika dipresentasikan didalam persidangan. Dalam
penanganan barang bukti terdapat isitilah Chain
of Costudy (rantai barang bukti), yaitu kronologis pendokumentasian barang
bukti. Barang bukti harus dijaga intergritas tingkat keasliannya sesuai dengan
kondisi ketika pertama kali ditemukan hingga kemudian nantinya dipresentasikan
dalam proses persidangan. Lingkup chain
of costudy meliputi semua individu yang terlibat dalam proses akuisisi,
koleksi, analisis bukti, catatan waktu serta informasi kontekstual meliputi
labeling kasus, unit dan laboratorium yang memproses barang bukti.
3.3 Cara
Menangani Barang Bukti Digital
Hal
yang mendasar untuk dipahami oleh seorang ahli digital forensik adalah memahami
penanganan barang bukti elektronik di TKP dengan benar. Hal ini memegang
peranan penting dan krusial, dikarenakan bersifat volatility (mudah berubah, hilang, atau rusak) dari barang bukti
digital oleh karena itu harus dijaga keasliannya, sehingga tidak ada manipulasi
bentuk, isi dan kualitas data digital tersebut. Proses penanganan barang bukti
hingga presentasi data dalam digital forensik sebagai berikut.
1. Persiapan
Hal
yang harus dipersiapkan dan dimiliki oleh analisis forensik dan investigator
sebelum melakukan proses penggeledahan di TKP diantaranya :
1. Administrasi
penyidikan, seperti surat perintah penggeledahan dan surat penyitaan.
2. Kamera
digital, digunakan untuk mengambil gambar TKP dan barang bukti secara fotografi forensik.
3. Peralatan
tulis, mencatat spesifikasi teknis komputer dan keterangan para saksi.
4. Nomor,
skala ukur, label lembaga, serta stiker label kosong untuk menandai masing-masing barang bukti elektronik yang ditemukan pada TKP.
5. Triafe tools, digunakan
untuk kegiatan triage forensik terhadap
barang bukti komputer yang ditemukan dalam keadaan hidup.
2. Identifikasi
bukti digital
Melakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, bagaimana penyimpanannya, dan mengumpulkan data sebanyak mungkin untuk mempermudah
penyelidikan.
3. Penyimpanan
bukti
Bentuk
dan isi bukti digital hendaknya disimpan dalam tempat yang steril. Agar
benar-benar memastikan tidak ada perubahan. Hal ini vital untuk diperhatikan.
Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil
penyelidikan. Bukti digital secara alami bersifat volatile, sehingga keberadaannya jika tidak teliti akan sangat
mudah rusak, hilang, berubah, atau mengalami kecelakaan.
4. Menetapkan
Data (Confirming)
Merupakan
tahapan kegiatan untuk menetapkan data-data yang berhubungan dengan kasus yang terjadi.
5. Mengenali
Data (Identifying)
Merupakan
serangkaian kegiatan untuk melakukan proses identifikasi terhadap data-data
yang sudah ada agar memastikan bahwa data tersebut memang unik dan asli sesuai
dengan yang terdapat pada tempat kejadian perkara.
4.
KESIMPULAN
Kegiatan forensik IT ini bertujuan untuk
mengamankan bukti digital yang tersimpan. Dengan adanya bukti – bukti digital,
suatu peristiwa dapat terungkap kebenarannya. Denga ilmu IT Forensik akan
mempermudah dalam melakukan penanganan kasus kejahatan dalam dunia maya atau cyber crime. Elemen yang menjadi kunci
dalam proses IT forensik harus sangat
diperhatikan dengan teliti oleh pada analyser
forensic di pihak kepolisian. Proses
ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan
kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi
informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak
berubah, maka kasus hukum akan mudah diselesaikan.
5. REFERENSI
diakses pada 5 Oktober 2017, 00:00 WIB.
4. Staffsite.gunadarma.ac.id/Avinanta.