Pendahuluan
Komputer Forensik adalah cabang dari ilmu forensik berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.
Tujuan dari komputer forensik adalah untuk menjelaskan keadaan artefak digital saat ini . Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan komputer. " Penjelasannya dapat secara langsung sebagai "informasi apa yang ada di sini?" dan sama detailnya dengan "apa urutan kejadian-kejadian yang bertanggung jawab atas situasi sekarang?"
Bidang komputer forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile .
Ada banyak alasan-alasan untuk menggunakan teknik komputer forensik:
* Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
* Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
* Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
* Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
* Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.
Langkah-langkah khusus harus diambil ketika melakukan penyelidikan forensik jika diinginkan untuk menggunakan hasil dalam pengadilan hukum . Salah satu langkah yang paling penting adalah untuk memastikan bahwa bukti telah dikumpulkan secara akurat dan bahwa ada rantai yang jelas dengan tempat kejadian kepada penyidik --- dan akhirnya ke pengadilan. Dalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital, pemeriksa-pemeriksa dari Inggris mengikuti pedoman-pedoman Association of Chief Police Officers (ACPO). Berikut ini merupakan empat prinsip-prinsip yang dijadikan sebagai pedoman tersebut:
1.Tidak ada tindakan yang diambil oleh badan-badan penegak hukum atau agen-agen mereka harus mengubah data yang berada pada sebuah komputer atau media penyimpan yang kemudian dapat diandalkan di pengadilan.
2. Dalam keadaan luar biasa, di mana seseorang dirasa perlu untuk mengakses data asli yang berada pada komputer atau pada media penyimpanan, orang itu harus kompeten dalam melakukannya dan mampu memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan yang dilakukan oleh mereka.
3. Audit trail atau catatan lain dari semua proses-proses yang diterapkan pada komputer yang berbasis bukti elektronik harus diciptakan dan dipelihara. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4. Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.
Proses Forensik
Terdapat lima langkah dasar dari komputer forensik:
1. Preparation / Persiapan (dari penyidik, bukan data)
2. Collection / Koleksi (data)
3. Examination / Pemeriksaan
4. Analysis / Analisa
5. Reporting / Pelaporan
Penyidik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.
Peralatan yang digunakan untuk menghasilkan laporan untuk pengadilan harus divalidasi. Ada banyak peralatan atau tool-tool yang akan digunakan dalam proses. Seseorang harus menentukan alat yang tepat untuk digunakan berdasarkan pada kasus tersebut.
Mengumpulkan Bukti Digital
Bukti-bukti digital dapat dikumpulkan dari berbagai sumber. Sumber -sumber yang nyata terdiri dari komputer, ponsel, kamera digital, hard drive, CD-ROM, perangkat memori USB, dan sebagainya. Sumber-sumber yang tidak nyata terdiri dari pengaturan dari termometer digital, kotak hitam di dalam mobil, RFID tag, halaman web ( yang harus dipertahankan sebagai mereka adalah subjek yang dapat berubah ), dan data mengenai perangkat retensi misalnya jaringan selular atau penggunaan internet ( biasa di Eropa ).
Perhatian khusus harus diambil saat memegang bukti komputer: hampir semua informasi digital adalah yang paling mudah berubah, dan sekali berubah biasanya tidak mungkin terdeteksi telah terjadi perubahan (atau mengembalikan data kembali ke keadaan semula) kecuali tindakan lainnya telah diambil . Untuk alasan ini, ini adalah praktek umum untuk menghitung hash kriptografi dari file bukti dan untuk merekam hash yang ada di tempat lain, biasanya dalam notebook milik penyidik, jadi yang satu dapat menetapkan pada titik berikutnya dalam waktu dimana bukti belum diubah sejak hash dihitung.
Spesifik praktek lainnya yang telah diadopsi dalam penanganan bukti digital meliputi:
* Media Imaging komputer menggunakan alat writeblocking untuk memastikan bahwa tidak ada data / bit yang diubah atau ditambah / dihapus pada perangkat tersangka.
* Membangun dan menjaga rantai yang jelas.
* Mendokumentasikan segala sesuatu yang telah dilakukan.
* Hanya menggunakan alat dan metode yang telah diuji dan dievaluasi untuk memvalidasi akurasi dan reliabilitas.
Beberapa informasi yang paling berharga yang diperoleh dalam pemeriksaan forensik akan datang dari pengguna komputer. Wawancara dengan pengguna dapat menghasilkan informasi berharga tentang konfigurasi sistem, aplikasi-aplikasi, kunci-kunci enkripsi, dan metodologi. Analisis Forensik jauh lebih mudah ketika analis mempunyai passphrases dari pengguna untuk mengakses file-file terenkripsi, kontainer-kontainer, dan server-server jaringan.
Dalam sebuah investigasi di mana pemilik bukti digital belum memberikan persetujuan untuk memiliki media mereka diperiksa (seperti di beberapa kasus pidana) dengan perhatian khusus harus diambil untuk memastikan bahwa spesialis forensik memiliki kewenangan hukum untuk merebut, menyalin, dan memeriksa data. Kadang-kadang otoritas berasal dari surat perintah pencarian. Sebagai aturan umum, kita tidak harus memeriksa informasi digital kecuali salah satu memiliki kewenangan hukum untuk melakukannya. Pemeriksa -pemeriksa forensik amatir harus mengingat hal ini sebelum memulai penyelidikan yang tidak sah.
Live vs Analisis Statis
Investigasi-investigasi komputer forensik secara tradisional dilakukan pada data saat istirahat, misalnya, isi hard drive. Hal ini dapat dianggap sebagai analisis statis. Penyidik disuruh untuk mematikan sistem komputer ketika mereka disita karena takut bom waktu digital dapat menyebabkan data akan terhapus.
Dalam beberapa tahun terakhir ada semakin banyak penekanan pada pertunjukkan analisis pada sistem hidup. Salah satu alasannya adalah bahwa saat ini banyak serangan terhadap sistem komputer tidak meninggalkan jejak pada hard drive komputer; penyerang hanya memanfaatkan informasi dalam memori komputer. Alasan lainnya adalah meningkatnya penggunaan penyimpanan kriptografi: sangat mungkin bahwa satu-satunya salinan satu kunci untuk mendekripsi penyimpanan berada dalam memori komputer, mematikan komputer akan menyebabkan informasi akan hilang.
Media Elektronik Imaging ( Bukti )
Proses menciptakan duplikat yang tepat dari media pembuktian keaslian sering disebut Imaging. Dengan menggunakan hard-drive duplikator mandiri atau perangkat lunak alat pencitraan seperti DCFLdd , IXimager , Guymager , TrueBack, EnCase atau FTK Imager, seluruh hard drive sepenuhnya diduplikasi . Hal ini biasanya dilakukan pada level sektor, membuat salinan bit-stream setiap bagian dari wilayah yang dapat diakses oleh pengguna dari hard drive yang secara fisik dapat menyimpan data, dan bukan duplikasi file sistem. Drive asli kemudian dipindahkan ke tempat penyimpanan yang aman untuk mencegah terjadinya penyalahgunaan. Selama proses imaging data statis, penulisan pada perangkat perlindungan atau aplikasi yang biasanya digunakan untuk mencegah perubahan dari perkenalan kepada media pembuktian pada saat akuisisi citra.
Proses pencitraan diverifikasi dengan menggunakan fungsi hash SHA-1 (dengan program seperti sha1sum) atau lainnya masih layak seperti algoritma MD5 . Pada titik kritis di seluruh analisis, media diverifikasi lagi, yang dikenal sebagai "hashing", untuk memastikan bahwa bukti masih dalam keadaan asli. Dalam lingkungan perusahaan mencari biaya sipil atau internal, seperti langkah-langkah pada umumnya diabaikan karena waktu yang dibutuhkan untuk melakukan itu. Sebaliknya, ketahanan bukti sering bergantung pada proses yang konsisten dan tepatNamun, verifikasi hash adalah penting untuk bukti yang akan dipresentasikan dalam ruang sidang.
Pengumpulan Data Volatile
Jika mesin tersebut masih aktif, setiap kecerdasan dapat diperoleh dengan memeriksa aplikasi yang sedang terbuka untuk dicatat. Jika mesin diduga digunakan untuk komunikasi ilegal, seperti lalu lintas teroris, tidak semua informasi ini dapat disimpan pada hard drive. Jika informasi yang tersimpan hanya di dalam RAM tidak di-recovered sebelum powering down, informasi itu bisa hilang. Hasil ini menyebabkan kebutuhan untuk mengumpulkan data volatil dari komputer di mulai dari respons.
Beberapa alat Open Source tersedia untuk melakukan analisis terhadap port yang terbuka, dipetakan drive ( termasuk melalui koneksi aktif VPN ), dan terbuka atau sejumlah file terenkripsi ( kontainer ) pada sistem komputer hidup. Hal itu mungkin untuk mendapatkan gambar dari pemetaan drive ini dan kontainer-kontainer enkripsi terbuka di format tidak terenkripsi. Alat-alat Open Source untuk PC termasuk Caine , Knoppix , Helix dan DEFT Linux . Alat- alat pencitraan Komersial meliputi Akses Data's Forensic Toolkit dan Guidance Software's EnCase application.
Alat Open Source tersebut juga dapat memindai RAM dan informasi Registry RAM untuk menampilkan situs yang baru diakses email berbasis web dan login / kombinasi sandi yang digunakan. Selain itu alat ini juga dapat menghasilkan login / password untuk aplikasi email yang baru diakses lokal termasuk MS Outlook.
Dalam hal partisi dengan EFS yang diduga ada, kunci enkripsi untuk mengakses data juga dapat dikumpulkan selama proses pengumpulan. Dengan tambahan terbaru Microsoft, Windows Vista dan Windows 7, dan penggunaan BitLocker dan Trusted Platform Module (TPM), hal itu telah menjadi kebutuhan penting dalam beberapa hal untuk menggambarkan volume hard drive logis sebelum komputer dimatikan.
RAM dapat dianalisis untuk konten utama setelah power loss. Meskipun sebagai metode produksi yang menjadi lebih bersih dari kotoran yang digunakan untuk menunjukkan biaya sel tertentu yang rugi daya sebelum menjadi kurang umum. Namun, data statis yang berada di daerah RAM untuk jangka waktu yang lama lebih mungkin terdeteksi dengan menggunakan metode ini. Kemungkinan pemulihan meningkat seperti tegangan yang awalnya diterapkan, suhu operasi, dan durasi meningkatkan penyimpanan data. Menggunakan RAM yang tidak berpower di bawah -60 ° C akan membantu melestarikan sisa data oleh urutan besarnya daya magnet, sehingga meningkatkan kemungkinan pemulihan yang sukses. Tetapi, ini bisa tidak praktis untuk dilakukan selama pemeriksaan lapangan.
Analisis
Semua bukti digital harus dianalisa untuk menentukan jenis informasi yang disimpan di atasnya. Untuk tujuan ini, digunakan alat khusus yang dapat menampilkan informasi dalam format yang berguna untuk para peneliti. Seperti koleksi forensik dan alat analisis meliputi: AccessData's FTK, Guidance Software's EnCase , Technology Pathways' ProDiscover, Dr. Golden Richard III's file carving tool Scalpel, dan Brian Carrier Sleuth Kit . Sebuah distribusi populer yang mencakup banyak alat-alat open source adalah SANS Investigative Forensic Toolkit (SIFT). Dalam banyak investigasi, sejumlah alat-alat lain yang digunakan untuk menganalisis bagian tertentu dari informasi.
Analisis khas forensik termasuk review manual untuk material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password-password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk ditinjau.
Pelaporan
Setelah analisis selesai dilakukan, laporan dibuat. Laporan ini mungkin merupakan laporan tertulis, kesaksian lisan, atau kombinasi dari keduanya.
Tools-Tools Komputer Forensik
Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.
Produk-produk seperti Sistem E-Detective (Wired LAN Interception System), Sistem Wireless-Detective(802.11 a/b/g/n Wireless LAN Interception System), dan HTTPS/SSL Network Packet Forensic Device adalah produk-produk yang menyediakan solusi-solusi network monitoring, network forensics, auditing, dan proses intersepsi yang sah secara hukum.
E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. Sistem ini juga menyediakan pemenuhan solusi untuk banyak standard-standard atau berlaku seperti Sarbanes Oxley Act (SOX), HIPAA, GLBA, SEC, NASD, E-Discovery, dan lain-lainnya.
E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.
E-Detective datang dengan variasi yang luas dari fungsi dan keistimewaan managemen dan administrasi. Sistem ini menyediakan kepada Anda berbagai tipe-tipe dari laporan dengan Top-Down View. Laporan-laporan tersebut dapat dibuat termasuk Total Throughput Statistical Report-nya, Network Service Report (basis harian, mingguan), Top Website, dan lain-lainnya. Semua statistik-statistiknya dapat ditampilkan dalam per IP Address atau basis per User Account.
E-Detective juga menyediakan macam-macam fungsi-fungsi pencarian. Sistem ini menyediakan Free Text Search (pencarian Kata Kunci dengan bantuan Boolean), Conditional Search, Similar Search, dan Association dengan Relationship Search. Sistem ini juga datang dengan fungsi-fungsi Alert dan Notification (Throughput, Conditional, dan Key Words Alert) yang mengizinkan network administrator meng-setup aturan-aturan alert dan parameter-parameter yang berbeda. Hal ini mengizinkan alert di-trigger (email dikirim ke administrator) sekali, konten spesifik ditemukan dalam menangkap dan memulihkan kembali konten.
Fungsi backup mengizinkan user untuk mem-backup file data mentah yang ditangkap atau memulihkan kembali konten-konten. User dapat meng-setup Auto Backup untuk meng-Backup file-file ini ke drive eksternal (NAS atau SAN) melalui metode upload FTP. Selain itu, user dapat opsional untuk backup secara manual file-file ini dengan mem-burning file-file tersebut ke CD/DVD atau tetap men-download file-file tersebut ke lokal hard drive/PC.
Fungsi-fungsi tambahan yang tersedia seperti Bookmark, Capture File List (Membandingkan isi dari dua file), Online IP List, Authority Assignment, Syslog Server, dan lain-lainnya. Fungsi-fungsi lainnya termasuk hashed export (backup), file content comparison, dan lain-lainnya.
Wireless-Detective - Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
Wireless-Detective adalah Wireless LAN (WLAN) yang lengkap dan umum yang dapat diintersepsi secara sah secara hukum dan solusi investigasi forensik untuk intelijen yang berhubungan dengan unit-unit / badan usaha seperti polisi, militer, Agen Keamanan Nasional, Departemen Investigasi Kriminal, dan lain-lainnya. Faktanya, Wireless LAN (WLAN) ini adalah solusi paling dapat dipercaya untuk menemukan, mengindentifikasi semua aktivitas-aktivitas Wireless LAN Internet yang ilegal atau transaksi-transaksi dan menjaga semua barang bukti ini.
Wireless-Detective adalah tool investigasi forensik WLAN yang tersedia paling kecil dan ringan. Wireless-Detective terdiri dari laptop kecil (layar monitor 12.1 inch) dengan integrasi OS Linux dengan diinstalasi software Wireless-Detective. Dengan ukurannya yang kecil (mudah dibawa-bawa), profesional forensik dapat dengan mudah membawa keluar kemana-mana (seperti restaurant, shopping mall, airport, cafe, hotspot, dan lain-lainnya) untuk intersepsi yang sah menurut hukum dan tugas investigasi forensik tanpa pemberitahuan kepada publik dan yang paling penting, tersangka atau target tidak akan tahu tentang ini. Dengan kapasitas untuk men-scan semua channel-channel WLAN (802.11a/b/g 2.4GHz dan 5 GHz frequency bands) untuk menangkap/mencium bau lalu lintas WLAN dari jaringan Wi-Fi yang tersedia, decrypt WEP encrypted (modul opsional WPA-PSK) jaringan wireless (secara otomatis atau manual), decode, dan meninjau kembali penangkapan data mentah WLAN, menyimpan data mentah yang tertangkap dan menyimpan data yang telah ditinjau kembali ke dalam database-nya, dan menampilkan mereka dalam keadaan aslinya dan format isi eksak, hal itu membuat Wireless-Detective menjadi paling lengkap (Semua Jadi Satu) intersepsi WLAN-nya dan tool investigasi forensic-nya. Selanjutnya, interface managemen user Wireless-Detective atau GUI (di akses melalui browser) sangat user friendly, mudah dioperasikan, dan di-manage.
Wireless-Detective mampu untuk decoding dan reconstruct lalu lintas WLAN Internet dalam real time seperti Email (POP3, SMTP, IMAP), Webmail (Gmail, Yahoo Mail, Windows Live Hotmail), Instant Messaging/Chat (MSN/Windows Live Messenger, Yahoo Messenger, IRC, ICQ, QQ, UT Chat Room, Google Talk Gmail, Skype Voice Log), FTP, P2P, Online Game, TELNET, HTTP (URL Link, Content, Reconstruct, Download/Upload, Video Stream), dan lain-lainnya. Setelah decoding dan reconstruction dari lalu lintas penangkapan, interface menampilkan mereka dalam list menu sesuai dengan perbedaan protokol/tipe kategori dalam format isi eksak atau asli. Dengan kemampuan pencarian dengan keyword atau pencarian dengan parameter (Conditional Search), pencarian mengizinkan investigasi forensik lebih lanjut dan analisis to be carried out. Ini membuktikan bahwa Wireless-Detective adalah sebuah sistem All-in-One (semua pekerjaan investigasi WLAN diadakan dalam satu mesin) yang dapat mempercepat seluruh proses investigasi.
Kedua keuntungan dari sistem Wireless-Detective dibandingkan dengan tool wireless forensik yang tersedia lainnya, banyak profesional forensik di seluruh dunia telah memilih untuk memiliki sistem Wireless-Detective sebagai tool profesional mereka untuk intersepsi yang sah menurut hukum dan investigasi. Untuk orang ini, perpindahan Wireless-Detective (sistem paling kecil) dan kelengkapan feature-feature/fungsi-fungsi-nya, kepercayaan, dan solusi All-in-One telah memenangkan hati mereka dan percaya untuk memerangi penipuan/kecurangan melalui Internet, kriminal berteknologi tinggi, dan teroris melalui penggunaan jaringan Wi-Fi.
HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
HTTPS/SSL Network Forensics Device (HTTPS/SSL Interceptor) didesign spesial untuk masalah-masalah forensik dimana device ini digunakan untuk decrypt lalu lintas HTTPS/SSL. Device ini dapat digunakan oleh tubuh penyelenggara hukum, polisi, unit-unit investigasi, firma-firma forensik, departemen-departemen pemerintahan untuk mengikuti jejak atau memantau HTTP dan HTTPS (melalui Internet) aktivitas-aktivitas tersangka-tersangka. HTTPS/SSL Device memiliki fungsi konstruksi kembali web E-Detective (HTTP Link dan HTTP Content) diintegrasikan ke dalam sistem dimana sistem mengizikan administrator untuk melihat isi halaman web dalam keadaan normal dan halaman web keamanannya terjamin.
HTTPS/SSL Interceptor dapat bekerja dalam dua mode: 1. Man in the Middle Attack (MITM); dan 2. Offline Method (Mengdecrypt data mentah HTTPS dengan Private Key yang tersedia). Dalam metode MITM, sesuatu berlaku seperti wakil dari PC target/tersangka. Semua lalu lintas dari PC target atau tersangka akan diarahkan ke HTTPS/SSL Interceptor. Oleh karena itu, device itu dapat mengumpulkan sertifikat asli dari SSL Server jika PC target mengakses sampai SSL Server. Dalam waktu yang berharga, HTTPS/SSL Interceptor kembali dengan sertifikat yang dihasilkannya sendiri. Dalam metode ini, HTTPS/SSL Interceptor diizinkan untuk meng-decryptkan lalu lintas HTTPS. Dalam Offline Method, dengan data mentah HTTPS yang ditangkap, HTTPS/SSL Interceptor mampu untuk meng-decrypt-kan lalu lintas jika private key tersedia.
Login username dan password seperti Google atau Gmail login, Yahoo Mail login, ebay login dan lain-lainnya, dapat ditangkap dengan HTTPS/SSL Interceptor.
Sumber :
1. http://en.wikipedia.org/wiki/Computer_forensics
2. http://www.edecision4u.com/E-DETECTIVE.html
3. http://www.edecision4u.com/WIRELESS-DETECTIVE.html
4. http://www.edecision4u.com/HTTPS-SSL.html
5. http://www.edecision4u.com/index.html
Senin, 31 Mei 2010
Selasa, 25 Mei 2010
IT Forensik dan Contoh Kasus IT Forensik II
DEFINISI IT FORENSIK
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
TUJUAN IT FORENSIK
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
BUKTI DIGITAL
Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs
4 (EMPAT) ELEMEN KUNCI IT FORENSIK
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
CONTOH KASUS PENGGUNAAN IT FORENSIK
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)
KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.
KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
SUMBER :
http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
TUJUAN IT FORENSIK
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
BUKTI DIGITAL
Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs
4 (EMPAT) ELEMEN KUNCI IT FORENSIK
Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
CONTOH KASUS PENGGUNAAN IT FORENSIK
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung Ritz Carlton
“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)
KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.
KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
SUMBER :
http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/
IT Forensik dan Contoh Kasus IT Forensik I
Digital forensik itu turunan dari disiplin ilmu teknologi informasi ( Information Technology / IT ) di ilmu komputer, terutama dari ilmu IT Security. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Apa saja yang termasuk barang bukti digital forensik?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Kapan mulai marak di Indonesia?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.
Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.
Bagaimana mekanisme kerja seorang ahli digital forensik?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.
Contoh Kasus Penggunaan IT Forensik
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
Sumber : http://www.dutamasyarakat.com/artikel-24476-teknik-forensik-teliti-bukti-digital.html
Apa saja yang termasuk barang bukti digital forensik?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Kapan mulai marak di Indonesia?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.
Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.
Bagaimana mekanisme kerja seorang ahli digital forensik?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.
Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah?
Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.
Contoh Kasus Penggunaan IT Forensik
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
Sumber : http://www.dutamasyarakat.com/artikel-24476-teknik-forensik-teliti-bukti-digital.html
Langganan:
Postingan (Atom)