FORENSIK DIGITAL KOMPUTER

A. Pengertian Komputer Forensik



    Komputer Forensik merupakan salah satu cabang ilmu forensik yang berhubungan dengan bukti hukum yang ditemukan dalam komputer maupun media penyimpanan secara digital. Komputer forensik ini dikenal sebagai Digital Forensik. Banyak bidang ilmu yang dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal untuk suatu kepentingan hukum dan keadilan, dimana ilmu pengetahuan tersebut dikenal dengan ilmu forensik.

    Meskipun paling sering dikaitkan dengan penyelidikan dari berbagai kejahatan komputer, komputer forensik juga dapat digunakan dalam proses sipil. Disiplin ilmu yang melibatkan teknik yang sama dan prinsip-prinsip untuk pemulihan data, tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat hukum jejak audit. Bukti dari investigasi forensik komputer biasanya tunduk pada pedoman dan praktik dari bukti digital lain yang sama. Ini telah digunakan dalam sejumlah kasus besar dan diterima secara luas di sistem pengadilan AS dan Eropa.


B. Pengertian Komputer Forensik Menurut Para Ahli

  • Judd Robin
  • Komputer forensik merupakan penerapan sederhana dari penyidikan komputer dan teknik analisisnya dalam menentukan berbagai bukti hukum yang memungkinkan.
  • Noblett
  • Menurutnya komputer forensik sangat berperan dalam mengambil, menjaga, mengambil dan menyajikan data yang sudah diproses secara elektronik dan disimpan didalam media komputer.
  • Ruby Alamsyah
  • Mengatakan bahwa komputer forensik atau digital forensik ialah suatu ilmu yang menganalisis barang bukti secara digital hingga dapat dipertanggungjawabkan di pengadilan. Yang termasuk barang bukti digital tersebut antara lain: laptop, handphone, notebook, dan alat teknologi lain yang memiliki tempat penyimpanan dan dapat dianalisa.
C. Tujuan Forensik
 

    Adapun tujuannya ialah untuk mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui Internet Forensik, kita dapat megetahui siapa saja orang yang mengirim email kepada kita, kapan dan dimana keberadaan pengirim. Dalam contoh lain kita bisa melihat siapa pengunjung website secara lengkap dengan informasi IP Address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada website kita tersebut.

D. Sekilas tentang UU ITE

UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik

UU No. 19 Tahun 2016 tentang Perubahan atas UU No. 11Tahun 2016 tentang Informasi dan Transaksi Elektronik

Istilah-istilah penting dalam UU ITE

Informasi Elektrik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas
pada tulisan, suara, garnbar, peta, rancangan, fotoelectronic data interchange (EDI), surat
elektronik (electronic mail, telegram, teleka, telecopy atau sejenisnya, hurul, tando, angka, Kode
Akses simbol atau perforasi yang telah dilah yang memiliki arti atau debat dipahami oleh orang
yang mampu memahaminya.


Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan dikirimkan
diterima atau disimpan dalam bentuk analog digital elektromagnetik optikal atau sejenisnya
yang dapat dilihat ditampilkan, dan/atau didengar melalui komputer atau Sistem Elektronik.
termasuk tetapi tidak terbatas pada tulisan suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna alau arti atau dapat
dipahami oleh orang yang mampu memahaminya.

Sistem Elektronik adalah serangkaian perangkat dan prosedur Elektronik yang berfungsi
mempersiapkan, mengumpulkan, mengaloh, menganalisis, menyimpan menampilkan
mengumumkan, mengirimkan atau menyebarkan Informasi Elektronik

Pemerasan dan Pengancaman 

pasal 27 ayat (4) UU ITE

"Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan atau membuat dapat diaksesnya Informasi Elektronik atau Dokumen
Elektronik yang memiliki muatan pemerasan atau pengancaman" 

Ancaman Pidana:
Penjara maksimal 6 tahun dan denda maksimal 1 miliar (Pasal 5 ayat (1) UU ITE )


Perjudian 

Pasal 27 ayat (2) UU ITE

Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan mentransmisikan dan, atau membuat dapat diaksesnya Informasi Elektronik dan Dokumen Elektronik yang memiliki muatan perjudian."

Ancaman Pidana:
Penjara maksimal 6 tahun dan/atau denda maksimal 1 miliar (Pasal 45 ayat (1) UU ITE)



Gangguan Terhadap Sistem Elektronik

Pasal 33 UU ITE

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.

Ancaman Pidana :
Penjara maksimal 10 tahun dan/atau denda maksimal 800 juta (Pasal 4 ayat (2) UU ITE )



Kejahatan terhadap IE dan atau DE

1. Setiap orang dengan sengaja dan tanpa hak ata melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 
(Ancaman pidana penjara maksimal 8 tahun dan/atau denda 2 miliar)

2. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(Ancaman pidana penjara maksimal 9 tahun dan/atau denda 3 miliar)

3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. 
(Ancaman pidana penjara maksimal 10 tahun dan/atau denda 5 miliar)


Penyebaran Hoax

Pasal 28 ayat (1) UU ITE

Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian kansumen dalam Transaksi Elektronik.

Ancaman Pidana : 
Penjara maksimal 6 tahun dan denda maksimal 1 miliar (Pasal ayat (2) UU ITE)


Ujaran Kebencian 

Pasal 28 ayat (2) UU ITE  

Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antar golongan (SARA)

Ancaman pidana:
Penjara maksimal 6 tahun dan denda maksimal 1 miliar (Pasal 45 ayat (2) UU ITE)



Tindak Pidana Keasusilaan 

Pasal 27 ayat (1) UU ITE 

Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan mentransmisikan  atau membuat dapat diaksesnya Informasi Elektronik dan Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.

Pornografi (UU Pronogafi)

Perzinahan (Pasal. 284 KUHP)

Perkosaan (Pasal 285 KUHP)

Persetubuhan (288 KUHP)

Pencabulan (290 KUHP)

Mucikari (Pasal 296 KUHP)


Ancaman pidana:
Penjara maksimal 6 tahun dan denda maksimal 1 miliar (Pasal 45 ayat (1) UU ITE)


B. Jenis File System Pada Sistem Operasi 




NTFS (New Technology File System)

NTFS di kenalkan pertama pada Windows NT dan merupakan file system yang sangat berbeda di banding teknologi FAT. NTFS atau New Technology File System1, merupakan sebuah sistem berkas yang dibekalkan oleh Microsoft dalam keluarga sistem operasi Windows NT, yang terdiri dari Windows NT 3.x (NT 3.1, NT 3.50, NT 3.51), Windows NT 4.x (NT 4.0 dengan semua service pack), Windows NT 5.x (Windows 2000, Windows XP, dan Windows Server 2003), serta Windows NT 6.x (Windows Vista, Windows 7). NTFS bekerja berdasarkan prinsip BTree dan menggunakan Full Indexing. Karena itu pula fragmentation dapat ditekan seminimal mungkin. Kemudian, setiap file pada NTFS memiliki checksum, yang memungkinkan file tersebut diperbaiki secara sempurna bila suatu saat NTFS tersebut bermasalah.

Kelebihan :
NTFS menawarkan security yang jauh lebih baik , kompresi file , cluster dan bahkan support enkripsi data. NTFS merupakan file system standar untuk Windows Xp dan apabila anda melakukan upgrade Windows biasa anda akan di tanyakan apakah ingin mengupgrade ke NTFS atau tetap menggunakan FAT. NTFS juga memiliki fitur untuk menampung lebih dari satu buah ruangan data dalam sebuah berkas. Fitur ini disebut dengan Alternate Data Stream.

Kelemahan :
Kekurangan NTFS yang sering dibicarakan adalah kompatibilitas terhadap software atau operating sistem lawas seperti win 9x dan ME. Sistem operasi lama milik microsoft ini tidak mampu membaca file system NTFS. Selain itu, beberapa orang menilai bahwa file system NTFS ini tidak universal, karena OS selain microsoft tidak mampu melakukan read-write pada partisi NTFS, namun hal ini sudah terselesaikan. Ada yang berpendapat bahwa partisi berfile sistem NTFS akan susah diperbaiki jika terjadi masalah, Saat ini file sistem NTFS sudah cukup populer, sehingga muncul tool-tool recovery yang mendukung recovery data dan perbaikan partisi berfile sistem NTFS.


C. Framework Forensik Digital 

    1. Digital Forensic Research Workshop (DFRWS) 

    a. Metode Penelitian

       Penerapan metode yang tepat dalam mengumpulkan data forensik akan memberikan dampak keberhasilan hingga 100%. Pada penelitian ini, tahapan penelitian yang dilakukan untuk pengambilan bukti digital adalah menggunakan pendekatan metodologi static forensics yang dapat dilihat pada gambar dibawah. Metode static forensics merupakan teknik konvensional untuk melakukan penanganan barang bukti elektronik.

       Metodologi penelitian dibuat secara sistematis agar dapat menjelaskan bagaimana langkah-langkah yang dapat dijadikan pedoman untuk mengatasi permasalahan pada penelitian ini. Metodologi penelitian dimulai dari literature review yaitu dengan cara mengumpulkan beberapa informasi penelitian terdahulu sebagai rujukan dari berbagai sumber, selanjutnya dilakukan perancangan skenario kasus, menyiapkan alat dan bahan sebagai simulasi kasus, melakukan investigasi dan analisis kasus, dan terakhir melakukan diskusi dan memberikan kesimpulan. 

b. Skenario Kasus
       
       Skenario kasus bertujuan untuk memudahkan proses identifikasi saat melakukan analisis bukti digital. Barang bukti yang diamankan merupakan media penyimpanan berupa flash disk dalam keadaan mati atau tidak sedang aktif (off) di komputer. Objek penelitian sebagai bukti digital yang digunakan merupakan hasil data fiktif (tidak nyata) penemuan tindak kejahatan penyalahgunaan teknik steganografi dengan melibatkan media penyimpanan berupa sebuah flash disk. Berikut gambar skenario kasus pada penelitian ini.


 Seorang bandar narkoba bernama Lantu melakukan pertemuan singkat dengan seseorang yang bernama Redge untuk merencanakan proses transaksi jual beli narkoba. Redge diberikan sebuah flash disk yang berisi petunjuk mengenai waktu dilakukannya transaksi, lokasi transaksi, dan foto pengedar narkoba. Semua petunjuk tersebut disembunyikan dalam beberapa file. Polisi mengetahui rencana pertemuan tersebut dan kemudian melakukan penyelidikan terhadap rumah Redge. Polisi mendapati sebuah flash disk yang dicurigai memiliki bukti terkait transaksi yang akan dilakukan.


c. Investigasi dan Analisis Kasus

Investigasi dan analisis kasus dalam penelitian ini menggunakan framework DFRWS. Framework ini dapat membantu menemukan bukti serta memberikan mekanisme terpusat dalam merekam informasi yang telah dikumpulkan [21]. DFRWS dimulai dengan tahap identification (identifikasi), yaitu melakukan deteksi profil, monitoring sistem, dan analis audit. Selanjutnya diikuti oleh tahap preservation (pelestarian) dengan melakukan proses pelestarian untuk mencegah buktibukti yang telah didapatkan serta memastikan keaslian integritas barang bukti agar terhindar dari pihak-pihak yang tidak berhak, sehingga bukti tidak terkontaminasi dan benar-benar valid/sah. Tahap berikutnya adalah collection (koleksi) melalui proses pengumpulan sampel-sampel bukti yang diduga berpotensi sebagai barang bukti yang kuat. Selanjutnya terdapat dua tahap penting yaitu tahap examination (pemeriksaan) dan tahap analisis. Proses pelacakan bukti, validasi bukti, dan pemulihan data tersembunyi/terenkripsi dilakukan pada tahap ini. Tahap berikutnya adalah presentation (presentasi) yaitu proses yang berkaitan dokumentasi, kesaksian ahli, dan sebagainya. Tahapan dalam framework DFRWS dapat dilihat pada gambar berikut




 2.  Generic Computer Forensic Investigation Model (GCFIM)





       Berikut adalah keterangan dari setiap proses yang di usulkan yaitu:

1. Fase Pre-Process
Fase  ini  adalah aktivitas mempersiapkan anggota dan alat/tool yang dibutuhkan dalam proses investigasi serta pengumpulan  data  secara resmi.

2. Fase Acquisition & Preservation
Fase ini merupakan tahapan dalam pengumpulan, pengamanan, dan  penyimpanan  data  sehingga data yang sudah di dapatkan tidak mudah dimanipulasi sehingga  dapat  digunakan  untuk  aktivitas berikutnya.

3. Fase Analysis
Fase ini merupakan tahap utama dari proses investigasi forensik digital,  yaitu  tahap  di mana penegak hukum atau ahli forensika digital melakukan  analisis  terhadap  data  yang didapatkan  untuk  mengidentifikasi  sumber  kejahatan  dan  menemukan  pelaku kejahatan.

4. Fase Presentation
Setelah proses analisis selesai tahap selanjutnya adalah proses presentasi temuan yang diperoleh  dari  tahap  analisis  kepada hakim. Fase ini adalah fase yang sangat  penting  karena  tidak  hanya mengumpulkan berkas laporan saja tapi juga memberi penjelasan kepada hakim terhadap apa yang telah terjadi di tip sesuai dengan keilmuan.

5. Fase Post-Process
Fase ini merupakan fase akhir dari sebuah investigasi. Barang bukti fisik dan digital harus dikembalikan kepada pemiliknya.

Tujuan dari dirancangnya model GCFIM ini adalah agar dapat digunakan sebagai model investigasi dari setiap penyelidikan yang berbentuk digital di masa mendatang.
 
       Bagaimana mengintegrasikan investigasi forensik pada smartphone dengan mengevaluasi tahap-tahap pada model IDFIF untuk memperoleh proses yang lebih fleksibel dan dan bisa di aplikasikan dengan proses investigasi smartphone. Metodologi penelitian yang digunakan pada artikel ini adalah Research problem, literatur review, soft System metodology, Case Study, analisys and evaluation and conclution. Berikut adalah penjelesan dari metodologi yang di gunakan

1. Research problem adalah melihat berbagai fenomena, kejadian dan informasi dengan berbagai cara seperti melakukan pengujian terhadap model IDFIF sehingga kekurangan kerangka kerja itu bisa diketahui.

2. literatu review adalah mencari dasar-dasar teori yang berkaitan dengan masalah IDFIF dalam penelitian dan literatur bagaimana proses penanganan bukti smartphone.

3. Soft System metodology adalah tahap yang harus dilakukan dalam melakukan evaluasi model IDFIF. Tahap-tahap IDFIF yang dievaluasi hanya pada tahap proses proaktif dan reaktif.

4. Case Study adalah melakukan evaluasi dan dilakukan untuk menguji kedua model IDFIF pada penanganan investigasi smartphone

5. Analisys and evaluation adalah proses evaluasi perbandingan pada IDFIF v2 dengan DFIF di Proses investigasi smartphone.

6. Conclution adalah hasil dari proses investigasi serta kesimpulan model yang di bentuk dari model IDFIF untuk menginvestigasi smartphone.




       Berikut adalah keterangan dari model IDFIF v2 yaitu dimulai dari tahap insident respons yaitu kegiatan yang dilakukan di tempat kejadian dengan maksud untuk mengamankan bukti digital yang ada, sehingga tidak terkontaminasi oleh hal lain. Adapun sub prosesnya adalah:

1. Scuring The scene: Suatu mekanisme untuk mengamankan TKP dan melindungi integritas bukti.

2. Dokumentation The Scene adalah proses investigasi tempat kejadian dengan mencari sumber acara pemicu, mencari koneksi komunikasi atau jaringan dan mendokumentasikan pemandangan dengan memotret setiap detail dari adegan.

3. Event trigering adalah proses analisis awal, memicu dan keputusan

4. Proactive preservation adalah tahap yang memiliki lima sub tahap yaitu trace jaringan, mencari jejak melalui jaringan yang digunakan oleh bukti digital; pasang power supply portabel, adalah proses pengamanan bukti digital di “on” negara sehingga kekuatan yang terkandung dalam bukti digital dapat dipertahankan sepanjang jalan sampai di laboratorium forensik; perisai komunikasi, adalah pengisolasian komunikasi data tentang penonaktifan digital sehingga mencegah perubahan data dari luar; dan volatil adalah proses pengamanan bukti digital yang mudah hilang.

5. Proactive Analisys adalah tahap analisis langsung terhadap temuan dan membangun hipotesis pertama dari sebuah adegan. Deteksi kejadian / kejahatan, pada tahap ini, merupakan tahap untuk memastikan bahwa telah terjadi pelanggaran hukum. Akuisisi adalah proses akuisisi data terhadap temuan untuk meringankan beban kerja digital forensik analisis di laboratorium Laporan awal adalah proses pembuatan laporan awal secara proaktif kegiatan investigasi yang telah dilakukan.

6. Acquisition adalah proses penyitaan terhadap bukti digital yang telah ditemukan untuk dianalisis lebih lanjut.

7. Transportation merupakan proses pemindahan bukti digital dari tempat kejadianlaboratorium digital forensik. Proses laboratorium adalah proses analisis data terhadap bukti sebelumnya di laboratorium sehingga jenis kejahatan yang telah terjadi dapat ditemukan

Kesimpulan yang didapatkan dari membandingkan Jurnal-jurnal di atas adalahsebagai berikut :

  1. Belum adanya Framework atau model investigasi digital forensics yang dapat digunakan secara menyeluruh oleh semua pihak. Karena teknologi siap saat selalu berkemabang oleh karena itu framework harus disesuaikan dengan kebutuhan setiap investigasi. Pembuatan framework yang baru bukan untuk menyempurnakan framework yang telah ada, melainkan untuk menyajikan sebuah framework yang lebih sesuai digunakan.
  2. Dari kedua framework tersebut dapat disimpulkan berbagai persamaan dan perbedaan. Berikut ini ringkasan framework yang mereka perkenalkan:
    1. Model atau framework yang diperkenalkan oleh Yusoff, dkk adalah Generic Computer Forensic Investigation Model (GCFIM) yang terdiri dari Pre-process, Acquisition and Preservation, Analysis, Presentation dan Post-process. Mengelompokkan fase sesuai tugasnya supaya tidak terjadi sebuah tahapan yang tumpeng tindih.
    2. Model yang diperkenalkan oleh Ruuhwan dkk adalah proses pengembangan dari model IDFIF yang pada awalnya hanya dapat menginvestigasi bukti komputer saja. Namun, dengan menambahkan beberapa tahapan tersebut  model IDFIF v2 dapat mengakomodasi dari proses investigasi smartphone.
  3. Model GCFIM menjabarkan pengumpulan, pengamanan, penyimanan data atu bukti dalam satu fase Acquisition and Preservation untuk digunakan pada fase berikutnya. Sedangkan model IDFIF v2 menjabarkan semua fase menjadi lebih terperinci serta dapat mengakomudir proses investigasi smartphone yang sebelumnya tidak dimasukkan bahkan di model GCFIM tidak di singgung.



Komentar