Digital Forensik
Digital
forensik adalah turunan dari disiplin ilmu teknologi informasi (information
technology/IT) di ilmu komputer, terutama dari ilmu IT security yang membahas
tentang temuan bukti digital setelah suatu peristiwa terjadi. Kata forensik itu
sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang
disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Kegiatan forensik komputer
sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan
mempergunakan bukti digital menurut hukum yang berlaku.
Para ahli juga memberikan definisi
IT Forensik menurut mereka masing-masing yaitu sebagai berikut :
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
- Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Tujuan
dari IT Forensik adalah untuk mengamankan dan menganalisa bukti digital dengan
cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak
digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk,
flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau
gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
Bukti
digital adalah informasi yang didapat dalam bentuk/format digital. Bukti
digital ini bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
- · Spreadsheet file
- · Source code software
- · File bentuk image
- · Video
- · Audio
- · Web browser bookmark, cookies
- · Deleted file
- · Windows registry
- · Chat logs
Terdapat empat elemen Kunci Forensik
yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi
Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti
digital (Identification/Collecting Digital Evidence).
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital
(Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital
(Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain:
a.
Siapa yang telah melakukan.
b.
Apa yang telah dilakukan (Ex. Penggunaan software apa)
c.
Hasil proses apa yang dihasilkan.
d.
Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti bukti
potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital
(Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Untuk
lebih mempermudah mengerti berikut ini adalah mekanisme kerja seorang ahli
digital forensik. Ada beberapa tahap, yang utama adalah setelah menerima barang
bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning
yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A
kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya
seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah
dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut
barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh
dilakukan dari barang bukti digital yang asli karena takut mengubah barang
bukti. Jika dalam bekerja melakukan kesalahan di hard disk cloning, maka bisa
di ulangi lagi dari yang aslinya. Jadi tidak perlu melakukan analisa dari
barang bukti asli.
Kedua,
menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi,
dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa
saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan
lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang
bukti di pengadilan. Jadi digital forensik sangat penting sekarang.
YANG DI BUTUHKAN DALAM IT FORENSIK :
Hardware:
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware
5. Laptop forensic workstations
1. Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
2. Memori yang besar (1-2GB RAM)
3. Hub, Switch, keperluan LAN
4. Legacy hardware
5. Laptop forensic workstations
Software
1. Viewers
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits
1. Viewers
2. Erase/Unerase tools: Diskscrub/Norton utilities
3. Hash utility (MD5, SHA1)
4. Text search utilities
5. Drive imaging utilities (Ghost, Snapback, Safeback,…)
6. Forensic toolkits
Unix/Linux: TCT The Coroners Toolkit/ForensiX
Windows: Forensic Toolkit
1. Disk editors (Winhex,…)
2. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3. Write-blocking tools
1. Disk editors (Winhex,…)
2. Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
3. Write-blocking tools
Beberapa software yang di gunakan
untuk IT Audit :
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite
4. wvWare
5. Firewire
1. Partition Table Doctor
2. HD Doctor Suite
3. Simple Carver Suite
4. wvWare
5. Firewire
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah
(Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang
dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28,
dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Contoh kasus IT Forensik yang
ditangani oleh Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT
Forensik yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama
yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta
Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah
server. Server itu memiliki hard disc. Kemudian ia memeriksanya untuk
mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian
terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari
kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan
menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang
bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak
awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina.
Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat
diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima
masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di
masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang
bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
Sumber :
Tidak ada komentar:
Posting Komentar