Komputer Forensik atau IT Forensik
adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang
temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik
komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa,
dan mempergunakan bukti digital menurut hukum yang berlaku.
Sedangkan definisi forensik IT menurut
para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk
mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses
secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan
secara sederhana dari penyidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang
ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer
forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa.
Sumber: Wikipedia
A. TUJUAN IT FORENSIK
Tujuan utama dari kegiatan forensik IT
adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan
keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat
mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk,
CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau
bahkan sederetan paket yang berpindah melalui jaringan komputer.
B. BUKTI DIGITAL
Dunia digital memang cukup luas
cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan
hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang
didapat dalam bentuk/format digital (Scientific Working Group on Digital
Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu
diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti
digital antara lain :
·
E-mail
·
Spreadsheet file
·
Source code software
·
File bentuk image
·
Video
·
Audio
·
Web browser bookmark, cookies
·
Deleted file
·
Windows registry
·
Chat logs
C. (EMPAT) ELEMEN KUNCI IT FORENSIK
Terdapat empat elemen Kunci Forensik
yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi
Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital
(Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam
teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu
berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk
mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving
Digital Evidence)
Bentuk, isi, makna bukti digital
hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak
ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit
perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti
digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika
tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami
kecelakaan.
3. Analisa bukti digital (Analizing
Digital Evidence)
Barang bukti setelah disimpan, perlu diproses
ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema
yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang
bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang
berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah
melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c)
Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang
ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang
dapat didokumentasikan.
4. Presentasi bukti digital (Presentation
of Digital Evidence).
Kesimpulan akan didapatkan ketika semua
tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan,
atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang
akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital
akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang
ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang
telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada
hakim untuk mengungkap data dan informasi kejadian.
Contoh Kasus Penggunaan IT Forensik
Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop
Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut
akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega
Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
Tampak dibelakang adalah target gedung
Ritz Carlton
“Dari digital evidences yang kita temukan,
terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan
pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
Tampak “Pengantin” bermain HP sambil
duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni
2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau
lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan
Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar
lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan
strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput
yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal
28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin
Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum
melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut
dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga
diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri
sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur,
Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka
masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
Sumber: Voa-islam.com
KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang
terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme
tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional.
Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah
hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop
Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di
persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital
(Identification Digital Evidence)
Dari studi kasus di atas, bukti yang
terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital
evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti
digital yaitu :
i. Video rekaman field tracking Dani Dwi
Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam
melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri
sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin
Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan
alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving
Digital Evidence)
Penyimpanan bukti digital tersebut
disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut
sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital
tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang
tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya.
Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing
Digital Evidence)
Dari analisa digital yang dilakukan
pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian
sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti
yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan
tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan
bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional
(khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation
of Digital Evidence)
Dalam penyajian presentasi bukti
digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian.
Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar,
tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat
juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas
Polri mengijinkan hal tersebut
Tidak ada komentar:
Posting Komentar