Sejarah IT Forensik
Barang bukti yang berasal dari komputer
telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti
tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan
kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi
ambigu. US Federal Rules of Evidance 1976 menyatakan permasalahan tersebut
sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan kejahatan
komputer :
1. The
Eletronik Communications Privacy Act 1986, berkaitan dengan penyadapan
peralatan elektronik.
2. The
computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan
sistem komputer pemerintahan
3. Economic
Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
4. Dalam
komputer forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya
selangkah lebih maju dari penegak hukum, dalam melindungi diri dan
menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk
menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan
menjamin jika bukti yang dikumpulkan itu berguna di persidangan.
Beberapa definisi IT Forensik
1. Definisi sederhana, yaitu penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal.
2. Menurut
Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan
data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut
Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Elemen
kunci IT Forensik
Empat Elemen Kunci Forensik yang harus
diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah
sebagai berikut:
-
Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan. Network Administrator merupakan sosok
pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon
cybercrime diusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya,
antara lain :
Petugas Keamanan
(Officer/as a First Responder), Memiliki tugas-tugas yakni :
(1) Mengidentifikasi Peristiwa
(2) Mengamankan Bukti dan
(3) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
Penelaah Bukti
(Investigator), Memiliki Tugas-tugas yakni :
(1) Menetapkan instruksi-instruksi sebagai sosok paling berwenang,
(2) Melakukan pengusutan peristiwa kejahatan,
(3) Pemeliharaan integritas bukti.
Teknisi
Khusus, Memiliki tugas-tugas (dihindari terjadi overlaping job dengan
Investigator), yakni ;
(1) Pemeliharaan bukti yang rentan
kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan,
(2)
Membungkus / memproteksi bukti-bukti,
(3) Mengangkut
bukti,
(4)
Memproses bukti bukti,
(5)
Mematikan
Elemen-elemen
vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam
penuntasan kasus kriminal yang terjadi.
-
Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital
hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak
ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit
perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti
digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika
tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami
kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian
adalah salahsatunya dengan mengcopy data secaraBitstream Image pada tempat yang
sudah pasti aman.
Bitstream
image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit
dari data orisinil, termasuk File yang tersembunyi (hidden files), File
temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum
ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara
utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC.
Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting
- Analisa
bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu
diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses
inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang
dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa
poin yang berhubungan dengan tindak pengusutan, antara lain:
(a) Siapa
yang telah melakukan.
(b) Apa
yang telah dilakukan (Ex. Penggunaan software apa),
(c) Hasil
proses apa yang dihasilkan.
(d) Waktu
melakukan.
Setiap
bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa
sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto
pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat
ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti
yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format
partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap
data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga
keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang
dimaksud antara lain :
1. Alamat
URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary
internet files)
2. Pesan
e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail
server)
3. Program
Word processing atau format ekstensi yang dipakai (format yang sering dipakai
adalah .doc, .rtf, .wpd, .wps, .txt)
4. Dokumen
spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
5. Format
gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
6. Registry
Windows (apabila aplikasi)
7. Log
Event viewers
8. Log
Applications
9. File
print spool
10. Dan
file-file terkait lainnya.
Analisis
kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum
didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi
besar untuk menghasilkan akibat yang relatif seragam.
-
Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan
akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran
obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal
bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses
digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi
kejadian.
Pada
tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada
level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik
otoritas. Hal-hal yang dimaksud adalah :
(a) Cara
Presentasi
(b)
Keahlian Presentasi
(c)
Kualifikasi Presenter
(d)
Kredibilitas setiap tahapan pengusutan
Tujuan IT
Forensik
Adalah untuk mengamankan dan
menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan
The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu:
1.Komputer
fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer
crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam
melakukan pelanggaran hukum.
Tools-tools
yang digunakan dalam IT Forensik ;
Secara garis besar tools untuk kepentingan komputer forensik dapat
dibedakan secara hardware dan software.
Hardware :
Harddisk IDE & SCSI kapasitas
sangat besar, CD-R, DVR Drives.
Memory yang
besar (1-2GB RAM).
Hub,
Switch, keperluan LAN.
Legacy
Hardware (8088s, Amiga).
Laptop
forensic workstation.
Write
blocker
Software:
Erase/unerase
tools (Diskscrub/Norton Utilities)
Hash
utility (MD5, SHA1)
Forensic
toolkit
Forensic
acquisition tools
Write-blocking
tools
Spy Anytime
PC Spy
0 komentar:
Posting Komentar