Minggu, 21 Oktober 2012

Freezing the Scene


Menurut Ruby Alamsyah, digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk hardisk, flashdisk, handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
 
  Kejahatan komputer kini semakin meningkat, diantaranya ada kejahatan dengan motif intelektual., biasanya jenis  ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi.. Kemudin ada kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi. Komputer forensik dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.

Permodelan forensik setidaknya akan melibatkan 3 komponen yang harus dikelola dengan baik sehingga membentuk hasil akhir yang layak untuk di pertanggungjawabkan kebenarannya. Ketiga komponen tersebut adalah manusia, peralatan, dan aturan.

Aktivitas forensik komputer, diantaranya:

Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Tahapan Aktivitas Forensik
Secara metodologis, terdapat paling tidak 14 (empat belas) tahapan yang perlu dilakukan dalam aktivitas forensik, sebagai berikut:
1. Pernyataan Terjadinya Kejahatan Komputer
2. Pengumpulan Petunjuk atau Bukti Awal
3. Penerbitan Surat Pengadilan
4. Pelaksanaan Prosedur Tanggapan Dini
5. Pembekuan Barang Bukti pada Lokasi Kejahatan
6. Pemindahan Bukti ke Laboratorium Forensik
7. Pembuatan Salinan terhadap Barang Bukti
8. Pengembangan Barang Bukti
9. Penyiapan Rantai Posesi Barang Bukti
10. Penyimpanan Barang Bukti Asli di Tempat Aman
11. Analisa Barang Bukti Salinan
12. Pembuatan Laporan Forensik
13. Penyerahan Hasil Laporan Analisa
14. Penyertaan dalam Proses Pengadilan

Tujuan Digital Forensik
Tujuan dari digital forensik adalah untuk menjelaskan seputar digital artefak yakni sistem komputer, media penyimpanan (harddisk atau CD-ROM), dokumen elektronik (E-mail atau gambar JPEG) atau paket–paket data yang bergerak melalui jaringan komputer.

Barang Bukti Digital Sebagai Alat Bukti Sah
Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwainformasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”.

Bukti Digital / Elektronik
Menurut Eoghan Casey: “Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan”. Menurut Scientific Working Group on Digital Evidence : “Informasi yang disimpan atau dikirimkan dalam bentuk digital”. Contoh barang bukti digital : alamat E-Mail, wordprocessor/spreadsheet files, source code dari perangkat lunak, files bentuk images (JPEG, PNG, dll), web browser bookmarks, cookies serta kalender dan to do list.

Penanganan Barang Bukti Digital
Penanganan barang bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besat kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.

Prinsip Kerja Forensik Digital
Menurut Pavel Gladyshev prinsip kerja dari forensik digital adalah :Pemeliharaan (“Freezing the Crime Scene”) Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti.
Pengumpulan. Menemukan dan mengumpulkan semua barang bukti digital atau halhal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki.
Pemeriksaan. Menganilisis barang bukti yang ada dan mencari data sebanyakbanyaknya yang berhubungan dengan kasus. Tahap ini adalah penentuan apakah pelaku kejahatan bisa tertangkap atau lolos dari jeratan hukum.
Analisis. Menyimpulkan buktibukti yang dikumpulkan selama proses penyelidikan.

Tantangan Forensik Digital
Dalam mengumpulkan bukti forensik digital, banyak tantangantantangan yang harus dihadapi oleh para penyidik seperti :
Bagaimana menangani kasus yang melibatkan media perangkat digital
Bagaimana menemukan bukti dari web browser secara forensik suara
Bagaimana menganalisis bukti dalam segala kondisi berbeda baik secara perangkat maupun system
Bagaimana melacak dan mendapatkan pelaku (tak menutup kemungkinan si pelaku adalah orang dalam)
Bagaimana mengidentifikasi dan menyelidiki kasuskasus seperti spionase korporasi
Bagaimana melakukan investigasi network logs guna melacak dan mengadili penjahat cyber

Pemrosesan Barang Bukti
Terdapat perdebatan dalam komunitas forensik untuk melakukan plug suatu sistem, misalnya apakah diperlukan untuk mematikan mesin. Sistem operasi bersangkutan akan merupakan kuncinya. Jika ada suatu usaha compromise atau penyusupan, penyelidikan diarahkan pada proses yang ada di memori, sistem file yang dipetakan melalui jaringan, koneksi mencurigakan lainnya pada host tersebut dan port apa yang sedang dipergunakan.

Melacak Sumber Program Perusak
Hal yang menarik bagi pelaku penyusupan kejahatan dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan, atau pelaku compromise tidak merasa khawatir akan dikenali. Di sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang meninggalkan potongan program. Bisakah dengan peninggalan tersebut diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source program, kode object, shell script, perubahan pada program yang ada, atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini biasa disebut forensik perangkat lunak.