Professional Documents
Culture Documents
COMPUTER FORENSICS
• Imaging : Secara sederhana, suatu alat dihubungkan ke salah satu communication port
(biasanya parallel port atau scsi port) dan alat ini akan merekam seluruh data yang ada pada
electronic stroge media (seperti hard disk) dalam computer secara lengkap, tidak kurang
tidak lebih. Hard disk terkadang dilepas dari rumah computer (computer housing). Dikopi
secara lengkap, byte-byte copy atau mengopi byte demi byte, tanpa ada yang ditambah
atau dikurangi. Hal ini penting di pengadilan dan ketika computer forensic specialist
• Processing : Sesudah mendapat “bayangan cermin” dari data aslinya, citra atau image
ini harus diolah untuk memulihkan file yang “terlanjur” dihapus (deleted) atau yang
ditulisi kembali (overwritten) dengan current file. Dengan memulihkan image hasil kopian,
files dan folders akan tampil seperti pada media penyimpanan data yang asli.
• Analyzing : Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya, dan
penerapan gagasan orisinal. Ketiak memeriksa current file, yang sering menjadi perhatian
adalah nama file, seperti nama-nama seksi untuk bahan pornografi; dewa perang untuk
penyelundupan senjata, warna-warni untuk uang suap kepada pimpinan partai, bahkan
istilah yang menunjukan jabatan seorang pejabat sipil atau militer dalam kasus
korupsi.Semua file dalam langkah ketiga (analyzing) ini diupanyakan membangun fraud
theorynya. Inilah yang dilakukan oleh penyidik dalam kisah-kisah detektif di awal bab ini.
Seperti penyidik pada umunya, ahli computer forensics “mencari bukti kejahatan”.
Perlindungan terhadap bukti dan barang bukti sangat penting. Computer forensics specialist akan
bekerja dengan kehati-hatian professional untuk memastikan:
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi “murni”
(compromised) karena prosedur yang diguanakan dalam investigasi.
2. Tidak ada kemungkinan masuknya (atau dimasukannya) computer virus sejak kedatangan
penyidik.
3. Semua bukti yang diperoleh ditangani sedemikian rupa sehingga terlindug dari kerusakan
mekanis dan kerusakan electromagnetic
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang berkesinambungan atas
bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin.
6. Semua informasi rahasia yang dilindungi oleh undang-undang (seperti clientattorney
information di Amerika Serikat dan informasi yang diperoleh seorang pastor Katolik dari
pengakuan dosa umatnya, menurut (KUHAP) tidak boleh disadap. Kalau hal itu terjadi
tidak sengaja, maka penanganan informasi itu harus dilakukan secara hukum dan
memperhatikan segi etika.
Secara lebih spesifik, computer forensic specialist menentukan bukti yang mungkin
terkandung dalam system computer dan berupaya untuk mendapatkannya (retrieve) dengan:
Siapa yang dapat memanfaatkan bukti forensic computer? Pemakainya umumnya sama
dengan pemakai jasa akuntansi forensic :
1. Para penyidik (dalam upaya penggeledahan dan penyitaan) dan penuntut umuum dalam
kasus pidana.
2. Litigasi dalam kasus perdata.
3. Perusahaan asuransi yang berusaha menghentikan klain karena adanya unsure fraud
4. Perusahaan yang menangani perkara tuduhan pelecehan seksual di tempat kerja, asset
misappropriation termasuk rahasia dagang, korupsi, dan informasi konfidensial lainnya.
5. Individu dalam kasus perceraian dan pelecehan seksual.
Peralatan computer forensics yang canggih, akurat, dan andal mutlak diperlukan dalam
menginvestigasi kejahatan yang melibatkan computer. Di Amerika Serikat, NIST (the Natioal
Institute of Standards and Technology) mengatur dan memberikan peujuk yang memberikan
keyakinan terhadap perangkat lunak yang digunaan dalam investigasi forensik. NIST menyiapkan
penegak hukum dengan segala wewenang untuk menentukan apakah perangkat lunak yang
dirancang memang boleh diterpkan untuk tujuan yang ditetapkan
NIST misalnya, menerbitkan dokumen yang menjadi bahan tulisan ini. Dokumen tersebut
memerinci persyaratan dari alat- alat pencitraan cakram digital (disk imaging tool) yang digunakan
dalam investigasi forensic dan metode pengujian untuk memastikan bahan alat-alat itu memenuhi
syarat.
Dokumen NIST itu menetapkan lingkup dari spesifikasi yang dibahasnya, yakni terbatas pada
software tools yang mengopi atau membuat pencitraan (image) hard disk drives saja.
Spesifikasi itu tidak meliputi software tools yang membuat pencitraan dari emovable media
seperti floppy disks atau zip disks, analog media, dan digital media lainnya seperti telepon selular
dan pegers.
Persyaratan Yang Wajib Dipenuhi (Mandatory Requirements)
Persyaratan berikut ini wajib dipenuhi oleh semua disks imaging tools (disingkat DIT)
Alat untuk meng-clone data dalam telepon selular dipakai untuk mengambil (extract) data
seperti daftar nomor telepon (phonebook), citra atau image berupa gambar dan videos, pesan-pesan
(text messages), daftar telepon masuk dan keluar (call logs), dan informasi mengenai identitas
tersebut (IMEI- International Mobile Equipment Indentification atas ESN-Electronic Serial
Number).
Disamping data yang disebut di atas, perlatan ini juga dapat meng-extract pesan-pesan yang
sudah dihapus (deleted text messages), rekaman audio dan video, serta ringtones. Seperti halnya
dengan data imaging atau data cloning untuk data di hard disk, data dalam ponsel hanya dibaca,
tanpa modifikasi apa pun sesuai standar industry di Amerika Serikat untuk keperluan pengadilan
Computer dan media digital semakin sering dimanfaatkan dalam kegiatan melawan hukum.
Ia bisa menjadi alat atau sarana kejahatan (misalnya penggunaan telepon selular untuk memeras),
hasil kejahatan (misalnya informasi digital hasil curian), atau sebagai sarana penyimpan informasi
mengenai kejahatan.
Jawaban terhadap pertanyaan-pertanyaan sederhana berikut ini akan dapat menentukan yang
sebenarnya peranan computer dalam kejahatan
Setelah mengetahui peranan computer dalam kejahatan, pertanyaan penting berikut harus
dijawab.
Disamping computer yang menyimpan data dan informasi digital, ada beberapa peralatan
elektronis yang kita gunakan sehari-hari yang juga menyimpan informasi digital.
Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit. Seperti
halnya pemeriksaan terhadap senjata yang dipakai dalam kejahatan, perangkat keras merupakan
benda berwujud. Benda-benda menggunakan ruang dan dapat dipindahkan dengan cara-cara yang
kita kenal secara tradisional. Penyelidikan terhadap data, informasi, dan perangkat lunak lebih
rumit dari pemeriksaan perangkat keras.
Karena itu, untuk memudahkan pembahasan, jenis pemeriksaan dibedakan antara: ( a )
pemeriksaan di mana informasi yang dicari ada pada komputer di mana pemeriksaan dilakukan,
dengan ( b ) pemeriksaan atas informasi yang disimpan off-site di tempat lain di mana komputer
digunakan untuk mengakses data.
Informasi Hasil Kejahatan
Informasi hasil kejahatan bisa berupa penggandaan perangkat lunak dengan pelanggaran hak
cipta atau harta kekayaan intelektual dan pencurian informasi perusahaan atau negara yang
dirahasiakan. Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud lazimnya
juga berlaku untuk informasi yang merupakan hasil kejahatan.
Dalam hal tertentu, informasi dapat digunakan sebagai alat atau instrumen untuk melakukan
kejahatan, misalnya perangkat lunak yang dirancang khusus untuk membuka kode atau password,
atau untuk memperoleh daftar nomer kartu kredit yang hilang dicuri. Apabila secara wajar,
informasi tersebut patut diduga telah atau dapat digunakan sebagai instrumen kejahatan, penyidik
boleh atau dapat menyitanya.
Secara umum, di Amerika Serikat, informasi sebagai instrumen kejahatan. Sementara itu,
informasi “sekedar sebagai bukti” diperlakukan sebagai tidak dapat disita. Dengan perkembangan
ini, pengakuan bahwa dokumen dan informasi lain yang mengkaitkan perbuatan tersangka dengan
kejahataannya umumnya harus dilihat sebagai bukti kejahatan dan bukan instrumen kejahatan.
Bukti kejahatan bisa berupa cetakan (hard copy printouts). Bukti ini (kalau ada atau ditemukan
berada dalam “tangan” si pelaku) merupakan bukti yang penting. Misalnya pelaku mengaku ia
“buta komputer”, tidak tahu isi dari data base. Fakta bahwa dia mempunyai hard copy printouts
merupakan bantahan terhadap ketidakmampuannya menggunakan informasi dalam data base.
Bukti kejahatan lainnya adalah catatan yang dibuat berupa tulisan tangan yang ada did dekat
komputer atau peralatan elektronis lainnya, seperti catatan mengenai password atau sandi-sandi
yang dapat memberi petunjuk, daftar nama rekan-rekan yang ikut dalam kejahatan, atau daftar
nama korban, dan seterusnya.