You are on page 1of 131

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/315656516

Belajar Mengenali Forensika Digital

Book · March 2016

CITATIONS READS

2 3,337

1 author:

Didik Sudyana
STMIK AMIK Riau
17 PUBLICATIONS   46 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Didik Sudyana on 20 March 2019.

The user has requested enhancement of the downloaded file.


BELAJAR MENGENALI
FORENSIKA DIGI TAL

BELAJAR MENGENALI FORENSIKA DIGITAL i


ii DIDIK SUDYANA
Didik Sudyana

BELAJAR MENGENALI
FORENSIKA DIGI TAL

BELAJAR MENGENALI FORENSIKA DIGITAL iii


MENGENALI FORENSIKA DIGITAL

Penulis : Didik Sudyana


Editor :
Tata Bahasa :
Tata Letak :
Sampul :
Sketsa Sampul :

Diterbitkan Oleh:
Diandra Creative
(Kelompok Penerbit Diandra)
Anggota IKAPI
Jl. Kenanga No. 164 Sambilegi Baru Kidul, Maguwoharjo,
Depok, Sleman, Yogyakarta
Telp. (0274) 4332233, Fax. (0274) 485222
E-mail: diandracreative@yahoo.com
Fb. Diandracreative selfpublishing ,
twitter. @bikinbuku
www.diandracreative.com

Cetakan 1, .................................
...............
........ + .........; 13 x 19 cm
ISBN:

Hak Cipta dilindungi Undang-undang


All right reserved

iv DIDIK SUDYANA
KATA PENGANTAR

P uji dan syukur penulis panjatkan ke hadirat Allah


SWT dengan rahmat dan inayah-NYA penulis dapat
menyelesaikan buku ini dengan judul Belajar Mengenali
Forensika Digital. Selawat dan salam semoga selalu
tercurah kepada junjungan alam Nabi besar Muhammad
S.A.W yang dengan segala kerendahan hati, keimanan
dan ketakwaannya, akhlak serta perilakunya telah menjadi
panutan bagi seluruh umat Muslim di dunia.
Buku ini dapat digunakan oleh masyarakat umum
untuk belajar mengenali forensika digital. Dalam buku
ini nantinya pembahasan pertama kali yaitu tentang
pengenalan forensik secara umum dan mengetahui jenis-
jenis forensik.

v
Setelah pengenalan forensik secara umum, pembaca
selanjutnya akan mengetahui apa itu forensika digital
dan perkembangannya. Baru kemudian belajar mengenai
prinsip-prinsip dalam forensika digital, mengetahui
prinsip locard exchange dan kaitannya dengan forensika
digital, seperti apa tahapan-tahapan forensika digital
dilakukan, seperti apa manajemen investigasi yang baik,
hal-hal penting apa saja yang harus dilakukan dalam
forensika digital, bagaimana prinsip proses pencarian
bukti digital, keabsahan bukti digital dalam undang-
undang, praktik tentang bagaimana menggunakan tools
forensik, bagaimana membuat laporan hasil investigasi
forensika digital, mengenal tentang bagaimana menjadi
saksi ahli di persidangan, dan juga mengenali apa itu anti
forensik.
Ucapan terima kasih yang sebesar-besarnya pertama
kali ingin penulis sampaikan kepada dosen penulis yaitu
Bapak Yudi Prayudi, S.Si, M.Kom. Beliau telah sangat
menginspirasi penulis untuk membuat buku ini, dan juga
kehadiran materi dalam buku ini berkat bimbingan beliau
selama perkuliahan. Berikutnya penulis mengucapkan
terima kasih yang sebesar-besarnya untuk kedua orang
tua penulis Yusran dan Suhaida yang tak pernah bosan
mendoakan serta memberikan semangat untuk anaknya
dan juga adik penulis Reza Tanujiwa Putra untuk
hiburan-hiburan yang diberikan ketika penulis sedang
kesulitan.

vi DIDIK SUDYANA
Selanjutnya penulis mengucapkan terima kasih
untuk tunangan penulis, Habibah yang juga selalu
memberikan dukungannya untuk menuliskan buku ini,
kemudian untuk teman-teman seperjuangan penulis,
Soni, Nora Lizarti, Putry Wahyu S., Eko Yunianto,
Muzammilatul Wachidah, M. Ikhwan, YogiPratama, dan
semua angkatan XI Forensika Digital UII, senior-senior
Forensika Digital UII Rizdqi Akbar R., Dedy Hariyadi,
NinkiHermaduanti, dan semuanya terima kasih atas
bantuannya.
Semoga buku ini dapat menambah wawasan tentang
forensika digital dan dapat membuat pembaca mengenali
forensika digital. Penulis juga mengharapkan berbagai
masukan dan komentar yang membangun dari para
pembaca untuk dapat membuat buku lainnya dengan
lebih baik.

Yogyakarta, 2015
Penulis

Didik Sudyana

BELAJAR MENGENALI FORENSIKA DIGITAL vii


viii DIDIK SUDYANA
DAFTAR ISI

KATA PENGANTAR---------------------------- v
DAFTAR ISI------------------------------------- ix

Bab 1
Forensik Secara Umum----------------------------- 1
A. Pengertian Forensik--------------------------- 1
B. Pembagian Jenis Forensik---------------------- 2
C. Sejarah Forensik------------------------------- 4

Bab 2
Pengenalan Forensika Digital----------------------- 7
A. Pengertian Forensika Digital------------------- 7
D. Perkembangan Forensika Digital--------------- 13

ix
Bab 3
Teori Locard Exchange----------------------------- 15
A. Locard Exchange------------------------------- 15
B. Hubungan dengan Forensika Digital----------- 17

Bab 4
Manajemen Investigasi---------------------------- 21
A. Manajemen Kasus----------------------------- 21
B. Tahapan Investigasi---------------------------- 23

Bab 5
Bukti Digital--------------------------------------- 37
A. Barang Bukti Elektronik dan Digital----------- 37
B. Karakteristik Bukti Digital-------------------- 38
C. Bukti Digital dalam Undang-Undang
di Indonesia----------------------------------- 40

Bab 6
Chain of Custody----------------------------------- 45
A. Pengertian Chain of Custody-------------------- 45
B. Form Chain of Custody------------------------- 48
C. Keterkaitan Chain of Custody
dengan Karakteristik Bukti Digital------------- 52

x DIDIK SUDYANA
Bab 7
Fungsi Hash untuk Integritas Bukti Digital---------- 53
A. Pengenalan Fungsi Hash----------------------- 53
B. Penggunaan Kode Hash dalam Proses Forensik- 56
C. Penggunaan Fungsi Hash di Mata Hukum----- 57

Bab 8
Penerapan Occam Razor dan Alexiou Principle
dalam Proses Pencarian Petunjuk------------------ 61
A. Occam Razor----------------------------------- 62
B. Alexiou Principle------------------------------ 62
C. Lokasi Pencarian Bukti Digital---------------- 63
D. Penerapan 5W + 1H--------------------------- 71

Bab 9
Praktik dengan Tools Forensik---------------------- 73
A. Akusisi dan Imaging dengan Access Data
FTK Imager---------------------------------- 74
B. Analisis Bukti Digital dengan Autopsy---------- 81

Bab 10
Laporan Hasil Investigasi--------------------------- 87

Bab 11
Saksi Ahli------------------------------------------ 91
A. Pengertian Saksi Ahli-------------------------- 91
B. Peranan Saksi Ahli dalam Persidangan--------- 93

BELAJAR MENGENALI FORENSIKA DIGITAL xi


C. Syarat sebagai Saksi Ahli---------------------- 95
D. Ketentuan Saksi Ahli-------------------------- 96
E. Sikap Seorang Saksi Ahli dalam Persidangan--- 98

Bab 11
Anti Forensik-------------------------------------- 103
A. Pengertian Anti Forensik---------------------- 103
B. Metode Anti Forensik------------------------- 104
C. Sensitifitas Waktu dalam Forensika Digital----- 109

DAFTAR PUSTAKA----------------------------- 111


TENTANG PENULIS--------------------------- 117

xii DIDIK SUDYANA


Bab 1
FORENSIK SECARA UMUM

A. P engertian F orensik
Sebelum mengenali tentang forensika digital, ada
lebih baiknya mengenali dahulu forensik secara umum.
Karena forensika digital ini sendiri merupakan salah satu
kategori dari ilmu forensik secara umum.
Saat sekarang ini, sudah tidak asing lagi mendengar
istilah forensik. Di berbagai surat kabar, berita di televisi,
sering menceritakan tentang istilah forensik. Bagi orang
umum, forensik identik dengan pembedahan mayat,
dan segala macamnya. Tapi tahukah apa itu sebenarnya
forensik? Elisa Bergslien dalam bukunya yang berjudul An
Introduction to Forensic Geoscience mengungkapkan bahwa

1
kata forensik itu dapat diartikan sebagai “the application
of scientific methods and techniques to the investigation of
crime” yang jika diartikan dalam bahasa indonesia yaitu
“sebuah penerapan metode sains dan teknik untuk
menginvestigasi kejahatan” (Bergslien, 2012).
Berdasarkan pengertian tersebut, dapat disimpulkan
bahwa forensik adalah penerapan metode sains untuk
membantu proses penyelidikan dalam pencarian barang
bukti yang bisa dipresentasikan dalam proses persidangan.
Lalu mengapa harus dengan metode sains? Karena
penerapan metode sains dalam forensik tersebut telah
diuji dan terbukti secara ilmiah sehingga bukti-bukti
tersebut tidak dapat diragukan lagi di dalam persidangan.

B. P embagian J enis F orensik


Ilmu tentang forensik sendiri tidak melulu hanya
tentang bedah-bedah mayat, ada beberapa pembagian
kategori tentang forensik itu sendiri, di antaranya seperti
yang dapat dilihat pada tabel di bawah ini (O’Shaughnessy,
2001).

KATEGORI PENJELASAN
Forensic Pathologi Cabang ilmu forensik yang berkaitan
dalam pencarian penyebab kematian
berdasarkan hasil pemeriksaan pada
mayat (otopsi).

2 DIDIK SUDYANA
Forensic Toxicology Ilmu forensik yang berkaitan dengan
analisis kimia, farmasi, dan klinis
yang terdapat dalam darah, urin, dll.
untuk penyelidikan kasus kematian
seperti keracunan, penggunaan obat
terlarang.
Forensic Anthropology Ilmu forensik dalam identifikasi tulang
dan strukturnya untuk menganalisis
dan mengenali barang bukti yang ada
(contoh mayat yang terbakar).
Forensic Odontology Ilmu forensik yang mengidentifikasi
gigi untuk pengidentifikasian identitas
seseorang.
Forensic Engineering Ilmu forensik untuk mengidentifikasi
kejadian yang berhubungan dengan
mesin, listrik, dan lain sebagainya
untuk keperluan pembuktian barang
bukti.
Forensic Biology Ilmu forensik untuk memeriksa hal-
hal biologi seperti serangga, tanah,
pohon, serta analisis darah untuk
mengembangkan barang bukti yang
ada.
Forensic Geology Ilmu forensik yang menganalisis
geologi seperti analisis tanah, batuan,
yang dapat menentukan lokasi
kejadian dan menjadi barang bukti.
Forensic Psychiatry Ilmu forensik yang menganalisis
psikologi tersangka maupun korban
terkait mental, kejujuran, dan lain
sebagainya.

BELAJAR MENGENALI FORENSIKA DIGITAL 3


Forensic Criminalistics Ilmu forensik untuk menganalisis dan
membuktikan barang bukti seperti
bukti jejak, bukti cetakan, bukti senjata,
dan bukti lainnya yang ditemukan di
TKP.
Forensic Digital Ilmu forensik untuk menganalisis
barang bukti digital seperti data pada
harddisk, dan barang bukti digital
lainnya.

C. S ejarah F orensik
Penerapan forensik dalam persidangan dan penelitian
terkait metode sains dalam forensik telah dilakukan sejak
dahulu. Pada tahun 1247 di China seorang yang bernama
Sung Tzu menulis sebuah buku yang berjudul The
Washing Away of Wrongs, yang berisikan tentang informasi
bagaimana membedakan seorang korban itu tewas
karena tenggelam atau karena dicekik. Ini merupakan
pengetahuan medis pertama yang digunakan dalam
pencarian barang bukti. Selanjutnya sejarah tentang ilmu
forensik dapat dilihat dalam tabel di bawah ini (“History
of Forensic Science,” n.d.).

Tahun Perkembangan Forensik


1247 Sung Tzu di China menulis buku yang berjudul The
Washing Away of Wrongs, yang berisikan tentang
informasi bagaimana membedakan seorang korban
itu tewas karena tenggelam atau karena dicekik.
Ini merupakan pengetahuan medis pertama yang
digunakan dalam pencarian barang bukti.

4 DIDIK SUDYANA
1883 Di Prancis, Alfonse yang merupakan seorang
polisi menciptakan sistem antropometri, dia
menggunakan foto dan membuat catatan struktur
tubuh yang ada di foto tersebut seperti tinggi, berat,
ukuran kepala, dll. untuk mengidentifikasi pelaku
kejahatan.
1892 Sir Francis Galton di Inggris menemukan
bahwa pola sidik jari setiap manusia berbeda
dan mulai mengembangkan teori tentang sidik
jari. Berdasarkan penemuan ini, sidik jari mulai
digunakan untuk keperluan forensik sampai
sekarang.
1910 Ilmuwan Forensik di Prancis bernama Edmund
Locard mengemukakan teori «Every Contact
Leaves a Trace» yang artinya setiap kontak yang
bersentuhan antara 2 hal akan meninggalkan jejak,
dan teori ini menjadi dasar pengumpulan bukti
dan analisis forensik. Edmund juga mendirikan
laboratorium polisi pertama untuk menganalisis
kejahatan
1920 Luke May, kriminolog Amerika pertama membuat
analisis terhadap goresan yang terjadi dengan
menggunakan peralatan seperti pisau dan
sejenisnya. Di tahun ini Amerika juga menemukan
cara untuk membedakan ukuran peluru dari TKP
dengan penggunaan mikroskop.
1931 Frans Holzer di Austria menemukan metode
membedakan golongan darah A, B, O, yang
pertama kali digunakan di Lab Forensik.
1937 Walter Specht di Germany menggunakan cairan
biru bernama limunol untuk uji tes golongan darah
dalam kasus kejahatan.

BELAJAR MENGENALI FORENSIKA DIGITAL 5


1950 Max Frei Sulzer pendiri lab forensik pertama di
Swiss menggunakan plester untuk mengumpulkan
jejak tertinggal yang dijadikan sebagai barang bukti.
1961 Di Hungaria, identifikasi forensik dengan meng-
gunakan bibir mulai diteliti.
1974 Amerika berhasil mendeteksi sisa tembakan dari
senjata apa menggunakan scanning mikroskop
elektron dan dibantu sinar X.
1984 Sir Alec Jeffreys di Inggris berhasil menemukan
DNA. Sebuah Gen unik yang ditemukan berbeda
di setiap sel manusia. DNA merupakan hasil
penelitian terpenting yang berhasil ditemukan di
dunia Forensik dan digunakan sampai sekarang.

6 DIDIK SUDYANA
Bab 2
PENGENALAN
FORENSIKA DIGITAL

A. P engertian F orensika D igital


Pada bab 1, telah dibahas bahwa forensika digital
merupakan salah satu cabang dalam ilmu forensik. Pada
bagian ini, akan dibahas tentang pengertian forensika
digital dari beberapa sumber yang ada seperti publikasi
ilmiah, buku, dan lain-lain yang nantinya dari sumber-
sumber tersebut akan didapatkan kesimpulan serta
poin-poin penting tentang forensika digital. Beberapa
pengertian forensika digital dapat dilihat pada tabel di
bawah ini.

7
No Sumber Definisi Poin penting
1 (Palmer, The use of - Adanya metode
2001) scientifically ilmiah dan sudah
derived and proven terbukti.
methods toward - Adanya tahapan
the preservation, per tahapan
collection, yang dilakukan.
validation, - Tahapan
identification, tersebut untuk
analysis, mengumpulkan
interpretation, bukti digital
documentation dari perangkat
andpresentation digital.
of digital evidence - Bukti digital
derived from untuk
digital sources merekonstruksi
for the purpose peristiwa
offacilitating or kejahatan.
furthering the
reconstruction of
events found to be
criminal, orhelping
to anticipate
unauthorized
actions shown
to be disruptive
to plannedo-
perations.

8 DIDIK SUDYANA
2 (Carrier, To identify digital - Adanya metode
2003) evidence using ilmiah dan sudah
scientifically terbukti.
derived and - Untuk
proven methods mengumpulkan
thatcan be used to bukti digital.
facilitate or further - Merekonstruksi
the reconstruction kejadian dalam
of events in an penyelidikan.
investigation.
3 (Van Solms Analytical and - Teknik Analisis
& Lourens, investigative dan Investigasi.
2006) techniquesused for - Adanya tahapan
the preservation, per tahapan yang
identification, dilakukan.
extraction, - Untuk
documentation, menganalisis dan
analysis menginterpretasi
andinterpretation media komputer
of computer media (data digital)
(digital data) yang tersimpan.
which is stored - Untuk mencari
or encoded for pembuktian.
evidentiary and/
or root cause
analysis.

BELAJAR MENGENALI FORENSIKA DIGITAL 9


4 (K. Zatyko, The application of - Aplikasi
2007) computer science penerapan ilmu
and investigative komputer.
procedures for - Prosedur
a legal purpose investigasi untuk
involving the tujuan hukum.
analysis of digital - Untuk
evidence after menganalisis
proper search bukti digital.
authority, Chain of - Adanya validasi
Custody, validation terhadap bukti
with mathematics, digital.
use of validated - Laporan dan
tools, repeatability, presentasi ahli.
reporting, and
possible expert
presentation.
5 (Ami-narh Scientific - Penerapan
& Williams, knowledge and metode ilmiah.
2008) methods applied to - Adanya tahapan-
theidentification, tahapan yang
collection, dilakukan.
preservation, - Menganalisis
examination, informasi yang
and analysis of tersimpan atau
information stored ditransimisikan
or transmitted in dalam bentuk
binary form in a biner.
manner acceptable - Dapat diterima
for application in dalam hukum.
legal matters.

10 DIDIK SUDYANA
6 (Agarwal The use of science - Penggunaan ilmu
& Gupta, andmethods for pengetahuan dan
2011) finding, collecting, metode.
securing, - Adanya tahapan-
analyzing, tahapan yang
interpreting and dilakukan.
presenting digital - Untuk
evidence related menyajikan bukti
to the casefor digital.
the benefit of the - Berguna untuk
reconstruction merekonstruksi
of events as well peristiwa.
as thelegitimacy - Adanya
of the judicial legistimasi proses
process. pengadilan.
7 (Kaur & ABranch of - Cabang ilmu
Kaur, 2012) forensic science forensik.
concernedwith - Informasi digital
the use of digital sebagai sumber
information bukti.
produced, stored - Bukti dalam
andtransmitted penyelidikan dan
by computers as proses hukum.
source of evidence
ininvestigations
and legal
proceedings.

BELAJAR MENGENALI FORENSIKA DIGITAL 11


8 (Daniel, The application - Penerapan
2012) of computer teknologi
technology to komputer dalam
a matter of law hukum.
where the evidence - Untuk
includes both items menemukan
that are created by barang bukti yang
people and items dibuat dengan
that are created teknologi.
by technology
as the result of
interaction with a
person.

Dari delapan pengertian yang telah dijabarkan pada


tabel di atas, beserta aspek-aspek apa saja yang terdapat
dalam definisi tersebut, dapat diidentifikasikan dan
gabungkan aspek-aspek yang ada dalam sebuah forensika
digital. Aspek-aspek yang harus ada tersebut antara lain :
• Cabang ilmu forensik
• Penerapan metode ilmiah
• Adanya tahapan-tahapan yang dilakukan
• Untuk menemukan bukti digital
• Berguna merekonstruksi peristiwa kejahatan
yang terjadi
• Digunakan untuk kepentingan hukum
• Dapat diterima dalam pengadilan
Berdasarkan poin-poin aspek tersebut, maka dapat
ditarik sebuah kesimpulan bahwa, Forensik Digital adalah
“Sebuah cabang ilmu forensik dengan penggunaan ilmu

12 DIDIK SUDYANA
dan metode ilmiah dalam mencari dan menemukan barang
bukti digital untuk merekonstruksi peristiwa kejahatan yang
terjadi dengan tahapan-tahapan yang terstruktur sehingga
dapat diterima dalam pengadilan untuk penegakkan hukum”.
Forensik digital sendiri juga mempunyai beberapa
sub disiplin ilmu dan turunannya lagi. (Daniel, 2012)
menjabarkan bahwa subdisiplin ilmu dalam dunia forensik
digital, di antaranya adalah Computer Forensics, Mobile
Forensics, GPS Forensics, Media Device Forensics, Social
Media Forensics, Digital Video and Photo Forensics, Digital
Camera Forensics,Digital Audio Forensics, Multiplayer
Game Forensics, dan Game Console Forensics. Namun
dalam subdisiplin ilmu Computer Forensics, juga terdapat
banyak turunan subdivisi ilmu dalam forensik digital
lainnya. Yang mana setiap subdisiplin membutuhkan
teknik dan metode yang berbeda dalam pencarian barang
bukti digitalnya.

D. P erkembangan F orensika D igital


Forensika digital sendiri mulai berkembang pada
awal 1984 di mana FBI mulai mencetus membentuk
divisi sendiri untuk menangani masalah kejahatan cyber
ini, adapun beberapa perkembangan forensika digital
dapat dilihat pada gambar di bawah ini (“Computer
Forensic History,” n.d.).

BELAJAR MENGENALI FORENSIKA DIGITAL 13


14 DIDIK SUDYANA
Bab 3
TEORI LOCARD EXCHANGE

A. L oc ard E xchange
Apa itu konsep locard exchange? Locard Exchange
merupakan sebuah teori bahwa “Every Contact Leaves
a Trace” yang dalam bahasa Indonesia berarti “Setiap
kontak yang terjadi akan meninggalkan jejak”. Teori ini
dipublikasikan oleh seorang doktor dari Prancis yang
bernama Dr. Edmund Locard. Beliau merupakan pelopor
dalam ilmu forensik dan kminologi yang teori Locard
Exchange-nya digunakan hingga saat ini. Beliau juga
sering disebut “Sherlock Homes dari Prancis” (“Edmond
Locard,” n.d.).
Apa maksud teori bahwa setiap kontak yang terjadi
akan meninggalkan jejak tersebut? Seperti yang dikutip

15
dari Glossary (PCR Digital Forensic, n.d.), bahwa prinsip
Locard Exchange tersebut adalah “The theory that anyone,
or anything, entering a crime scene both takes something of
the scene with them, and leaves something of themselves
behind when they leave.” Yang dalam bahasa Indonesia
berarti “Teori ini menjelaskan bahwa siapapun, apapun,
atau kedua-duanya yang melakukan kejahatan di lokasi
kejadian, akan meninggalkan sesuatu ketika mereka
meninggalkan lokasi kejadian”.
Maksudnya adalah, apabila seseorang melakukan
kejahatan, pasti akan meninggalkan jejak, bisa itu jejak
kakinya, potongan rambut, sidik jari, dan lain sebagainya.
Yang pasti setiap orang yang melakukan kejahatan, pasti
akan bersentuhan dengan apapun dan meninggalkan
jejaknya.
Sebagai contoh, dalam sebuah kasus pencurian, si
pencuri pasti akan melakukan kontak fisik dengan tempat
kejadian perkara, bahkan dengan berjalan saja, si pencuri
sudah melakukan kontak fisik, kemudian ketika pencuri
melakukan aksinya dengan mengambil barang curian
tersebut, itu juga terjadi kontak fisik, kesemua kontak
fisik tersebut akan meninggalkan jejak.
Tidak ada pelaku kejahatan yang tidak meninggalkan
jejak. Yang ada hanya kejelian pelaku kejahatan untuk
meminimalisir kontak yang terjadi sehingga jejak yang
ditinggalkan sulit dideteksi, namun tetap sekali lagi,

16 DIDIK SUDYANA
Edmund Locard mengatakan, tidak akan ada, yang tidak
meninggalkan jejak ketika bersentuhan.

B. H ubungan dengan F orensika D igital


Jika pada kasus kejahatan konvensional, pelaku ke­
jahatan pasti akan bersentuhan dengan objek kejahatan­
nya. Lalu bagaimana jika kejahatan tersebut menggunakan
perangkat IT yang canggih seperti pada saat sekarang,
yang mana pelaku dapat melakukan kejahatan tanpa
kontak fisik?
PCR Forensic dalam glosarium tentang Locard
Exchange menjelaskan bahwa “In the digital world, this
translates into that when two computers come in “contact”
with each other over a network, they exchange something
with each other. This “something” may show up in log files,
the registry, in memory or other places on the systems.” Yang
dalam bahasa Indonesia yaitu “Dalam dunia digital,
kontak dapat terjadi ketika dua komputer melakukan
“kontak” satu sama lain di dalam sebuah jaringan, mereka
(komputer) akan melakukan pertukaran sesuatu. Sesuatu
yang dimaksud tersebut dapat berupa log, registri, di
dalam memori, atau tempat lain di dalam sistem.
Selain itu, (K. & D. J. B. Zatyko, 2011) juga pernah
mempublikasikan tulisannya tentang Cyber Exchange
Principle, di mana prinsip ini merupakan perluasan dari
Locard Exchange namun tetap pada inti yang sama dan
menjelaskan hubungan antara Locard Exchange dengan

BELAJAR MENGENALI FORENSIKA DIGITAL 17


forensika digital. Adapun penjelasan yang mereka
keluarkan yaitu :
“Artifacts of electronic activity in conventional digital
computers are detectable through forensic examination,
although such examination might require access to
computer and network resources beyond the bounds of
the “crime scene” itself. Electronic contact does not leave a
physical trace because a human or thing does not come in
contact with the scene. It may leave only digital evidence
and therefore extensive examination of evidence beyond
the primary physical crime scene (location where a law
was violated) should occur. This examination typically
involves bits and bytes of information.”
Maksud dari prinsip Cyber-Exchange tersebut adalah,
bahwa kontak yang terjadi dengan perangkat elektronik
tidak menimbulkan jejak secara fisik karena manusia
tidak datang secara langsung dan tidak melakukan
kontak secara fisik dengan tempat kejadian perkara.
Tapi bukti-bukti digital yang ada dapat dijadikan barang
bukti dan pemeriksaan harus dilakukan secara luas, tidak
hanya terpaku pada tempat kejadian perkara yang utama,
namun dimungkinkan adanya tempat kejadian perkara
yang lainnya sehingga kontak yang terjadi pada kejahatan
komputer dapat berupa kontak secara “virtual”.
Sebagai contoh kasus berupa pencurian uang secara
online dengan cara membobol satu akun bank korban
dan kemudian mentransfer uangnya secara elektronik

18 DIDIK SUDYANA
ke akun yang lain dan terjadilah transaksi ilegal. Tidak
ada jejak manusia dalam kasus ini (sepert jejak sepatu di
lantai). Tapi hanya ada data berupa ‘bit-bit’ dalam jaringan
komputer. Dapat seperti log transaksi, password yang
berubah, log transfer uang, dan sebagainya. Ini merupakan
contoh bukti ‘tidak langsung’ yang harus dianalisis. Bukti
ini dapat bersifat sementara, volatile, semi permanen, atau
permanen. Ketika kejadian ini berlangsung, tidak ada jejak
fisik yang ditinggalkan si pelaku tersebut. Bahkan dengan
luasnya internet sekarang, si pelaku dapat melancarkan
aksinya dari jarak ribuan mil. Sehingga penyidik juga
harus memeriksa perangkat seperti router, switch, server,
Internet Exchange Points, dan traffic management dari ISP
untuk mencari lokasi si pelaku.
Faktanya pada zaman sekarang mencari dan
menganalisis bukti digital tidaklah mudah. Namun,
bukti digital tersebut akan selalu ada. Jejak barang bukti
tersebut dapat ditemukan di komputer, server, switch,
router, telepon seluler, dan lain sebagainya. Yang jelas
jejak tersebut akan selalu ada dan akan tertinggal, hanya
kejelian penyidiklah untuk mampu menemukan sisa-sisa
jejak tersebut dan jangan terpaku hanya pada satu barang
bukti saja.
Oleh karena itulah prinsip tentang teori locard
exchange ini perlu untuk diketahui bahwa tidak ada
kejahatan yang tidak meninggalkan jejak.

BELAJAR MENGENALI FORENSIKA DIGITAL 19


20 DIDIK SUDYANA
Bab 4
MANAJEMEN INVESTIGASI

A. M anajemen K asus
Seperti yang telah dibahas pada bab 2 bahwa tujuan
akhir dari forensika digital yaitu menemukan barang
bukti digital dan berhasil membuat barang bukti digital
tersebut diterima oleh pengadilan.
Untuk dapat menemukan barang bukti digital dan
menganalisisnya, maka diperlukan manajemen yang baik
dalam melakukan investigasi. Salah satu manajemen
yang dilakukan yaitu dengan melakukan investigasi kasus
berdasarkan tahapan-tahapan yang terstruktur. Dengan
menggunakan tahapan-tahapan investigasi tersebut,
maka pekerjaan yang dilakukan akan lebih termanajemen

21
dengan baik. Tahapan-tahapan investigasi ini juga
memiliki berbagai macam bahasa, ada yang menyebutnya
dengan model investigasi, framework investigasi, dll.
namun mengandung makna yang sama yaitu tahapan-
tahapan yang terstruktur dalam proses investigasi.
Menurut (Rahayu & Prayudi, 2014) menggunakan
framework dalam investigasi sebuah kasus dapat me­
nuntun proses pembuktian yang prosedural dan menjaga
proses tersebut dari kontaminasi barang bukti dan
dapat dipertanggung-jawabkan di mata hukum. Hal
ini juga didukung oleh (Luthfi & Prayudi, 2015) yang
menyebutkan bahwa sesuai dengan prinsip forensika
digital yang berpedoman pada karakteristik scientific
method, maka dalam bidang forensika digital harus
mengacu pada langkah-langkah secara prosedural dan
terstruktur. Oleh karena pentingnya panduan yang
menghasilkan pembuktian bersifat kajian ilmiah ini, maka
dalam penyelesaian sebuah investigasi harus berdasarkan
tahapan-tahapan yang terstruktur tersebut.
Hal lain yang juga harus dilakukan terkait manajemen
investigasi yang dilakukan yaitu melakukan manajemen
terhadap administrasi sebaik mungkin. Tanpa adanya
administrasi yang baik maka investigasi yang dilakukan
bisa berantakan. Contoh ilustrasi, ketika akan melakukan
penggeledahan dan penyitaan barang bukti, sesuai dengan
peraturan perundang-undangan, maka wajib membawa
surat izin dari pengadilan. Jika manajemen administrasi

22 DIDIK SUDYANA
kacau dan surat izin tersebut terlupakan, maka petugas
tidak boleh melakukan penggeledahan apalagi penyitaan.
Oleh karena itu, selain harus tertib prosedur, juga harus
tertib dalam administrasi.

B. Tahapan I nvestigasi
Sampai saat ini ada berbagai macam tahapan
investigasi ataupun model yang telah dibuat oleh para
peneliti. Menyadari betapa pentingnya tahapan-tahapan
yang terstruktur dalam melakukan investigasi, maka para
peneliti terus bekerja membuat tahapan investigasi yang
selalu terupdate. Namun walaupun ada berbagai macam
model tahapan investigasi, inti dari model tersebut
tetaplah sama, yang membedakan hanya perbaikan-
perbaikan di tiap tahapannya.
Adapun bentuk model tahapan investigasi dalam
forensika digital bisa dilihat pada gambar di bawah ini.

BELAJAR MENGENALI FORENSIKA DIGITAL 23


Ada delapan tahapan investigasi, yaitu persiapan,
mengamankan tempat kejadian perkara, membuat
dokumentasi tempat kejadian perkara, menyita barang
bukti, mengirimkan barang bukti ke laboratorium
forensik, mengakusisi dan membuat imaging barang
bukti, mengeksplorasi dan menganalisis barang bukti dan
terakhir membuat laporan dan mempresentasikannya
di pengadilan jika dibutuhkan. Selain kedelapan proses
tersebut, ada proses yang tidak kalah pentingnya dan
dilakukan mulai pada tahapan penyitaan barang bukti
hingga pengadilan berakhir, yaitu membuat Chain of
Custody atau catatan barang bukti. Chain of Custody ini
akan dibahas lebih lanjut di bab berikutnya.
Tahapan persiapan dilakukan dengan mempersiapkan
semua hal yang dibutuhkan untuk proses penyidikan,
mulai dari administrasi seperti surat penggeledahan, surat
izin penyitaan, perlengkapan peralatan, dan persiapan
lainnya. Penggeledahan dan penyitaan barang bukti
harus memiliki izin dari pengadilan setempat. Hal ini
juga diatur dalam UU Nomor 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik pada pasal 43 ayat
(3) yang menyebutkan bahwa “penggeledahan dan/atau
penyitaan terhadap system elektronik yang terkait dengan
dugaan tindak pidana harus dilakukan atas izin ketua
pengadilan negeri setempat”.
Setelah semua proses persiapan selesai, selanjutnya
adalah pergi ke tempat kejadian perkara dan melakukan

24 DIDIK SUDYANA
prosedur pengamanan, salah satu langkah yang dilakukan
yaitu dengan memasang police line atau garis polisi.
Petugas yang datang pertama kali ke lokasi kejadian sering
disebut dengan istilah “First Responder”. Pengamanan
tempat kejadian perkara dilakukan agar barang bukti
yang ada dalam lokasi tersebut tidak terkontaminasi oleh
objek yang ada di sekitarnya.
Setelah proses pengamanan lokasi kejadian perkara
selesai, maka langkah selanjutnya yaitu men­dokumen­
tasikan area tempat kejadian perkara dan sekaligus meng­
identifikasi apa saja yang berpotensi menjadi barang
bukti. Semua yang berpotensi menjadi barang bukti, harus
di­dokumentasikan atau difoto terlebih dahulu. Sebagai
contoh, apabila menemukan sebuah komputer, maka
di­dokumentasikan posisi komputer, bagaimana posisi
keyboard, bagaimana posisi mouse, dan lain sebagainya.
Tahapan selanjutnya setelah proses dokumentasi
selesai yaitu melakukan penyitaan terhadap barang bukti.
Penyitaan barang bukti merupakan salah satu prosedur
terpenting yang harus dilakukan dengan hati-hati. Karena
memang penanganan terhadap barang bukti elektronik
berbeda dengan penanganan barang bukti biasa. Hal ini
dikarenakan sifat dari barang bukti elektronik sendiri
yang mudah terkontaminasi.
Penyitaan terhadap perangkat komputer yang di­
temui juga berbeda-beda. Apabila menemukan komputer
dalam keadaan mati, maka jangan pernah menghidupkan

BELAJAR MENGENALI FORENSIKA DIGITAL 25


komputer tersebut. Ini merupakan prinsip dasar yang
harus diingat. Menghidupkan komputer, dapat meng­
kontaminasi barang bukti yang terdapat di dalamnya.
Langkah yang harus dilakukan untuk menyita kom­
puter dalam keadaan mati tersebut yaitu seperti yang
sudah dilakukan sebelumnya, melakukan dokumentasi
terhadap semua perangkat yang terhubung dengan kom­
puter tersebut dan setelah itu labeli seluruh perangkat,
kabel dan apapun yang terkoneksi ke komputer (dapat
menggunakan kertas label) setelah itu dilakukan pe­
nyitaan dan memasukkannya ke dalam kantong barang
bukti.
Begitupun apabila menemukan komputer di tempat
kejadian perkara dalam keadaan hidup, jangan langsung
dimatikan. Karena apabila menemukan komputer dalam
keadaan hidup, berarti menjadi suatu anugerah bagi
penyidik. Mengapa demikian? Komputer dalam keadaan
hidup, menyimpan begitu banyak informasi berharga
yang tersimpan di dalam RAM (Random Access Memory).
Beberapa informasi tersebut seperti password, proses yang
sedang berjalan, data yang terenkripsi namun sedang
terbuka, informasi system seperti jenis system operasi,
spesifikasi komputer, aplikasi yang terinstall, dan berbagai
jenis data penting lainnya.
Oleh karena itu, apabila menemukan komputer
dalam keadaan hidup, maka langkah yang harus dilakukan
adalah, menggeser mouse sedikit agar layar monitor

26 DIDIK SUDYANA
kembali menyala jika layar saat itu dalam keadaan standby.
Kemudian dokumentasikan tampilan desktop, dan catat
waktu dan tanggal yang ada di komputer tersebut untuk
disamakan dengan waktu dan tanggal yang sebenarnya
(waktu saat itu) agar bisa tahu apakah ada perbedaan
antara waktu dan tanggal yang ada di komputer dengan
waktu dan tanggal yang sebenarnya. Setelah itu lakukan
dokumentasi terhadap komputer tersebut seperti yang
telah dibahas sebelumnya.
Kemudian langkah selanjutnya, lakukan akusisi ter­
hadap RAM komputer tersebut. Untuk mengakusisi dan
membuat imaging RAM dapat menggunakan beberapa
software forensik yang menyediakan fitur tersebut.
Setelah proses akusisi terhadap RAM komputer
selesai langkah terakhir yaitu mematikan komputer,
namun jangan matikan komputer dari proses shutdown,
tapi matikan komputer dengan cara langsung mencabut
kabel listriknya, apabila laptop, matikan dengan langsung
mencabut batrainya.
Hal ini dilakukan untuk menjaga keutuhan dari
page file (yaitu space harddisk yang digunakan sebagai
penyimpanan memory / ram sementara dan menyimpan
proses atau aplikasi yang sedang running). Namun apabila
komputer yang akan disita tersebut merupakan komputer
server, maka harus dimatikan sesuai prosedur shutdown,
agar tidak merusak database ataupun service server lainnya
ketika dimatikan secara kasar (Al-Azhar, 2012).

BELAJAR MENGENALI FORENSIKA DIGITAL 27


Apabila di lokasi kejadian menemukan perangkat
smartphone, maka prosedur penyitaan yang harus
dilakukan yaitu mendokumentasikan tampilan awal layar
smartphone tersebut, dan kemudian memasukkannya ke
kantong barang bukti khusus untuk smartphone. Yang
mana kantong tersebut berfungsi untuk menetralisir
sinyal smartphone. Hal ini dilakukan untuk menjaga
integritas barang bukti dan juga hal ini dilakukan untuk
menghemat batrai smartphone tersebut selama proses
perjalanan ke laboratorium forensik, proses penghematan
batrai dapat dilakukan karena smartphone tersebut tidak
dapat melakukan komunikasi dengan jaringannya.
Adapun bentuk kantong barang bukti khusus untuk
smartphone dapat dilihat pada gambar di bawah ini.

sumber : amazon.com

28 DIDIK SUDYANA
Hal yang juga penting dalam penyitaan ini adalah
pelabelan. Jangan lupa untuk melabeli semua barang bukti
yang ditemukan untuk memudahkan proses analisis yang
akan dilakukan di laboratorium forensik.
Setelah semua proses penyitaan selesai, langkah
selanjutnya yaitu mengirimkan semua barang bukti
tersebut ke laboratorium forensik untuk dilakukan
pemeriksaan lebih lanjut. Hal terpenting dalam bagian ini
adalah memastikan semua kegiatan yang dilakukan terkait
barang bukti, mulai dari penyitaan tadi, memindahkan
barang bukti, hingga meyerahkannya ke laboratorium
forensik, semuanya harus dilakukan pencatatan atau yang
dikenal dengan istilah Chain of Custody.
Begitu barang bukti sampai di laboratorium forensik,
langkah berikutnya yaitu melakukan akusisi dan imaging
terhadap semua barang bukti elektronik yang ditemukan
tadi. Akusisi merupakan sebuah tindakan yang dilakukan
untuk mengoneksikan barang bukti elektronik ke alat
imaging (alat imaging sendiri biasanya menggunakan
komputer biasa yang sudah terinstall software forensik
seperti EnCase ataupun FTK untuk melakukan imaging).
Setelah proses akuisisi selesai langkah berikutnya
membuat imaging atau bahasa umunya dilakukan cloning
atau dilakukan duplikasi terhadap barang bukti tersebut.
Akusisi dan imaging dilakukan terhadap media
penyimpanan dari barang bukti elektronik tersebut.
Sebagai contoh jika komputer, maka harddisk komputer

BELAJAR MENGENALI FORENSIKA DIGITAL 29


tersebut diambil dan dilakukan proses akusisi. Begitupun
dengan laptop, harddisk-nya diambil dan diakusisi.
Hal terpenting dalam melakukan akusisi yaitu
memastikan telah menggunakan write blocker. Write
blocker digunakan untuk memastikan proses akusisi yang
dilakukan tidak mengubah barang bukti. Karena Write
blocker berfungsi mencegah komputer menulis data ke
media penyimpanan seperti harddisk, flashdisk, yang
terhubung dengannya.
Ketika media penyimpanan dikoneksikan dengan
komputer, jika tidak menggunakan write blocker di­
takutkan secara tidak sadar sistem operasi menulis data
ke media penyimpanan tersebut seperti riwayat koneksi
yang dilakukan, atau bahkan menulis folder-folder ter­
tentu yang dilakukan anti virus, sehingga jika hal ini
terjadi tentunya akan merusak originalitas barang bukti.
Write blocker sendiri bisa berupa hardware dan dapat
juga berupa software. Dengan penggunaan write blocker,
barang bukti hanya mempunyai akses read, sehingga
hal inilah yang membuat write blocker dapat menjaga
integritas barang bukti karena hak akses write dari media
penyimpanan barang bukti tersebut telah ditutup oleh
write blocker. Contoh perangkat write blocker dapat dilihat
pada gambar di bawah ini.

30 DIDIK SUDYANA
Sumber : en.wikipedia.org

Jika menggunakan write blocker versi software juga


tidak masalah, hanya saja jangan sampai lupa untuk
mengaktifkan software write blocker tersebut. Adapun
software tersebut dapat dilihat seperti gambar di bawah
ini.

BELAJAR MENGENALI FORENSIKA DIGITAL 31


Setelah memastikan proses akusisi selesai, maka
langkah selanjutnya yaitu melakukan imaging atau
membuat duplikasi terhadap media penyimpanan
barang bukti elektronik tadi. Pembuatan imaging dapat
menggunakan software forensik seperti Access Data FTK
Imager, Encase, atau dapat menggunakan software yang
ada pada linux menggunakan DD.
Mengapa proses imaging dilakukan dan mengapa
tidak dilakukan proses copy paste saja? Prinsipnya kan
hanya membuat duplikasi? Nah jawaban atas pertanyaan
ini adalah, proses imaging yang dilakukan menggunakan
software forensik tersebut dilakukan untuk mengcopy bit
by bit media penyimpanan tersebut untuk mendapatkan
hasil yang sama persis dengan media penyimpanan

32 DIDIK SUDYANA
aslinya. Jika hanya menggunakan copy paste, terkadang
data seperti bootloader, data di slack space, data hidden
tidak ikut tercopy, oleh karena itu harus dilakukan copy
bit by bit dengan menggunakan software forensik seperti
Access Data FTK Imager, Encase, ataupun menggunakan
software yang ada di linux menggunakan DD.
Proses imaging juga dapat dilakukan dengan dua
cara. Yaitu menggunakan sistem disk to disk atau disk to
file. Disk to disk digunakan apabila ingin membuat hasil
duplikasi ke disk juga. Contoh, ada harddisk 250 gb yang
akan diimaging, jika menggunakan sistem disk to disk
maka harus dipersiapkan pula harddisk 250gb untuk
nantinya dibuatkan cloningnya ke harddisk tersebut.
Apabila menggunakan sistem disk to file, maka hasil
imaging akan berupa file yang biasa berekstensi .dd atau
.e01 (tergantung software imaging yang digunakan) yang
nantinya file tersebut dapat dianalisis menggunakan
software forensik.
Hal terpenting juga yang harus diperhatikan dalam
proses imaging yaitu hashing. Memastikan kode hashing
untuk file hasil duplikasi sama dengan kode hash barang
bukti. Hashing ini dilakukan untuk menjaga integritas
dan memastikan bahwa hasil duplikasi telah sama persis
dengan barang bukti aslinya. Pembahasan tentang hash
ini akan dibahas pada bab selanjutnya.
Tahapan selanjutnya setelah proses akusisi dan
imaging selesai yaitu eksplorasi dan analisis. Perlu

BELAJAR MENGENALI FORENSIKA DIGITAL 33


diperhatikan bahwa untuk melakukan eksplorasi
dan analisis ini harus dengan menggunakan file hasil
duplikasi yang telah dilakukan di proses sebelumnya.
Harus diingat bahwa jangan pernah menganalisis
dengan menggunakan barang bukti aslinya. Karena dapat
menyebabkan perubahan pada barang bukti dan merusak
integritas barang bukti. Jikapun dalam keadaan tertentu
dan memaksa harus mengakses barang bukti yang asli,
maka yang boleh mengaksesnya hanya orang yang
memiliki kompetensi dan mampu untuk menjelaskan
urgensi atas tindakannya tersebut.
Eksplorasi dan analisis dilakukan untuk mencari
keterkaitan data dengan kasus yang sedang dihadapi
dan menemukan petunjuk dan dilakukan dengan
menggunakan software forensik. Ada berbagai macam
software forensik yang tersedia, di antaranya yang terkenal
yaitu Encase, Access Data FTK, Belkasoft, Autopsy dan lain
sebagainya.
Hal penting dalam proses ini yaitu proses pencarian.
Proses pencarian menjadi krusial karena inilah proses inti
dari analisis yang dilakukan untuk menemukan petunjuk.
Ada dua prinsip proses pencarian yang dapat digunakan
sebagai panduan untuk mencari petunjuk dalam barang
bukti digital tersebut, yaitu prinsip Occam Razor dan
Alexiou Principle yang mana kedua prinsip ini akan
dijelaskan pada bab selanjutnya.

34 DIDIK SUDYANA
Tahapan akhir dari proses investigasi forensik yaitu
membuat laporan hasil analisis. Pembuatan laporan hasil
analisis wajib dilakukan untuk menunjukkan hasil yang
telah dilakukan. Selain itu, jika nantinya pengadilan
meminta datang untuk menjelaskan hasil analisis, maka
wajib datang ke pengadilan dan menjadi saksi ahli untuk
mempresentasikan hasil analisis yang telah dilakukan.
Laporan dan presentasi sebagai saksi ahli, juga akan
dibahas pada bab selanjutnya.

BELAJAR MENGENALI FORENSIKA DIGITAL 35


36 DIDIK SUDYANA
Bab 5
BUKTI DIGITAL

A. B arang B ukti E lektronik dan D igital


Ada dua istilah yang digunakan dalam forensika
digital terkait barang bukti. Yaitu barang bukti elektronik
dan barang bukti digital. Kedua istilah ini memiliki arti
yang berbeda.
Barang bukti elektronik lebih berupa kepada barang
bukti yang berwujud secara fisik yang berupa perangkat
elektronik seperti komputer, handphone, laptop, dan lain
sebagainya yang memiliki bentuk fisik.
Sedangkan barang bukti digital merupakan data
digital yang tersimpan di dalam perangkat elektronik
tersebut dan baru akan muncul setelah barang bukti

37
elektronik tersebut diakusisi dan diimaging. Sebagai
contoh, komputer merupakan barang bukti elektronik,
setelah diakusisi dan imaging, maka hasil imaging tersebut
merupakan bukti digital.
Setelah adanya barang bukti digital, barang
bukti elektronik boleh disimpan ke dalam ruangan
penyimpanan barang bukti. Karena yang akan dianalisis
adalah barang bukti digitalnya.

B. K arakteristik B ukti D igital


Menurut (Richter & Kuntze, 2010) ada 5 karakteristik
bukti digital. Yaitu Admissible (Layak), Authentic (Asli),
Complete (Lengkap), Reliable (Dapat dipercaya) dan
Believable (Terpercaya). Adapun penjelasan untuk
masing-masing karakteristik sebagai berikut :
- Admissible (layak dan dapat diterima)
Barang bukti digital harus sesuai dengan fakta
dan masalah yang terjadi. Dan juga barang bukti
yang diajukan harus dapat diterima dan digunakan
demi hukum, mulai dari kepentingan penyidikan
sampai ke pengadilan.
- Authentic (asli)
Barang bukti harus mempunyai hubungan
keterkaitan yang jelas secara hukum dengan kasus
yang diselidiki dan barang bukti bukan hasil
rekayasa. Selain itu, barang bukti digital harus dapat
dibuktikan dalam pengadilan bahwa barang bukti

38 DIDIK SUDYANA
tersebut masih asli dan tidak pernah diubah-ubah.
- Complete (lengkap)
Barang bukti harus lengkap dan dapat
membuktikan tindakan jahat yang dilakukan
pelaku kejahatan. Barang bukti yang dikumpulkan,
tidak cukup hanya berdasarkan satu perspektif dari
sebuah kejadian yang berlangsung. Misalkan berhasil
dikumpulkan barang bukti berupa log login ke dalam
sebuah sistem. Maka data yang dikumpulkan tidak
hanya data log si pelaku kejahatan, tapi semua log yang
login ke dalam sistem. Karena bisa saja sebenarnya
sebelum si pelaku berbuat kejahatan, ada orang lain
yang membantunya dan atau bahkan yang duluan
melakukan kejahatan sebelum si pelaku pertama.
- Reliable (dapat dipercaya)
Barang bukti yang dikumpulkan harus dapat
dipercayai. Pengumpulan barang bukti dan analisis
yang dilakukan harus sesuai prosedur dan dilakukan
dengan jujur. Selain itu barang bukti tidak boleh
meragukan dan benar benar harus dapat dipercayai.
Kuncinya semua harus sesuai dengan prosedur yang
SOP yang berlaku.
- Believable (terpercaya)
Barang bukti dan presentasi yang dilakukan di
pengadilan harus dapat dimengerti oleh hakim dan
dapat dipercayai. Percuma menyampaikan barang
bukti dalam pengadilan semisal tentang biner-biner

BELAJAR MENGENALI FORENSIKA DIGITAL 39


jika hakim tidak mengerti akan hal itu. Oleh karena
itu penyampaian barang bukti di pengadilan harus
menggunakan bahasa awam yang dapat dimengerti
oleh hakim.
Barang bukti yang akan diajukan ke pengadilan,
haruslah memenuhi kelima karakteristik tersebut untuk
dapat diterima oleh pengadilan. Karena jika satu saja
karakteristik tidak terpenuhi, maka barang bukti menjadi
tidak terpercaya dan bukti yang telah dianalisis dan
diajukan bisa ditolak oleh pengadilan.

C. B ukti D igital dalam U ndang -U ndang di


I ndonesia
Seperti yang sudah dijelaskan sebelumnya bahwa
barang bukti digital merupakan data digital yang ter­
simpan di dalam perangkat elektronik. Menurut (Casey,
2006) bukti digital adalah data yang tersimpan atau
tertransmisi menggunakan komputer baik yang bersifat
mendukung atau menyanggah teori proses pelanggaran
atau mengandung unsur-unsur pelanggaran.
Undang-Undang Nomor 11 tahun 2008 tentang
Informasi dan Transaksi Elektronik atau yang sering
disebut dengan UU ITE yang merupakan pedoman
hukum cyber di Indonesia ternyata tidak mencantumkan
penjelasan tentang istilah bukti digital ini. Namun
terdapat dua istilah yang mirip dengan bukti digital ini,
yaitu informasi elektronik dan dokumen elektronik.

40 DIDIK SUDYANA
Dalam pasal 1 butir 1 UU ITE disebutkan bahwa
informasi elektronik adalah satu atau sekumpulan data
elektronik, termasuk tetapi tidak terbatas pada tulisan, suara,
gambar, peta, rancangan, foto, electronic data interchange
(EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti
atau dapat dipahami oleh orang yang mampu memahaminya.
Sedangkan dalam pasal 1 butir 4 UU ITE men­
jelas­kan bahwa dokumen elektronik adalah setiap Infor­
masi Elektronik yang dibuat, diteruskan, dikirimkan, di­
terima, atau disimpan dalam bentuk analog, digital, elektro­
magnetik, optikal, atau sejenisnya, yang dapat dilihat,
di­
tampilkan, dan/atau didengar melalui Komputer atau
Sistem Elektronik, termasuk tetapi tidak terbatas pada
tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, Kode Akses, simbol atau perforasi yang
memiliki makna atau arti atau dapat dipahami oleh orang
yang mampu memahaminya.
Informasi dan dokumen elektronik tersebut dapat
dibedakan tapi tidak dapat terpisahkan. Maksudnya
adalah informasi elektronik merupakan data atau se­kum­
pulan data sedangkan dokumen elektronik merupa­kan
tempat atau wadah dari informasi elektronik tersebut.
Sebagai contoh, sebuah video berformat .mp4, maka isi
dari video tersebut baik itu berupa gambar, suara, dan

BELAJAR MENGENALI FORENSIKA DIGITAL 41


lainnya merupakan informasi elektronik, sedangkan file
video .mp4 merupakan dokumen elektroniknya.
Berdasarkan penjelasan tersebut, maka dapat diambil
kesimpulan bahwa bukti digital merupakan kumpulan
dari informasi dan dokumen elektronik yang tersimpan
dalam perangkat elektronik.
Lalu bagaimana keabsahan bukti digital ini? Karena
seperti yang diketahui dalam KUHP pasal 184 ayat (1)
mengatakan “alat bukti yang sah adalah: keterangan saksi,
keterangan ahli, surat, petunjuk dan keterangan terdakwa”.
Tidak ada bunyi bukti digital dalam pasal tersebut.
Ternyata hal ini telah diatur di dalam pasal 5 ayat (1)
UU ITE yang mengatakan bahwa Informasi Eletkronik
dan/atau Dokumen Elektronik dan/atau hasil cetaknya
merupakan alat bukti hukum yang sah. Dan juga diperkuat
dalam ayat (2) pasal 5 UU ITE juga menjelaskan bahwa
Informasi Elektronik dan/atau Dokumen Elektronik dan/
atau hasil cetaknya merupakan perluasan dari alat bukti
hukum yang sah sesuai dengan hukum acara yang berlaku di
Indonesia.
Makna dari “perluasan dari alat bukti hukum yang
sah” tersebut menurut (Sitompul, 2012) adalah :
- Memperluas cakupan atau ruang lingkup alat
bukti yang diatur dalam Pasal 184 KUHAP; dan
- Mengatur sebagai alat bukti lain, yaitu
menambah alat bukti yang diatur dalam Pasal
184 KUHAP.

42 DIDIK SUDYANA
Berdasarkan pasal dalam undang-undang inilah
dapat dikatakan bahwa bukti digital telah menjadi alat
bukti hukum yang sah. Karena seperti yang telah dibahas
sebelumnya, bukti digital tersebut merupakan kumpulan
dari informasi dan transaksi elektronik.
Berdasarkan pasal 5 ayat (2) tersebut juga menjelaskan
bahwa hasil cetakan dari informasi elektronik juga dapat
menjadi alat bukti yang sah. Namun penggunaan hasil
cetakan ini tidak selamanya dapat digunakan. Tergantung
dari kasus yang dihadapi. Sebagai contoh, penggunaan
CCTV sebagai barang bukti digital, tentunya barang
bukti yang disajikan dalam pengadilan akan lebih baik
dalam bentuk videonya karena akan memudahkan dalam
memahami fakta hukum yang terekam dalam video
tersebut, bukan dalam bentuk cetakan dari informasi
elektroniknya. Karena akan sangat tidak efektif dan
menghabiskan banyak kertas jika harus mencetak video
tersebut ke dalam bentuk-bentuk gambar.
Akan tetapi dalam beberapa kasus, penyajian alat
bukti dalam bentuk hasil cetakannya lebih mudah untuk
dijelaskan di pengadilan dari pada membawa barang
bukti aslinya. Sebagai contoh kasus pencemaran nama
baik melalui email. Tentu penggunaan hasil cetakan dari
informasi elektronik yang terdapat dalam email tersebut
lebih memudahkan pengadilan dalam menilai fakta
hukumnya. Karena pada prinsipnya, email sama dengan
tulisan, hanya saja dalam bentuk elektronik (Sitompul,

BELAJAR MENGENALI FORENSIKA DIGITAL 43


2012). Oleh karena itu, penyajian hasil cetakan
diperbolehkan sepanjang sudah memenuhi karakteristik
dari bukti digitalnya.

44 DIDIK SUDYANA
Bab 6
CHAIN OF CUSTODY

A. P engertian C hain of C ustody


Chain of Custody adalah catatan dokumentasi barang
bukti, sejak barang bukti ditemukan di tempat kejadian
perkara, sampai proses duplikasi dan penyimpanan
barang bukti, hingga sampai pada proses pengembalian
atau penghancuran barang bukti tersebut. Chain of
Custody menjadi suatu hal yang sangat penting bagi para
penyidik.
Chain of Custody dilakukan untuk menjaga
originalitas atau keaslian barang bukti tersebut. Semua
catatan perjalanannya harus terdokumentasi dengan
baik. Misalkan barang bukti yang disimpan, dikeluarkan

45
untuk dianalisis di laboratorium forensik, maka harus
tercatat dalam dokumen Chain of Custody tersebut. Selain
itu, dengan Chain of Custody, maka pada saat persidangan
bukti yang diajukan tidak akan diragukan karena semua
proses penanganan barang bukti tersebut terdokumentasi
dan tidak ada unsur barang bukti telah dimanipulasi.
Dokumen Chain of Custody ini tidak memiliki standar
yang baku. Jadi setiap penegak hukum menggunakan
bentuk form yang berbeda-beda. Namun ada beberapa
hal yang harus ada dalam sebuah form Chain of Custody.
Menurut (Scalet, 2005), sebuah form Chain of Custody
setidaknya harus dapat menjawab hal-hal berikut :
- Barang bukti apa saja yang dikumpulkan?
- Bagaimana cara mendapatkan barang bukti
tersebut?
- Kapan barang bukti tersebut dikumpulkan?
- Siapa yang terlibat atas barang bukti tersebut?
- Mengapa pihak tersebut yang menanganinya?
- Kemana saja barang bukti tersebut dibawa dan
di mana barang bukti tersebut disimpan?
Selain keenam hal tersebut, ada satu hal lagi yang
harus diperhatikan dalam Chain of Custody. Yaitu terkait
barang bukti yang sudah tidak diperlukan karena
penyidikan telah berakhir, hal ini diatur oleh Peraturan
Kepala Polisi Republik Indonesia Nomor 10 Tahun
2010 tentang Tata Cara Pengelolaan Barang Bukti di
Lingkungan Kepolisian Negara Republik Indonesia pada

46 DIDIK SUDYANA
bagian ketiga tentang Pengeluaran dan Pemusnahan
pasal 17 sampai pasal 22. Dalam pasal tersebut dijelaskan
tentang barang bukti yang boleh dikembalikan ke mereka
yang berhak, barang bukti yang boleh dilelang, dan barang
bukti yang boleh dihancurkan.
Pada pasal 19 ayat (1) dijelaskan bahwa : “Pengeluaran
barang bukti untuk dikembalikan kepada orang atau dari
siapa benda itu disita atau kepada mereka yang berhak
harus berdasarkan surat perintah dan/atau penetapan
pengembalian barang bukti dari atasan penyidik.”
Kemudian pada pasal 20 ayat (1) dijelaskan bahwa:
“Dalam hal barang bukti yang disita lekas rusak dan/
atau biaya penyimpanan terlalu tinggi, sehingga tidak
memungkinkan disimpan lama, dapat dilaksanakan
pengeluaran barang bukti untuk dijual lelang berdasarkan
surat perintah atau penetapan yang dikeluarkan oleh atasan
penyidik.”
Selanjutnya pada pasal 21 ayat (1) dijelaskan bahwa
: “Pengeluaran barang bukti narkotika, psikotropika, dan
obat-obatan terlarang untuk dimusnahkan, dilakukan
setelah mendapat surat penetapan dari Ketua Pengadilan
Negeri/Kepala Kejaksaan Negeri setempat dan surat perintah
pemusnahan dari atasan Penyidik.”
Dan terakhir pada pasal 22 dijelaskan bahwa :
“Pengeluaran untuk penghapusan barang bukti dari
daftar register di tempat penyimpanan barang bukti yang
dikarenakan kerusakan, penyusutan, kebakaran, pencurian

BELAJAR MENGENALI FORENSIKA DIGITAL 47


atau karena bencana alam dilakukan oleh suatu panitia
khusus yang dibentuk oleh Ketua Pengelola Barang Bukti.”
Berdasarkan keempat pasal di atas, maka dalam form
Chain of Custodyjuga harus mengakomodir tabel Final
Disposal Authority atau tabel penyelesaian akhir barang
bukti.
Selain itu, yang menjadi perhatian berikutnya,
bahwa sebuah form Chain of Custody akan lebih baik satu
form untuk satu barang bukti. Jika dalam sebuah kasus
ada terdapat banyak barang bukti, misalkan ada 5 buah
barang bukti, maka akan ada 5 form Chain of Custody yang
kemudian kelimanya disatukan dalam sebuah map (satu
map untuk satu kasus). Dengan demikian walaupun akan
banyak form Chain of Custody, namun lebih rapi dalam hal
administrasi dan ini berkaitan dengan masing-masing
barang bukti yang tentunya akan berbeda penanganan
di akhir investigasi, misalkan ada yang dimusnahkan,
dikembalikan, atau disimpan. Sehingga dibutuhkan satu
form untuk satu barang bukti untuk mendukung kerapian
administrasi yang juga termasuk dalam salah satu hal
manajemen investigasi.

B. F orm C hain of C ustody


Berdasarkan pembahasan sebelumnya bahwa sampai
saat ini belum ada form atau lembaran Chain of Custody
yang baku. Tapi berdasarkan hal-hal dan ketentuan-
ketentuan yang telah dibahas sebelumnya, dapat dibuat

48 DIDIK SUDYANA
form Chain of Custody yang sesuai dengan kebutuhan para
penyidik. Hal yang paling penting bahwa jangan sampai
Chain of Custody terlupakan dalam sebuah investigasi
kasus.
Adapun contoh form atau lembaran Chain of Custody
yang dapat digunakan untuk keperluan investigasi seperti
gambar di bawah ini.

BELAJAR MENGENALI FORENSIKA DIGITAL 49


50 DIDIK SUDYANA
BELAJAR MENGENALI FORENSIKA DIGITAL 51
C. K eterkaitan C hain of C ustody dengan
K arakteristik B ukti D igital
Keterkaitan Chain of Custody dengan karakteristik
bukti digital adalah, Chain of Custody digunakan untuk
menjaga originalitas atau keaslian barang bukti. Dan
bukan hanya itu saja, Chain of Custody juga digunakan
agar barang bukti yang telah didapatkan dan dianalisis
tersebut sesuai dengan prosedur dan SOP yang berlaku.
Yang mana ini berlaku untuk karakteristik bukti digital
yang nomor empat, yaitu Reliable.
Jadi ada 3 karakteristik barang bukti yang memiliki
ketergantungan dengan Chain of Custody. Yaitu keaslian
barang bukti, kelengkapan barang bukti, dan dapat
dipercayanya barang bukti tersebut. Dengan history
perjalanan barang bukti dari mana sampai mana, maka
bisa dilihat bahwa barang bukti tersebut asli, barang
bukti tersebut lengkap, dan barang bukti tersebut sesuai
dengan prosedur dan SOP yang ada. Sehingga perlu
digaris-bawahi lagi betapa pentingnya Chain of Custody
digunakan dalam setiap kasus yang dihadapi.

52 DIDIK SUDYANA
Bab 7
FUNGSI HASH UNTUK
INTEGRITAS BUKTI DIGITAL

A. P engenalan F ungsi H ash


Ketika ada sebuah kasus yang melibatkan perangkat
digital, dan perangkat digital tersebut dilakukan pe­
nyitaan, maka harus dijaga integritas barang bukti ter­
sebut. Pada perangkat digital, salah satu langkah untuk
tetap menjaga integritas atau keaslian bukti digital
tersebut yaitu dengan fungsi hash.
Apa itu fungsi hash? Menurut (Rothstein, Hedges, &
Wiggins, 2007) fungsi hash adalah: “Suatu pengkodean
unik yang diberikan ke file, kelompok file, atau bagian
dari file, menggunakan standar algoritma matematika
untuk memberikan karakteristik atau semacam identitas

53
pada kumpulan data tersebut. Algoritma yang paling
sering digunakan yaitu MD5 dan SHA, yang mana
akan menghasilkan nilai angka khusus dan probabilitas
munculnya angka yang sama untuk 2 buah data tersebut 1
berbanding 1 miliar. ‘hashing’ digunakan untuk menjamin
keaslian data original (sebelum di akuisisi) dan dapat
digunakan sebagai cap digital seperti cap atau stempel
yang digunakan pada dokumen kertas”.
Selain itu, (Schmitt & Jordaan, 2013) juga
memaparkan penjelasan tentang apa itu fungsi hash seperti
berikut : “Nilai hash adalah hasil dari kalkulasi matematika
yang mana, besarnya variabel data yang di inputkan akan
diproses dengan matematika dan menghasilkan nilai hash
dengan jumlah digit yang sama (tergantung algoritma
yang digunakan) akan tetapi memiliki nilai-nilai digit
yang berbeda. Algoritma hash MD5 menghasilkan nilai
hash 128 bit, dan SHA-1 menghasilkan nilai hash 160
bit.”
Sehingga berdasarkan 2 pengertian di atas, dapat
diambil kesimpulan bahwa fungsi hash tersebut adalah
sebuah fungsi algoritma matematika yang digunakan
untuk menghasilkan nilai-nilai dan memberi identitas
file. Nilai algoritma yang dihasilkan akan berbeda-beda
dan unik.
Berapa peluang terjadinya nilai hash yang sama untuk
file yang berbeda? Algoritma hash MD5 menggunakan
128 bit, berarti 2 pangkat 128. Maka peluang terjadinya

54 DIDIK SUDYANA
nilai hash yang sama, 1 berbanding 2^128, sebuah angka
yang cukup banyak. 1 berbanding angka 340 yang digitnya
ada 36 buah. Begitupun dengan algoritma SHA-1 yang
memiliki peluang 1 berbanding 2 pangkat 160, karena
SHA-1 seperti yang dikatakan tadi menggunakan 160
bit. Lebih besar angkanya. Sangat menakjubkan. Oleh
karena itu, makanya algoritma MD5 dan SHA-1 yang
paling banyak digunakan, karena hasil hash-nya akan
sangat unik dan peluang nilai hash yang sama untuk file
berbeda sangat sangat sangat sangat kecil.
Selain itu, kode hash sangat sensitif, sedikit saja
perubahan yang dilakukan, akan mengubah kode hash
tersebut. Oleh karena peluang terjadinya hash yang sama
untuk file berbeda sangat sangat sangat kecil, dan sangat
sensitifnya kode hash terhadap perubahan inilah dijadikan
sebagai salah satu ‘alat’ untuk menjaga integritas bukti
digital.
Ketika sebuah bukti digital akan di akusisi dan di
buat salinannya, maka harus di generate terlebih dahulu
kode hash-nya. Dan kemudian kode hash hasil salinan
dengan kode hash bukti digital yang asli, haruslah sama.
Jika berbeda, maka integritas dan keaslian barang bukti
dipertanyakan.

BELAJAR MENGENALI FORENSIKA DIGITAL 55


B. P enggunaan Kode H ash dalam P roses
F orensik
Kode hash digunakan untuk memastikan pemeriksa­
an yang dilakukan terhadap salinan barang bukti yang
digunakan adalah asli atau sama dengan barang bukti
originalnya. Prinsip dasar dalam melakukan pemeriksaan
forensik yaitu jangan pernah menggunakan barang
bukti yang asli untuk pemeriksaan. Penggunaan salinan
dalam melakukan forensik dimaksudkan untuk menjaga
integritas barang bukti yang asli. Sehingga harus
dilakukan pemeriksaan kode hash barang bukti salinan
dengan yang asli sebelum melakukan pemeriksaan untuk
memastikan barang bukti salinan yang akan diperiksa
sama dengan yang asli. Selain itu juga kode hash dapat
digunakan di pengadilan apabila ada pihak-pihak yang
meragukan keaslian barang bukti.
Adapun contoh pengambilan kode hash ketika proses
akusisi dilakukan dapat dilihat pada gambar di bawah
ini. Pada gambar di bawah ini, akusisi dan imaging yang
dilakukan menggunakan software Access Data FTK.
Hampir semua software forensik untuk akusisi dan
imaging sudah menyertakan langsung penghitungan
kode hash-nya. Jangan lupa untuk mencatat kode hash
hasil imaging dan kode hash barang bukti yang asli.

56 DIDIK SUDYANA
Ketidaksamaan kode hashing antara bukti asli
dengan bukti salinan ketika proses akuisisi berdampak
serius bagi penyidik. Karena ketidaksamaan kode hashing
ini bisa menjadi gugatan dalam pengadilan karena barang
bukti dicurigai tidak asli dan telah dilakukan perubahan
terhadap barang bukti tersebut. Ini bisa saja terjadi karena
kesalahan hardware atau software ketika proses akuisisi.
Sehingga harus dipastikan lagi kode hash hasil imaging
dengan barang bukti yang asli adalah sama.

C. P enggunaan F ungsi H ash di M ata H ukum


Penggunaan kode hash untuk menjamin integritas
bukti digital merupakan suatu yang sah dan menjadi
kewajiban dalam prosedur pemanfaatan barang bukti

BELAJAR MENGENALI FORENSIKA DIGITAL 57


dalam hukum. Dalam Peraturan 901 (b) (4) yang
dikeluarkan Pemerintah Amerika Serikat di United States
v. Cartier, 543 F.3d 442, 446 menyebutkan bahwa “One
method of authenticating electronic evidence under Rule 901
(b) (4) is the use of ‘hash values’ or ‘hash marks’ “.
Selain itu dalam buku Electronic evidence – a basic
guide for First Responders yang dikeluarkan oleh (European
Union Agency for Network and Information Security,
2014) juga menjelaskan bahwa “The evidential integrity
and authenticity of digital evidence can be demonstrated by
using hash chekcsum”. Yang artinya “Keaslian dan Integritas
Bukti Digital dapat ditunjukkan dengan menggunakan
kode hash”.
Dua keputusan hukum yang ada di atas menguatkan
bahwa fungsi hash ini memang legal dan sah secara
hukum.
Namun hukum di Indonesia ternyata belum ada yang
menyebutkan secara jelas tentang penggunaan kata hash
seperti peraturan yang ada di Amerika Serikat tersebut.
Tapi dalam UU ITE pada pasal 6 menyebutkan bahwa
“Informasi Elektronik dan/atau Dokumen Elektronik
dianggap sah sepanjang informasi yang tercantum di
dalamnya dapat diakses, ditampilkan, dijamin keutuhannya,
dan dapat dipertanggungjawabkan sehingga menerangkan
suatu keadaan.”
Berdasarkan pasal 6 yang menyatakan “dijamin
keutuhannya” tersebut, maka salah satu langkah yang

58 DIDIK SUDYANA
dapat dilakukan untuk menjamin keutuhan dari sebuah
barang bukti digital yaitu dengan menggunakan kode
hash. Yang mana seperti diketahui bahwa sedikit saja
terjadi perubahan pada barang bukti digital, maka akan
mengubah kode hash-nya. Sehingga penggunaan kode
hash dapat digunakan untuk menjaga keutuhan barang
bukti digital sesuai dengan UU ITE yang berlaku di
Indonesia.
Berdasarkan semua keterangan dan hukum yang ada,
dapat diambil kesimpulan bahwa fungsi hash ini memang
sangat penting dalam hal penanganan bukti digital.
Penggunaan fungsi hash untuk menjamin integritas dan
keaslian sebuah bukti digital merupakan hal yang wajib
dan harus dipatuhi. Fungsi hash menjadi semacam label
dan identitas yang dimiliki oleh sebuah barang bukti
digital. Fungsi hash sendiri sangat identik dan unik ketika
akan digunakan. Bahkan probabilitas identik fungsi hash
ini 99.99 persen.
Selain itu penggunaan fungsi hash juga untuk
memastikan tim forensik bahwa barang bukti digital
yang telah diakusisi dan akan diperiksa itu sama dengan
yang aslinya.

BELAJAR MENGENALI FORENSIKA DIGITAL 59


60 DIDIK SUDYANA
Bab 8
PENERAPAN OCCAM RAZOR
DAN ALEXIOU PRINCIPLE
DALAM PROSES PENCARIAN
PETUNJUK

P rinsip Occam Razor dan Alexiou merupakan prinsip


yang paling sering digunakan dalam melakukan
teknik pencarian dan menjadi prinsip dasar. Walaupun
sebenarnya kedua prinsip tersebut bukan prinsip
pencarian, namun sering digunakan.
Seperti yang telah diketahui bahwa dalam melakukan
analisis dan pemecahan kasus dalam forensika digital,
yang terpenting adalah bagaimana melakukan pencarian.
Barang bukti digital yang ada dalam bukti elektronik
sangat banyak, oleh karena itu teknik pencarian yang
efektif merupakan salah satu jalan agar dapat menemukan
barang bukti digital yang menjadi petunjuk terhadap
kasus yang sedang ditangani.

61
A. O cc am R azor
Occam Razor merupakan sebuah prinsip dalam
berpikir keilmiahan yang diperkenalkan oleh seorang
filsuf asal Inggris yaitu William Occam. Prinsip Occam
Razor ini yaitu “Given two explanations of the data, all other
things being equal, the simpler explanation is preferable”. Yang
artinya, berikan dua penjelasan dari data, dengan jawaban
yang sama, maka penjelasan yang paling sederhana adalah
yang lebih baik. Occam sangat menjunjung tinggi cara
berpikir yang logis dan sederhana.
Prinsip ini juga berlaku dalam pencarian. Dalam
melakukan pencarian, jika ada hal yang mudah dan
simpel untuk dilakukan mengapa harus menggunakan
hal-hal sulit. Dalam penyelesaian kasus, juga harus
mengedepankan kesederhanaan dan simpel karena
terkadang petunjuk dapat ditemukan dengan cara-cara
yang sederhana. Tentunya jika sebuah petunjuk dapat
ditemukan dengan cara yang sederhana, maka akan
memudahkan penyidik forensik untuk menyelesaikan
kasus tersebut dan dapat dengan mudah untuk membuat
laporan dan menjelaskannya di pengadilan.

B. A lexiou P rinciple
Alexiou Principle merupakan sebuah prinsip yang
dibuat oleh Michael Alexiou yang merupakan seorang
Chief Operating Officer di CyTech Services, Amerika
Serikat.

62 DIDIK SUDYANA
Prinsip yang dikemukakan oleh Alexiou sangat
banyak diterapkan dalam melakukan investigasi forensik
digital, karena berdasarkan prinsipnya, penyidik jadi
terarah dalam melakukan pencariannya. Dalam prinsip
ini, ada 4 pertanyaan dasar yang harus mampu dijawab
oleh penyidik dalam melakukan analisis dan pencarian
barang bukti digital. Adapun 4 pertanyaan yang menjadi
prinsip dalam Alexiou Principle yaitu :
- What question are you trying to answer?
- What data do you need to answer that question?
- How do you extract/analyze that data?
- What does the data tell you?
Keempat pertanyaan tersebutlah yang dijadikan dasar
dalam proses pencarian barang bukti digital. Dengan
menjawab keempat pertanyaan tersebut, pencarian akan
lebih fokus dan lebih terarah.

C. L okasi P encarian B ukti D igital


Ketika ada barang bukti digital yang disita dan dibawa
ke laboratorium forensik untuk dianalisis, menurut
(Marshall, 2008) ada 4 kategori utama lokasi data yang
biasa ditemukan oleh penyidik, yaitu Live Data, Deleted
Data, Swap Space, dan Slack Space.
(1) Live Data
Live Data merupakan lokasi dimana dapat di­
temukan­ nya barang bukti dengan mudah. Live Data
adalah jenis data biasa yang dapat diakses oleh user atau

BELAJAR MENGENALI FORENSIKA DIGITAL 63


oleh software biasa. Pengambilan data untuk tipe live ini
lebih mudah dan dapat dilakukan dengan cara normal.
Live Data memiliki nilai sebagai barang bukti yang lebih
tinggi karena datanya dapat secara langsung dianalisis.
Selanjutnya, karena Live Data dibuat dan dimanage
oleh sistem operasi atau oleh beberapa software, maka
Live Data cenderung memiliki “Timestamps” atau
catatan waktu terhadap file tersebut [seperti kapan
waktu file tersebut dibuat, kapan waktu terakhir file
tersebut dimodifikasi, semua terecord oleh sistem].
Catatan waktu file tersebut tercatat berdasarkan waktu
yang ada pada perangkat tersebut. Karena inilah pada
tahapan penyitaan seperti yang telah dibahas sebelumnya
diperlukan prosedur untuk mencatat waktu dan tanggal
yang ada di komputer barang bukti untuk kemudian
dicek apakah sama atau beda dengan waktu dan tanggal
yang sebenarnya.
Sebelum membahas lokasi dapat ditemukannya bukti
digital yang lain, dibahas secara singkat terlebih dahulu
tentang Timestamps ini. Kebanyakan sistem operasi
menggunakan 3 jenis Timestamps atau catatan waktu
untuk file pada sistemnya. Yaitu MAC yaitu Modified,
Accessed, Created.
- Modified : catatan waktu berdasarkan waktu
terakhir file tersebut dimodifikasi. Contohnya
seperti waktu terakhir file tersebut disave.
- Accessed : akan tercatat ketika sebuah file dibaca

64 DIDIK SUDYANA
atau diakses. Kebanyakan sistem operasi hanya
mencatat berdasarkan tanggal terakhir diakses,
bukan waktu pada tanggal tersebut. Jadi tidak
ada jam berapa terakhir diakses, yang ada hanya
tanggal berapa terakhir diakses.
- Created : catatan waktu ketika sebuah pertama
kali dibuat dalam sistem.
Timestamps file-file tersebut tersimpan di dalam
metadata file. Metadata merupakan informasi dari sebuah
file atau data seperti nama file, ukuran file, Timestamps,
lokasi diambilnya data, hak akses data, dan lain sebagainya.
Kalau menggunakan sistem operasi Microsoft, cukup
klik kanan file tersebut dan pilih properties maka akan
muncul metadata filenya. Timestamps ini dapat digunakan
untuk membuat urutan kejadian atau seperti membuat
kronologis kejadian. Sehingga dapat membantu untuk
melakukan rekonstruksi terhadap kasus yang sedang
dihadapi.

(2) Deleted Data


Setelah mengetahui Live Data, jenis file berikutnya
yang sering ditemukan ketika melakukan forensik yaitu
data yang dihapus dari sistem.
Untungnya, sistem operasi tidak langsung menghapus
file tersebut secara permanen. Tapi sistem operasi hanya
memindahkan file tersebut ke sebuah tempat atau area
baru agar dapat digunakan kembali yang sering disebut

BELAJAR MENGENALI FORENSIKA DIGITAL 65


dengan Recycle Bin. Hal ini dilakukan sistem operasi
karena menghapus data yang besar tersebut memakan
waktu sehingga akan lebih mudah jika hanya dipindahkan
ke Recycle Bin. Sehingga file ini dapat dengan mudah
dikembalikan.
Sayangnya, karena file telah diberi label ”delete”,
metadatanya tidak lagi sepenuhnya dapat diandalkan,
dengan begitu informasi yang berhubungan dengan
pencatatan waktu MAC-nya juga tidak akan dapat
diandalkan sebagaimana file tersebut masih berstatus
Live Data.

(3) Swap Space


Fitur lain yang ada pada sistem operasi saat sekarang
ini adalah kemampuan untuk menggunakan media
penyimpanan seperti harddisk seolah-olah harddisk
tersebut adalah bagian dari RAM. Inilah yang dinamakan
dengan Swap.
Perhatikan ilustrasi berikut ini. Ilustrasi berikut ini
lebih kurang sama dengan metode swap yang dijelaskan
di atas tadi. Misalkan seorang karyawan sedang sibuk dan
sedang menyelesaikan sebuah masalah yang sulit, lalu ada
telepon berdering dari bosnya, yang berarti ada tugas baru
lagi. Maka cara yang paling efektif agar tidak melupakan
perintah dari bos dan tetap fokus dengan masalah yang
sedang dikerjakan tadi adalah dengan mencatat semua
yang diperintahkan bos via telepon tadi. Begitu telepon

66 DIDIK SUDYANA
selesai, si karyawan bisa melanjutkan pekerjaan yang tadi.
Ketika pekerjaan tersebut selesai, si karyawan dapat
mulai melaksanakan perintah yang bos telepon tadi,
karena sudah mencatat perintah dari telepon di kertas
tadi, maka si karyawan tidak akan lupa dan beban yang
dipikirkan jadi tidak begitu berat dengan mengingat-
ingat isi pembicaraan telepon tadi. Seperti itulah
perumpamaan Swap Space.
Ketika ada data dan program yang sedang diproses
dalam memori, sistem akan memonitor penggunaan
memori tersebut. Apabila ada software atau data baru yang
harus diproses di memori, namun memori sudah penuh,
maka sistem operasi akan memilih bagian memori mana
yang sedang tidak darurat dan belum membutuhkan
proses lebih lanjut untuk disimpan atau dipindahkan ke
harddisk sehingga memori jadi tidak penuh, sehingga
program atau data yang baru tadi dapat diproses dalam
memori.
Kemudian, ketika program yang disimpan dalam
memori tadi ingin diakses atau digunakan kembali, maka
sistem operasi akan memasukkan dan mengalokasikan
tempat di memori untuk si program tadi dan
memindahkannya dari harddisk ke memori kembali.
Proses swapping berjalan secara otomatis dan ada di
bawah kontrol software. Pengguna hanya bisa menentukan
berapa kapasitas swap yang dapat digunakan, tapi tidak
bisa memilih program atau bagian data mana yang akan

BELAJAR MENGENALI FORENSIKA DIGITAL 67


dimasukkan atau dikeluarkan dari swap.
Oleh karena user tidak mempunyai kontrol atas
proses ini, maka sangat dimungkinkan untuk menemukan
data dalam Swap Space tersebut. Swap Space sering
menjadi sumber informasi yang baik karena biasanya ada
tersimpan informasi seperti password untuk enkripsi file
dan data sensitif lainnya.
Karena Swap Space digunakan secara konstan atau
terus menerus, dan juga Swap Space tidak mempunyai
metadata untuk data-data di dalamnya, maka sulit
menentukan “Timestamps” untuk data-data dalam Swap
Space tersebut.

(4) Slack Space


Slack Space itu adalah ruang kosong dalam harddisk
yang sudah terpakai oleh file. Dalam sebuah media
penyimpanan, biasa dibagi-bagi menjadi blok-blok area
tertentu, ada Minimum Allocation Unit atau MAU, yang
berguna sebagai berapa ukuran blok-blok area tersebut
yang nantinya tiap blok itu akan menentukan berapa
minimum kapasitas sebuah data akan disimpan dalam
media penyimpanan seperti harddisk. Coba perhatikan
gambar dibawah ini.

68 DIDIK SUDYANA
Perhatikan tulisan yang diwarnai kuning. Ada
tulisan Allocation Unit Size yang dipilih 4096 bytes. Nah
ini artinya, media penyimpanan di atas akan dibagi-bagi
menjadi blok-blok yang tiap bloknya berukuran 4096
bytes. Nah kemudian nantinya, misalkan ada sebuah file
dengan ukuran file 1 bytes, akan menempati 1 blok full
sebesar 4096 bytes tadi. Nah sisa 4095 bytes itulah yang
dinamakan Slack Space. Perhatikan lagi gambar di bawah
ini.

BELAJAR MENGENALI FORENSIKA DIGITAL 69


Perhatikan size file tersebut hanya 13 bytes, namun
perhatikan size on disk-nya tertulis 4096 bytes. Ini berarti
walaupun file tersebut hanya 13 bytes, tapi menempati
1 blok full sebesar 4096 bytes seperti yang dijelaskan
tadi, nah sisa (4.096 dikurang 13) bytes itulah Slack
Space. Contoh berikutnya, bagaimana jika ukuran file
tersebut 15.000 bytes? Maka file ini akan menempati 4
buah blok yang mana pada blok keempat akan ada slack
space-nya (4.096*4=16.384). Jadi ada Slack Space sebesar
1.384 bytes. Seperti gambar dib awah ini lebih kurang
penempatan 4 blok tadi.

70 DIDIK SUDYANA
Lalu apa kegunaan Slack Space untuk forensik?
Kegunaannya cukup penting, karena terkadang slack space
ada meninggalkan jejak sisa file yang bisa digunakan.
Sebagai contoh, user menghapus sebuah file dalam
harddisknya yang mana besarnya ukuran filenya tersebut
menghabiskan 10 blok area. Setelah itu, user membuat
file baru dengan kapasitas hanya 5 blok area. Maka sisa
blok area tersebut masih meninggalkan jejak informasi
file yang telah dihapus sebelumnya. Dan informasi ini
bisa diperoleh dengan menggunakan software forensik.
Selain itu, terkadang ada beberapa usaha anti forensik
yang dilakukan dengan menyembunyikan data di dalam
slack space (akan dibahas di bab selanjutnya). Oleh karena
itu slack space dapat menjadi lokasi yang harus dicari
untuk menemukan petunjuk.

D. P enerapan 5W + 1H
Setelah berhasil menjawab keempat pertanyaan dari
Alexiou Principle dan berhasil menemukan data-data
yang dicari berdasarkan lokasi pencarian barang bukti
digital, langkah selanjutnya dalam proses pencarian yaitu
melakukan rekonstruksi terhadap data yang ditemukan
dengan menggunakan prinsip 5W + 1H.

BELAJAR MENGENALI FORENSIKA DIGITAL 71


Prinsip 5W + 1H memberikan 6 daftar pertanyaan
yang harus dijawab berdasarkan data-data yang telah
ditemukan dalam proses pencarian menggunakan Alexiou
Principle. Keenam pertanyaan tersebut yaitu What, When,
Where, Who, Why, dan How.
Adapun penjelasan untuk setiap daftar pertanyaan
tersebut sebagai berikut:
- What digunakan untuk menjawab pertanyaan
kasus apa yang sedang ditangani.
- When digunakan untuk menjawab kapan kejadian
atau kasus yang sedang ditangani terjadi. Hal ini
bisa terjawab dengan menggunakan timestamps
file-file yang ditemukan.
- Where digunakan untuk menjawab di mana saja
lokasi terjadinya kejadian atau kasus tersebut.
- Who digunakan untuk menjawab siapa saja yang
terlibat dalam kejadian atau kasus tersebut.
- Why digunakan untuk menjawab kenapa bisa
terjadi kejadian tersebut.
- Dan how digunakan untuk menjawab bagaimana
bisa terjadinya dan sekaligus menjawab motif
yang digunakan oleh pelaku.
Setelah selesai menemukan barang bukti yang di­
inginkan, maka rekonstruksi kasus menggunakan
5W+1H sangat membantu untuk melihat motif pelaku
me­laku­kan kejahatan berdasarkan bukti-bukti yang telah
dikumpul­kan.

72 DIDIK SUDYANA
Bab 9
PRAKTIK DENGAN TOOLS
FORENSIK

S ebelumnya telah dibahas bahwa dalam tahapan


akusisi dan analisis barang bukti digital, melibatkan
penggunaan tools forensik. Oleh karena itu, pada bab
ini akan dibahas bagaimana penggunaan tools forensik
tersebut untuk mengakusisi, membuat imaging, dan
untuk menganalisis barang bukti digital.
Adapun tools yang digunakan untuk membuat ima­
ging yaitu menggunakan Access Data FTK Imager yang
bersifat free dan dapat didownload di http://accessdata.
com/product-download/digital-forensics/ftk-imager-
version-3.4.2. Selain itu, sesuai dengan pembahasan
se­
belum­ nya bahwa proses akusisi mengharuskan

73
untuk menggunakan write blocker, maka write blocker
menggunakan software dsi Write Blocker yang dapat
didownload di http://info.dsicovery.com/download-usb-
write-blocker.
Kemudian untuk tools analisis barang bukti digital,
yang digunakan adalah Autopsy yang bersifat free dan
dapat diunduh di http://www.sleuthkit.org/Autopsy/
download.php.

A. A kusisi dan I maging dengan Access Data


FTK I mager
Setelah mendownload dan menginstall software
tersebut, maka sebagai ujicoba dapat menggunakan
flashdisk dan diasumsikan flashdisk tersebut merupakan
barang bukti elektronik yang telah disita.
Sebelum memulai akusisi, pastikan terlebih dahulu
bahwa Write Blocker telah terinstall dan diaktifkan. Jika
write blocker telah diaktifkan, maka akan terlihat status
Enabled di software tersebut seperti gambar di bawah ini.

74 DIDIK SUDYANA
Setelah memastikan write blocker aktif, maka proses
akusisi dapat dimulai dengan mengoneksikan flashdisk
ke komputer. Setelah komputer mendeteksi adanya
flashdisk, maka selanjutnya lakukan proses imaging
dengan menjalankan software Access Data FTK Imager.
Tampilan awal ketika software tersebut dibuka seperti
gambar di bawah ini.

BELAJAR MENGENALI FORENSIKA DIGITAL 75


Langkah awal untuk memulai proses imaging yaitu
klik menu File, kemudian pilih Create Disk Image.
Kemudian akan muncul dialog box yang baru. Pilih
Physical Drive karena akan dilakukan imaging terhadap
fisik dari flashdisk.

76 DIDIK SUDYANA
Kemudian klik Next, setelah itu pilih flashdisk
yang digunakan. Pada kasus ini menggunakan Toshiba
TransMemory USB Device. Setelah itu klik Finish.

Setelah itu, klik Add untuk memilih lokasi hasil


imaging. Jangan lupa untuk mencontreng pilihan Verify
images after they are created. Pilihan tersebut berguna
untuk menghitung kode hash barang bukti dan hasil
imaging kemudian mencocokkan keduanya.

BELAJAR MENGENALI FORENSIKA DIGITAL 77


Pilih Raw DD untuk format hasil imaging. Setelah
itu isikan identitas barang bukti seperti gambar di bawah
ini dan kemudian klik Next.

78 DIDIK SUDYANA
Kemudian pilih lokasi folder yang diinginkan dan
buat nama file imaging. Lalu klik Finish.

BELAJAR MENGENALI FORENSIKA DIGITAL 79


Langkah terakhir, klik Start untuk memulai imaging.
Dan gambar di bawah ini menunjukkan proses imaging
sedang berlangsung.

Setelah proses imaging selesai, FTK akan memberikan


laporan dan kode hash MD5 dan SHA1 flashdisk dan
hasil akusisinya.

80 DIDIK SUDYANA
Setelah proses imaging selesai, jangan lupa untuk
mencatat kode hash yang telah diberikan oleh Access
Data FTK Imager.

B. A nalisis B ukti D igital dengan Autopsy


Autopsy merupakan salah satu tools forensik yang
banyak digunakan. Kelebihan dari Autopsy ini yaitu dari
license-nya yang bersifat free tapi dengan kemampuan
yang tidak kalah dengan tools forensik berbayar lainnya.
Untuk memulai analisis bukti digital yang telah
kita imaging tadi, langkah pertama yaitu menjalankan
Autopsy yang telah diinstall.
Setelah aplikasi autopsy dibuka, langkah awal yaitu
membuat kasus baru. Setelah dipilih menu Create New
Case, langkah selanjutnya yaitu membuat informasi awal

BELAJAR MENGENALI FORENSIKA DIGITAL 81


dari kasus seperti gambar di bawah ini. Setelah informasi
kasus dibuat, klik Next.

Berikutnya, diisi informasi tentang nomor kasus


dan nama pemeriksa seperti gambar berikut ini. Setelah
mengisi informasinya, klik Finish.

82 DIDIK SUDYANA
Langkah berikutnya yaitu memilih sumber data yang
akan dianalisis, sebagai contoh, maka digunakan sumber
data bukti digital dari flashdisk hasil imaging tadi.
Kemudian setelah sumber data diisi, klik Next.

Setelah itu pemilihan modul yang akan digunakan,


klik Next saja karena akan digunakan semua modulnya.
Berikutnya autopsy akan menganalisis file image yang
telah diinputkan dan tunggu hingga proses ini selesai.

BELAJAR MENGENALI FORENSIKA DIGITAL 83


Setelah penambahan data sources selesai, maka akan
muncul tampilan autopsy untuk menganalisis file seperti
gambar di bawah ini.

Setelah ini, maka proses analisis dapat dilakukan.


Sebagai info, file-file dengan kode silang merah seperti
gambar di atas merupakan kode bahwa file tersebut
bersifat Deleted Data atau data yang telah dihapus.
Terlihat bahwa dengan menggunakan tools forensik,
maka walaupun file tersebut sudah dihapus, masih akan
terlihat dan dapat dikembalikan.
Mulailah proses analisis untuk menemukan petunjuk
berdasarkan prinsip pencarian yang telah dibahas
sebelumnya. Ada banyak tools yang disediakan oleh autopsy
untuk membantu proses analisis. Silakan eksplorasi lebih
lanjut tools tersebut.
Namun perlu diingat bahwa penggunaan tools ini
hanya untuk pencarian dan analisis bukti digital berupa

84 DIDIK SUDYANA
file. Berdasarkan pembahasan sebelumnya, bahwa
forensika digital ini memiliki banyak sub disiplin ilmu,
di antaranya Mobile Forensics, yang mana untuk Mobile
Forensics tersebut, akan menggunakan tools yang berbeda
dan memang khusus untuk mobile ataupun smartphone
seperti MobilEdit! Forensics dan Oxygen Forensics.
Begitupun untuk Multimedia Forensik yang
juga tentunya menggunakan tools khusus untuk
menganalisisnya dan memiliki tujuan tambahan. Tujuan
tambahan di sini maksudnya adalah bahwa untuk
komputer forensik biasa, tujuannya adalah melakukan
eksplorasi dan analisis terhadap bukti digital sedangkan
multimedia forensik, setelah bukti digitalnya ditemukan
menggunakan tools forensik seperti autopsy, harus
dibuktikan lagi apakah file multimedia itu asli atau tidak,
contoh menemukan foto. Maka jika foto tersebut terkait
kasus yang dihadapi, maka harus dapat dibuktikan bahwa
foto tersebut memang asli dan bukan hasil editan. Oleh
karena itu, ilmu forensika digital ini sangat luas dan tentu
saja membutuhkan waktu untuk mempelajari semuanya.
Namun semua dapat dilakukan dengan niat yang kuat.

BELAJAR MENGENALI FORENSIKA DIGITAL 85


86 DIDIK SUDYANA
Bab 10
LAPORAN HASIL INVESTIGASI

S etelah proses analisis selesai dilakukan, tahapan


akhir dari proses investigasi yaitu Laporan. Sebagus
apapun analisis dan teknik investigasi yang digunakan,
akan percuma apabila laporan yang ditulis tidak keruan
dan tidak jelas proses serta hasil yang diperoleh. Selain
itu juga, berdasarkan pembahasan sebelumnya tentang
model investigasi forensika digital juga disebutkan adanya
tahapan Laporan.
Laporan juga merupakan perpanjang-tanganan dari
seorang saksi ahli. Karena saksi ahli boleh tidak hadir
dalam persidangan apabila sekiranya hakim telah paham
dengan membaca laporan hasil investigasi yang telah
dibuat.

87
Sebenarnya laporan investigasi ini berbeda-beda.
Antara laporan hasil forensik kedokteran dengan laporan
hasil laboratorium narkotika berbeda. Lalu apa saja yang
harus ada dalam laporan hasil investigasi dalam forensika
digital? Tentunya minimal dalam sebuah laporan harus
memuat hal-hal berikut ini.
- Judul laporan
Halaman sampul atau cover dari laporan.
- Daftar isi
Daftar isi dari seluruh halaman. Daftar isi dibuat
untuk memudahkan pembaca menemukan halaman
laporan yang akan dibaca.
- Executive summary / deskripsi singkat kasus
Berisi deskripsi singkat kasus yang sedang ditangani.
- Pembukaan : sifat laporan
Berisi deskripsi singkat terhadap sifat laporan yang
dibuat. Biasa ada ditulis kalimat “Pro Justitia”. Pro
Justitia sendiri menurut istilah hukum Indonesia
adalah “untuk/demi hukum atau undang-undang”.
Adapun contoh pembukaan : sifat laporan ini dapat
dilihat pada gambar di bawah ini.

88 DIDIK SUDYANA
- Barang bukti
Berisi seluruh daftar barang bukti yang diperiksa dan
dianalisis.
- Maksud pemeriksaan
Berisi maksud dari pemeriksaan dan analisis yang
dilakukan.
- Prosedur pemeriksaan
Berisi prosedur dan langkah-langkah yang dilakukan
dalam memeriksa dan menganalisis barang bukti.
- Hasil pemeriksaan
Berisi hasil pemeriksaan dan analisis yang telah
dilakukan.
- Kesimpulan
Berisi kesimpulan dari seluruh proses yang telah
dilakukan.
- Penutup
Berisi kalimat penutupan dalam laporan. Contoh
kalimat penutupan seperti : “Demikian laporan hasil
investigasi dan keterangan ahli ini dibuat dengan
sebenarnya atas kekuatan sumpah jabatan dengan
menjunjung tinggi nilai keadilan berdasarkan keahlian
dan kompetensi yang dimiliki sesuai dengan peraturan
dan perundang-undangan yang berlaku, kemudian
ditutup dan ditanda-tangani di Yogyakarta.”.
- Pengesahan
Berisi pengesahan berupa tempat, tanggal, bulan,
tahun, nama, dan tanda tangan investigator yang

BELAJAR MENGENALI FORENSIKA DIGITAL 89


melakukan pemeriksaan dan analisis terhadap barang
bukti.
- Lampiran
Berisi lampiran-lampiran yang dibutuhkan seperti
melampirkan chain of custody. Beberapa laporan
investigasi juga mencantumkan curriculum vitae atau
daftar riwayat hidup investigator yang melakukan
pemeriksaan. Hal ini dilakukan agar ketika
pengadilan membaca laporan tersebut, mengetahui
rekam jejak si investigator tersebut.

90 DIDIK SUDYANA
Bab 11
SAKSI AHLI

D alam tahapan investigasi, selain pembuatan laporan,


juga ada presentasi. Presentasi yang dimaksudkan
di sini yaitu menjadi saksi ahli di persidangan dan
menjelaskan hasil dari analisis yang telah dilakukan. Oleh
karena itu, pada bab ini akan menjelaskan tentang saksi
ahli dan bagaimana menjadi saksi ahli di persidangan.

A. P engertian S aksi A hli


Dalam Kamus Besar Bahasa Indonesia, saksi ahli
adalah “orang yang dijadikan saksi karena keahliannya,
bukan karena terlibat dengan suatu perkara yang sedang
disidangkan” (“KBBI - Saksi,” n.d.) . Selain itu, dalam

91
memberikan kesaksiannya, seorang saksi ahli juga hanya
menyampaikan apa yang menjadi bidang keahliannya
yang ada hubungannya dengan perkara yang sedang
diperiksa (Umboh, 2013).
Dalam Federal Rules of Evidence yang dimiliki oleh
Amerika Serikat, saksi ahli itu adalah “Seorang saksi
ahli, saksi profesional atau ahli peradilan yang bertindak
sebagai saksi, adalah mereka yang mempunyai pendidikan,
pelatihan, keterampilan, ataupun pengalaman, yang
diyakini mempunyai keahlian dan pengetahuan khusus
di bidang tertentu yang tidak semua orang bisa, sudah
bisa dikatakan sah dan pendapat saksi yang mempunyai
spesialisasi (sains, teknik, atau lainnya) tentang barang
bukti dalam lingkup keahliannya tersebut dapat
dipercayai dan legal dalam segi hukum. Dan pendapat
mereka tersebut dikatakan sebagai pendapat ahli dalam
membantu menemukan fakta yang sebenarnya”(Feder,
2011).
Jadi dapat disimpulkan bahwa, seorang saksi ahli
adalah mereka yang mempunyai keahlian tertentu dalam
suatu bidang ilmu dan diminta bantuannya dalam sebuah
persidangan untuk membantu menemukan fakta yang
sebenarnya terkait kasus yang sedang dihadapi. Sehingga
tidak semua orang dapat dinyatakan sebagai saksi ahli.

92 DIDIK SUDYANA
B. P eranan S aksi A hli dalam P ersidangan
Dalam hal peranan saksi ahli dalam persidangan,
Kitab Undang-Undang Hukum Acara Pidana (KUHAP)
ada mengatur beberapa peranan tersebut. Antara lain
sebagai berikut :
Pasal 132 ayat (1) KUHAP
Dalam hal diterima pengaduan bahwa sesuatu surat
atau tulisan palsu atau dipalsukan atau diduga palsu oleh
penyidik, maka untuk kepentingan penyidikan, oleh penyidik
dapat dimintakan keterangan mengenai hal itu dari orang
ahli;
Pasal 133 ayat (1) KUHAP
Dalam hal penyidik untuk kepentingan peradilan
menangani seorang korban baik luka, keracunan ataupun
mati yang diduga karena peristiwa yang merupakan tindak
pidana, ia berwenang mengajukan permintaan keterangan
ahli kepada ahli kedokteran kehakiman atau dokter dan atau
ahli lainnya;
Pasal 179 ayat (1) KUHAP
Setiap orang yang diminta pendapatnya sebagai ahli
kedokteran kehakiman atau dokter atau ahli lainnya wajib
memberikan keterangan ahli demi keadilan;
Yang menjadi catatan adalah, tidak hanya ahli
kedokteran saja yang dapat menjadi seorang saksi ahli,
akan tetapi “ahli lainnya” juga dapat menjadi saksi ahli,
dalam artian bahwa ahli lainnya tersebut adalah ahli yang
berkaitan dengan kebutuhan penyidikan dapat berupa

BELAJAR MENGENALI FORENSIKA DIGITAL 93


ahli komputer, ahli pertanian, dan lain sebagainya terkait
kasus yang sedang ditangani.
Berdasarkan pasal tersebut, peranan saksi ahli yang
ditekankan adalah untuk memberikan keadilan. Nantinya
berdasarkan keterangan saksi ahli, dapat menambah
keyakinan hakim menjatuhkan sebuah putusan dalam
suatu persidangan. Bahkan Dame Elizabeth Butler-
Sloss, seorang mantan hakim yang terkenal di Inggris
mengatakan “Saksi ahli adalah peran yang krusial,
tanpa mereka kami (para hakim) tidak dapat melakukan
pekerjaan kami” (Frampton, 2011).
Dalam memberikan kesaksiannya, saksi ahli harus
disumpah baik itu saat memberikan keterangan ahli
dalam persidangan, ataupun saat proses penyidikan. Jadi
dalam prosesnya, seorang saksi ahli yang akan ikut dalam
proses penyidikan harus disumpah terlebih dahulu, dan
kemudian ketika akan memberikan keterangannya dalam
persidangan, juga harus disumpah lagi sesuai dengan
pasal 160 ayat 4, pasal 170 ayat 2, dan pasal 120 ayat 2.
Keterangan saksi ahli dapat terbagi menjadi 2, yaitu
keterangan saksi ahli secara lisan dalam persidangan dan
keterangan tertulis saksi ahli berupa surat-surat atau
laporan hasil investigasi untuk dijadikan alat bukti yang
disebut visum et repertum (VER) yang akan diberikan
atas permintaan penyidik dalam proses penyelidikan
(Pasal 187 huruf c) (Umboh, 2013).

94 DIDIK SUDYANA
C. S yarat sebagai S aksi A hli
Persyaratan dan kriteria sebagai seorang saksi ahli
tidak diatur lebih lanjut dalam KUHAP (Pramesti, 2013).
Seseorang dapat menjadi saksi ahli apabila mempunyai
keahlian khusus di bidangnya, keahlian khusus ter­
sebut dapat diperolehnya baik itu dari pendidikan
formal ataupun dari pendidikan nonformal, nantinya
pertimbangan hukum dari hakimlah yang menentukan
seseorang tersebut dapat dikatakan menjadi saksi ahli.
Namun biasanya, latar belakang pendidikan dan
sertifi­
kasi yang dimiliki seseorang serta pengalaman
yang dimilikinya dapat menjadi pertimbangan oleh
hakim. Hakim akan mempertimbangkan seorang saksi
ahli forensik digital apabila ia mempunyai sertifikasi
internasional di bidang forensika digital dan banyak
berurusan di dunia forensika digital tersebut.
(Shinder, 2010) mengungkapkan beberapa faktor
dan kriteria yang harus dimiliki oleh saksi ahli, antara
lain adalah :
(1) Gelar pendidikan tinggi atau pelatihan lanjutan
di bidang tertentu;
(2) Mempunyai spesialisasi tertentu;
(3) Pengakuan sebagai guru, dosen, atau pelatih di
bidang tertentu;
(4) Lisensi Profesional, jika masih berlaku;
(5) Ikut sebagai keanggotaan dalam suatu organisasi
profesi; posisi kepemimpinan dalam organisasi

BELAJAR MENGENALI FORENSIKA DIGITAL 95


tersebut lebih bagus;
(6) Publikasi artikel, buku, atau publikasi lainnya,
dan bisa juga sebagai reviewer. Ini akan
menjadi salah satu pendukung bahwa saksi ahli
mempunyai pengalaman jangka panjang;
(7) Sertifikasi teknis, untuk forensika digital,
salah satu sertifikasi teknis yang dapat diambil
yaitu CHFI (Computer Hacking Forensic
Investigator) dari EC-Council;
(8) Penghargaan atau pengakuan dari industri.

Namun apabila kehadiran seorang saksi ahli dalam


persidangan tersebut kapabilitasnya atau hasil keterangan
ahlinya diragukan oleh salah satu pihak, maka pihak
tersebut dapat mengajukan keberatan kepada hakim
untuk selanjutnya berdasarkan penilaian hakim untuk
menerima keberatan tersebut atau tidak.
Jika keberatan tersebut diterima, maka harus
dicari saksi ahli lain yang lebih mempunyai kapabilitas
tersebut. Oleh karena itu, pemilihan seorang saksi
ahli harus selektif sehingga hasil kesaksiannya tidak
diragukan.

D. K etentuan S aksi A hli


Mahkamah Konstitusi Republik Indonesia
menerbitkan ketentuan-ketentuan mengenai saksi ahli.

96 DIDIK SUDYANA
Ketentuan-ketentuan tersebut antara lain (Mahkamah
Konstitusi RI n.d.) :
(1) ahli adalah orang yang dipanggil dalam
persidangan untuk memberikan keterangan
sesuai keahliannya;
(2) keterangan ahli adalah keterangan yang
diberikan dalam persidangan;
(3) ahli dapat diajukan oleh pemohon, presiden/
pemerintah, dpr, dpd, pihak terkait, atau
dipanggil atas perintah mahkamah;
(4) ahli wajib dipanggil secara sah dan patut;
(5) ahli wajib hadir memenuhi panggilan mahkamah;
(6) keterangan ahli yang dapat dipertimbangkan oleh
mahkamah adalah keterangan yang diberikan
oleh seorang yang tidak memiliki kepentingan
yang bersifat pribadi (conflict interst) dengan
subjek dan/atau objek perkara yang sedang
diperiska;
(7) sebelum memberikan keterangannya, ahli wajib
mengangkat sumpah sesuai dengan agama atau
kepercayaannya;
(8) pemeriksaan ahli dalam bidang keahlian yang
sama yang diajukan oleh pihak-pihak dilakukan
dalam waktu yang bersamaan;

BELAJAR MENGENALI FORENSIKA DIGITAL 97


E. Sikap Seorang Saksi Ahli dalam Persidangan
(Feder, 2011) merangkum ada beberapa sikap yang
harus dipatuhi oleh saksi ahli dalam suatu persidangan
dan bagaimana saksi ahli menjawab pertanyaan yang
diajukan hakim dalam persidangan agar tidak melanggar
kode etik. Pedoman berikut ini dapat membantu
kesaksian saksi ahli menjadi lebih efektif, lebih persuasif,
dan tidak rumit. Saran yang dibuat Federr ini didasarkan
pada pengalaman persidangan banyak saksi ahli dalam
banyak kasus yang berbeda. Saran-saran tersebut antara
lain :
(1) Katakan kejujuran yang ada.
(2) Persiapkan ulang kesaksian dengan meninjau
kembali fakta yang ada.
(3) Ingat, bahwa sebagian besar pertanyaan dapat
dijawab dengan :
• “Ya”
• “Tidak”
• “Saya tidak tau”
• “Saya tidak ingat”
• “Saya tidak mengerti pertanyaannya”
• Atau dengan menyatakan satu fakta saja
(5) Jawab “Ya” dan “Tidak” ketika dirasa cukup
dengan menjawab itu.
(6) Batasi jawaban atas pertanyaan yang ada
untuk mempersempit pertanyaan selanjutnya.
Kemudian berhenti berbicara.

98 DIDIK SUDYANA
(7) Jangan pernah memberikan informasi atau
jawaban yang tidak ditanyakan.
(8) Jangan berasumsi bahwa jawaban harus
diberikan setiap pertanyaan.
(9) Berhati-hati dengan pertanyaan berulang
dengan topik yang sama.
(10) Selalu bersabar.
(11) Berbicara perlahan, jelas, dan natural.
(12) Postur tubuh ke depan, tegak, dan waspada.
(13) Berikan jawaban secara lisan, jangan mengangguk
atau gerakan sejenisnya sebagai pengganti
jawaban atas pertanyaan yang diberikan.
(14) Jangan takut untuk meminta klarifikasi atas
pertanyaan yang tidak jelas.
(15) Jangan takut untuk diperiksa pengacara.
(16) Harus memberikan bukti yang akurat untuk
semua hal, termasuk hasil lab.
(17) Batasi jawaban untuk fakta pribadi saksi ahli.
(18) Berikan informasi yang diminta saja, jangan
berikan opini atau perkiraan kecuali memang
diminta oleh hakim.
(19) Berhati-hati untuk pertanyaan yang menyertakan
kata “sebenarnya” atau “sepenuhnya”.
(20) Ingat bahwa semua jawaban harus pasti tanpa
terkecuali.
(21) Berhati-hati tentang waktu, lokasi, dan jarak
perkiraan.

BELAJAR MENGENALI FORENSIKA DIGITAL 99


(22) Jangan memberikan jawaban perkiraan jika
jawabannya tidak diketahui.
(23) Jangan mengelakkan pertanyaan, berdebat, atau
menebak pertanyaan pengacara.
(24) Akui jika kesaksian yang akan dibahas ini sudah
dibahas sebelumnya, jika itu terjadi.
(25) Jangan menghafalkan cerita.
(26) Hindari jawaban seperti “saya pikir”, “saya kira”,
“saya percaya”, “menurut asumsi saya”.
(27) Bersikap santai, tapi tetap selalu siap setiap saat.
(28) Jangan menjawab terlalu cepat, ambil napas
tenang (tarik napas) sebelum menjawab setiap
pertanyaan.
(31) Jangan melihat ke pengacara yang dibantu
selama memberikan kesaksian.
(32) Pastikan setiap pertanyaan sepenuhnya
dipahami sebelum menjawab. Waspadalah “trik”
pertanyaan.
(33) Jangan menjawab, jika tidak diperintahkan.
(34) Jangan pernah bercanda selama proses
persidangan.
(35) Jangan membesar-besarkan jawaban,
meremehkan, atau meminimalkan jawaban.
(36) Berpakaian yang sopan dan bersih, disarankan
untuk menggunakan pakaian bisnis.
(37) Harus serius sebelum, ketika, dan setelah
persidangan.

100 DIDIK SUDYANA


(38) Jika membuat kesalahan, perbaiki segera.
(39) Tetap diam jika pengacara keberatan selama
pemeriksaan.
(40) Mendengarkan dengan cermat dialog antara
pengacara.
(41) Hindari sikap yang menunjukkan kegelisahan
atau grogi.
(43) Jangan menggunakan bahasa teknis, gunakan
bahasa awam yang dipahami peserta sidang.
(44) Berbicara dengan sederhana.
(45) Tidak membahas kasus di lorong atau di toilet
persidangan.
(46) Jangan berbicara dengan pihak lawan, pengacara,
atau juri.
(47) Katakan kejujuran yang ada.
Federr sangat menekankan saksi ahli untuk selalu
bersikap jujur dalam berkata. Bahkan Federr menulis
dua kali tentang “katakan kejujuran yang ada”. Berarti
sikap jujurlah yang utama bagi seorang saksi ahli apalagi
seorang saksi ahlipun telah disumpah sebelum bersaksi
dalam pengadilan.

BELAJAR MENGENALI FORENSIKA DIGITAL 101


102 DIDIK SUDYANA
Bab 11
ANTI FORENSIK

A. P engertian A nti F orensik


Anti forensik dan digital forensik merupakan dua
sisi yang saling berlawanan. Bisa dikatakan bahwa anti
forensik merupakan musuh besar yang dihadapi oleh
forensika digital. Jika dalam forensika digital upaya yang
dilakukan adalah untuk bagaimana data yang ada dalam
barang bukti dapat diakses maka anti forensik akan
berusaha bagaimana agar data tersebut aman dan hanya
dapat diakses oleh pemilik data.
Definisi dari anti forensik adalah sebuah tindakan
negatif yang dilakukan untuk memengaruhi keberadaan,
jumlah, dan atau kualitas barang bukti yang ada di

103
lokasi kejadian, atau membuat pemeriksaan terhadap
barang bukti tersebut menjadi sulit bahkan hingga tidak
mungkin untuk dilakukan (Kessler, 2007).
Dijelaskan juga tindakan yang dilakukan oleh
seseorang untuk melindungi kerahasiaan datanya hampir
sama dengan tindakan anti forensik. Yang mana tindakan
tersebut dapat membuat upaya penyidik atau investigator
kesulitan dalam melakukan analisis barang buktinya.
Dalam dunia forensika digital, anti forensik menjadi
musuh yang sangat menyebalkan bagi penyidik. Sebuah
barang bukti yang seharusnya dapat dianalisis dan
mempunyai banyak petunjuk ternyata telah dilakukan
anti forensik oleh si pelaku kejahatan, yang karena
perbuatannya bahkan dapat menyebabkan data tersebut
tidak dapat diakses apalagi untuk dianalisis.

B. M etode A nti F orensik


Menurut (Kessler, 2007) ada empat kategori metode
anti forensik yang sering digunakan. Yaitu Data hiding,
Artefact Wiping, Trail Obfuscation, dan Attack Against The
Computer Forensic Process or Tools. Selain empat kategori
utama tersebut, kategori tambahan yaitu kriptografi.
1) Data hiding
Data hiding atau istilah bahasa Indonesianya
menyembunyikan data, dapat dilakukan dengan berbagai
cara. Istilah lain untuk data hiding ini yaitu Steganography.
Digital steganography telah ada sejak pertengahan tahun

104 DIDIK SUDYANA


1990 dan saat sekarang ini banyak tersedia software
stego yang dapat dioperasikan di berbagai system operasi.
Berbagai data digital dapat disimpan dalam banyak
file seperti disisipkan dalam gambar, audio, video, dan
executable file.
Sebagai contoh, seseorang dapat menyembunyikan
gambar, tabel, atau teks ke dalam gambar yang ada dalam
powerpoint atau bahkan dapat menyembunyikan file .zip
di dalam mp3.
Selain itu juga ada beberapa cara yang dapat
dilakukan untuk menyembunyikan data. Di antaranya
dapat menyembunyikannya ke dalam slack space seperti
yang telah dibahas sebelumnya dan unallocated spaces
dalam harddisk, disembunyikan di dalam Master Boot
Record, dan Partisi yang tersembunyi bahkan terenkripsi
juga sering digunakan sebagai tempat penyimpanan data
rahasia.
Semua data yang disembunyikan tersebut masih
dapat ditemukan dengan menggunakan software forensik
dan kejelian penyidik, namun memang membutuhkan
usaha yang lebih keras untuk menemukannya dan sulit
untuk menjelaskannya kepada orang yang tidak mengerti
teknisnya.

2) Artefact Wiping
Artefact wiping merupakan sebuah metode yang
digunakan untuk menghapus file secara permanen. Tools

BELAJAR MENGENALI FORENSIKA DIGITAL 105


untuk Artefact Wiping ini sudah banyak beredar sejak
beberapa tahun belakangan ini. Program Wiping seperti
BC Wipe, Eraser, dan PGP Wipe akan menghancurkan
file dengan cara menghapus dan menimpa file tersebut
sehingga file tersebut tidak mungkin untuk diperbaiki.
Tools yang digunakan untuk artefact wiping
membuat investigator atau penyidik akan lebih sulit
untuk menganalisisnya. Namun faktanya artefact wiping
juga tidak sempurna. Banyak program yang masih
meninggalkan jejak dari wiping yang dilakukannya.

3) Trail Obfuscation
Trail Obfuscation ini merupakan salah satu metode
anti forensik di mana penggunanya menyamarkan
jejaknya dengan membuat jejak palsu. Contoh mekanisme
Trail Obfuscation ini di antaranya penggunaan header
email palsu, penggunaan proxy, dan penggunaan SSH
Tunnel Server. Contoh penggunaan SSH Tunnel Server,
ketika seseorang melakukan akses jaringan, maka alamat
yang digunakan bukanlah alamat si yang mengakses, tapi
alamat yang digunakannya berubah menjadi alamat SSH
Tunnel Servernya, sehingga dapat membuat jejak palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan
dengan cara mewiping atau mengubah log file server
atau filesystem event atau mengubah tanggal yang ada
di metadata file sehingga timestamps-nya kacau. Cara

106 DIDIK SUDYANA


merubah log file server ini juga dapat mengaburkan jejak
dan meninggalkan jejak palsu.

4) Attacks Against Computer Forensics Tools


Serangan yang dilakukan pada tools forensik komputer
merupakan tipe terbaru dari anti forensik dan berpotensi
paling mengancam. Serangan di sini bukan dalam artian
serangan yang sebenarnya, tapi merupakan sebuah
tindakan yang dilakukan untuk membuat reliability
atau kepercayaan terhadap barang bukti digital tersebut
menjadi dipertanyakan. Jika kepercayaan terhadap barang
bukti digital dipertanyakan, maka barang bukti tersebut
menjadi tidak berharga di pengadilan.
Metode anti forensik pada kategori ini seringnya
menyerang dengan pertanyaan “Apakah prosedur yang
dilakukan terhadap barang bukti digital dapat dipercaya?
Dan apakah tools yang digunakan juga apakah bisa
dipercaya?”.
Tujuan anti forensik adalah untuk membuat bukti
digital diperdebatkan, kemudian mempertanyakan
efektivitas alat dan proses yang dilakukan. Jadi pada
tahapan ini penyidik harus dapat menafsirkan dan
menjelaskan alat serta prosedur yang digunakannya
secara benar dan dapat dipahami oleh pengadilan. Jika
pengadilan tidak percaya dengan penjelasan penyidik,
maka seluruh hal yang dilakukan untuk menemukan dan
menganalisis barang bukti digital akan menjadi sia-sia

BELAJAR MENGENALI FORENSIKA DIGITAL 107


karena akan ditolak oleh pengadilan.
Walaupun anti forensik digunakan untuk membuat
barang bukti menjadi kurang reliable, tapi hal itu tidak
mengurangi informasi yang sesungguhnya dari bukti
tersebut. Informasi tersebut bisa digunakan untuk
mencari petunjuk terhadap barang bukti lain yang dapat
diterima di pengadilan.

5) Kriptografi
Kriptografi merupakan salah satu tools anti forensik
yang ampuh karena memberikan enkripsi terhadap
data-data yang ada. Dan tentu saja kriptografi bukanlah
hal yang baru. Dalam kasus anti forensik ini salah satu
kriptografi yang digunakan yaitu pengenkripsian data.
Ketika seseorang menggunakan kriptografi maka
investigator akan kesulitan dan bahkan tidak mampu
menganalisisnya. Banyak aplikasi seperti adobe acrobat,
ms office dan winrar yang menyediakan mekansime
kriptografi ini dengan mengizinkan user untuk membuat
password agar dapat memproteksi filenya.
Bukan hanya file yang dapat dienkripsi, bahkan
disk juga. Seperti BitLocker, SafeBoot dan lainnya yang
dapat menggagalkan proses forensik karena enkripsi yang
dihasilkannya. Selain itu penggunaan komunikasi jaringan
yang terenkripsi seperti Secure Socket Layer (SSL), Virtual
Private Network (VPN) membuat trafik komunikasinya
juga tidak dapat dianalisis karena terenkripsi.

108 DIDIK SUDYANA


Oleh karena itulah pentingnya melakukan akusisi
dan imaging terhadap RAM ketika menemukan
komputer barang bukti dalam keadaan hidup karena di
situlah peluangnya untuk mendapatkan isi dari data-data
terenkripsi teresbut.

C. S ensitifitas Waktu dalam F orensika


D igital
Dalam aktivitas forensik digital seperti identifikasi,
akusisi, pemeriksaan, dan analisis bukti digital dapat
memakan waktu yang relatif lama (hari atau minggu).
Dalam beberapa kasus, penggunaan anti forensik
ditujukan untuk membuat proses ini menjadi lebih lama
sehingga berakibat gagalnya proses forensik. Investigasi
sangat sensitif terhadap waktu. Hal ini mengingat karena
semakin lama proses forensik yang dilakukan maka akan
semakin banyak membuang waktu, uang, dan juga ada
keterbatasan waktu penyidikan.
Sehingga terkadang juga anti forensik digunakan
dengan cara membanjiri informasi yang ada di barang
bukti digital, sehingga penyidik membutuhkan waktu
yang lama untuk menganalisis informasi yang ada
tersebut.
(Republik Indonesia, 2008)(Republik Indonesia, n.d.)
(Republik Indonesia, 2010)

BELAJAR MENGENALI FORENSIKA DIGITAL 109


110 DIDIK SUDYANA
DAFTAR PUSTAKA

Agarwal, M., & Gupta, M. (2011). Systematic digital


forensic investigation model. … Journal of Computer
…, (5), 118–131. Retrieved from http://www.
cscjournals.org/csc/download/issuearchive/IJCSS/
volume5/IJCSS_V5_I1.pdf#page=126
Al-Azhar, M. N. (2012). Digital Forensic: Panduan Praktis
Investigasi Komputer. Jakarta: Salemba Infotek.
Ami-narh, J. T., & Williams, P. a H. (2008). Digital
forensics and the legal system : A dilemma of our
times. Australian Digital Forensics Conference, 10.
Bergslien, E. (2012). An Introduction to Forensic
Geoscience, 1.

111
Carrier, B. (2003). Defining digital forensic examination
and analysis tools using abstraction layers.
International Journal of Digital Evidence, 1(4),
1–12. Retrieved from http://citeseerx.ist.psu.edu/
viewdoc/download?doi=10.1.1.14.9813&rep=rep1
&type=pdf
Casey, E. (2006). Digital Evidence and Computer Crime:
Forensic Science, Computers, and The Internet.
Jurimetrics, 46(3), 373–378.
Computer Forensic History. (n.d.). Retrieved September
22, 2015, from http://www.forensics-research.
com/index.php/computer-forensics/computer-
forensics-history/
Daniel, L. E., & Daniel, L. E. (2012). Digital Forensics for
Legal Professionals. Waltham, US: Elsevier Inc.
Edmond Locard. (n.d.). Retrieved September 25, 2015,
from http://aboutforensics.co.uk/edmond-locard/
European Union Agency for Network and Information
Security. (2014). Electronic evidence - a basic guide
for First Responders. Heraklion, Greece: ENISA.
http://doi.org/10.2824/068545
Feder, H. A. (2011). Law 101: Legal Guide for the Forensic
Expert. (H. M. Feeder, Ed.). U.S. Department of
Justice.
Frampton, C. (2011). How to be an effective expert
witness. SAFC Pharma, (September), 0–21.
History of Forensic Science. (n.d.). Retrieved September

112 DIDIK SUDYANA


22, 2015, from http://www.all-about-forensic-
science.com/history_of_forensic_science.html
Kaur, R., & Kaur, A. (2012). Digital Forensics. International
Journal of Computer Applications, 50(5), 5–9. http://
doi.org/10.5120/7765-0844
KBBI - Saksi. (n.d.). Retrieved September 27, 2015, from
http://kbbi.web.id/saksi
Kessler, G. C. (2007). Anti-Forensics and the Digital
Investigator. Science, 2, 3.
Luthfi, A., & Prayudi, Y. (2015). Model Bisnis Digital
Forensics Untuk Mendukung Penanganan Bukti
Digital dan Investigasi Cybercrime. Konferensi
Nasional Informatika (KNIF) ITB.
Marshall, A. M. (2008). Digital Forensics : Digital Evidence
in Criminal Investigation. British: A John Wiley &
Sons, Ltd.,.
O’Shaughnessy, P. E. (2001). Introduction to Forensic
Science.Dental clinics of North America (Vol. 45).
http://doi.org/10.1057/palgrave.cpcs.8140101
Palmer, G. (2001). A Road Map for Digital Forensic
Research. Proceedings of the 2001 Digital Forensics
Research Workshop (DFRWS 2004), 1–42. http://
doi.org/10.1111/j.1365-2656.2005.01025.x
PCR Digital Forensic. (n.d.). Locard Exchange Principle.
Retrieved September 25, 2015, from http://www.
pcrforensics.com/index.php?option=com_glossary
&letter=L&id=189&Itemid=132

BELAJAR MENGENALI FORENSIKA DIGITAL 113


Pramesti, T. J. A. (2013). Syarat dan Dasar Hukum
Keterangan Ahli dalam Perkara Pidana. Retrieved
June 27, 2015, from http://www.hukumonline.
com/klinik/detail/lt52770db2b956d/syarat-dan-
dasar-hukum-keterangan-ahli-dalam-perkara-
pidana
Rahayu, Y. D., & Prayudi, Y. (2014). Membangun
Integrated Digital Forensics Investigation
Frameworks ( IDFIF ) Menggunakan Metode
Sequential Logic. Seminar Nasional SENTIKA,
2014(Sentika).
Republik Indonesia. Kitab Undang-Undang Hukum
Pidana (KUHP). Jakarta: Sekretaris Negara.
Republik Indonesia. Undang Undang Republik Indonesia
Nomor 11 Tahun 2008 Tentang Informasi dan
Transaksi Elektronik (2008). Indonesia.
Republik Indonesia. Peraturan Kepala Polisi Republik
Indonesia Nomor 10 Tahun 2010 tentang Tata
Cara Pengelolaan Barang Bukti di Lingkungan
Kepolisian Negara Republik Indonesia (2010).
Richter, J., & Kuntze, N. (2010). Securing Digital
Evidence. Fifth International Workshop on Systematic
Approaches to Digital Forensic Engeneering, 119–
130.
Rothstein, B., Hedges, R., & Wiggins, E. (2007).
Managing Discovery of Electronic Information: A
Pocket Guide for Judges.

114 DIDIK SUDYANA


Scalet, S. D. (2005). How to Keep a Digital Chain of
Custody. Retrieved December 3, 2015, from
http://www.csoonline.com/article/2118807/
investigations-forensics/how-to-keep-a-digital-
chain-of-custody.html
Schmitt, V., & Jordaan, J. (2013). Establishing the
Validity of Md5 and Sha-1 Hashing in Digital
Forensic Practice in Light of Recent Research
Demonstrating Cryptographic Weaknesses in
these Algorithms. International Journal of Computer
Applications, 68(23), 40–43. Retrieved from http://
www.lex-informatica.org/2 Ensuring the Legality
of the Digital Forensics Process in South Africa.
pdf
Shinder, D. L. (2010, October). Testifying as an expert
witness in computer crimes cases. Techrepublic.
com. Retrieved from http://www.techrepublic.com/
blog/it-security/testifying-as-an-expert-witness-
in-computer-crimes-cases/
Sitompul, J. (2012). Cyberspace, Cybercrimes, Cyberlaw :
Tinjauan Aspek Pidana. Jakarta: PT. Tatanusa.
Umboh, P. J. (2013). Fungsi dan Manfaat Saksi Ahli
Memberikan Keterangan Dalam Proses Perkara
Pidana. Lex Crimen, II(2), 112.
Van Solms, S. H., & Lourens, C. P. (2006). A Control
Framework for Digital Forensics. IFIP 11.9.
Zatyko, K. (2007). Commentary: Defining Digital

BELAJAR MENGENALI FORENSIKA DIGITAL 115


Forensics. Retrieved November 23, 2015, from
http://www.forensicmag.com/articles/2007/01/
commentary-defining-digital-forensics
Zatyko, K. & D. J. B. (2011, December). The Digital
Forensics Cyber Exchange Principle. Retrieved
September 25, 2015, from http://www.forensicmag.
com/articles/2011/12/digital-forensics-cyber-
exchange-principle

116 DIDIK SUDYANA


TENTANG PENULIS

Didik Sudyana, anak sulung dari dua


bersaudara yang lahir di Kecamatan
Galang, Kabupaten Deli Serdang,
Provinsi Sumatera Utara pada tanggal
2 Oktober 1992.
Menyelesaikan studi S1 Teknik
Informatika di STMIK AMIK Riau pada tahun 2014.
Selain kuliah di STMIK AMIK Riau dari tahun 2010
sampai 2014 dengan mengambil kelas reguler malam,
juga sambil bekerja di UPT Teknologi dan Komunikasi
Pendidikan Dinas Pendidikan Provinsi Riau. Awal tahun
2014, dipindah-tugaskan ke Sub Bagian Perencanaan
Dinas Pendidikan Provinsi Riau.

117
Kemudian pada tahun 2015, mendapatkan beasiswa
Kandidat Dosen dari Yayasan Komputasi Riau STMIK-
AMIK Riau dan melanjutkan studi S2 ke Universitas
Islam Indonesia mengambil konsentrasi Forensika
Digital di Yogyakarta yang sekarang ini sedang dijalani.
Dapat dihubungi di :
Email : didik_sudyana@yahoo.co.id
Blog : http://didiksudyana.blogspot.com
Facebook :https://www.facebook.com/didik.
sudyana

118 DIDIK SUDYANA

View publication stats

You might also like