Professional Documents
Culture Documents
net/publication/315656516
CITATIONS READS
2 3,337
1 author:
Didik Sudyana
STMIK AMIK Riau
17 PUBLICATIONS 46 CITATIONS
SEE PROFILE
All content following this page was uploaded by Didik Sudyana on 20 March 2019.
BELAJAR MENGENALI
FORENSIKA DIGI TAL
Diterbitkan Oleh:
Diandra Creative
(Kelompok Penerbit Diandra)
Anggota IKAPI
Jl. Kenanga No. 164 Sambilegi Baru Kidul, Maguwoharjo,
Depok, Sleman, Yogyakarta
Telp. (0274) 4332233, Fax. (0274) 485222
E-mail: diandracreative@yahoo.com
Fb. Diandracreative selfpublishing ,
twitter. @bikinbuku
www.diandracreative.com
Cetakan 1, .................................
...............
........ + .........; 13 x 19 cm
ISBN:
iv DIDIK SUDYANA
KATA PENGANTAR
v
Setelah pengenalan forensik secara umum, pembaca
selanjutnya akan mengetahui apa itu forensika digital
dan perkembangannya. Baru kemudian belajar mengenai
prinsip-prinsip dalam forensika digital, mengetahui
prinsip locard exchange dan kaitannya dengan forensika
digital, seperti apa tahapan-tahapan forensika digital
dilakukan, seperti apa manajemen investigasi yang baik,
hal-hal penting apa saja yang harus dilakukan dalam
forensika digital, bagaimana prinsip proses pencarian
bukti digital, keabsahan bukti digital dalam undang-
undang, praktik tentang bagaimana menggunakan tools
forensik, bagaimana membuat laporan hasil investigasi
forensika digital, mengenal tentang bagaimana menjadi
saksi ahli di persidangan, dan juga mengenali apa itu anti
forensik.
Ucapan terima kasih yang sebesar-besarnya pertama
kali ingin penulis sampaikan kepada dosen penulis yaitu
Bapak Yudi Prayudi, S.Si, M.Kom. Beliau telah sangat
menginspirasi penulis untuk membuat buku ini, dan juga
kehadiran materi dalam buku ini berkat bimbingan beliau
selama perkuliahan. Berikutnya penulis mengucapkan
terima kasih yang sebesar-besarnya untuk kedua orang
tua penulis Yusran dan Suhaida yang tak pernah bosan
mendoakan serta memberikan semangat untuk anaknya
dan juga adik penulis Reza Tanujiwa Putra untuk
hiburan-hiburan yang diberikan ketika penulis sedang
kesulitan.
vi DIDIK SUDYANA
Selanjutnya penulis mengucapkan terima kasih
untuk tunangan penulis, Habibah yang juga selalu
memberikan dukungannya untuk menuliskan buku ini,
kemudian untuk teman-teman seperjuangan penulis,
Soni, Nora Lizarti, Putry Wahyu S., Eko Yunianto,
Muzammilatul Wachidah, M. Ikhwan, YogiPratama, dan
semua angkatan XI Forensika Digital UII, senior-senior
Forensika Digital UII Rizdqi Akbar R., Dedy Hariyadi,
NinkiHermaduanti, dan semuanya terima kasih atas
bantuannya.
Semoga buku ini dapat menambah wawasan tentang
forensika digital dan dapat membuat pembaca mengenali
forensika digital. Penulis juga mengharapkan berbagai
masukan dan komentar yang membangun dari para
pembaca untuk dapat membuat buku lainnya dengan
lebih baik.
Yogyakarta, 2015
Penulis
Didik Sudyana
KATA PENGANTAR---------------------------- v
DAFTAR ISI------------------------------------- ix
Bab 1
Forensik Secara Umum----------------------------- 1
A. Pengertian Forensik--------------------------- 1
B. Pembagian Jenis Forensik---------------------- 2
C. Sejarah Forensik------------------------------- 4
Bab 2
Pengenalan Forensika Digital----------------------- 7
A. Pengertian Forensika Digital------------------- 7
D. Perkembangan Forensika Digital--------------- 13
ix
Bab 3
Teori Locard Exchange----------------------------- 15
A. Locard Exchange------------------------------- 15
B. Hubungan dengan Forensika Digital----------- 17
Bab 4
Manajemen Investigasi---------------------------- 21
A. Manajemen Kasus----------------------------- 21
B. Tahapan Investigasi---------------------------- 23
Bab 5
Bukti Digital--------------------------------------- 37
A. Barang Bukti Elektronik dan Digital----------- 37
B. Karakteristik Bukti Digital-------------------- 38
C. Bukti Digital dalam Undang-Undang
di Indonesia----------------------------------- 40
Bab 6
Chain of Custody----------------------------------- 45
A. Pengertian Chain of Custody-------------------- 45
B. Form Chain of Custody------------------------- 48
C. Keterkaitan Chain of Custody
dengan Karakteristik Bukti Digital------------- 52
x DIDIK SUDYANA
Bab 7
Fungsi Hash untuk Integritas Bukti Digital---------- 53
A. Pengenalan Fungsi Hash----------------------- 53
B. Penggunaan Kode Hash dalam Proses Forensik- 56
C. Penggunaan Fungsi Hash di Mata Hukum----- 57
Bab 8
Penerapan Occam Razor dan Alexiou Principle
dalam Proses Pencarian Petunjuk------------------ 61
A. Occam Razor----------------------------------- 62
B. Alexiou Principle------------------------------ 62
C. Lokasi Pencarian Bukti Digital---------------- 63
D. Penerapan 5W + 1H--------------------------- 71
Bab 9
Praktik dengan Tools Forensik---------------------- 73
A. Akusisi dan Imaging dengan Access Data
FTK Imager---------------------------------- 74
B. Analisis Bukti Digital dengan Autopsy---------- 81
Bab 10
Laporan Hasil Investigasi--------------------------- 87
Bab 11
Saksi Ahli------------------------------------------ 91
A. Pengertian Saksi Ahli-------------------------- 91
B. Peranan Saksi Ahli dalam Persidangan--------- 93
Bab 11
Anti Forensik-------------------------------------- 103
A. Pengertian Anti Forensik---------------------- 103
B. Metode Anti Forensik------------------------- 104
C. Sensitifitas Waktu dalam Forensika Digital----- 109
A. P engertian F orensik
Sebelum mengenali tentang forensika digital, ada
lebih baiknya mengenali dahulu forensik secara umum.
Karena forensika digital ini sendiri merupakan salah satu
kategori dari ilmu forensik secara umum.
Saat sekarang ini, sudah tidak asing lagi mendengar
istilah forensik. Di berbagai surat kabar, berita di televisi,
sering menceritakan tentang istilah forensik. Bagi orang
umum, forensik identik dengan pembedahan mayat,
dan segala macamnya. Tapi tahukah apa itu sebenarnya
forensik? Elisa Bergslien dalam bukunya yang berjudul An
Introduction to Forensic Geoscience mengungkapkan bahwa
1
kata forensik itu dapat diartikan sebagai “the application
of scientific methods and techniques to the investigation of
crime” yang jika diartikan dalam bahasa indonesia yaitu
“sebuah penerapan metode sains dan teknik untuk
menginvestigasi kejahatan” (Bergslien, 2012).
Berdasarkan pengertian tersebut, dapat disimpulkan
bahwa forensik adalah penerapan metode sains untuk
membantu proses penyelidikan dalam pencarian barang
bukti yang bisa dipresentasikan dalam proses persidangan.
Lalu mengapa harus dengan metode sains? Karena
penerapan metode sains dalam forensik tersebut telah
diuji dan terbukti secara ilmiah sehingga bukti-bukti
tersebut tidak dapat diragukan lagi di dalam persidangan.
KATEGORI PENJELASAN
Forensic Pathologi Cabang ilmu forensik yang berkaitan
dalam pencarian penyebab kematian
berdasarkan hasil pemeriksaan pada
mayat (otopsi).
2 DIDIK SUDYANA
Forensic Toxicology Ilmu forensik yang berkaitan dengan
analisis kimia, farmasi, dan klinis
yang terdapat dalam darah, urin, dll.
untuk penyelidikan kasus kematian
seperti keracunan, penggunaan obat
terlarang.
Forensic Anthropology Ilmu forensik dalam identifikasi tulang
dan strukturnya untuk menganalisis
dan mengenali barang bukti yang ada
(contoh mayat yang terbakar).
Forensic Odontology Ilmu forensik yang mengidentifikasi
gigi untuk pengidentifikasian identitas
seseorang.
Forensic Engineering Ilmu forensik untuk mengidentifikasi
kejadian yang berhubungan dengan
mesin, listrik, dan lain sebagainya
untuk keperluan pembuktian barang
bukti.
Forensic Biology Ilmu forensik untuk memeriksa hal-
hal biologi seperti serangga, tanah,
pohon, serta analisis darah untuk
mengembangkan barang bukti yang
ada.
Forensic Geology Ilmu forensik yang menganalisis
geologi seperti analisis tanah, batuan,
yang dapat menentukan lokasi
kejadian dan menjadi barang bukti.
Forensic Psychiatry Ilmu forensik yang menganalisis
psikologi tersangka maupun korban
terkait mental, kejujuran, dan lain
sebagainya.
C. S ejarah F orensik
Penerapan forensik dalam persidangan dan penelitian
terkait metode sains dalam forensik telah dilakukan sejak
dahulu. Pada tahun 1247 di China seorang yang bernama
Sung Tzu menulis sebuah buku yang berjudul The
Washing Away of Wrongs, yang berisikan tentang informasi
bagaimana membedakan seorang korban itu tewas
karena tenggelam atau karena dicekik. Ini merupakan
pengetahuan medis pertama yang digunakan dalam
pencarian barang bukti. Selanjutnya sejarah tentang ilmu
forensik dapat dilihat dalam tabel di bawah ini (“History
of Forensic Science,” n.d.).
4 DIDIK SUDYANA
1883 Di Prancis, Alfonse yang merupakan seorang
polisi menciptakan sistem antropometri, dia
menggunakan foto dan membuat catatan struktur
tubuh yang ada di foto tersebut seperti tinggi, berat,
ukuran kepala, dll. untuk mengidentifikasi pelaku
kejahatan.
1892 Sir Francis Galton di Inggris menemukan
bahwa pola sidik jari setiap manusia berbeda
dan mulai mengembangkan teori tentang sidik
jari. Berdasarkan penemuan ini, sidik jari mulai
digunakan untuk keperluan forensik sampai
sekarang.
1910 Ilmuwan Forensik di Prancis bernama Edmund
Locard mengemukakan teori «Every Contact
Leaves a Trace» yang artinya setiap kontak yang
bersentuhan antara 2 hal akan meninggalkan jejak,
dan teori ini menjadi dasar pengumpulan bukti
dan analisis forensik. Edmund juga mendirikan
laboratorium polisi pertama untuk menganalisis
kejahatan
1920 Luke May, kriminolog Amerika pertama membuat
analisis terhadap goresan yang terjadi dengan
menggunakan peralatan seperti pisau dan
sejenisnya. Di tahun ini Amerika juga menemukan
cara untuk membedakan ukuran peluru dari TKP
dengan penggunaan mikroskop.
1931 Frans Holzer di Austria menemukan metode
membedakan golongan darah A, B, O, yang
pertama kali digunakan di Lab Forensik.
1937 Walter Specht di Germany menggunakan cairan
biru bernama limunol untuk uji tes golongan darah
dalam kasus kejahatan.
6 DIDIK SUDYANA
Bab 2
PENGENALAN
FORENSIKA DIGITAL
7
No Sumber Definisi Poin penting
1 (Palmer, The use of - Adanya metode
2001) scientifically ilmiah dan sudah
derived and proven terbukti.
methods toward - Adanya tahapan
the preservation, per tahapan
collection, yang dilakukan.
validation, - Tahapan
identification, tersebut untuk
analysis, mengumpulkan
interpretation, bukti digital
documentation dari perangkat
andpresentation digital.
of digital evidence - Bukti digital
derived from untuk
digital sources merekonstruksi
for the purpose peristiwa
offacilitating or kejahatan.
furthering the
reconstruction of
events found to be
criminal, orhelping
to anticipate
unauthorized
actions shown
to be disruptive
to plannedo-
perations.
8 DIDIK SUDYANA
2 (Carrier, To identify digital - Adanya metode
2003) evidence using ilmiah dan sudah
scientifically terbukti.
derived and - Untuk
proven methods mengumpulkan
thatcan be used to bukti digital.
facilitate or further - Merekonstruksi
the reconstruction kejadian dalam
of events in an penyelidikan.
investigation.
3 (Van Solms Analytical and - Teknik Analisis
& Lourens, investigative dan Investigasi.
2006) techniquesused for - Adanya tahapan
the preservation, per tahapan yang
identification, dilakukan.
extraction, - Untuk
documentation, menganalisis dan
analysis menginterpretasi
andinterpretation media komputer
of computer media (data digital)
(digital data) yang tersimpan.
which is stored - Untuk mencari
or encoded for pembuktian.
evidentiary and/
or root cause
analysis.
10 DIDIK SUDYANA
6 (Agarwal The use of science - Penggunaan ilmu
& Gupta, andmethods for pengetahuan dan
2011) finding, collecting, metode.
securing, - Adanya tahapan-
analyzing, tahapan yang
interpreting and dilakukan.
presenting digital - Untuk
evidence related menyajikan bukti
to the casefor digital.
the benefit of the - Berguna untuk
reconstruction merekonstruksi
of events as well peristiwa.
as thelegitimacy - Adanya
of the judicial legistimasi proses
process. pengadilan.
7 (Kaur & ABranch of - Cabang ilmu
Kaur, 2012) forensic science forensik.
concernedwith - Informasi digital
the use of digital sebagai sumber
information bukti.
produced, stored - Bukti dalam
andtransmitted penyelidikan dan
by computers as proses hukum.
source of evidence
ininvestigations
and legal
proceedings.
12 DIDIK SUDYANA
dan metode ilmiah dalam mencari dan menemukan barang
bukti digital untuk merekonstruksi peristiwa kejahatan yang
terjadi dengan tahapan-tahapan yang terstruktur sehingga
dapat diterima dalam pengadilan untuk penegakkan hukum”.
Forensik digital sendiri juga mempunyai beberapa
sub disiplin ilmu dan turunannya lagi. (Daniel, 2012)
menjabarkan bahwa subdisiplin ilmu dalam dunia forensik
digital, di antaranya adalah Computer Forensics, Mobile
Forensics, GPS Forensics, Media Device Forensics, Social
Media Forensics, Digital Video and Photo Forensics, Digital
Camera Forensics,Digital Audio Forensics, Multiplayer
Game Forensics, dan Game Console Forensics. Namun
dalam subdisiplin ilmu Computer Forensics, juga terdapat
banyak turunan subdivisi ilmu dalam forensik digital
lainnya. Yang mana setiap subdisiplin membutuhkan
teknik dan metode yang berbeda dalam pencarian barang
bukti digitalnya.
A. L oc ard E xchange
Apa itu konsep locard exchange? Locard Exchange
merupakan sebuah teori bahwa “Every Contact Leaves
a Trace” yang dalam bahasa Indonesia berarti “Setiap
kontak yang terjadi akan meninggalkan jejak”. Teori ini
dipublikasikan oleh seorang doktor dari Prancis yang
bernama Dr. Edmund Locard. Beliau merupakan pelopor
dalam ilmu forensik dan kminologi yang teori Locard
Exchange-nya digunakan hingga saat ini. Beliau juga
sering disebut “Sherlock Homes dari Prancis” (“Edmond
Locard,” n.d.).
Apa maksud teori bahwa setiap kontak yang terjadi
akan meninggalkan jejak tersebut? Seperti yang dikutip
15
dari Glossary (PCR Digital Forensic, n.d.), bahwa prinsip
Locard Exchange tersebut adalah “The theory that anyone,
or anything, entering a crime scene both takes something of
the scene with them, and leaves something of themselves
behind when they leave.” Yang dalam bahasa Indonesia
berarti “Teori ini menjelaskan bahwa siapapun, apapun,
atau kedua-duanya yang melakukan kejahatan di lokasi
kejadian, akan meninggalkan sesuatu ketika mereka
meninggalkan lokasi kejadian”.
Maksudnya adalah, apabila seseorang melakukan
kejahatan, pasti akan meninggalkan jejak, bisa itu jejak
kakinya, potongan rambut, sidik jari, dan lain sebagainya.
Yang pasti setiap orang yang melakukan kejahatan, pasti
akan bersentuhan dengan apapun dan meninggalkan
jejaknya.
Sebagai contoh, dalam sebuah kasus pencurian, si
pencuri pasti akan melakukan kontak fisik dengan tempat
kejadian perkara, bahkan dengan berjalan saja, si pencuri
sudah melakukan kontak fisik, kemudian ketika pencuri
melakukan aksinya dengan mengambil barang curian
tersebut, itu juga terjadi kontak fisik, kesemua kontak
fisik tersebut akan meninggalkan jejak.
Tidak ada pelaku kejahatan yang tidak meninggalkan
jejak. Yang ada hanya kejelian pelaku kejahatan untuk
meminimalisir kontak yang terjadi sehingga jejak yang
ditinggalkan sulit dideteksi, namun tetap sekali lagi,
16 DIDIK SUDYANA
Edmund Locard mengatakan, tidak akan ada, yang tidak
meninggalkan jejak ketika bersentuhan.
18 DIDIK SUDYANA
ke akun yang lain dan terjadilah transaksi ilegal. Tidak
ada jejak manusia dalam kasus ini (sepert jejak sepatu di
lantai). Tapi hanya ada data berupa ‘bit-bit’ dalam jaringan
komputer. Dapat seperti log transaksi, password yang
berubah, log transfer uang, dan sebagainya. Ini merupakan
contoh bukti ‘tidak langsung’ yang harus dianalisis. Bukti
ini dapat bersifat sementara, volatile, semi permanen, atau
permanen. Ketika kejadian ini berlangsung, tidak ada jejak
fisik yang ditinggalkan si pelaku tersebut. Bahkan dengan
luasnya internet sekarang, si pelaku dapat melancarkan
aksinya dari jarak ribuan mil. Sehingga penyidik juga
harus memeriksa perangkat seperti router, switch, server,
Internet Exchange Points, dan traffic management dari ISP
untuk mencari lokasi si pelaku.
Faktanya pada zaman sekarang mencari dan
menganalisis bukti digital tidaklah mudah. Namun,
bukti digital tersebut akan selalu ada. Jejak barang bukti
tersebut dapat ditemukan di komputer, server, switch,
router, telepon seluler, dan lain sebagainya. Yang jelas
jejak tersebut akan selalu ada dan akan tertinggal, hanya
kejelian penyidiklah untuk mampu menemukan sisa-sisa
jejak tersebut dan jangan terpaku hanya pada satu barang
bukti saja.
Oleh karena itulah prinsip tentang teori locard
exchange ini perlu untuk diketahui bahwa tidak ada
kejahatan yang tidak meninggalkan jejak.
A. M anajemen K asus
Seperti yang telah dibahas pada bab 2 bahwa tujuan
akhir dari forensika digital yaitu menemukan barang
bukti digital dan berhasil membuat barang bukti digital
tersebut diterima oleh pengadilan.
Untuk dapat menemukan barang bukti digital dan
menganalisisnya, maka diperlukan manajemen yang baik
dalam melakukan investigasi. Salah satu manajemen
yang dilakukan yaitu dengan melakukan investigasi kasus
berdasarkan tahapan-tahapan yang terstruktur. Dengan
menggunakan tahapan-tahapan investigasi tersebut,
maka pekerjaan yang dilakukan akan lebih termanajemen
21
dengan baik. Tahapan-tahapan investigasi ini juga
memiliki berbagai macam bahasa, ada yang menyebutnya
dengan model investigasi, framework investigasi, dll.
namun mengandung makna yang sama yaitu tahapan-
tahapan yang terstruktur dalam proses investigasi.
Menurut (Rahayu & Prayudi, 2014) menggunakan
framework dalam investigasi sebuah kasus dapat me
nuntun proses pembuktian yang prosedural dan menjaga
proses tersebut dari kontaminasi barang bukti dan
dapat dipertanggung-jawabkan di mata hukum. Hal
ini juga didukung oleh (Luthfi & Prayudi, 2015) yang
menyebutkan bahwa sesuai dengan prinsip forensika
digital yang berpedoman pada karakteristik scientific
method, maka dalam bidang forensika digital harus
mengacu pada langkah-langkah secara prosedural dan
terstruktur. Oleh karena pentingnya panduan yang
menghasilkan pembuktian bersifat kajian ilmiah ini, maka
dalam penyelesaian sebuah investigasi harus berdasarkan
tahapan-tahapan yang terstruktur tersebut.
Hal lain yang juga harus dilakukan terkait manajemen
investigasi yang dilakukan yaitu melakukan manajemen
terhadap administrasi sebaik mungkin. Tanpa adanya
administrasi yang baik maka investigasi yang dilakukan
bisa berantakan. Contoh ilustrasi, ketika akan melakukan
penggeledahan dan penyitaan barang bukti, sesuai dengan
peraturan perundang-undangan, maka wajib membawa
surat izin dari pengadilan. Jika manajemen administrasi
22 DIDIK SUDYANA
kacau dan surat izin tersebut terlupakan, maka petugas
tidak boleh melakukan penggeledahan apalagi penyitaan.
Oleh karena itu, selain harus tertib prosedur, juga harus
tertib dalam administrasi.
B. Tahapan I nvestigasi
Sampai saat ini ada berbagai macam tahapan
investigasi ataupun model yang telah dibuat oleh para
peneliti. Menyadari betapa pentingnya tahapan-tahapan
yang terstruktur dalam melakukan investigasi, maka para
peneliti terus bekerja membuat tahapan investigasi yang
selalu terupdate. Namun walaupun ada berbagai macam
model tahapan investigasi, inti dari model tersebut
tetaplah sama, yang membedakan hanya perbaikan-
perbaikan di tiap tahapannya.
Adapun bentuk model tahapan investigasi dalam
forensika digital bisa dilihat pada gambar di bawah ini.
24 DIDIK SUDYANA
prosedur pengamanan, salah satu langkah yang dilakukan
yaitu dengan memasang police line atau garis polisi.
Petugas yang datang pertama kali ke lokasi kejadian sering
disebut dengan istilah “First Responder”. Pengamanan
tempat kejadian perkara dilakukan agar barang bukti
yang ada dalam lokasi tersebut tidak terkontaminasi oleh
objek yang ada di sekitarnya.
Setelah proses pengamanan lokasi kejadian perkara
selesai, maka langkah selanjutnya yaitu mendokumen
tasikan area tempat kejadian perkara dan sekaligus meng
identifikasi apa saja yang berpotensi menjadi barang
bukti. Semua yang berpotensi menjadi barang bukti, harus
didokumentasikan atau difoto terlebih dahulu. Sebagai
contoh, apabila menemukan sebuah komputer, maka
didokumentasikan posisi komputer, bagaimana posisi
keyboard, bagaimana posisi mouse, dan lain sebagainya.
Tahapan selanjutnya setelah proses dokumentasi
selesai yaitu melakukan penyitaan terhadap barang bukti.
Penyitaan barang bukti merupakan salah satu prosedur
terpenting yang harus dilakukan dengan hati-hati. Karena
memang penanganan terhadap barang bukti elektronik
berbeda dengan penanganan barang bukti biasa. Hal ini
dikarenakan sifat dari barang bukti elektronik sendiri
yang mudah terkontaminasi.
Penyitaan terhadap perangkat komputer yang di
temui juga berbeda-beda. Apabila menemukan komputer
dalam keadaan mati, maka jangan pernah menghidupkan
26 DIDIK SUDYANA
kembali menyala jika layar saat itu dalam keadaan standby.
Kemudian dokumentasikan tampilan desktop, dan catat
waktu dan tanggal yang ada di komputer tersebut untuk
disamakan dengan waktu dan tanggal yang sebenarnya
(waktu saat itu) agar bisa tahu apakah ada perbedaan
antara waktu dan tanggal yang ada di komputer dengan
waktu dan tanggal yang sebenarnya. Setelah itu lakukan
dokumentasi terhadap komputer tersebut seperti yang
telah dibahas sebelumnya.
Kemudian langkah selanjutnya, lakukan akusisi ter
hadap RAM komputer tersebut. Untuk mengakusisi dan
membuat imaging RAM dapat menggunakan beberapa
software forensik yang menyediakan fitur tersebut.
Setelah proses akusisi terhadap RAM komputer
selesai langkah terakhir yaitu mematikan komputer,
namun jangan matikan komputer dari proses shutdown,
tapi matikan komputer dengan cara langsung mencabut
kabel listriknya, apabila laptop, matikan dengan langsung
mencabut batrainya.
Hal ini dilakukan untuk menjaga keutuhan dari
page file (yaitu space harddisk yang digunakan sebagai
penyimpanan memory / ram sementara dan menyimpan
proses atau aplikasi yang sedang running). Namun apabila
komputer yang akan disita tersebut merupakan komputer
server, maka harus dimatikan sesuai prosedur shutdown,
agar tidak merusak database ataupun service server lainnya
ketika dimatikan secara kasar (Al-Azhar, 2012).
sumber : amazon.com
28 DIDIK SUDYANA
Hal yang juga penting dalam penyitaan ini adalah
pelabelan. Jangan lupa untuk melabeli semua barang bukti
yang ditemukan untuk memudahkan proses analisis yang
akan dilakukan di laboratorium forensik.
Setelah semua proses penyitaan selesai, langkah
selanjutnya yaitu mengirimkan semua barang bukti
tersebut ke laboratorium forensik untuk dilakukan
pemeriksaan lebih lanjut. Hal terpenting dalam bagian ini
adalah memastikan semua kegiatan yang dilakukan terkait
barang bukti, mulai dari penyitaan tadi, memindahkan
barang bukti, hingga meyerahkannya ke laboratorium
forensik, semuanya harus dilakukan pencatatan atau yang
dikenal dengan istilah Chain of Custody.
Begitu barang bukti sampai di laboratorium forensik,
langkah berikutnya yaitu melakukan akusisi dan imaging
terhadap semua barang bukti elektronik yang ditemukan
tadi. Akusisi merupakan sebuah tindakan yang dilakukan
untuk mengoneksikan barang bukti elektronik ke alat
imaging (alat imaging sendiri biasanya menggunakan
komputer biasa yang sudah terinstall software forensik
seperti EnCase ataupun FTK untuk melakukan imaging).
Setelah proses akuisisi selesai langkah berikutnya
membuat imaging atau bahasa umunya dilakukan cloning
atau dilakukan duplikasi terhadap barang bukti tersebut.
Akusisi dan imaging dilakukan terhadap media
penyimpanan dari barang bukti elektronik tersebut.
Sebagai contoh jika komputer, maka harddisk komputer
30 DIDIK SUDYANA
Sumber : en.wikipedia.org
32 DIDIK SUDYANA
aslinya. Jika hanya menggunakan copy paste, terkadang
data seperti bootloader, data di slack space, data hidden
tidak ikut tercopy, oleh karena itu harus dilakukan copy
bit by bit dengan menggunakan software forensik seperti
Access Data FTK Imager, Encase, ataupun menggunakan
software yang ada di linux menggunakan DD.
Proses imaging juga dapat dilakukan dengan dua
cara. Yaitu menggunakan sistem disk to disk atau disk to
file. Disk to disk digunakan apabila ingin membuat hasil
duplikasi ke disk juga. Contoh, ada harddisk 250 gb yang
akan diimaging, jika menggunakan sistem disk to disk
maka harus dipersiapkan pula harddisk 250gb untuk
nantinya dibuatkan cloningnya ke harddisk tersebut.
Apabila menggunakan sistem disk to file, maka hasil
imaging akan berupa file yang biasa berekstensi .dd atau
.e01 (tergantung software imaging yang digunakan) yang
nantinya file tersebut dapat dianalisis menggunakan
software forensik.
Hal terpenting juga yang harus diperhatikan dalam
proses imaging yaitu hashing. Memastikan kode hashing
untuk file hasil duplikasi sama dengan kode hash barang
bukti. Hashing ini dilakukan untuk menjaga integritas
dan memastikan bahwa hasil duplikasi telah sama persis
dengan barang bukti aslinya. Pembahasan tentang hash
ini akan dibahas pada bab selanjutnya.
Tahapan selanjutnya setelah proses akusisi dan
imaging selesai yaitu eksplorasi dan analisis. Perlu
34 DIDIK SUDYANA
Tahapan akhir dari proses investigasi forensik yaitu
membuat laporan hasil analisis. Pembuatan laporan hasil
analisis wajib dilakukan untuk menunjukkan hasil yang
telah dilakukan. Selain itu, jika nantinya pengadilan
meminta datang untuk menjelaskan hasil analisis, maka
wajib datang ke pengadilan dan menjadi saksi ahli untuk
mempresentasikan hasil analisis yang telah dilakukan.
Laporan dan presentasi sebagai saksi ahli, juga akan
dibahas pada bab selanjutnya.
37
elektronik tersebut diakusisi dan diimaging. Sebagai
contoh, komputer merupakan barang bukti elektronik,
setelah diakusisi dan imaging, maka hasil imaging tersebut
merupakan bukti digital.
Setelah adanya barang bukti digital, barang
bukti elektronik boleh disimpan ke dalam ruangan
penyimpanan barang bukti. Karena yang akan dianalisis
adalah barang bukti digitalnya.
38 DIDIK SUDYANA
tersebut masih asli dan tidak pernah diubah-ubah.
- Complete (lengkap)
Barang bukti harus lengkap dan dapat
membuktikan tindakan jahat yang dilakukan
pelaku kejahatan. Barang bukti yang dikumpulkan,
tidak cukup hanya berdasarkan satu perspektif dari
sebuah kejadian yang berlangsung. Misalkan berhasil
dikumpulkan barang bukti berupa log login ke dalam
sebuah sistem. Maka data yang dikumpulkan tidak
hanya data log si pelaku kejahatan, tapi semua log yang
login ke dalam sistem. Karena bisa saja sebenarnya
sebelum si pelaku berbuat kejahatan, ada orang lain
yang membantunya dan atau bahkan yang duluan
melakukan kejahatan sebelum si pelaku pertama.
- Reliable (dapat dipercaya)
Barang bukti yang dikumpulkan harus dapat
dipercayai. Pengumpulan barang bukti dan analisis
yang dilakukan harus sesuai prosedur dan dilakukan
dengan jujur. Selain itu barang bukti tidak boleh
meragukan dan benar benar harus dapat dipercayai.
Kuncinya semua harus sesuai dengan prosedur yang
SOP yang berlaku.
- Believable (terpercaya)
Barang bukti dan presentasi yang dilakukan di
pengadilan harus dapat dimengerti oleh hakim dan
dapat dipercayai. Percuma menyampaikan barang
bukti dalam pengadilan semisal tentang biner-biner
40 DIDIK SUDYANA
Dalam pasal 1 butir 1 UU ITE disebutkan bahwa
informasi elektronik adalah satu atau sekumpulan data
elektronik, termasuk tetapi tidak terbatas pada tulisan, suara,
gambar, peta, rancangan, foto, electronic data interchange
(EDI), surat elektronik (electronic mail), telegram, teleks,
telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti
atau dapat dipahami oleh orang yang mampu memahaminya.
Sedangkan dalam pasal 1 butir 4 UU ITE men
jelaskan bahwa dokumen elektronik adalah setiap Infor
masi Elektronik yang dibuat, diteruskan, dikirimkan, di
terima, atau disimpan dalam bentuk analog, digital, elektro
magnetik, optikal, atau sejenisnya, yang dapat dilihat,
di
tampilkan, dan/atau didengar melalui Komputer atau
Sistem Elektronik, termasuk tetapi tidak terbatas pada
tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, Kode Akses, simbol atau perforasi yang
memiliki makna atau arti atau dapat dipahami oleh orang
yang mampu memahaminya.
Informasi dan dokumen elektronik tersebut dapat
dibedakan tapi tidak dapat terpisahkan. Maksudnya
adalah informasi elektronik merupakan data atau sekum
pulan data sedangkan dokumen elektronik merupakan
tempat atau wadah dari informasi elektronik tersebut.
Sebagai contoh, sebuah video berformat .mp4, maka isi
dari video tersebut baik itu berupa gambar, suara, dan
42 DIDIK SUDYANA
Berdasarkan pasal dalam undang-undang inilah
dapat dikatakan bahwa bukti digital telah menjadi alat
bukti hukum yang sah. Karena seperti yang telah dibahas
sebelumnya, bukti digital tersebut merupakan kumpulan
dari informasi dan transaksi elektronik.
Berdasarkan pasal 5 ayat (2) tersebut juga menjelaskan
bahwa hasil cetakan dari informasi elektronik juga dapat
menjadi alat bukti yang sah. Namun penggunaan hasil
cetakan ini tidak selamanya dapat digunakan. Tergantung
dari kasus yang dihadapi. Sebagai contoh, penggunaan
CCTV sebagai barang bukti digital, tentunya barang
bukti yang disajikan dalam pengadilan akan lebih baik
dalam bentuk videonya karena akan memudahkan dalam
memahami fakta hukum yang terekam dalam video
tersebut, bukan dalam bentuk cetakan dari informasi
elektroniknya. Karena akan sangat tidak efektif dan
menghabiskan banyak kertas jika harus mencetak video
tersebut ke dalam bentuk-bentuk gambar.
Akan tetapi dalam beberapa kasus, penyajian alat
bukti dalam bentuk hasil cetakannya lebih mudah untuk
dijelaskan di pengadilan dari pada membawa barang
bukti aslinya. Sebagai contoh kasus pencemaran nama
baik melalui email. Tentu penggunaan hasil cetakan dari
informasi elektronik yang terdapat dalam email tersebut
lebih memudahkan pengadilan dalam menilai fakta
hukumnya. Karena pada prinsipnya, email sama dengan
tulisan, hanya saja dalam bentuk elektronik (Sitompul,
44 DIDIK SUDYANA
Bab 6
CHAIN OF CUSTODY
45
untuk dianalisis di laboratorium forensik, maka harus
tercatat dalam dokumen Chain of Custody tersebut. Selain
itu, dengan Chain of Custody, maka pada saat persidangan
bukti yang diajukan tidak akan diragukan karena semua
proses penanganan barang bukti tersebut terdokumentasi
dan tidak ada unsur barang bukti telah dimanipulasi.
Dokumen Chain of Custody ini tidak memiliki standar
yang baku. Jadi setiap penegak hukum menggunakan
bentuk form yang berbeda-beda. Namun ada beberapa
hal yang harus ada dalam sebuah form Chain of Custody.
Menurut (Scalet, 2005), sebuah form Chain of Custody
setidaknya harus dapat menjawab hal-hal berikut :
- Barang bukti apa saja yang dikumpulkan?
- Bagaimana cara mendapatkan barang bukti
tersebut?
- Kapan barang bukti tersebut dikumpulkan?
- Siapa yang terlibat atas barang bukti tersebut?
- Mengapa pihak tersebut yang menanganinya?
- Kemana saja barang bukti tersebut dibawa dan
di mana barang bukti tersebut disimpan?
Selain keenam hal tersebut, ada satu hal lagi yang
harus diperhatikan dalam Chain of Custody. Yaitu terkait
barang bukti yang sudah tidak diperlukan karena
penyidikan telah berakhir, hal ini diatur oleh Peraturan
Kepala Polisi Republik Indonesia Nomor 10 Tahun
2010 tentang Tata Cara Pengelolaan Barang Bukti di
Lingkungan Kepolisian Negara Republik Indonesia pada
46 DIDIK SUDYANA
bagian ketiga tentang Pengeluaran dan Pemusnahan
pasal 17 sampai pasal 22. Dalam pasal tersebut dijelaskan
tentang barang bukti yang boleh dikembalikan ke mereka
yang berhak, barang bukti yang boleh dilelang, dan barang
bukti yang boleh dihancurkan.
Pada pasal 19 ayat (1) dijelaskan bahwa : “Pengeluaran
barang bukti untuk dikembalikan kepada orang atau dari
siapa benda itu disita atau kepada mereka yang berhak
harus berdasarkan surat perintah dan/atau penetapan
pengembalian barang bukti dari atasan penyidik.”
Kemudian pada pasal 20 ayat (1) dijelaskan bahwa:
“Dalam hal barang bukti yang disita lekas rusak dan/
atau biaya penyimpanan terlalu tinggi, sehingga tidak
memungkinkan disimpan lama, dapat dilaksanakan
pengeluaran barang bukti untuk dijual lelang berdasarkan
surat perintah atau penetapan yang dikeluarkan oleh atasan
penyidik.”
Selanjutnya pada pasal 21 ayat (1) dijelaskan bahwa
: “Pengeluaran barang bukti narkotika, psikotropika, dan
obat-obatan terlarang untuk dimusnahkan, dilakukan
setelah mendapat surat penetapan dari Ketua Pengadilan
Negeri/Kepala Kejaksaan Negeri setempat dan surat perintah
pemusnahan dari atasan Penyidik.”
Dan terakhir pada pasal 22 dijelaskan bahwa :
“Pengeluaran untuk penghapusan barang bukti dari
daftar register di tempat penyimpanan barang bukti yang
dikarenakan kerusakan, penyusutan, kebakaran, pencurian
48 DIDIK SUDYANA
form Chain of Custody yang sesuai dengan kebutuhan para
penyidik. Hal yang paling penting bahwa jangan sampai
Chain of Custody terlupakan dalam sebuah investigasi
kasus.
Adapun contoh form atau lembaran Chain of Custody
yang dapat digunakan untuk keperluan investigasi seperti
gambar di bawah ini.
52 DIDIK SUDYANA
Bab 7
FUNGSI HASH UNTUK
INTEGRITAS BUKTI DIGITAL
53
pada kumpulan data tersebut. Algoritma yang paling
sering digunakan yaitu MD5 dan SHA, yang mana
akan menghasilkan nilai angka khusus dan probabilitas
munculnya angka yang sama untuk 2 buah data tersebut 1
berbanding 1 miliar. ‘hashing’ digunakan untuk menjamin
keaslian data original (sebelum di akuisisi) dan dapat
digunakan sebagai cap digital seperti cap atau stempel
yang digunakan pada dokumen kertas”.
Selain itu, (Schmitt & Jordaan, 2013) juga
memaparkan penjelasan tentang apa itu fungsi hash seperti
berikut : “Nilai hash adalah hasil dari kalkulasi matematika
yang mana, besarnya variabel data yang di inputkan akan
diproses dengan matematika dan menghasilkan nilai hash
dengan jumlah digit yang sama (tergantung algoritma
yang digunakan) akan tetapi memiliki nilai-nilai digit
yang berbeda. Algoritma hash MD5 menghasilkan nilai
hash 128 bit, dan SHA-1 menghasilkan nilai hash 160
bit.”
Sehingga berdasarkan 2 pengertian di atas, dapat
diambil kesimpulan bahwa fungsi hash tersebut adalah
sebuah fungsi algoritma matematika yang digunakan
untuk menghasilkan nilai-nilai dan memberi identitas
file. Nilai algoritma yang dihasilkan akan berbeda-beda
dan unik.
Berapa peluang terjadinya nilai hash yang sama untuk
file yang berbeda? Algoritma hash MD5 menggunakan
128 bit, berarti 2 pangkat 128. Maka peluang terjadinya
54 DIDIK SUDYANA
nilai hash yang sama, 1 berbanding 2^128, sebuah angka
yang cukup banyak. 1 berbanding angka 340 yang digitnya
ada 36 buah. Begitupun dengan algoritma SHA-1 yang
memiliki peluang 1 berbanding 2 pangkat 160, karena
SHA-1 seperti yang dikatakan tadi menggunakan 160
bit. Lebih besar angkanya. Sangat menakjubkan. Oleh
karena itu, makanya algoritma MD5 dan SHA-1 yang
paling banyak digunakan, karena hasil hash-nya akan
sangat unik dan peluang nilai hash yang sama untuk file
berbeda sangat sangat sangat sangat kecil.
Selain itu, kode hash sangat sensitif, sedikit saja
perubahan yang dilakukan, akan mengubah kode hash
tersebut. Oleh karena peluang terjadinya hash yang sama
untuk file berbeda sangat sangat sangat kecil, dan sangat
sensitifnya kode hash terhadap perubahan inilah dijadikan
sebagai salah satu ‘alat’ untuk menjaga integritas bukti
digital.
Ketika sebuah bukti digital akan di akusisi dan di
buat salinannya, maka harus di generate terlebih dahulu
kode hash-nya. Dan kemudian kode hash hasil salinan
dengan kode hash bukti digital yang asli, haruslah sama.
Jika berbeda, maka integritas dan keaslian barang bukti
dipertanyakan.
56 DIDIK SUDYANA
Ketidaksamaan kode hashing antara bukti asli
dengan bukti salinan ketika proses akuisisi berdampak
serius bagi penyidik. Karena ketidaksamaan kode hashing
ini bisa menjadi gugatan dalam pengadilan karena barang
bukti dicurigai tidak asli dan telah dilakukan perubahan
terhadap barang bukti tersebut. Ini bisa saja terjadi karena
kesalahan hardware atau software ketika proses akuisisi.
Sehingga harus dipastikan lagi kode hash hasil imaging
dengan barang bukti yang asli adalah sama.
58 DIDIK SUDYANA
dapat dilakukan untuk menjamin keutuhan dari sebuah
barang bukti digital yaitu dengan menggunakan kode
hash. Yang mana seperti diketahui bahwa sedikit saja
terjadi perubahan pada barang bukti digital, maka akan
mengubah kode hash-nya. Sehingga penggunaan kode
hash dapat digunakan untuk menjaga keutuhan barang
bukti digital sesuai dengan UU ITE yang berlaku di
Indonesia.
Berdasarkan semua keterangan dan hukum yang ada,
dapat diambil kesimpulan bahwa fungsi hash ini memang
sangat penting dalam hal penanganan bukti digital.
Penggunaan fungsi hash untuk menjamin integritas dan
keaslian sebuah bukti digital merupakan hal yang wajib
dan harus dipatuhi. Fungsi hash menjadi semacam label
dan identitas yang dimiliki oleh sebuah barang bukti
digital. Fungsi hash sendiri sangat identik dan unik ketika
akan digunakan. Bahkan probabilitas identik fungsi hash
ini 99.99 persen.
Selain itu penggunaan fungsi hash juga untuk
memastikan tim forensik bahwa barang bukti digital
yang telah diakusisi dan akan diperiksa itu sama dengan
yang aslinya.
61
A. O cc am R azor
Occam Razor merupakan sebuah prinsip dalam
berpikir keilmiahan yang diperkenalkan oleh seorang
filsuf asal Inggris yaitu William Occam. Prinsip Occam
Razor ini yaitu “Given two explanations of the data, all other
things being equal, the simpler explanation is preferable”. Yang
artinya, berikan dua penjelasan dari data, dengan jawaban
yang sama, maka penjelasan yang paling sederhana adalah
yang lebih baik. Occam sangat menjunjung tinggi cara
berpikir yang logis dan sederhana.
Prinsip ini juga berlaku dalam pencarian. Dalam
melakukan pencarian, jika ada hal yang mudah dan
simpel untuk dilakukan mengapa harus menggunakan
hal-hal sulit. Dalam penyelesaian kasus, juga harus
mengedepankan kesederhanaan dan simpel karena
terkadang petunjuk dapat ditemukan dengan cara-cara
yang sederhana. Tentunya jika sebuah petunjuk dapat
ditemukan dengan cara yang sederhana, maka akan
memudahkan penyidik forensik untuk menyelesaikan
kasus tersebut dan dapat dengan mudah untuk membuat
laporan dan menjelaskannya di pengadilan.
B. A lexiou P rinciple
Alexiou Principle merupakan sebuah prinsip yang
dibuat oleh Michael Alexiou yang merupakan seorang
Chief Operating Officer di CyTech Services, Amerika
Serikat.
62 DIDIK SUDYANA
Prinsip yang dikemukakan oleh Alexiou sangat
banyak diterapkan dalam melakukan investigasi forensik
digital, karena berdasarkan prinsipnya, penyidik jadi
terarah dalam melakukan pencariannya. Dalam prinsip
ini, ada 4 pertanyaan dasar yang harus mampu dijawab
oleh penyidik dalam melakukan analisis dan pencarian
barang bukti digital. Adapun 4 pertanyaan yang menjadi
prinsip dalam Alexiou Principle yaitu :
- What question are you trying to answer?
- What data do you need to answer that question?
- How do you extract/analyze that data?
- What does the data tell you?
Keempat pertanyaan tersebutlah yang dijadikan dasar
dalam proses pencarian barang bukti digital. Dengan
menjawab keempat pertanyaan tersebut, pencarian akan
lebih fokus dan lebih terarah.
64 DIDIK SUDYANA
atau diakses. Kebanyakan sistem operasi hanya
mencatat berdasarkan tanggal terakhir diakses,
bukan waktu pada tanggal tersebut. Jadi tidak
ada jam berapa terakhir diakses, yang ada hanya
tanggal berapa terakhir diakses.
- Created : catatan waktu ketika sebuah pertama
kali dibuat dalam sistem.
Timestamps file-file tersebut tersimpan di dalam
metadata file. Metadata merupakan informasi dari sebuah
file atau data seperti nama file, ukuran file, Timestamps,
lokasi diambilnya data, hak akses data, dan lain sebagainya.
Kalau menggunakan sistem operasi Microsoft, cukup
klik kanan file tersebut dan pilih properties maka akan
muncul metadata filenya. Timestamps ini dapat digunakan
untuk membuat urutan kejadian atau seperti membuat
kronologis kejadian. Sehingga dapat membantu untuk
melakukan rekonstruksi terhadap kasus yang sedang
dihadapi.
66 DIDIK SUDYANA
selesai, si karyawan bisa melanjutkan pekerjaan yang tadi.
Ketika pekerjaan tersebut selesai, si karyawan dapat
mulai melaksanakan perintah yang bos telepon tadi,
karena sudah mencatat perintah dari telepon di kertas
tadi, maka si karyawan tidak akan lupa dan beban yang
dipikirkan jadi tidak begitu berat dengan mengingat-
ingat isi pembicaraan telepon tadi. Seperti itulah
perumpamaan Swap Space.
Ketika ada data dan program yang sedang diproses
dalam memori, sistem akan memonitor penggunaan
memori tersebut. Apabila ada software atau data baru yang
harus diproses di memori, namun memori sudah penuh,
maka sistem operasi akan memilih bagian memori mana
yang sedang tidak darurat dan belum membutuhkan
proses lebih lanjut untuk disimpan atau dipindahkan ke
harddisk sehingga memori jadi tidak penuh, sehingga
program atau data yang baru tadi dapat diproses dalam
memori.
Kemudian, ketika program yang disimpan dalam
memori tadi ingin diakses atau digunakan kembali, maka
sistem operasi akan memasukkan dan mengalokasikan
tempat di memori untuk si program tadi dan
memindahkannya dari harddisk ke memori kembali.
Proses swapping berjalan secara otomatis dan ada di
bawah kontrol software. Pengguna hanya bisa menentukan
berapa kapasitas swap yang dapat digunakan, tapi tidak
bisa memilih program atau bagian data mana yang akan
68 DIDIK SUDYANA
Perhatikan tulisan yang diwarnai kuning. Ada
tulisan Allocation Unit Size yang dipilih 4096 bytes. Nah
ini artinya, media penyimpanan di atas akan dibagi-bagi
menjadi blok-blok yang tiap bloknya berukuran 4096
bytes. Nah kemudian nantinya, misalkan ada sebuah file
dengan ukuran file 1 bytes, akan menempati 1 blok full
sebesar 4096 bytes tadi. Nah sisa 4095 bytes itulah yang
dinamakan Slack Space. Perhatikan lagi gambar di bawah
ini.
70 DIDIK SUDYANA
Lalu apa kegunaan Slack Space untuk forensik?
Kegunaannya cukup penting, karena terkadang slack space
ada meninggalkan jejak sisa file yang bisa digunakan.
Sebagai contoh, user menghapus sebuah file dalam
harddisknya yang mana besarnya ukuran filenya tersebut
menghabiskan 10 blok area. Setelah itu, user membuat
file baru dengan kapasitas hanya 5 blok area. Maka sisa
blok area tersebut masih meninggalkan jejak informasi
file yang telah dihapus sebelumnya. Dan informasi ini
bisa diperoleh dengan menggunakan software forensik.
Selain itu, terkadang ada beberapa usaha anti forensik
yang dilakukan dengan menyembunyikan data di dalam
slack space (akan dibahas di bab selanjutnya). Oleh karena
itu slack space dapat menjadi lokasi yang harus dicari
untuk menemukan petunjuk.
D. P enerapan 5W + 1H
Setelah berhasil menjawab keempat pertanyaan dari
Alexiou Principle dan berhasil menemukan data-data
yang dicari berdasarkan lokasi pencarian barang bukti
digital, langkah selanjutnya dalam proses pencarian yaitu
melakukan rekonstruksi terhadap data yang ditemukan
dengan menggunakan prinsip 5W + 1H.
72 DIDIK SUDYANA
Bab 9
PRAKTIK DENGAN TOOLS
FORENSIK
73
untuk menggunakan write blocker, maka write blocker
menggunakan software dsi Write Blocker yang dapat
didownload di http://info.dsicovery.com/download-usb-
write-blocker.
Kemudian untuk tools analisis barang bukti digital,
yang digunakan adalah Autopsy yang bersifat free dan
dapat diunduh di http://www.sleuthkit.org/Autopsy/
download.php.
74 DIDIK SUDYANA
Setelah memastikan write blocker aktif, maka proses
akusisi dapat dimulai dengan mengoneksikan flashdisk
ke komputer. Setelah komputer mendeteksi adanya
flashdisk, maka selanjutnya lakukan proses imaging
dengan menjalankan software Access Data FTK Imager.
Tampilan awal ketika software tersebut dibuka seperti
gambar di bawah ini.
76 DIDIK SUDYANA
Kemudian klik Next, setelah itu pilih flashdisk
yang digunakan. Pada kasus ini menggunakan Toshiba
TransMemory USB Device. Setelah itu klik Finish.
78 DIDIK SUDYANA
Kemudian pilih lokasi folder yang diinginkan dan
buat nama file imaging. Lalu klik Finish.
80 DIDIK SUDYANA
Setelah proses imaging selesai, jangan lupa untuk
mencatat kode hash yang telah diberikan oleh Access
Data FTK Imager.
82 DIDIK SUDYANA
Langkah berikutnya yaitu memilih sumber data yang
akan dianalisis, sebagai contoh, maka digunakan sumber
data bukti digital dari flashdisk hasil imaging tadi.
Kemudian setelah sumber data diisi, klik Next.
84 DIDIK SUDYANA
file. Berdasarkan pembahasan sebelumnya, bahwa
forensika digital ini memiliki banyak sub disiplin ilmu,
di antaranya Mobile Forensics, yang mana untuk Mobile
Forensics tersebut, akan menggunakan tools yang berbeda
dan memang khusus untuk mobile ataupun smartphone
seperti MobilEdit! Forensics dan Oxygen Forensics.
Begitupun untuk Multimedia Forensik yang
juga tentunya menggunakan tools khusus untuk
menganalisisnya dan memiliki tujuan tambahan. Tujuan
tambahan di sini maksudnya adalah bahwa untuk
komputer forensik biasa, tujuannya adalah melakukan
eksplorasi dan analisis terhadap bukti digital sedangkan
multimedia forensik, setelah bukti digitalnya ditemukan
menggunakan tools forensik seperti autopsy, harus
dibuktikan lagi apakah file multimedia itu asli atau tidak,
contoh menemukan foto. Maka jika foto tersebut terkait
kasus yang dihadapi, maka harus dapat dibuktikan bahwa
foto tersebut memang asli dan bukan hasil editan. Oleh
karena itu, ilmu forensika digital ini sangat luas dan tentu
saja membutuhkan waktu untuk mempelajari semuanya.
Namun semua dapat dilakukan dengan niat yang kuat.
87
Sebenarnya laporan investigasi ini berbeda-beda.
Antara laporan hasil forensik kedokteran dengan laporan
hasil laboratorium narkotika berbeda. Lalu apa saja yang
harus ada dalam laporan hasil investigasi dalam forensika
digital? Tentunya minimal dalam sebuah laporan harus
memuat hal-hal berikut ini.
- Judul laporan
Halaman sampul atau cover dari laporan.
- Daftar isi
Daftar isi dari seluruh halaman. Daftar isi dibuat
untuk memudahkan pembaca menemukan halaman
laporan yang akan dibaca.
- Executive summary / deskripsi singkat kasus
Berisi deskripsi singkat kasus yang sedang ditangani.
- Pembukaan : sifat laporan
Berisi deskripsi singkat terhadap sifat laporan yang
dibuat. Biasa ada ditulis kalimat “Pro Justitia”. Pro
Justitia sendiri menurut istilah hukum Indonesia
adalah “untuk/demi hukum atau undang-undang”.
Adapun contoh pembukaan : sifat laporan ini dapat
dilihat pada gambar di bawah ini.
88 DIDIK SUDYANA
- Barang bukti
Berisi seluruh daftar barang bukti yang diperiksa dan
dianalisis.
- Maksud pemeriksaan
Berisi maksud dari pemeriksaan dan analisis yang
dilakukan.
- Prosedur pemeriksaan
Berisi prosedur dan langkah-langkah yang dilakukan
dalam memeriksa dan menganalisis barang bukti.
- Hasil pemeriksaan
Berisi hasil pemeriksaan dan analisis yang telah
dilakukan.
- Kesimpulan
Berisi kesimpulan dari seluruh proses yang telah
dilakukan.
- Penutup
Berisi kalimat penutupan dalam laporan. Contoh
kalimat penutupan seperti : “Demikian laporan hasil
investigasi dan keterangan ahli ini dibuat dengan
sebenarnya atas kekuatan sumpah jabatan dengan
menjunjung tinggi nilai keadilan berdasarkan keahlian
dan kompetensi yang dimiliki sesuai dengan peraturan
dan perundang-undangan yang berlaku, kemudian
ditutup dan ditanda-tangani di Yogyakarta.”.
- Pengesahan
Berisi pengesahan berupa tempat, tanggal, bulan,
tahun, nama, dan tanda tangan investigator yang
90 DIDIK SUDYANA
Bab 11
SAKSI AHLI
91
memberikan kesaksiannya, seorang saksi ahli juga hanya
menyampaikan apa yang menjadi bidang keahliannya
yang ada hubungannya dengan perkara yang sedang
diperiksa (Umboh, 2013).
Dalam Federal Rules of Evidence yang dimiliki oleh
Amerika Serikat, saksi ahli itu adalah “Seorang saksi
ahli, saksi profesional atau ahli peradilan yang bertindak
sebagai saksi, adalah mereka yang mempunyai pendidikan,
pelatihan, keterampilan, ataupun pengalaman, yang
diyakini mempunyai keahlian dan pengetahuan khusus
di bidang tertentu yang tidak semua orang bisa, sudah
bisa dikatakan sah dan pendapat saksi yang mempunyai
spesialisasi (sains, teknik, atau lainnya) tentang barang
bukti dalam lingkup keahliannya tersebut dapat
dipercayai dan legal dalam segi hukum. Dan pendapat
mereka tersebut dikatakan sebagai pendapat ahli dalam
membantu menemukan fakta yang sebenarnya”(Feder,
2011).
Jadi dapat disimpulkan bahwa, seorang saksi ahli
adalah mereka yang mempunyai keahlian tertentu dalam
suatu bidang ilmu dan diminta bantuannya dalam sebuah
persidangan untuk membantu menemukan fakta yang
sebenarnya terkait kasus yang sedang dihadapi. Sehingga
tidak semua orang dapat dinyatakan sebagai saksi ahli.
92 DIDIK SUDYANA
B. P eranan S aksi A hli dalam P ersidangan
Dalam hal peranan saksi ahli dalam persidangan,
Kitab Undang-Undang Hukum Acara Pidana (KUHAP)
ada mengatur beberapa peranan tersebut. Antara lain
sebagai berikut :
Pasal 132 ayat (1) KUHAP
Dalam hal diterima pengaduan bahwa sesuatu surat
atau tulisan palsu atau dipalsukan atau diduga palsu oleh
penyidik, maka untuk kepentingan penyidikan, oleh penyidik
dapat dimintakan keterangan mengenai hal itu dari orang
ahli;
Pasal 133 ayat (1) KUHAP
Dalam hal penyidik untuk kepentingan peradilan
menangani seorang korban baik luka, keracunan ataupun
mati yang diduga karena peristiwa yang merupakan tindak
pidana, ia berwenang mengajukan permintaan keterangan
ahli kepada ahli kedokteran kehakiman atau dokter dan atau
ahli lainnya;
Pasal 179 ayat (1) KUHAP
Setiap orang yang diminta pendapatnya sebagai ahli
kedokteran kehakiman atau dokter atau ahli lainnya wajib
memberikan keterangan ahli demi keadilan;
Yang menjadi catatan adalah, tidak hanya ahli
kedokteran saja yang dapat menjadi seorang saksi ahli,
akan tetapi “ahli lainnya” juga dapat menjadi saksi ahli,
dalam artian bahwa ahli lainnya tersebut adalah ahli yang
berkaitan dengan kebutuhan penyidikan dapat berupa
94 DIDIK SUDYANA
C. S yarat sebagai S aksi A hli
Persyaratan dan kriteria sebagai seorang saksi ahli
tidak diatur lebih lanjut dalam KUHAP (Pramesti, 2013).
Seseorang dapat menjadi saksi ahli apabila mempunyai
keahlian khusus di bidangnya, keahlian khusus ter
sebut dapat diperolehnya baik itu dari pendidikan
formal ataupun dari pendidikan nonformal, nantinya
pertimbangan hukum dari hakimlah yang menentukan
seseorang tersebut dapat dikatakan menjadi saksi ahli.
Namun biasanya, latar belakang pendidikan dan
sertifi
kasi yang dimiliki seseorang serta pengalaman
yang dimilikinya dapat menjadi pertimbangan oleh
hakim. Hakim akan mempertimbangkan seorang saksi
ahli forensik digital apabila ia mempunyai sertifikasi
internasional di bidang forensika digital dan banyak
berurusan di dunia forensika digital tersebut.
(Shinder, 2010) mengungkapkan beberapa faktor
dan kriteria yang harus dimiliki oleh saksi ahli, antara
lain adalah :
(1) Gelar pendidikan tinggi atau pelatihan lanjutan
di bidang tertentu;
(2) Mempunyai spesialisasi tertentu;
(3) Pengakuan sebagai guru, dosen, atau pelatih di
bidang tertentu;
(4) Lisensi Profesional, jika masih berlaku;
(5) Ikut sebagai keanggotaan dalam suatu organisasi
profesi; posisi kepemimpinan dalam organisasi
96 DIDIK SUDYANA
Ketentuan-ketentuan tersebut antara lain (Mahkamah
Konstitusi RI n.d.) :
(1) ahli adalah orang yang dipanggil dalam
persidangan untuk memberikan keterangan
sesuai keahliannya;
(2) keterangan ahli adalah keterangan yang
diberikan dalam persidangan;
(3) ahli dapat diajukan oleh pemohon, presiden/
pemerintah, dpr, dpd, pihak terkait, atau
dipanggil atas perintah mahkamah;
(4) ahli wajib dipanggil secara sah dan patut;
(5) ahli wajib hadir memenuhi panggilan mahkamah;
(6) keterangan ahli yang dapat dipertimbangkan oleh
mahkamah adalah keterangan yang diberikan
oleh seorang yang tidak memiliki kepentingan
yang bersifat pribadi (conflict interst) dengan
subjek dan/atau objek perkara yang sedang
diperiska;
(7) sebelum memberikan keterangannya, ahli wajib
mengangkat sumpah sesuai dengan agama atau
kepercayaannya;
(8) pemeriksaan ahli dalam bidang keahlian yang
sama yang diajukan oleh pihak-pihak dilakukan
dalam waktu yang bersamaan;
98 DIDIK SUDYANA
(7) Jangan pernah memberikan informasi atau
jawaban yang tidak ditanyakan.
(8) Jangan berasumsi bahwa jawaban harus
diberikan setiap pertanyaan.
(9) Berhati-hati dengan pertanyaan berulang
dengan topik yang sama.
(10) Selalu bersabar.
(11) Berbicara perlahan, jelas, dan natural.
(12) Postur tubuh ke depan, tegak, dan waspada.
(13) Berikan jawaban secara lisan, jangan mengangguk
atau gerakan sejenisnya sebagai pengganti
jawaban atas pertanyaan yang diberikan.
(14) Jangan takut untuk meminta klarifikasi atas
pertanyaan yang tidak jelas.
(15) Jangan takut untuk diperiksa pengacara.
(16) Harus memberikan bukti yang akurat untuk
semua hal, termasuk hasil lab.
(17) Batasi jawaban untuk fakta pribadi saksi ahli.
(18) Berikan informasi yang diminta saja, jangan
berikan opini atau perkiraan kecuali memang
diminta oleh hakim.
(19) Berhati-hati untuk pertanyaan yang menyertakan
kata “sebenarnya” atau “sepenuhnya”.
(20) Ingat bahwa semua jawaban harus pasti tanpa
terkecuali.
(21) Berhati-hati tentang waktu, lokasi, dan jarak
perkiraan.
103
lokasi kejadian, atau membuat pemeriksaan terhadap
barang bukti tersebut menjadi sulit bahkan hingga tidak
mungkin untuk dilakukan (Kessler, 2007).
Dijelaskan juga tindakan yang dilakukan oleh
seseorang untuk melindungi kerahasiaan datanya hampir
sama dengan tindakan anti forensik. Yang mana tindakan
tersebut dapat membuat upaya penyidik atau investigator
kesulitan dalam melakukan analisis barang buktinya.
Dalam dunia forensika digital, anti forensik menjadi
musuh yang sangat menyebalkan bagi penyidik. Sebuah
barang bukti yang seharusnya dapat dianalisis dan
mempunyai banyak petunjuk ternyata telah dilakukan
anti forensik oleh si pelaku kejahatan, yang karena
perbuatannya bahkan dapat menyebabkan data tersebut
tidak dapat diakses apalagi untuk dianalisis.
2) Artefact Wiping
Artefact wiping merupakan sebuah metode yang
digunakan untuk menghapus file secara permanen. Tools
3) Trail Obfuscation
Trail Obfuscation ini merupakan salah satu metode
anti forensik di mana penggunanya menyamarkan
jejaknya dengan membuat jejak palsu. Contoh mekanisme
Trail Obfuscation ini di antaranya penggunaan header
email palsu, penggunaan proxy, dan penggunaan SSH
Tunnel Server. Contoh penggunaan SSH Tunnel Server,
ketika seseorang melakukan akses jaringan, maka alamat
yang digunakan bukanlah alamat si yang mengakses, tapi
alamat yang digunakannya berubah menjadi alamat SSH
Tunnel Servernya, sehingga dapat membuat jejak palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan
dengan cara mewiping atau mengubah log file server
atau filesystem event atau mengubah tanggal yang ada
di metadata file sehingga timestamps-nya kacau. Cara
5) Kriptografi
Kriptografi merupakan salah satu tools anti forensik
yang ampuh karena memberikan enkripsi terhadap
data-data yang ada. Dan tentu saja kriptografi bukanlah
hal yang baru. Dalam kasus anti forensik ini salah satu
kriptografi yang digunakan yaitu pengenkripsian data.
Ketika seseorang menggunakan kriptografi maka
investigator akan kesulitan dan bahkan tidak mampu
menganalisisnya. Banyak aplikasi seperti adobe acrobat,
ms office dan winrar yang menyediakan mekansime
kriptografi ini dengan mengizinkan user untuk membuat
password agar dapat memproteksi filenya.
Bukan hanya file yang dapat dienkripsi, bahkan
disk juga. Seperti BitLocker, SafeBoot dan lainnya yang
dapat menggagalkan proses forensik karena enkripsi yang
dihasilkannya. Selain itu penggunaan komunikasi jaringan
yang terenkripsi seperti Secure Socket Layer (SSL), Virtual
Private Network (VPN) membuat trafik komunikasinya
juga tidak dapat dianalisis karena terenkripsi.
111
Carrier, B. (2003). Defining digital forensic examination
and analysis tools using abstraction layers.
International Journal of Digital Evidence, 1(4),
1–12. Retrieved from http://citeseerx.ist.psu.edu/
viewdoc/download?doi=10.1.1.14.9813&rep=rep1
&type=pdf
Casey, E. (2006). Digital Evidence and Computer Crime:
Forensic Science, Computers, and The Internet.
Jurimetrics, 46(3), 373–378.
Computer Forensic History. (n.d.). Retrieved September
22, 2015, from http://www.forensics-research.
com/index.php/computer-forensics/computer-
forensics-history/
Daniel, L. E., & Daniel, L. E. (2012). Digital Forensics for
Legal Professionals. Waltham, US: Elsevier Inc.
Edmond Locard. (n.d.). Retrieved September 25, 2015,
from http://aboutforensics.co.uk/edmond-locard/
European Union Agency for Network and Information
Security. (2014). Electronic evidence - a basic guide
for First Responders. Heraklion, Greece: ENISA.
http://doi.org/10.2824/068545
Feder, H. A. (2011). Law 101: Legal Guide for the Forensic
Expert. (H. M. Feeder, Ed.). U.S. Department of
Justice.
Frampton, C. (2011). How to be an effective expert
witness. SAFC Pharma, (September), 0–21.
History of Forensic Science. (n.d.). Retrieved September
117
Kemudian pada tahun 2015, mendapatkan beasiswa
Kandidat Dosen dari Yayasan Komputasi Riau STMIK-
AMIK Riau dan melanjutkan studi S2 ke Universitas
Islam Indonesia mengambil konsentrasi Forensika
Digital di Yogyakarta yang sekarang ini sedang dijalani.
Dapat dihubungi di :
Email : didik_sudyana@yahoo.co.id
Blog : http://didiksudyana.blogspot.com
Facebook :https://www.facebook.com/didik.
sudyana