Komputer Forensik itu Apa? Sejarah, Metodologi, dan Manfaat dalam Penanganan Cyber Crime
Apakah anda tahu bahwa tindak kejahatan tidak hanya terjadi dalam real life? Seiring perkembangan zaman, pelaku kejahatan sudah dapat beraksi di dunia maya lewat komputer dan jaringan. Ini disebut dengan cyber crime
Cyber crime adalah tindak kejahatan dunia maya dengan memanfaatkan teknologi internet. Menilik kasus cyber crime yang marak terjadi, dibutuhkan suatu hal baik alat, sistem, maupun peraturan yang mampu mengancam dan mengantisipasi terjadinya kasus cyber crime. Salah satu yang dapat dimanfaatkan adalah komputer forensik. Lantas, apa itu komputer forensik?
Komputer Forensik itu Apa?
Komputer forensik adalah disiplin ilmu yang menggabungkan unsur-unsur hukum dan ilmu komputer untuk mengidentifikasi, mengumpulkan, memeriksa, dan memelihara data dari sistem komputer, jaringan, dan perangkat penyimpanan dengan cara yang menjaga keutuhan data yang dikumpulkan sehingga dapat diterima sebagai bukti di pengadilan.
Komputer forensik itu tentang cara sederhana menerapkan metodologi penyidikan komputer dan analisisnya untuk menetapkan bukti hukum yang dapat dijadikan estimasi. Menurut Noblett, komputer forensik adalah alat dalam pengambilan, penjagaan, dan penyajian data yang telah diproses secara elektronik dan kemudian disimpan dalam media komputer.
Menurut Yudi, dan Dedy dalam "Antisipasi Cybercrime Menggunakan Teknik Komputer Forensik" mengungkapkan bahwa komputer forensik secara pokok berkaitan dengan tata cara penyelamatan dan analisis barang bukti laten. Barang bukti laten meliputi banyak format seperti sidik jari di jendela, DNA yang diperoleh dari noda darah, hingga ragam file yang tersimpan dalam hard disk komputer.
Komputer forensik software yang dapat dimanfaatkan adalah Forensik X-Ways, En-Cae, Mandiant RedLine, Paraben Suite, dan sebagainya.
Sejarah Penemuan Barang Bukti dalam Komputer
Tahukah kamu bahwa kemunculan barang bukti dari komputer telah ada hampir 30 tahun. Pada awalnya, tidak ada tahap pemeriksaan perbedaan antara barang bukti dari komputer dengan barang bukti lainnya oleh hakim setelah ia menerimanya. Akan tetapi seiring berkembangnya ilmu pengetahuan dan teknologi hingga memasuki era digital, muncullah ragam perdebatan tentang perlakuan yang sama antara barang bukti tradisional dengan barang bukti modern.
Hingga akhirnya melalui US Federal Rules of Evidence yang ditetapkan pada 1976, barang bukti dari komputer diterima masuk ke dalam dokumen resmi hukum. Lambat laun muncul pula dokumen-dokumen hukum seperti The Electronic Communications Privacy Act 1986 yang membahas perihal penyadapan peralatan elektronik, The Computer Security Act 1987 (Public Law 100-235) yang berhubungan dengan keamanan sistem komputer pemerintahan, serta Economic Espionage Act 1996 berisi pencurian rahasia dagang.
Metodologi Komputer Forensik dalam Mengungkap Cyber Crime
Penanganan cyber crime dengan komputer forensik dilakukan dengan persiapan yang matang. Persiapan tersebut terutama pada perumusan rencana yang baik. Oleh karena itu dibutuhkan cara atau metodologi yang berperan dalam pemetaan kontruksi dan pembantuan dalam mencapai hasil yang dituju.
Sebenarnya tidak ada rules umum dalam metodologi komputer forensik ketika hendak mengungkap cyber crime. Namun ada tiga langkah penting yaitu menetapkan tujuan, pemrosesan fakta, dan mengungkap barang bukti.
1. Menetapkan Tujuan
Penetapan tujuan berperan sebagai tanggapan atas investigasi kriminal atau litigasi perdata. Hal ini dapat diluncurkan untuk berbagai alasan lain, misalnya, untuk menelusuri kembali langkah-langkah yang diambil ketika data hilang, menilai kerusakan setelah insiden komputer, menyelidiki pengungkapan yang tidak sah atas data rahasia pribadi atau perusahaan, atau untuk mengkonfirmasi atau mengevaluasi dampaknya dari spionase industri.
2. Mengungkapkan Bukti Digital
Bukti digital merupakan objek penting dalam penanganan kasus kriminal. Memperoleh bukti digital saja sudah meningkatkan separuh persentase keberhasilan penanganan kasus. Contoh bukti digital adalah E-mail, spreadsheet, foto digital, web browser, sourcecode dari software, cookies, dan lain-lain.
3. Mengidentifikasi Bukti Digital
Hal-hal yang perlu diidentifikasi dari bukti digital adalah lokasi penemuan barang bukti, tempat penyimpanan barang bukti, dan tata cara penyimpanan barang bukti yang baik untuk memudahkan pemecahan kasus.
Identifikasi bukti digital memerlukan banyak pihak. Ada Network Administrator sebagai first person yang mengetahu keberadaan cyber crime ketika kasus tersebut belum diusut oleh pihak berwenang, dan pihak penting yang berotoritas penuh dalam penanganan kasus kriminal yaitu:
• Investigator yang bekerja secara tim untuk melakukan penyelidikan kasus, serta melakukan analisis forensik dengan berbagai metodologi dan alat untuk memastikan sistem jaringan komputer aman dalam suatu organisasi.
• Teknisi Khusus yang berwenang dalam pemeliharaan bukti yang mudah rusak, melakukan penyalinan storage bukti, menonaktifkan sistem yang berjalan, serta mengolah barang bukti.
• Petugas Keamanan yang berwenang dalam identifikasi kejadian, pengamanan barang bukti, dan penjagaan barang yang mudah rusak.
Baca Juga : Konstruksi Sistem: Pengertian, Tujuan, dan Langkah-Langkah
4. Menyimpan Bukti Digital
Ciri-ciri bukti digital adalah volatile (sementara), mudah rusak, dan gampang tercemar. Terjadinya kerusakan kecil pada barang bukti dapat membuatnya tidak sah di pengadilan. Apalagi sampai bukti digital mengalami perubahan dari segi makna, form, dan volume. Hal ini mengharuskan petugas menjaga bukti digital dengan baik dan bersih guna memastikan bahwa benar-benar tidak ada perubahan yang terjadi.
Langkah yang tepat dalam menghindari kerusakan bukti digital adalah Bistream Image. Yudi, Dedy, dan Setyo dalam jurnalnya menyebut bahwa Bitstream image adalah cara penyimpanan digital dengan melakukan kopi setiap bit demi bit dari data asli, termasuk file yang tersembunyi (hidden files), file temporer (temp file), file yang terdefragmen (fragmen file), dan file yang belum ter-overwrite. Teknik pengkopian ini menggunakan teknik komputasi CRC dan umumnya diistilahkan dengan Cloning Disk atau Ghosting.
5. Menganalisa Bukti Digital
Setelah bukti digital disimpan, maka langkah selanjutnya adalah melakukan analisis bukti digital. Tindakan analisis dilakukan dengan pemrosesan ulang untuk mendapat fakta baru yang mungkin.
Caranya dengan mengeksplor barang bukti ke dalam bagian-bagian yang match dengan penanganan cyber crime. Misalnya pelaku kriminal dan kejahatan apa yang telah dilakukan olehnya, sistem dan jenis software yang digunakan saat melakukan cyber crime, hingga hasil dan waktu pelaksanaan.
Hasil dari analisis bukti digital adalah kesimpulan yang memuat kebenaranan dan persetase keakuratan data dalam pemecahan kasus cyber crime. Kesimpulan ini yang nantinya menjadi bahan untuk proses pembuktian di pengadilan.
6. Mempresentasikan Bukti Digital
Hal yang akan dipresentasikan di pengadilan adalah bukti-bukti digital yang diperoleh, yang kemudian akan dilakukan uji otentifikasi dan dikaitkan dengan kasus yang terjadi. Dilaksanakan pula penjelasan dan penguraian kebenaran dari semua proses yang telah dilakukan (mulai penetapan tujuan hingga analisa), serta pembuktian kepada hakim untuk menyatakan fakta dan informasi kejadian.
Manfaat Komputer Forensik dalam Penanganan Cyber Crime
Manfaat komputer forensik dalam penanganan cyber crime adalah:
- Sebagai kunci memerangi cyber crime di pengadilan. Pelatihan dan sertifikasi ekstensif meningkatkan status penyidik forensik komputer di pengadilan. Banyak sertifikasi terkait dengan forensik komputer, termasuk CCE (Certified Computer Examiner), CISSP (Certified Information Systems Security Professional), CSFA (CyberSecurity Forensic Analyst), dan GCFA (Global Information Assurance Certification Certified Forensics Analyst). Program Pemeriksa Bersertifikat EnCE mengesahkan para profesional yang telah menguasai metode penyelidikan komputer serta penggunaan perangkat lunak forensik komputer EnCase dari Guidance Software.
- Mengidentifikasi bukti digital. Komputer software yang digunakan adalah Spy Anytime Pc Spy dari Waresight.Inc
- Memonitoring aktivitas komputer sehingga memberikan perlindungan bagi perangkat.
- Menyimpan bukti digital menggunakan aplikasi NortonGhost 2003 dari Symantec Inc.
- Menganalisis bukti digital menggunakan aplikasi Forensic Tools Kit (FTK) dari Access Data Corp
- Pemrosesan bukti digital
- Pembuatan laporan akhir untuk presentasi bukti digital di pengadilan
Komentar
Posting Komentar