Komputer Forensik
A. Latar Belakang Ilmu Forensik
Forensik biasanya selalu dikaitkan dengan tindak pidana (tindak
melawan hukum). Dalam buku-buku ilmu forensik pada umumnya ilmu forensik
diartikan sebagai penerapan dan pemanfaatan ilmu pengetahuan tertentu
untuk kepentingan penegakan hukum dan keadilan. Dalam penyidikan suatu
kasus kejahatan, observasi terhadap bukti fisik dan interpretasi dari
hasil analisis (pengujian) barang bukti merupakan alat utama dalam
penyidikan tersebut.
Tercatat pertama kali pada abad ke 19 di Perancis, Josep Bonaventura
Orfila pada suatu pengadilan dengan percobaan keracunan pada hewan dan
dengan buku toksikologinya dapat meyakinkan hakim, sehingga
menghilangkan anggapan bahwa kematian akibat keracunan disebabkan oleh
mistik.
Pada pertengahan abad ke 19, pertama kali ilmu kimia, mikroskopi, dan
fotografi dimanfaatkan dalam penyidikan kasus kriminal (Eckert, 1980).
Revolusi ini merupakan gambaran tanggung jawab dari petugas penyidik
dalam penegakan hukum.
Alphonse Bertillon (1853-1914) adalah seorang ilmuwan yang
pertamakali secara sistematis meneliti ukuran tubuh manusia sebagai
parameter dalam personal indentifikasi. Sampai awal 1900-an metode dari
Bertillon sangat ampuh digunakan pada personal indentifikasi. Bertillon
dikenal sebagai bapak identifikasi kriminal (criminal identification).
Francis Galton (1822-1911) pertama kali meneliti sidik jari dan
mengembangkan metode klasifikasi dari sidik jari. Hasil penelitiannya
sekarang ini digunakan sebagai metode dasar dalam personal identifikasi.
Leone Lattes (1887-1954) seorang profesor di institut kedokteran
forensik di Universitas Turin, Itali. Dalam investigasi dan identifikasi
bercak darah yang mengering “a dried bloodstain”, Lattes menggolongkan
darah ke dalam 4 klasifikasi, yaitu A, B, AB, dan O. Dasar klasifikasi
ini masih kita kenal dan dimanfaatkan secara luas sampai sekarang.
Dalam perkembangan selanjutnya semakin banyak bidang ilmu yang
dilibatkan atau dimanfaatkan dalam penyidikan suatu kasus kriminal untuk
kepentingan hukum dan keadilan. Ilmu pengetahuan tersebut sering
dikenal dengan Ilmu Forensik.
B. Ruang Lingkup Ilmu Forensik
Ilmu-ilmu yang menunjang ilmu forensik adalah ilmu kedokteran,
farmasi, kimia, biologi, fisika, dan psikologi. Sedangkan kriminalistik
merupakan cabang dari ilmu forensik.
Cabang-cabang ilmu forensik lainnya adalah: kedokteran forensik,
toksikologi forensik, odontologi forensik, psikiatri forensik,
entomologi forensik, antrofologi forensik, balistik forensik, fotografi
forensik, dan serologi / biologi molekuler forensik. Biologi molekuler
forensik lebih dikenal dengan ”DNA-forensic”. Kemudian selain
bidang-bidang di atas masih banyak lagi bidang ilmu forensic. Pada
prinsipnya setiap bidang ranah keilmuan mempunyai aplikasi pada bidang
dirensik, seperti bidang yang sangat trend sekarang ini yaitu kejahatan
web, yang dikenal cyber crime, merupakan kajian bidang computer science,
jaringan, dan IT atau yang bisa disebut juga dengan Komputer Forensik.
C. Latar Belakang Komputer Forensik
Saat ini teknologi komputer dapat digunakan sebagai alat bagi para
pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain
sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam
persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut
tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan
kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan antara yang asli
ataupun salinannya, karena berdasarkan sifat alaminya, data yang ada
dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak
kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan
proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan
kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat
dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence
1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan
permasalahan tersebut adalah:
-Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
-The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
-The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah.
D. Dasar Hukum diperlukannya Komputer Forensik
Secara garis besar, Cyber Crime terdiri dari dua jenis, yaitu;
1. Kejahatan yang menggunakan teknologi informasi (“TI”) sebagai fasilitas;
2. Kejahatan yang menjadikan sistem dan fasilitas TI sebagai sasaran.
Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik (“UU ITE”), hukum Indonesia telah mengakui alat bukti
elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam
acara kasus pidana yang menggunakan Kitab Undang-Undang Hukum Acara
Pidana (KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184
KUHAP mengenai alat bukti yang sah.
Pasal 5
1. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya merupakan alat bukti hukum yang sah.
2. Informasi Elektronik dan / atau Dokumen Elektronik dan / atau hasil
cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari
alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
3. Informasi Elektronik dan / atau Dokumen Elektronik dinyatakan sah
apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang
diatur dalam Undang- Undang ini.
4. Ketentuan mengenai Informasi Elektronik dan / atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat
dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat
akta.
Pasal 6
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat
(4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis
atau asli, Informasi Elektronik dan / atau Dokumen Elektronik dianggap
sah sepanjang informasi yang tercantum didalamnya dapat diakses,
ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan
sehingga menerangkan suatu keadaan.
Menurut keterangan Kepala Unit V Information dan Cyber Crime Badan
Reserse Kriminal Mabes Polri, Kombespol Dr. Petrus Golose dalam
wawancara penelitian Ahmad Zakaria, S.H., pada 16 April 2007,
menerangkan bahwa Kepolisian Republik Indonesia (“Polri”), khususnya
Unit Cyber Crime, telah memiliki Standar Operasional Prosedur (SOP)
dalam menangani kasus terkait Cyber Crime. Standar yang digunakan telah
mengacu kepada standar internasional yang telah banyak digunakan di
seluruh dunia, termasuk oleh Federal Bureau of Investigation (“FBI”) di
Amerika Serikat.
Karena terdapat banyak perbedaan antara cyber crime dengan kejahatan
konvensional, maka Penyidik Polri dalam proses penyidikan di
Laboratorium Forensik Komputer juga melibatkan ahli digital forensik
baik dari Polri sendiri maupun pakar digital forensik di luar Polri.
Rubi Alamsyah, seorang pakar digital forensik Indonesia, dalam wawancara
dengan Jaleswari Pramodhawardani dalam situs perspektifbaru.com,
memaparkan mekanisme kerja dari seorang Digital Forensik antara lain:
1. Proses Acquiring dan Imaging
Setelah penyidik menerima barang bukti digital, maka harus dilakukan
proses Acquiring dan Imaging yaitu mengkopi (mengkloning / menduplikat)
secara tepat dan presisi 1:1. Dari hasil kopi tersebutlah maka seorang
ahli digital forensik dapat melakukan analisis karena analisis tidak
boleh dilakukan dari barang bukti digital yang asli karena dikhawatirkan
akan mengubah barang bukti.
2. Melakukan Analisis
Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan
untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan,
di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis
barang bukti digital tersebut yang akan dilimpahkan penyidik kepada
Kejaksaan untuk selanjutnya dibawa ke pengadilan.
Dalam menentukan locus delicti atau tempat kejadian perkara suatu
tindakan cyber crime, tidak dapat diketahui secara pasti metode apa yang
diterapkan oleh penyidik khususnya di Indonesia. Namun untuk Darrel
Menthe dalam bukunya Jurisdiction in Cyberspace : A Theory of
International Space, menerangkan teori yang berlaku di Amerika Serikat
yaitu:
1. Theory of The Uploader and the Downloader
Teori ini menekankan bahwa dalam dunia cyber terdapat 2 (dua) hal utama
yaitu uploader (pihak yang memberikan informasi ke dalam cyber space)
dan downloader (pihak yang mengakses informasi)
2. Theory of Law of the Server
Dalam pendekatan ini, penyidik memperlakukan server di mana halaman web
secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data
elektronik.
3. Theory of International Space
Menurut teori ini, cyber space dianggap sebagai suatu lingkungan hukum
yang terpisah dengan hukum konvensional di mana setiap negara memiliki
kedaulatan yang sama.
Sedangkan pada kolom “Tanya Jawab UU ITE” dalam laman
http://www.batan.go.id/sjk/uu-ite dijelaskan bahwa dalam menentukan
tempus delicti atau waktu kejadian perkara suatu tindakan cyber crime,
maka penyidik dapat mengacu pada log file, yaitu sebuah file yang berisi
daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam
suatu sistem komputer.
E. Pengertian Komputer Forensik
Definisi dari Komputer Forensik yaitu suatu ilmu yang berhubungan
dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi
serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu
juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking)
dan alat bantu (tools) baik hardware maupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem
informasi tersebut. Tujuan dari komputer forensik itu sendiri adalah
untuk mengamankan dan menganalisa bukti-bukti digital.
F. Pengertian Komputer Forensik Menurut Ahli
Menurut Judd Robin, seorang ahli komputer forensik : "Penerapan
secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk
menentukan bukti-bukti hukum yang mungkin". Kemudian New Technologies
memperluas definisi Judd Robin dengan: "Komputer forensik berkaitan
dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti
komputer yang tersimpan dalam wujud informasi magnetik".
Menurut Dan Farmer & Wietse Venema : "Memperoleh dan menganalisa
data dengan cara yang bebas dari distorsi atau bias sebisa mungkin,
untuk merekonstruksi data atau apa yang telah terjadi pada waktu
sebelumnya di suatu sistem".
Menurut Ruby Alamsyah (salah seorang ahli Komputer Forensik
Indonesia), digital forensik atau terkadang disebut komputer forensik
adalah ilmu yang menganalisa barang bukti digital sehingga dapat
dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut
termasuk handphone, notebook, server, alat teknologi apapun yang
mempunyai media penyimpanan dan bisa dianalisa.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga,
mengembalikan, dan menyajikan data yang telah diproses secara elektronik
dan disimpan di media komputer.
G. Tujuan Komputer Forensik
Tujuan dari Komputer Forensik adalah untuk melakukan penyelidikan
terstruktur dengan tetap mempertahankan rantai dokumentasi bukti untuk
mencari tahu persis apa yang terjadi pada komputer dan siapa yang
bertanggung jawab untuk itu.
H. Kebutuhan akan Komputer Forensik
Dalam satu dekade terakhir, jumlah kejahatan yang melibatkan komputer
telah meningkat pesat, mengakibatkan bertambahnya perusahaan dan produk
yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis
komputer untuk menentukan siapa, apa, di mana, kapan, dan bagaimana
dalam sebuah kejahatan. Akibatnya, komputer forensik telah berkembang
untuk memastikan presentasi yang tepat bagi data kejahatan komputer di
pengadilan. Teknik dan tool forensik seringkali dibayangkan dalam
kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan
komputer, digunakan untuk menanggapi sebuah kejadian dengan menyelidiki
sistem tersangka, mengumpulkan dan memelihara bukti, merekonstruksi
kejadian, dan memprakirakan status sebuah kejadian. Namun demikian, tool
dan teknik forensik juga dapat digunakan untuk tugas-tugas lainnya,
seperti :
- Operational Troubleshooting. Banyak tool dan teknik forensik
dapat digunakan untuk melakukan troubleshooting atas masalah-masalah
operasional, seperti menemukan lokasi fisik dan virtual sebuah host
dengan konfigurasi jaringan yang tidak tepat, mengatasi masalah
fungsional dalam sebuah aplikasi.
- Log Monitoring. Beragam tool dan teknik dapat membantu dalam
melakukan monitoring log, seperti menganalisis entry log dan
mengkorelasi entry log dari beragam sistem. Hal ini dapat membantu dalam
penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit, dan
usaha lainnya.
- Data Recovery. Terdapat lusinan tool yang dapat mengembalikan
data yang hilang dari sistem, termasuk data yang telah dihapus atau
dimodifikasi baik yang disengaja maupun tidak.
- Data Acquisition. Beberapa organinasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan.
I. Barang Bukti Digital
Bukti digital adalah informasi yang didapat dalam bentuk / format
digital (scientific Working Group on Digital Evidence, 1999). Beberapa
contoh bukti digital antara lain:
- E-mail, alamat e-mail
- File word processor / spreadsheet
- Source code perangkat lunak
- File berbentuk image (.jpeg, .tip, dan sebagainya)
- Web Browser bookmarks, cookies
- Kalender, to-do list
Bukti digital tidak dapat langsung dijadikan barang bukti pada proses
peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak
konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang
bukti dalam proses peradilan maka diperlukan sebuah standar data digital
yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan
barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat
dipertanggungjawabkan.
Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
- Dapat diterima, artinya data harus mampu diterima dan digunakan demi
hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan
pengadilan.
- Asli, artinya bukti tersebut harus berhubungan dengan kejadian / kasus yang terjadi dan bukan rekayasa.
- Lengkap, artinya bukti bisa dikatakan bagus dan lengkap jika di
dalamnya terdapat banyak petunjuk yang dapat membantu investigasi.
- Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di
belakangnya. Jika bukti tersebut dapat dipercaya, maka proses
investigasi akan lebih mudah.
Syarat dapat dipercaya ini merupakan suatu keharusan dalam
penanganan perkara. Untuk itu perlu adanya metode standar dalam
pegambilan data atau bukti digital dan pemrosesan barang bukti data
digital, untuk menjamin keempat syarat di atas terpenuhi. Sehingga data
yang diperoleh dapat dijadikan barang bukti yang legal di pengadilan dan
diakui oleh hukum.
J. Model Komputer Forensik
Model Komputer Forensik melibatkan tiga komponen terangkai yang
dikelola sedemikian rupa hingga menjadi sebuah tujuan akhir dengan
segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut
adalah :
- Manusia (People), diperlukan kualifikasi untuk mencapai manusia
yang berkualitas. Memang mudah untuk belajar Komputer Forensic, tetapi
untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan
pengalaman.
- Peralatan (Equipment), diperlukan sejumlah perangkat atau alat
yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat
dipercaya dan bukan sekadar bukti palsu.
- Aturan (Protocol), diperlukan dalam menggali, mendapatkan,
menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat.
Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum
dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan
peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan
ilmu hukum.
K. Metodologi Standar dalam Komputer Forensik
Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan
bukti pada data digital, karena setiap kasus adalah unik sehingga
memerlukan penanganan yang berbeda. Walaupun demikian dalam memasuki
wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang
dapat melegalkan suatu investigasi. Untuk itu menurut U.S. Department of
Justice ada tiga hal yang ditetapkan dalam memperoleh bukti digital:
-Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti
digital tidak boleh mempengaruhi integritas data tersebut.
-Seseorang yang melakukan pengujian terhadap data digital harus sudah terlatih.
-Aktivitas yang berhubungan dengan pengambilan, pengujian, penyimpanan
atau pentransferan barang bukti digital harus didokumentasikan dan dapat
dilakukan pengujian ulang.
Selain itu terdapat pula beberapa panduan keprofesian yang diterima secara luas:
- Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan
menganalisa media dan melaporkan temuan tanpa adanya prasangka atau
asumsi awal.
- Media yang digunakan pada pengujian forensik harus disterilisasi sebelum digunakan.
- Image bit dari media asli harus dibuat dan dipergunakan untuk analisa.
- Integritas dari media asli harus dipelihara selama keseluruhan penyelidikan.
Dalam kaitan ini terdapat akronim PPAD (Preserve Protect Analysis Document) pada Komputer forensik:
1. Memelihara (Preserve) data untuk menjamin data tidak berubah.
2. Melindungi (Protect) data untuk menjamin tidak ada yang mengakses barang bukti.
3. Melakukan analisis (Analysis) data menggunakan teknik forensik.
4. Mendokumentasikan (Document) semuanya, termasuk langkah-langkah yang dilakukan.
L. Pemrosesan Barang Bukti
Barang bukti sangat penting keberadaanya karena sangat menentukan
keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa
forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam
pemrosesan barang bukti menurut Lori Wilier dalam bukunya "Computer
Forensic":
-Shutdown komputer, namun perlu dipertimbangkan hilangnya informasi proses yang sedang berjalan.
-Dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana
komputer di-setup karena mungkin akan diperlukan restore kondisi semula
pada tempat yang aman.
-Pindahkan sistem komputer ke lokasi yang aman.
-Buat backup secara bit-by-bit barang bukti asli uji keotentikan data pada semua perangkat penyimpanan.
-Dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer.
-Buat daftar keyword pencarian evaluasi swap file, evaluasi file slack evaluasi unallocated space (erased file).
- Buat daftar pencarian keyword pada file, file slack, dan unallocated space.
- Dokumentasikan nama file, serta atribut tanggal dan waktu.
- Identifikasikan anomali file program untuk mengetahui kegunaannya.
- Dokumentasikan temuan dan software yang dipergunakan, serta buat salinan software yang dipergunakan.
- Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum
digunakan untuk duplikasi, harus diset ke "Read Only", locked" atau
"Write Protect", untuk mencegah terjadinya modifikasi yang tidak
disengaja. Disarankan untuk melindungi media digital tersebut
menggunakan hardware write protector.
M. Tools dalam Komputer Forensik
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks
dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen
yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool
analisis investigasi diginal perintah baris The Sleuth Kit. Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS,
FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing
terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia
melakukan hash terhadap segmen header dari bagian header segmen obyek
ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV.
sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data
ke dalam format heksadesimal, menampilkan daftar signature virus dan
build / unpack / test / verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/…
dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi
telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan
sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan.
Sebuah file index html akan tercipta yang berisikan link ke seluruh
detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan
isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya
rootkit secara lokal. la akan memeriksa utilitas utama apakah
terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer
Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi
berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data
dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain,
berusaha keras menyelamatkan data dalam hal kegagalan pembacaan.
Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap
kali anda menjalankannya kefile output yang sama, ia berusaha mengisi
kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover
file berdasarkan header, footer, atau struktur data file tersebut. la
mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the
United States Air Force Office of Special Investigations and The Center
for Information Systems Security Studies and Research. Saat ini foremost
dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate
School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la
mendukung beragam format gambar, zooming, panning, thumbnails, dan
pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk
melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan
informasi detil mengenai konfigurasi hardware dalam mesin. la dapat
melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi
mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus,
dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi
aktivitas Internet tersangka. Karena teknik analisis ini dilakukan
secara teratur, Keith menyelidiki struktur data yang ditemukan dalam
file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal
dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi
file cache Internet Explorer. Pasco akan memeriksa informasi dalam file
index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat
diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer
selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer
untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan
mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan
sebagai file individual.
N. Contoh Kasus Komputer Forensik
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Beberapa tahun yang lalu tepatnya sekitar tahun 2010, Indonesia
sempat diramaikan dengan berita “Pembobolan ATM“. Para nasabah tiba-tiba
saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang
tidak bertanggung jawab.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM
dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank
Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan
dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot
kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang
lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas
untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan
memperhatikan dan kemudian memeriksa pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat
rekaman no PIN yang ditekan korban.
3. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil
generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk
melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui
jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil
duplikasi tersebut.
Alasan kenapa kasus ini merupakan kasus komputer forensik adalah
Tools yang digunakan dengan menggunakan hardware berupa head atau card
reader, dimana hardware tersebut dapat membaca data yang tersimpan pada
bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware
tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah
perangkat yang yang terpasang di depan mulut keluar masuk kartu pada
sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card
atau kartu ATM yang masuk dan keluar dalam mesin ATM.
Hardware tersebut sudah sangat jelas melanggar dasar hukum yang
dibuat oleh USA yaitu The Electronic Comunications Privacy Act 1986,
berkaitan dengan penyadapan peralatan elektronik dan melanggar UU ITE
Pasal 30 ayat (1). Isi pasal tersebut menyebutkan bahwa setiap orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan
atau sistem elektronik milik orang lain dengan cara apapun, dan ayat (3)
yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses komputer dan / atau sistem elektronik dengan
cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan. Serta Pasal 32 ayat (2) yang menyebutkan, bahwa setiap
orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun
memindahkan atau mentransfer informasi elektronik dan atau dokumen
elektronik kepada sistem elektronik orang lain yang tidak berhak.
O. Daftar Pustaka
- Anonim. 2007. Tutorial Interaktif Instalasi Komputer Forensik
Menggunakan Aplikasi Open Source. Direktorat Jenderal Aplikasi
Telematika dan Direktorat Sistem Informasi, Perangkat Lunak, dan Konten.
Jakarta: Departemen Komunikasi dan Informatika.
- I Made Agus Gelgel Wirasuta. 2010. Pengantar Menuju Ilmu Forensik. http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf
http://andre-antoniuzz.blogspot.com/2012/04/definisi-it-forensik.html
http://heniattabi.wordpress.com/2012/03/07/forensik-it/
http://forensikadigital.wordpress.com/2012/08/14/pengantar-komputer-forensik/
http://www.hukumonline.com/klinik/detail/cl3077/cara-pembuktian-cyber-crime-menurut-hukum-indonesia
http://anwarabdi.wordpress.com/2013/05/05/it-forensik/
http://news.liputan6.com/read/260076/pembobol-atm-di-bali-gunakan-skimmer
http://inet.detik.com/read/2011/04/26/115858/1625652/399/jeratan-uu-ite-dalam-kasus-pembobolan-bank
0 komentar :
Post a Comment