Komputer Forensik
A.
Latar
Belakang Ilmu Forensik
Forensik biasanya selalu dikaitkan dengan tindak pidana
(tindak melawan hukum). Dalam
buku-buku ilmu forensik pada umumnya ilmu forensik diartikan sebagai penerapan dan pemanfaatan ilmu
pengetahuan tertentu untuk kepentingan penegakan hukum dan keadilan. Dalam penyidikan suatu kasus kejahatan,
observasi terhadap bukti fisik dan
interpretasi dari hasil analisis (pengujian) barang bukti merupakan alat utama dalam penyidikan tersebut.
Tercatat pertama kali pada abad ke 19 di Perancis,
Josep Bonaventura Orfila pada suatu pengadilan dengan percobaan keracunan pada
hewan dan dengan buku toksikologinya dapat meyakinkan hakim, sehingga
menghilangkan anggapan bahwa kematian akibat keracunan disebabkan oleh mistik.
Pada pertengahan abad ke 19, pertama kali ilmu kimia,
mikroskopi, dan fotografi dimanfaatkan dalam penyidikan kasus kriminal (Eckert,
1980). Revolusi ini merupakan gambaran tanggung jawab dari petugas penyidik
dalam penegakan hukum.
Alphonse Bertillon (1853-1914) adalah seorang ilmuwan
yang pertamakali secara sistematis meneliti ukuran tubuh manusia sebagai
parameter dalam personal indentifikasi. Sampai awal 1900-an metode dari
Bertillon sangat ampuh digunakan pada personal indentifikasi. Bertillon dikenal
sebagai bapak identifikasi kriminal (criminal identification).
Francis Galton (1822-1911) pertama kali meneliti sidik
jari dan mengembangkan metode klasifikasi dari sidik jari. Hasil penelitiannya
sekarang ini digunakan sebagai metode dasar dalam personal identifikasi.
Leone Lattes (1887-1954) seorang profesor di institut
kedokteran forensik di Universitas Turin, Itali. Dalam investigasi dan
identifikasi bercak darah yang mengering “a dried bloodstain”, Lattes
menggolongkan darah ke dalam 4 klasifikasi, yaitu A, B, AB, dan O. Dasar
klasifikasi ini masih kita kenal dan dimanfaatkan secara luas sampai sekarang.
Dalam perkembangan selanjutnya semakin banyak bidang
ilmu yang dilibatkan atau dimanfaatkan dalam penyidikan suatu kasus kriminal
untuk kepentingan hukum dan keadilan. Ilmu pengetahuan tersebut sering dikenal
dengan Ilmu Forensik.
B.
Ruang
Lingkup Ilmu Forensik
Ilmu-ilmu yang menunjang ilmu forensik adalah ilmu
kedokteran, farmasi, kimia, biologi, fisika, dan psikologi. Sedangkan
kriminalistik merupakan cabang dari ilmu forensik.
Cabang-cabang ilmu forensik lainnya adalah: kedokteran
forensik, toksikologi forensik, odontologi forensik, psikiatri forensik,
entomologi forensik, antrofologi forensik, balistik forensik, fotografi
forensik, dan serologi / biologi molekuler forensik. Biologi molekuler forensik
lebih dikenal dengan ”DNA-forensic”.
Kemudian selain bidang-bidang di atas masih banyak
lagi bidang ilmu forensic. Pada prinsipnya setiap bidang ranah keilmuan
mempunyai aplikasi pada bidang dirensik, seperti bidang yang sangat trend sekarang ini yaitu kejahatan web, yang dikenal cyber crime, merupakan kajian bidang computer science, jaringan, dan IT atau yang bisa disebut juga
dengan Komputer Forensik.
C.
Latar
Belakang Komputer Forensik
Saat ini teknologi komputer dapat digunakan sebagai
alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang
dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam
persidangan hampir 30 tahun. Awalnya, hakim menerima bukti tersebut tanpa
membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan
teknologi komputer, perlakuan tersebut menjadi membingungkan.
Bukti yang berasal dari komputer sulit dibedakan
antara yang asli ataupun salinannya, karena berdasarkan sifat alaminya, data
yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti
tindak kejahatan tentunya memiliki kriteria-kriteria, demikian juga dengan
proses pembuktian pada bukti yang didapat dari komputer.
Di awal tahun 1970-an Kongres Amerika Serikat mulai
merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih
cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976
menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan
tersebut adalah:
# Economic Espionage Act 1996, berhubungan dengan
pencurian rahasia dagang.
#The Electronic Comunications Privacy Act 1986,
berkaitan dengan penyadapan peralatan elektronik.
#The Computer Security Act 1987 (Public Law
100-235), berkaitan dengan keamanan sistem komputer pemerintah.
D. Dasar Hukum diperlukannya Komputer Forensik
Secara garis besar,
Cyber Crime terdiri dari dua jenis, yaitu;
1.
Kejahatan
yang menggunakan teknologi informasi (“TI”) sebagai fasilitas;
2.
Kejahatan
yang menjadikan sistem dan fasilitas TI sebagai sasaran.
Berdasarkan
UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”),
hukum Indonesia telah mengakui alat bukti elektronik atau digital sebagai alat
bukti yang sah di pengadilan. Dalam acara kasus pidana yang menggunakan Kitab
Undang-Undang Hukum Acara Pidana (KUHAP), maka UU ITE ini memperluas dari
ketentuan Pasal 184 KUHAP mengenai alat bukti yang sah.
Pasal 5
1.
Informasi
Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya merupakan
alat bukti hukum yang sah.
2.
Informasi
Elektronik dan / atau Dokumen Elektronik dan / atau hasil cetaknya sebagaimana
dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai
dengan Hukum Acara yang berlaku di Indonesia.
3.
Informasi
Elektronik dan / atau Dokumen Elektronik dinyatakan sah apabila menggunakan
Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini.
4.
Ketentuan
mengenai Informasi Elektronik dan / atau Dokumen Elektronik sebagaimana
dimaksud pada ayat (1) tidak berlaku untuk:
a.
surat
yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b.
surat
beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta
notaril atau akta yang dibuat oleh pejabat pembuat akta.
Pasal 6
Dalam hal terdapat
ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan
bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik
dan / atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum
didalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan.
Menurut
keterangan Kepala Unit V Information dan Cyber Crime Badan Reserse Kriminal
Mabes Polri, Kombespol Dr. Petrus Golose dalam wawancara penelitian Ahmad
Zakaria, S.H., pada 16 April 2007, menerangkan bahwa Kepolisian Republik
Indonesia (“Polri”), khususnya Unit Cyber Crime, telah memiliki Standar
Operasional Prosedur (SOP) dalam menangani kasus terkait Cyber Crime. Standar
yang digunakan telah mengacu kepada standar internasional yang telah banyak
digunakan di seluruh dunia, termasuk oleh Federal Bureau of Investigation
(“FBI”) di Amerika Serikat.
Karena
terdapat banyak perbedaan antara cyber crime dengan kejahatan konvensional,
maka Penyidik Polri dalam proses penyidikan di Laboratorium Forensik Komputer
juga melibatkan ahli digital forensik baik dari Polri sendiri maupun pakar
digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital forensik
Indonesia, dalam wawancara dengan Jaleswari Pramodhawardani dalam situs
perspektifbaru.com, memaparkan mekanisme kerja dari seorang Digital Forensik
antara lain:
1.
Proses
Acquiring dan Imaging
Setelah penyidik menerima barang
bukti digital, maka harus dilakukan proses Acquiring dan Imaging yaitu mengkopi
(mengkloning / menduplikat) secara tepat dan presisi 1:1. Dari hasil kopi
tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena
analisis tidak boleh dilakukan dari barang bukti digital yang asli karena
dikhawatirkan akan mengubah barang bukti.
2.
Melakukan
Analisis
Setelah melakukan proses Acquiring
dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data terutama yang
sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang
ditinggalkan. Hasil dari analisis barang bukti digital tersebut yang akan
dilimpahkan penyidik kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan.
Dalam
menentukan locus delicti atau tempat kejadian perkara suatu tindakan cyber
crime, tidak dapat diketahui secara pasti metode apa yang diterapkan oleh
penyidik khususnya di Indonesia. Namun untuk Darrel Menthe dalam bukunya
Jurisdiction in Cyberspace : A Theory of International Space, menerangkan teori
yang berlaku di Amerika Serikat yaitu:
1.
Theory
of The Uploader and the Downloader
Teori ini menekankan bahwa dalam
dunia cyber terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan
informasi ke dalam cyber space) dan downloader (pihak yang mengakses informasi)
2.
Theory
of Law of the Server
Dalam pendekatan ini, penyidik
memperlakukan server di mana halaman web secara fisik berlokasi tempat mereka
dicatat atau disimpan sebagai data elektronik.
3.
Theory
of International Space
Menurut teori ini, cyber space
dianggap sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional
di mana setiap negara memiliki kedaulatan yang sama.
Sedangkan
pada kolom “Tanya Jawab UU ITE” dalam laman http://www.batan.go.id/sjk/uu-ite
dijelaskan bahwa dalam menentukan tempus delicti atau waktu kejadian perkara
suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu
sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah
terjadi di dalam suatu sistem komputer.
E.
Pengertian
Komputer Forensik
Definisi dari Komputer Forensik yaitu suatu ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan
keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools)
baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang
terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari komputer forensik itu sendiri
adalah untuk mengamankan dan menganalisa bukti-bukti digital.
F.
Pengertian
Komputer Forensik Menurut Ahli
Menurut Judd Robin, seorang ahli komputer forensik :
"Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin". Kemudian New Technologies memperluas definisi Judd Robin dengan:
"Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti
komputer yang tersimpan dalam wujud informasi magnetik".
Menurut Dan Farmer & Wietse Venema :
"Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau
bias sebisa mungkin, untuk
merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu
sistem".
Menurut Ruby Alamsyah (salah seorang ahli Komputer Forensik
Indonesia), digital forensik atau terkadang disebut komputer forensik adalah
ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan
di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook,
server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa
dianalisa.
Menurut Noblett, yaitu berperan untuk mengambil,
menjaga, mengembalikan, dan menyajikan data yang telah diproses secara
elektronik dan disimpan di media komputer.
G. Tujuan Komputer Forensik
Tujuan
dari Komputer Forensik adalah untuk melakukan penyelidikan terstruktur dengan
tetap mempertahankan rantai dokumentasi bukti untuk mencari tahu persis apa
yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu.
H. Kebutuhan akan Komputer Forensik
Dalam
satu dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat
pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu
penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa,
apa, di mana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya, komputer
forensik telah berkembang untuk memastikan presentasi yang tepat bagi data
kejahatan komputer di pengadilan. Teknik dan tool forensik seringkali dibayangkan
dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan
komputer, digunakan untuk menanggapi sebuah kejadian dengan menyelidiki sistem
tersangka, mengumpulkan dan memelihara bukti, merekonstruksi kejadian, dan
memprakirakan status sebuah kejadian. Namun demikian, tool dan teknik forensik
juga dapat digunakan untuk tugas-tugas lainnya, seperti :
- Operational Troubleshooting. Banyak
tool dan teknik forensik dapat digunakan untuk melakukan troubleshooting atas masalah-masalah
operasional, seperti menemukan lokasi fisik dan virtual sebuah host dengan
konfigurasi jaringan yang tidak tepat, mengatasi masalah fungsional dalam
sebuah aplikasi.
- Log Monitoring. Beragam tool dan
teknik dapat membantu dalam melakukan monitoring log, seperti menganalisis entry
log dan mengkorelasi entry log dari beragam sistem. Hal ini dapat membantu
dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit, dan
usaha lainnya.
- Data Recovery. Terdapat lusinan tool
yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah
dihapus atau dimodifikasi baik yang disengaja maupun tidak.
- Data Acquisition. Beberapa
organinasi menggunakan tool forensik untuk mengambil data dari host yang telah
dipensiunkan.
I.
Barang Bukti Digital
Bukti
digital adalah informasi yang didapat dalam bentuk / format digital (scientific
Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara
lain:
- E-mail, alamat e-mail
- File word processor / spreadsheet
- Source code perangkat lunak
- File berbentuk image (.jpeg, .tip,
dan sebagainya)
- Web Browser bookmarks, cookies
- Kalender, to-do list
Bukti
digital tidak dapat langsung dijadikan barang bukti pada proses peradilan,
karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin
bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka
diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan
metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat
dijamin keasliannya dan dapat dipertanggungjawabkan.
Berikut
ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
- Dapat diterima, artinya data harus
mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan
sampai dengan kepentingan pengadilan.
- Asli, artinya bukti tersebut harus
berhubungan dengan kejadian / kasus yang terjadi dan bukan rekayasa.
- Lengkap, artinya bukti bisa
dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang
dapat membantu investigasi.
- Dapat dipercaya, artinya bukti dapat
mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat
dipercaya, maka proses investigasi akan lebih mudah.
Syarat
dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara. Untuk
itu perlu adanya metode standar dalam pegambilan data atau bukti digital dan
pemrosesan barang bukti data digital, untuk menjamin keempat syarat di atas
terpenuhi. Sehingga data yang diperoleh dapat dijadikan barang bukti yang legal
di pengadilan dan diakui oleh hukum.
J.
Model Komputer Forensik
Model
Komputer Forensik melibatkan tiga komponen terangkai yang dikelola sedemikian
rupa hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang
berkualitas. Ketiga komponen tersebut adalah :
- Manusia (People), diperlukan kualifikasi
untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar Komputer Forensic,
tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan
pengalaman.
- Peralatan (Equipment), diperlukan
sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti
(evidence) yang dapat dipercaya dan bukan sekadar bukti palsu.
- Aturan (Protocol), diperlukan dalam
menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk
laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik
dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu
melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi
dan ilmu hukum.
K. Metodologi Standar dalam Komputer Forensik
Pada
dasarnya tidak ada suatu metodologi yang sama dalam pengambilan bukti pada data
digital, karena setiap kasus adalah unik sehingga memerlukan penanganan yang
berbeda. Walaupun demikian dalam memasuki wilayah hukum formal, tentu saja dibutuhkan
suatu aturan formal yang dapat melegalkan suatu investigasi. Untuk itu menurut
U.S. Department of Justice ada tiga hal yang ditetapkan dalam memperoleh bukti
digital:
- Tindakan yang diambil untuk
mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas
data tersebut.
- Seseorang yang melakukan pengujian
terhadap data digital harus sudah terlatih.
- Aktivitas yang berhubungan dengan
pengambilan, pengujian, penyimpanan atau pentransferan barang bukti digital
harus didokumentasikan dan dapat dilakukan pengujian ulang.
Selain itu terdapat pula
beberapa panduan keprofesian yang diterima secara luas:
- Pengujian forensik harus dilakukan
secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya
prasangka atau asumsi awal.
- Media yang digunakan pada pengujian
forensik harus disterilisasi sebelum digunakan.
- Image bit dari media asli harus
dibuat dan dipergunakan untuk analisa.
- Integritas dari media asli harus
dipelihara selama keseluruhan penyelidikan.
Dalam kaitan ini
terdapat akronim PPAD (Preserve Protect Analysis Document) pada Komputer forensik:
1.
Memelihara
(Preserve) data untuk menjamin data tidak berubah.
2.
Melindungi
(Protect) data untuk menjamin tidak ada yang mengakses barang bukti.
3.
Melakukan
analisis (Analysis) data menggunakan teknik forensik.
4.
Mendokumentasikan
(Document) semuanya, termasuk langkah-langkah yang dilakukan.
L. Pemrosesan Barang Bukti
Barang
bukti sangat penting keberadaanya karena sangat menentukan keputusan di
pengadilan, untuk itu pemrosesan barang bukti
dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum
dalam pemrosesan barang bukti menurut Lori
Wilier dalam bukunya "Computer Forensic":
- Shutdown komputer, namun perlu
dipertimbangkan hilangnya informasi proses yang sedang berjalan.
- Dokumentasikan konfigurasi hardware
sistem, perhatikan bagaimana komputer di-setup karena mungkin akan diperlukan restore kondisi semula pada tempat
yang aman.
- Pindahkan sistem komputer ke lokasi
yang aman.
- Buat backup secara bit-by-bit barang
bukti asli uji keotentikan data pada
semua perangkat penyimpanan.
- Dokumentasikan tanggal dan waktu
yang berhubungan dengan file
komputer.
- Buat daftar keyword pencarian
evaluasi swap file, evaluasi file slack evaluasi unallocated space (erased
file).
- Buat daftar pencarian keyword pada
file, file slack, dan unallocated space.
- Dokumentasikan nama file, serta
atribut tanggal dan waktu.
- Identifikasikan anomali file program
untuk mengetahui kegunaannya.
- Dokumentasikan temuan dan software
yang dipergunakan, serta buat
salinan software yang dipergunakan.
- Untuk memastikan bahwa media bukti
digital tidak dimodifikasi, sebelum digunakan untuk duplikasi, harus diset ke
"Read Only", locked"
atau "Write Protect", untuk mencegah terjadinya modifikasi yang tidak
disengaja. Disarankan untuk melindungi
media digital tersebut menggunakan hardware write protector.
M. Tools dalam Komputer Forensik
1.
Antiword
Antiword merupakan
sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen
Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi
2 dan versi 6 atau yang lebih baru.
2.
Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool
analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka
dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2,
Ext2/3).
3.
Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing
terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia
melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan
bagian segmen header obyekPE.
4.
Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV.
sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke
dalam format heksadesimal, menampilkan daftar signature virus dan build / unpack
/ test / verify database CVD dan skrip update.
5.
ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/…
dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet,
file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari
data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan
tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya
rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan
saat ini memeriksa sekitar 60 rootkit dan variasinya.
7.
Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer
Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi
dengan DCFL, ia tetap memelihara tool ini.
8.
Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data
dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9.
Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover
file berdasarkan header, footer, atau struktur data file tersebut. la mulanya
dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air
Force Office of Special Investigations and The Center for Information Systems
Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus
seorang Peneliti di the Naval Postgraduate School Center for Information
Systems Security Studies and Research.
10.
Gqview
Gqview merupakan sebuah
program untuk melihat gambar berbasis GTK la mendukung beragam format gambar,
zooming, panning, thumbnails, dan pengurutan gambar.
11.
Galleta
Galleta merupakan sebuah
tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap
cookie Internet Explorer.
12.
Ishw
Ishw (Hardware Lister)
merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
13.
Pasco
Banyak penyelidikan
kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka.
Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur
data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat).
Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk
menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam
file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat
diimpor ke program spreadsheet favorit Anda.
14.
Scalpel
Scalpel adalah sebuah
tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan
merecover data dari media komputer selama proses investigasi forensik. Scalpel
mencari hard drive, bit-stream image, unallocated space file, atau sembarang
file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
N. Contoh Kasus Komputer Forensik
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Beberapa
tahun yang lalu tepatnya sekitar tahun 2010, Indonesia sempat diramaikan dengan
berita “Pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo
rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab.
Berdasarkan
data yang ada di TV dan surat kabar. Kasus pembobolan ATM dimulai di Bali,
dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan
Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik
skimmer.
Modus pembobolan ATM
dengan menggunakan skimmer adalah :
1.
Pelaku
datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya
dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut
mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin
ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan
skimmer.
2.
Setelah
dirasa cukup (banyak korban), maka saatnya skimmer dicabut. Inilah saatnya
menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang
ditekan korban.
3.
Pada
proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan
telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana.
Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat.
Bahkan ada juga yang menjual kartu hasil duplikasi tersebut.
Alasan
kenapa kasus ini merupakan kasus komputer forensik adalah Tools yang
digunakan dengan menggunakan hardware berupa head atau card reader, dimana
hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui
pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan
nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang di depan mulut keluar masuk kartu pada
sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau
kartu ATM yang masuk dan keluar dalam mesin ATM.
Hardware
tersebut sudah sangat jelas melanggar dasar hukum yang dibuat oleh USA yaitu The
Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan
peralatan elektronik dan melanggar UU ITE Pasal 30 ayat (1). Isi pasal tersebut
menyebutkan bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses komputer dan atau sistem elektronik milik orang lain dengan cara
apapun, dan ayat (3) yang menyebutkan, bahwa setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses komputer dan / atau sistem
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau
menjebol sistem pengamanan.
Serta Pasal 32 ayat (2) yang menyebutkan, bahwa setiap orang dengan
sengaja dan tanpa hak atau melawan hukum dengan cara apapun memindahkan atau
mentransfer informasi elektronik dan atau dokumen elektronik kepada sistem
elektronik orang lain yang tidak berhak.
O. Daftar Pustaka
- Anonim. 2007. Tutorial Interaktif
Instalasi Komputer Forensik Menggunakan Aplikasi Open Source. Direktorat
Jenderal Aplikasi Telematika dan Direktorat Sistem Informasi, Perangkat Lunak,
dan Konten. Jakarta: Departemen Komunikasi dan Informatika.
- I Made Agus Gelgel Wirasuta. 2010.
Pengantar Menuju Ilmu Forensik.
Rekan kelompok: