The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by I Nyoman Buda Hartawan, 2023-11-06 21:51:16

E-Modul Cyber Forensic

Draft Modul Cyber Forensic

PERTEMUAN 1 Pendahuluan Komputer Forensik 1.1 Pengertian Ilmu Forensik Forensik (berasal dari bahasa Yunani ’Forensis’ yang berarti debat atau perdebatan) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains). Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya). Atau untuk pengertian yang lebih mudahnya, Ilmu Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan. Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, komputer forensik, ilmu balistik forensik, ilmu metalurgi forensik dan sebagainya. Dari pengertian-pengertian forensik maupun kriminalistik terdapat beberapa unsur yang sama yaitu : 1. Ada satu metode, peralatan, proses dan pekerjaan. 2. Dengan mendayagunakan ilmu pengetahuan dengan teknologi terapan 3. Dilakukannya terhadap suatu benda yang berhubungan dengan suatu tindakan pidana 4. Bertujuan untuk membuat jelas suatu perkara sehingga hasilnya dapat digunakan sebagai bukti di pengadilan. Dari berbagai pendapat diatas dan dari berbagai pendapat yang dikumpulkan maka pendefinisian terhadap ilmu forensik dan kriminalistik adalah : Ilmu forensik adalah penerapan ilmu pengetahuan dengan tujuan penetapan hukum dan pelaksanaan hukum dalam sistem peradilan hukum pidana maupun hukum perdata. Kriminalistik adalah penerapan dari berbagai ilmu pengetahuan dengan metode dan analisa ilmiah untuk memeriksa bukti fisik dengan tujuan untuk membuktikan ada tidaknya suatu tindak pidana.


1.2 Kegunaan Ilmu Forensik Untuk dapat membuat terang suatu perkara dengan cara memeriksa dan menganalisa barang bukti mati, sehingga dengan ilmu forensik haruslah didapat berbagai informasi, yaitu : a. Information on corpus delicti, dari pemeriksaan baik TKP maupun barang bukti dapat menjelaskan dan membuktikan bahwa telah terjadi suatu tindak pidana . b. Information on modus operandi, beberapa pelaku kejahatan mempunyai cara – cara tersendiri dalam melakukan kejahatan dengan pemeriksaan barang bukti kaitannya dengan modus operandi sehingga dapat diharapkan siapa pelakunya. c. Linking a suspect with a victim, pemeriksaan terhadap barang bukti di TKP ataupun korban dapat mengakibatkan keterlibatan tersangka dengan korban, karena dalam suatu tindak pidana pasti ada material dari tersangka yang tertinggal pada korban. d. Linking a person to a crime scene, setelah terjadi tindak pidana banyak kemungkinan terjadi terhadap TKP maupun korban yang dilakukan oleh orang lain selain tersangka mengambil keuntungan. e. Disproving or supporting a Witness ’s Testimony, pemeriksaan terhadap barang bukti dapat memberikan petunjuk apakah keterangan yang diberikan oleh tersangka ataupun saksi berbohong atau tidak. f. Identification of a suspect, barang bukti terbaik yang dapat digunakan untuk mengindentifikasi seorang tersangka adalah sidik jari, karena sidik jari mempunyai sifat sangat karakteristik dan sangat individu bagi setiap orang. g. Providing Investigative leads, pemeriksaan dari barang bukti dapat memberikan arah yang jelas dalam penyidikan. 1.3 Komputer Forensik Istilah Komputer Forensik , forensik komputer atau benda forensik digital (Komputer Forensik, Forensik Digital, Forensik IT) telah berlaku dalam beberapa tahun terakhir untuk deteksi dan penyidikan tindak pidana di bidang kejahatan komputer. Komputer forensik atau yang juga dikenal juga dengan istilah digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang dapat ditemukan pada komputer dan media penyimpanan digital lainnya. Forensik sendiri merupakan sebuah proses ilmiah dalam mengumpulkan, menganalisis, dan menghadirkan berbagai bukti pada sidang pengadilan karena adanya suatu kasus hukum. Berbeda dari pengertian forensik pada umumnya, komputer forensik dapat diartikan sebagai proses pengumpulan dan analisis data dari berbagai sumber


daya komputer yang mencakup sistem komputer, baik itu jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Banyak bidang ilmu yang dapat dimanfaatkan dan dilibatkan pada suatu kasus kejahatan atau kriminal untuk suatu kepentingan hukum dan keadilan, dimana bidang ilmu pengetahuan tersebut dikenal dengan ilmu forensik. Dapat pula disimpulkan sebagai suatu aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan/ penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer. Adapun beberapa pengertian komputer forensik yang dijelaskan oleh para ahli yaitu sebagai berikut : • Nugroho Budhisantoso, kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisis data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum • Judd Robin, komputer forensik merupakan penerapan sederhana dari penyidikan komputer dan teknik analisisnya dalam menentukan berbagai bukti hukum yang memungkinkan • Ruby Alamsyah, komputer forensik atau digital forensik ialah suatu ilmu yang menganalisis barang bukti secara digital hingga dapat dipertanggungjawabkan di pengadilan, yang termasuk barang bukti digital tersebut antara lain seperti laptop, handphone, notebook, dan alat teknologi lain yang memiliki tempat penyimpanan dan dapat dilakukan analisis • Eoghan Casey, karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan • Noblett, komputer forensik sangat berperan dalam mengambil, menjaga, mengambil dan menyajikan data yang sudah diproses secara elektronik dan disimpan di dalam media komputer 1.4 Tujuan Komputer Forensik Secara singkat tujuan dari komputer forensik adalah untuk menjabarkan keadaan terkini dari suatu catatan digital. Istilah catatan digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau juga CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah


dalam jaringan komputer. Secara lebih rinci komputer forensik memiliki fungsi mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui internet forensik, untuk dapat mengetahui siapa saja orang yang mengirim pesan elektronik, kapan dan dimana keberadaan pengirim. Dalam contoh lain dapat pula dimanfaatkan untuk melihat siapa pengunjung suatu situs secara lengkap dengan informasi IP address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada situs tersebut 1.5 Tahapan Komputer Forensik Secara garis besar terdapat empat tahapan dalam komputer forensik, yaitu pengumpulan data, pemeliharaan data, analisis, dan presentasi laporan akhir • Pengumpulan Data Tahapan pertama yang perlu untuk dilakukan ialah mengumpulkan dan mendapatkan bukti-bukti yang dapat digunakan untuk mendukung proses penyelidikan. Pada tahapan ini, merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan, PDA, smartphone, smart card, SMS, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. • Pemeliharaan Data Tahap kedua ialah memelihara dan menyiapkan bukti-bukti yang ada. Termasuk dalam tahapan ini melindungi bukti-bukti dari terjadinya kerusakan, perubahan, dan penghilangan oleh pihak-pihak tertentu. Barang bukti harus benar-benar terjaga dengan baik, artinya belum mengalami proses perubahan apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan suatu bukti digital dapat membuat barang bukti digital tersebut tidak dapat diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak atau mengubah informasi dalam barang bukti tersebut. • Analisis Data Tahap ketiga, melakukan analisis secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu dipelajari kembali dalam sejumlah alur yang terkait


dengan tindak pengusutan, antara lain siapa yang telah melakukan, apa yang telah dilakukan, software yang digunakan, hasil proses apa yang dihasilkan, dan waktu melakukan. Penelusuran bisa dilakukan pada sumber data seperti berikut, alamat URL yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing, format gambar yang digunakan, berkas-berkas yang telah dihapus, password, registry, hidden files, log event viewers, dan log application. Kebanyakan berkas mempunyai metadata yang berisi informasi yang ditambahkan mengenai berkas tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan, tanggal dan waktu modifikasi. Selanjutnya melakukan pemulihan dengan cara mengembalikan berkas dan folder yang telah dihapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang situs yang pernah dikunjungi, mengembalikan surat elektronik yang terhapus, dan berbagai hal lainnya yang sekiranya diperlukan. • Presentasi laporan akhir Tahap terakhir ialah menyajikan dan menguraikan secara rinci laporan penyelidikan dengan bukti-bukti yang sudah dilakukan analisis sebelumnya, secara mendalam dan dapat dipercaya secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi dan panyajian laporan tersebut. Adapun beberapa faktor yang dapat mempengaruhi hasil dari penyajian laporan ialah sebagai berikut. o Alternative Explanation, seorang analis pada dasarnya harus mampu menggunakan pendekatan yang berupa metode untuk menyetujui ataupun menolak setiap penjelasan dari sebuah kasus atau perkara yang diajukan o Audience Consideration, yaitu menyediakan data ataupun informasi kepada audience yang sangat berguna dan diperlukan, dalam sebuah kasus yang melibatkan sejumlah aturan sangat dibutuhkan laporan yang secara rinci berkaitan dengan informasi data yang dikumpulkan, selain itu juga sangat dibutuhkan salinan dari setiap fakta yang diperoleh, karena ini dapat menjadikan pertimbangan yang sangat beralasan o Actionable Information, merupakan sebuah proses dokumentasi dan laporan yang mencakup tentang identifikasi yang diperoleh dari sekumpulan jumlah data terdahulu, dengan bantuan sejumlah data tersebut, maka informasi dapat tersebut dapat diperoleh dan dilihat datanya. Setelah mengetahui tentang komputer forensik kita akan menjelaskan apa itu IT Forensik. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara


menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer. Bukti tersebut yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Contoh barang bukti dalam bentuk elektronik atau data seperti : • Komputer • Hardisk • MMC • CD • Flashdisk • Kamera Digital • Simcard/HP Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target. 1.6 Cyber Crime Cyber crime adalah istilah yang mengacu kepada akrivitas kejahatan dengan komputer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut : 1. Kejahatan kerah biru sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain. 2. Kejahatan kerah putih lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan jenisjenis yang sekarang disebut dengan kejahatan korporasi. Karakteristik Cyber Crime 1. Ruang Lingkup Kejahatan Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.


2. Sifat kejahatan Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat 3. Pelaku kejahatan Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. 4. Modus kejahatan Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber. 5. Jenis kerugian yang ditimbulkan Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi. Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan : • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu. • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer. Jenis-jenis Cyber crime berdasarkan jenis aktivitasnya : a) Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. b) Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, halhal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang


merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. c) Data Forgery. Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet. d) Cyber Espionage. Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. e) Penyebaran virus secara sengaja. Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya f) Cyber Stalking. Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. g) Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. h) Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. i) Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif


j) Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia k) Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. l) Phishing Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya m) Gambling Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global. 1.7 Penanggulangan Cyber Crime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : • Mengamankan Sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkahlangkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang


merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. • Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy • Perlunya Cyber Law Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Pengaturan tindak pidana siber di Indonesia diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik sebagaimana yang telah diubah oleh Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 1.8 Contoh Kasus di Indonesia 1. Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 2. Membajak Situs Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. 3. Probing dan port scanning


Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. 4. Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer? 5. Denial of Service (DoS) dan Distributed DoS (DDos) attack DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan


kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. 6. Kejahatan yang berhubungan dengan nama domain Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustikaratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. 7. Pembobolan ATM Dengan Teknik ATM Skimmer Scam Indonesia pernah diramaikan dengan berita “pembobolan ATM“. Para nasabah tibatiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan. Diindikasikan oleh polisi pembobolan ATM ini dilakukan dengan menggunakan teknik skimmer. Modus pembobolan ATM dengan menggunakan skimmer adalah : 1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer. 2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut. 3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban. 4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan


dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkan ada juga yang menjual kartu hasil duplikasi tersebut. Dari beberapa jenis cyber crime dan contoh kasusnya, komputer forensik berperan dalam proses pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, baik itu jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan. Dalam proses-proses tersebut, komputer forensik menggunakan metode-metode dan tools dalam digital forensic. Referensi : https://www.academia.edu/36506967/FORENSIK_KOMPUTER_Pertemuan_13_1_2 https://www.hukumonline.com/klinik/detail/cl5960/landasan-hukum-penanganancybercrime-di-indonesia/


PERTEMUAN 2 1. Tools Digital Forensic Komputer forensik merupakan suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku. Dalam prosesnya menggunakan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan tool baik software maupun hardware. Komputer forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum. Kemudian mengamankan dan menganalisa bukti bukti dalam bentuk digital. Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut : 1. Identifikasi dalam bukti digital (Identification atau Collecting Digital Evidence) Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. 2. Penyimpanan bukti digital (Preserving Digital Evidence) Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. 3. Analisa bukti digital (Analizing Digital Evidence) Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain yaitu: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan.


(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist buktibukti potensial apa sajakah yang dapat didokumentasikan. 4. Presentasi bukti digital (Presentation of Digital Evidence) Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah prosesproses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian. Digital forensic dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. 1.1 Contoh Tools Komputer Forensik Berikut beberapa contoh tools yang digunakan dalam komputer forensik : 1. SANS SIFT The SANS Investigative Forensic Toolkit (SIFT) adalah Live CD berbasis Ubuntu yang mencakup semua tool yang kita butuhkan untuk melakukan penyelidikan forensik atau insiden respon yang mendalam. SANS SIFT mendukung analisis Expert Witness Format (E01), Advanced Forensic Format (AFF), dan bukti dalam format RAW (dd). SIFT mencakup tool seperti log2timeline untuk menghasilkan timeline dari log sistem, Scalpel untuk data file carving, Rifiuti untuk memeriksa recycle bin, dan lain-lain. Gambar interface SANS SIFT


Ketika kita pertama kali boot ke SIFT environment, disarankan mempelajari dokumentasi pada desktop untuk membantu dalam penggunaan tool yang tersedia dan bagaimana menggunakannya. Tersedia juga penjelasan yang baik untuk menemukan bukti dari suatu sistem. SANS SIFT memliki beberapa fitur kunci diantaranya : - 64-bit base system - Pembaruan dan penyesuaian paket DFIR otomatis - Kompatibilitas silang dengan Linux dan Windows - Mendukung Expanded filesystem - Pilihan instalasi sistem standalone. 2. The Sleuth Kit (+Autopsy) Sleuth Kit adalah open source forensik digital toolkit yang dapat digunakan untuk melakukan analisis mendalam dari berbagai macam file sistem. Autopsy pada dasarnya adalah sebuah GUI di atas The Sleuth Kit. Muncul dengan fitur seperti Analisis Timeline, Hash Filtering, File Analisis Sistem dan Kata Kunci Pencarian di luar box, dengan kemampuan untuk menambahkan modul lain untuk extended functionality. Sleuth Kit dapat dijalankan pada Linux dan Autopsy dijalankan pada Windows Gambar Tampilan Autopsy


Ketika memulai Autopsy, kita dapat memilih untuk membuat kasus baru atau memuat yang sudah ada. Jika kita memilih untuk membuat kasus baru maka kitaperlu memuat file image forensic atau disk lokal untuk memulai analisis. Beberapa fitur kunci yang dimiliki diantaranya : - Menampilkan event sistem melalui antarmuka grafis - Menawarkan registry, LNK files dan analisis email - Mendukung semua format files umum - Mengekstrak data dari SMS, log panggilan, kontak, Tango dan menganalisis hal yang sama. 3. FTK Imager FTK Imager adalah sebuah tools untuk melakukan preview dan pembuatan image yang dapat kita gunakan untuk melakukan pengujian barang bukti digital. FTK imager juga dapat melakukan perfect copy (image forensik) tanpa merubah data atau metadata dari bukti aslinya. FTK Imager juga dapat digunakan untuk membuat SHA1 atau MD5 hash dari file, ekspor file dan folder dari gambar forensik ke disk, review dan memulihkan file yang dihapus dari Recycle Bin dan me-mount image forensic untuk melihat isinya pada Windows Explorer . Gambar Tampilan FTK Imager


Beberapa fitur kunci yang dimiliki diantaranya : - Hadir dengan kemampuan preview data untuk melihat file / folder serta konten di dalamnya. - Mendukung image mounting - Menggunakan CPU multi-core untuk memparalelkan tindakan/aksi. - Mengakses database kasus bersama, sehingga satu database pusat cukup untuk satu kasus. 4. DEFT ( Digital Evidence & Forensic Toolkits ) Merupakan distro linux yang dibangun khusus untuk kegiatan forensik dimana dia bisa dijalankan secara live melalui pendrive atau DVD sehingga tidak akan merusak drive yang akan di akuisisi. DEFT dibundle dengan DART (Digital Advanced Response Toolkit) yang dapat dijalankan di windows dan memiliki toolkit forensic yang handal dan responsif. Tool yang tersedia dalam DEFT antara lain, Mobile Forensic, Network Forensic, Data Recovery, dan Hashing. Gambar Tampilan DEFT Beberapa fitur kunci diantaranya : - Termasuk pengelola file yang dilengkapi dengan status pemasangan disk. - Menawarkan dukungan penuh untuk Android dan iOS


- Hadir dengan beberapa aplikasi Windows open source dan closed source yang saat ini tidak memiliki alternatif di dunia Unix. - Pemeriksaan integritas dijalankan sebelum program apa pun dimulai dalam safe mode. 5. Volatility Volatility adalah framework memory forensic memori untuk respon insiden dan analisis malware yang memungkinkan anda untuk mengekstrak artefak digital dari volatile memory (RAM). Dengan menggunakan Volatility, kita dapat mengekstrak informasi tentang proses yang sedang berjalan, soket jaringan terbuka dan koneksi jaringan, DLL yang dimuat untuk setiap proses, kumpulan registri cache, ID proses, dan banyak lagi. Gambar Tampilan Volatility Jika menggunakan versi Volatility standalone Windows executable, cukup tempatkan volatility-2.x.standalone.exe ke dalam folder dan buka jendela prompt perintah. Dari prompt perintah, navigasikan ke lokasi file yang dapat dieksekusi dan ketik "volatility2.x.standalone.exe –f <FILENAME> –profile = <PROFILENAME> <PLUGINNAME>" tanpa tanda kutip - FILENAME akan menjadi nama file dump memori yang ingin Anda analisis, PROFILENAME adalah mesin tempat pembuangan memori dan PLUGINNAME adalah nama plugin yang ingin Anda gunakan untuk mengekstrak informasi. Beberapa fitur kunci diantaranya : - Mendukung berbagai macam format file. - Dapat dijalankan pada Linux, Windows dan Mac - Hadir dengan algoritma yang cepat dan efisien untuk menganalisis dump RAM dari sistem besar - API-nya yang dapat diperluas dan scriptable membuka kemungkinan baru untuk perluasan dan inovasi 6. Last Activity View


Last Activity View adalah alat untuk sistem operasi Windows yang mengumpulkan informasi dari berbagai sumber pada sistem yang sedang berjalan, dan menampilkan log tindakan yang dibuat oleh pengguna dan peristiwa yang terjadi di komputer ini. Aktivitas yang ditampilkan oleh LastActivityView meliputi: Menjalankan file .exe, Membuka kotak dialog buka / simpan, Membuka file / folder dari Explorer atau perangkat lunak lain, penginstalan perangkat lunak, mematikan / memulai sistem, kerusakan aplikasi atau sistem, koneksi / pemutusan jaringan, dan lainnya. Gambar Tampilan LastActivityView Saat kita meluncurkan LastActivityView, itu akan segera mulai menampilkan daftar tindakan yang diambil pada mesin yang sedang dijalankan. Urutkan berdasarkan waktu tindakan atau gunakan tombol pencarian untuk mulai menyelidiki tindakan apa yang diambil pada mesin. Beberapa fitur kunci diantaranya : - Merekam banyak tindakan pengguna seperti membuka dan menutup file, penginstalan perangkat lunak, dan lainnya. - Mengumpulkan informasi dari event log dan sumber lainnya. - Tidak perlu menginstal atau menjalankannya sebagai background process setiap saat. Saat kita meluncurkannya sekali, itu akan membuat timeline event. - Berjalan pada versi Windows 2000 keatas.


7. HxD HxD adalah hex editor, disk editor dan memory editor yang di kembangkan oleh Maël Hörz untuk platform Windows. HxD mampu menangani file dari berbagai ukuran, user interface yang mudah digunakan juga menawarkan fitur-fitur seperti searching dan replacing, ekspor, checksum, penyisian pola byte, penghancur file, penggabungan atau pemisahan file, statistik dan masih banyak lagi. Gambar Tampilan HxD 8. CAINE CAINE (Computer Aided Investigative Environment) adalah Linux Live CD yang berisi tool forensik digital. Fitur CAINE termasuk GUI yang userfriendly, pembuatan laporan semi-otomatis dan alat-alat untuk Mobile Forensic, Network Forensic, Data Recovery dan banyak lagi. Gambar Tampilan Caine


Beberapa fitur kunci diantaranya : - Hadir dengan antarmuka yang ramah pengguna yang menyatukan banyak open source tool forensic. - Mematuhi prosedur investigasi yang ditetapkan oleh hukum Italia. - Lingkungannya dioptimalkan untuk analisis forensik yang mendalam - Menghasilkan laporan yang mudah diedit dan diekspor 9. FireEye RedLine RedLine menawarkan kemampuan untuk melakukan memori dan analisis host tertentu yang diajukan. RedLine mengumpulkan informasi tentang proses yang berjalan dan driver dari memori, dan mengumpulkan file sistem metadata, data registri, log peristiwa, informasi jaringan, layanan, tugas, dan sejarah Internet untuk membantu membangun profil penilaian ancaman secara keseluruhan . Gambar Tampilan RedLine Beberapa fitur kunci diantaranya : - Membantu mengidentifikasi kapan file yang disusupi diperkenalkan dan bagaimana file itu bertahan di sistem / jaringan. - Gunakan indikator whitelist untuk memfilter data yang diketahui. - Mengumpulkan informasi dari proses yang dijalankan, file, image, dan data registri.


10. PlainSight PlainSight adalah Live CD berdasarkan Knoppix (distribusi Linux) yang memungkinkan kita untuk melakukan tugas-tugas forensik digital seperti melihat internet history , data carving, USB penggunaan perangkat pengumpulan informasi, memeriksa memori fisik, penggalian hash password, dan banyak lagi. Gambar Tampilan PlainSight Beberapa fitur kunci diantaranya : - Memulihkan banyak jenis file seperti jpg, png, pdf, mov, wav, zip, rar, exe, dan banyak lagi. - Menggunakan spider untuk memindai sistem yang berisi data sensitif. - Menyimpan hasil dalam format HTML atau teks biasa. - Dijalankan dari CD atau USB Referensi : - https://resources.infosecinstitute.com/7-best-computer-forensics-tools/#gref - http://edocs.ilkom.unsri.ac.id/1214/1/Fepiliana_09011181320024_Tugas08DigitalFor ensicInvestigation.pdf - https://techtalk.gfi.com/top-20-free-digital-forensic-investigation-tools-for-sysadmins/


Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital PERTEMUAN 3 1. Host Forensic Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 1.1 Tujuan Komputer Forensik Secara singkat tujuan dari komputer forensik adalah untuk menjabarkan keadaan terkini dari suatu catatan digital. Istilah catatan digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau juga CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Secara lebih rinci komputer forensik memiliki fungsi mengamankan dan menganalisis bukti digital, serta memperoleh berbagai fakta yang objektif dari sebuah kejadian atau pelanggaran keamanan dari sistem informasi. Berbagai fakta tersebut akan menjadi bukti yang akan digunakan dalam proses hukum. Contohnya, melalui internet forensik, untuk dapat mengetahui siapa saja orang yang mengirim pesan elektronik, kapan dan dimana keberadaan pengirim. Dalam contoh lain dapat pula dimanfaatkan untuk melihat siapa pengunjung suatu situs secara lengkap dengan informasi IP address, komputer yang dipakainya dan keberadaannya serta kegiatan apa yang dilakukan pada situs tersebut. Berikut ini merupakan contoh dari Kasus IT Forensik.


Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis AlQaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom. 1.2 Image Forensics 1.2.1 Teknik Forensik Foto Digital Teknik forensik untuk memeriksa keaslian file foto, merupakan salah satu bagian dalam teknik fotografi forensik, yang digunakan untuk memeriksa suatu alat bukti, dalam bentuk file gambar yang menjadi salah satu alat bukti yang bisa diajukan ke persidangan, apabila file foto tersebut sesuai dengan standar yang ditetapkan hukum, selain itu juga bisa digunakan untuk fungsi dokumentasi, analisis intelijen. Dalam pemeriksaan keaslian file foto digunakan beberapa teknik forensik untuk pembuktian dan pemeriksaan terhadap foto tersebut baik dengan menggunakan software yang digunakan untuk memeriksa data sensitif yang terdapat di dalam foto dengan bantuan alat-alat dan teknik fotografi. Berikut ini adalah tujuan secara umum dari teknik forensik untuk memeriksa keaslian foto, yaitu : Bagaimana membuktikan bahwa sebuah foto adalah foto asli Digunakan sebagai dokumen analisis intelijen Sebagai alat bukti yang bisa diajukan dalam proses hukum dipengadilan 1.2.1.1 Pemeriksaan Metadata Secara sederhana metadata didefinisikan sebagai informasi mengenai data. Metadata sendiri berisi berbagai macam informasi mengenai data dari suatu file data yang secara otomatis


tertulis didalam sistem komputer, baik kita sadari maupun tanpa kita sadari. Selanjutnya ditinjau dari sifatnya metadata dapat dibedakan menjadi 2 yakni metadata intrinsik (tidak dapat diubah) dan metadata ekstrinsik (dapat diubah). Berikut ini penjelasannya : Metadata Intrinsik. Jenis metadata ini menampilkan informasi data yang secara natural muncul dari proses pengambilan itu sendiri. Metadata ini mencakup format file, resolusi, kedalaman bit, dan color space. Sifatnya yang tidak dapat berubah membuat Metadata ini dipercaya dapat digunakan menentukan asli tidaknya sebuah foto. Metadata Ekstrinsik. Metadata ini memiliki sifat metadata yang dapat diubah. Informasi yang terkandung diantaranya: ukuran file, tanggal dan waktu pemotretan, dan nama fotografer. Untuk memahami mengenai metadata atau informasi mengenai data yang terdapat dalam sebuah file foto, berikut ini adalah beberapa informasi yang dapat dijadikan sebagai metadata dalam sebuah foto digital yaitu : Kamera: informasi mengenai kamera yang digunakan dalam mengambil foto baik pada kamera digital maupun kamera ponsel Exposure: informasi tentang pengaturan kecepatan cahaya pada kamera. Aperture: informasi mengenai pengaturan lubang bidik kamera. Focal length: informasi mengenai titik api lensa atau posisi zoom pada saat pengambilan gambar atau foto. ISO Speed: informasi mengenai tingkat kepekaan film negatif atau kamera digital terhadap cahaya berdasarkan pengaturan ASA. Exposure bias: informasi yang berkenaan dengan pengaturan kamera oleh fotografer yang under atau over pencahayaannya. Orientation: informasi yang menyangkut tentang posisi kamera pada saat pemotretan foto berlangsung apakah portrait atau landscape. Software: informasi yang berkaitan dengan aplikasi yang digunakan untuk mengolah dan memodifikasi foto. Dates and times: informasi ini mengenai tanggal dan waktu dilakukannya pemotretan. Exposure mose: informasi tentang pengaturan cahaya pada saat dilakukan pemotretan, apakah manual atau otomatis. Artist name: informasi mengenai nama fotografer atau pembuat foto. Copyright: informasi tentang pemilik hak cipta atas foto yang dihasilkan. Keyword: informasi yang berkenaan dengan judul dan deskripsi serta tag atau label yang ditambahkan pada foto.


Saat ini kebanyakan kamera digital merekam hasil dengan output format EXIF. Namun selain itu, dalam file foto yang berformat TIFF (Tagged image File Format) juga terdapat metadata. Jika memadukan dua foto yang berformat EXIF menjadi satu, maka akan terjadi perubahan data pada foto tersebut. Selain format metadata TIFF (Tagged image File Format), adapula format metadata lain yaitu IPTC (International Press Telecommunication Council). Keberadaan metadata dalam file foto ini memungkinkan untuk mengetahui dan memahami teknik pembuatan foto dengan kualitas bagus. Penggunaan metadata sebagai acuan untuk menganalisis keaslian file foto menuai kontroversi. Beberapa ahli menyatakan metadata dapat digunakan untuk menganalisis asli tidaknya sebuah foto, sebagian ahli lainnya menyatakan tidak. Kontroversi ini terjadi karena sifat dari metadata itu sendiri yang dapat dirubah. Artinya beberapa data dalam metadata seperti tanggal dan waktu pemotretan, nama fotografer atau pemilik foto, dan jenis kamera yang digunakan dapat diubah atau diedit,sehingga metadata tidak lagi bersifat asli. Dalam proses pembuktian keaslian suatu file foto, metadata hanya bisa digunakan sebagai bukti pendukung, bukan sebagai bukti utama. Hal ini dikarenakan sifat metadata yang dapat diubah, sehingga tidak lagi memberikan informasi yang akurat dari sebuah foto. Oleh sebab itu diperlukan alat bukti lain yang lebih kuat untuk membuktikan keaslian sebuah foto seperti tingkat resolusi, perbedaan tonal warna, pengamatan pada area perpotongan atau sambungan yang tampak kasar dan perbedaan piksel file foto tersebut. 1.2.1.2 Pemeriksaan Pencahayaan Pembuktian terhadap keaslian sebuah foto juga bisa dilakukan dengan melakukan pengamatan terhadap pencahayaan objek yang terdapat didalam file foto namun cara seperti ini tentunya membutuhkan latihan dan ketelitian dalam melihat sebuah objek. Unsur cahaya juga bisa dijadikan bahan analisis untuk membuktikan keaslian file foto. Dengan melakukan pengamatan dan pemeriksaan pada pencahayaan yang berbeda disetiap objek dan bagian foto bisa jadi bukti bahwa foto tersebut merupakan sebuah foto rekayasa atau penggabungan dari beberapa foto yang berbeda. 1.2.1.3 Kesesuaian Warna Warna merupakan salah satu komponen penting pada file foto sehingga salah satu hal yang perlu diperhatikan untuk menganalisa keaslian suatu file foto adalah memperhatikan


kesesuaian warna pada foto tersebut, apakah objek dengan lingkungannya kontras, apabila warna terlihat tampak janggal dapat dipastikan bahwa foto tersebut bukanlah foto asli. 1.2.2 Teknik Perbesaran Foto Jika dilihat dari tampilan visual foto, terkadang agak sulit mengetahui asli tidaknya foto, apalagi oleh orang awam yang kurang memahami dunia fotografi dan olah gambar. Salah satu cara yang digunakan untuk memeriksa yaitu dengan memperhatikan kualitas dan kesesuaian piksel antara objek yang terdapat dalam foto serta memeriksa apakah terdapat sambungan yang mungkin terjadi apabila beberapa foto digabung. Analisis dilakukan dengan menggunakan fungsi perbesaran foto yang terdapat dalam program Adobe Photoshop. 1.2.3 Teknik Foto Hitam Putih Keaslian sebuah foto terkadang dapat lebih mudah jika berada dalam mode grayscale atau berwarna hitam putih daripada berwarna. Oleh karena itu, pada bagian ini, analisis sebuah foto akan diawali dengan proses mengkonversi foto berwarna menjadi hitam putih. Dalam perangkat Photoshop sendiri terdapat berbagai fungsi yang bisa dimanfaatkan, maka foto akan dianalisis menggunakan pendekatan dengan bantuan software pengolahan gambar Adobe Photoshop, antara lain dengan memperhatikan piksel pada bagian perpotongan dan beberapa perbedaan warna. Ada berbagai opsi dalam fungsi yang terdapat didalam Software Adobe Photoshop untuk mengkonversi sebuah foto berwarna menjadi hitam putih, diantaranya menggunakan fasilitas Desaturate, Image Adjustment Black and White. Contoh Kasus : Kita akan membandingkan 2 foto, untuk mengetahui mana foto yang asli. Dari


kedua foto tersebut kita cek meta data nya dengan melihat properties masing-masing foto. Didapatkan informasi sebagai berikut : Dari informasi diatas terlihat bahwa foto 1 (Kim Jong-un membawa paspor) tidak memiliki exif metadata, dan pada foto 2 terlihat bahwa foto pernah di olah menggunakan software Adobe Photoshop 7,jadi kesimpulan sementara berdasarkan exif metadata foto 1 asli dan foto 2 kemungkinan sudah di modifikasi tetapi kita tidak boleh menganalisa foto hanya mengacu dan mengambil kesimpulan foto pada metadatanya saja, seperti yang ditulis diatas, karena sekedar proses save ulang foto saja pada sofware pengolah gambar dapat mengubah atau bahkan menghilangkan metadata pada sebuah foto/gambar, maka kita akan mencoba dengan metode selanjutnya yaitu dengan metode Error Level Analysis (ELA) menggunakan bantuan situs http://fotoforensics.com/ Pertama kita buka dulu http://fotoforensics.com kemudian upload atau masukkan URL yang akan di analisa


Setelah kedua foto diatas selesai di upload kita lihat ada perbedaan yang sangat kontras antara kedua fotonya, foto 1 (disket yang dipegang) memiliki kualitas level (noise) yang berbeda dari foto orangnya, sedangkan foto 2 mempunyai kualitas level (noise) yang rata dan tidak ditemukan adanya kejanggalan jadi dapat kita ambil sebuah kesimpulan berdasarkan Error Level Analysis, bahwa foto 1 kemungkinan sudah di manipulasi dan foto 2 original /asli.


Referensi : http://kingrio.wordpress.com/2010/06/07/pengenalan-it-forensik/ http://lang8088.blogspot.co.id/2015/07/pengertian-dan-tujuan-komputer-forensik.html http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensiccyber-crime/ https://www.academia.edu/36506967/FORENSIK_KOMPUTER_Pertemuan_13_1_2 http://cendolshare.blogspot.com/2016/11/image-forensic-menganalisa-keaslian-foto.html Arryawan,Eko. 2010. Metadata Undercover. Elex Media Komputindo : Jakarta. Efendi, Asep. 2007. 4 Hari Jago Manipulasi Photoshop. Laksamana Media : Yogyakarta. Peres,Michael. 2007. The Focal Encyclopedia of Photography (Fourth Edition) .Digital Imaging : Rochester Prasetyo,Harmi. 2006. Cara Menganalisa keaslian sebuah Foto Digital.


PERTEMUAN 4 1. Teknik Forensik File Digital Kadang kala ketika kita mengadakan investigasi kita pasti menghadapi situasi dimana ada beberapa barang bukti yang telah dihapus dengan sengaja untuk menghilangkan bukti, maka dari itu di dalam Forensik File Digital ada File Recovery. Kegiatan ini bertujuan untuk mengambil kembali data yang telah di hapus tersebut agar dapat diperiksa. Maka dari itu, anda dapat menggunakan metode dan tool yang ada di bawah ini : 1.1 Menggunakan Command Prompt Cara pertama ini memang sangat mudah. Namun, apa yang perlu dilakukan ketika file dan folder yang ingin kita kembalikan juga sudah dihapus dari Recycle Bin? Dalam kasus ini, kita perlu mengakses Command Prompt. Fitur ini biasanya tidak tampil di desktop maupun di menu start. Untuk menggunakannya, klik tombol search yang ditunjuk pada gambar berikut dan ketik cmd pada search bar. Lalu, klik kanan pada Command Prompt dan pilih Run as administrator.


Ketika Anda sudah di dalam Command Prompt, ketikkan chkdsk X: /f. Gantilah X dengan nama drive di mana file yang dihapus tadinya disimpan. Kemudian, ketik ATTRIB -H -R -S /S /D X:*.*. Seperti sebelumnya, ganti X dengan nama drive Anda. Proses recovery file dan folder yang terhapus akan berlangsung setelahnya. Selama proses berlangsung, jangan menyimpan, menghapus, atau memindah file apapun di dalam komputer Anda. Ini dilakukan untuk menghindari tertimpanya file-file tersebut oleh file yang masih ada. 1.2. Recuva Recuva adalah salah satu software file recovery yang dikenal dengan kemudahan penggunaannya. Meskipun ditawarkan sebagai tool berbayar, kita juga dapat mengunduh versi gratisnya. Bahkan, kita tidak perlu mendapatkan versi premium agar dapat melakukan recovery tanpa batas.


Seperti yang dapat dilihat pada gambar di bawah, kita tinggal memilih partisi penyimpanan tempat asal file yang ingin dikembalikan. Kemudian, klik tombol Scan untuk memindai partisi tersebut. Tunggu hingga prosesnya selesai. Setelah selesai memindai, Recuva akan menunjukkan semua file yang sudah dihapus dari partisi yang dipilih. Centang checkbox yang ada di sisi paling kiri layar untuk menandai file yang ingin dikembalikan, lalu klik tombol Recover yang ditunjuk oleh anak panah pada gambar berikut. Dengan demikian, file-file tersebut dapat Anda temukan lagi.


Namun, perlu kita ingat bahwa tidak semua file dapat di-recover. Kita perlu memeriksa status file yang diinginkan pada tabel State. Pada contoh di atas, salah satu file berstatus “Unceroverable” yang berarti tidak dapat dikembalikan. Besar kemungkinan file ini sudah tertumpuk oleh file lainnya. 1.3. MiniTool Power Data Recovery Tool gratis lain yang bisa Anda gunakan untuk mengembalikan file yang terhapus adalah MiniTool Power Data Recovery. Meskipun total ukuran file yang dapat Anda recover dibatasi 1GB, ada beberapa kelebihan yang tidak ditemukan di Recuva. Pertama, hasil pemindaian MiniTool Power Data Recovery disajikan dengan tampilan yang lebih terorganisir. Tidak seperti di Recuva, tool ini juga sekaligus memperlihatkan folder yang telah dihapus. Fitur sederhana ini akan berguna jika file-file yang ingin dikembalikan berada dalam satu atau beberapa folder. Selain itu, Anda juga bisa meminta tool ini untuk menampilkan file dengan jenis tertentu. Klik menu Filter pada bagian atas window, lalu klik tombol All Files untuk menentukan jenis filenya.


Jika sudah menemukan file-file atau folder yang ingin dikembalikan, centang checkboxnya dan klik tombol Save di pojok kanan bawah. 1.4. Disk Drill Sebenarnya, versi gratis tool ini hanya menyediakan kuota 500MB. Akan tetapi, Disk Drill langsung mengelompokkan hasil pemindaiannya. Contohnya dapat Anda lihat di bawah ini.


Setelah memilih jenisnya, kita tinggal memilih file yang ingin dikembalikan dan klik Recover all. Beberapa cara diatas adalah cara mudah untuk membantu anda untuk mengembalikan data data yang telah tershapus di laptop maupun komputer. Referensi : https://www.niagahoster.co.id/blog/cara-mengembalikan-file-yang-terhapus/


PERTEMUAN 5 1. Deteksi Pemalsuan Foto Digital Menggunakan Image Forensics Parameter yang digunakan untuk pendeteksian image forensics ini adalah metadata dan perbedaan kontras antara foto asli dengan foto manipulasi. Proses analisis menggunakan 3 buah tools, yaitu FotoForensics untuk teknik error level analysis, ForensicallyBeta untuk teknik noise analysis dan Opande IExif untuk analisis metadata. Gambar yang dijadikan scenario adalah 1 buah foto asli dan 3 foto dengan perbedaan manipulasi masing-masing. Gambar Foto (a) asli (b) copy-move (c) image splicing (d) image retouching Proses pendeteksian diawali dengan membuat scenario berupa menyiapkan 4 foto yang merupakan 1 foto asli dan 3 foto dengan jenis manipulasi masing- masing. Kemudian semua foto tersebut diproses menggunakan ketiga tools yang sudah siapkan. 1.1 FotoForensics Percobaan dengan tools pertama bernama FotoForensics yaitu sebuah tools online yang bisa diakses pada http://fotoforensics.com/, pada FotoForensics ini menggunakan teknik level error analysis untuk pendeteksiannya. Caranya sangat mudah, hanya perlu menekan


”Chose File” terus klik box “ I’m not robot “ dan hasil pemeriksaan akan keluar. Berikut adalah hasil dari FotoForensics: Hasil setelah diproses menggunakan FotoForensics menggunakan teknik error level analysis, dari keempat foto diatas terlihat jelas perbedaan kontras antara foto asli dengan 3 foto manipulasi lainya terutama untuk manipulasi image retouching yang mempunyai perbedaan kontras dibackground serta terdapat garis merah pada tepian objek.


1.2 ForensicallyBeta Percobaan dengan tools kedua bernama ForensicallyBeta yaitu sebuah tools online yang bisa diakses pada https://29a.ch/photo-forensics, pada ForensicallyBeta ini menggunakan teknik noise analysis untuk pendeteksiannya. Untuk pengunaannya cukup akses ling di atas open file lalu pilih gambar yang ingin anda periksa. Setelah itu anda hanya perlu menekan pilihan “ Noise Analysis ”. Berikut adalah hasil dari ForensicallyBeta: Gambar 4. Hasil ForensicallyBeta (a) asli (b) copy-move (c) image splicing (d) image retouching Hasil setelah diproses menggunakan ForensicallyBeta menggunakan teknik noise analysis, dari keempat foto diatas terdapat perbedaan kontras kembali seperti dengan FotoForensics. Gambar dengan manipulasi image spilicing terlihat ada sedikit perbedan kontras ditengah-tengah foto objek, sedangkan untuk gambar copy move dan image retouching sangat terlihat jelas perbedaan perbedaan kontrasnya. 1.3 Opanda IExif Percobaan dengan tools ketiga bernama Opanda IExif yaitu sebuah tools offline yang dapat digunakan untuk mengecek metadata suatu gambar. Proses pendeteksiannya adalah dengan membandingkan masing-masing metadata pada setiap foto. Berikut adalah hasil


dari Opanda IExif. (a) (b)


(c) (d) . Hasil setelah diproses menggunakan Opanda IExif menggunakan teknik analisis metadata. Keempat gambar diatas sudah menunjukan perbedaan metadata, perbedaan foto asli dengan ketiga foto manipulasi terdapat pada kolom software, yaitu Adobe Photoshop.


Hal tersebut menunjukan bahwa ketiga foto tersebut sudah pernah dimanipulasi. Referensi : http://journal2.uad.ac.id/index.php/mf/article/view/703 Deteksi Pemalsuan Foto Digital Menggunakan Image Forensics. : Imam Riadi, Anton Yudhana, Wicaksono Yuli Sulistyo. Jurnal Mobile and Forensics(MF). Vol. 1, No. 1, Maret 2019, pp. 13-21. P-ISSN: 2656-6257, E-ISSN: 2714-6685, DOI: http://dx.doi.org/10.12928/mf.v1i1.703


PERTEMUAN 6 1. Contoh Kasus Investigasi Komputer Forensik Diulas dari situs Tribunnews.com, Akhir Januari 2017 jagat media sosial dihebohkan dengan tersebarnya screenshot percakapan via WhatsApp berkonten pornografi yang diduga melibatkan pimpinan Front Pembela Islam (FPI) Rizieq Shihab dan Firza Husein. Percakapan itu pertama kali diketahui dari situs baladacintarizieq.com. Dalam percakapan tersebut menyajikan foto wanita tanpa busana yang diduga Firza. Sedangkan Rizieq diduga menjadi lawan bicara Firza dalam percakapan tersebut. Beredarnya percakapan berkonten pornografi tersebut membuat polisi melakukan penyelidikan. Kabid Humas Polda Metro Jaya Kombes Argo Yuwono mengatakan, polisi bertindak setelah mengetahui adanya keresahan masyarakat soal peredaran percakapan ini. Sebab, video percakapan dua orang itu mengandung konten pornografi. Argo mengatakan, unit cyber patrol Polda Metro Jaya telah memantau peredaran percakapan itu dan membuat laporan polisi model A untuk mengusut orang yang berada dalam percakapan tersebut dan siapa penyebarnya. Konten ini mulai ramai beredar sejak Minggu (29/1/2017).”Berkaitan dengan konten yang beredar di medsos, tentunya kita punya cyber patrol. Setelah adanya cyber patrol, kita menemukan beberapa akun yang diduga ada gambar pornografi, yang ada gambar di situ diduga adalah HR dan F,” ujar Argo di Mapolda Metro Jaya, Senin (30/1/2017) lalu. Selang satu hari polisi melakukan penyelidikan, Aliansi Mahasiswa Antipornografi membuat laporan polisi mengenai peredaran konten pornografi itu. Pelapor meminta agar kepolisian menyelidiki keaslian dokumen dan foto karena sangat mengganggu generasi muda. Polisi pun bergerak cepat menyelidiki kasus itu. Pada Selasa (31/1/2017), Firza ditangkap polisi di kediaman orangtuanya di Jalan makmur, Lubang Buaya, Pondok Gede, Jakarta Timur, terkait kasus dugaan makar.Firza adalah satu dari 11 orang yang diciduk polisi pada 2 Desember 2017 menjelang doa bersama karena dituduh melakukan pemufakatan makar. Sehari setelah penangkapan Firza, Rabu (1/2/2017), polisi menggeledah rumah di Jalan Makmur tersebut. Kali ini, penggeledahan dilakukan untuk mengumpulkan barang bukti dalam kasus video chat WhatsApp yang prosesnya naik ke tahap penyidikan. Polisi sempat kesulitan masuk karena rumah itu terkunci. Dalam penggeledahan itu para penyidik Direktorat Reserse Kriminal Khusus Polda Metro Jaya membawa bantal, sprei, dan televisi.


Barang-barang tersebut diperlukan penyidik untuk membenarkan keaslian sosok Firza dan Rizieq dalam konten-konten yang bermuatan pornografi itu. Pada waktu yang sama, Rizieq yang terseret dalam kasus dugaan pornografi itu menyebut konten-konten tersebut fitnah. Rizieq mengaku Firza berang. “Firza Husein menolak bahwa rekaman suara, foto, atau pun chat yang ada sama sekali beliau tidak bertanggung jawab dan tidak tahu menahu. Bahkan, beliau marah dan akan melakukan penuntutan terhadap yang melakukan rekayasa tersebut,” ujar Rizieq di Mapolda Metro Jaya sebelum menjalani pemeriksaan sebagai saksi untuk kasus makar.Seusai dinaikan ke tahap penyidikan, penyelidikan kasus tersebut sempat berjalan di tempat. Akhirnya pada Selasa (25/4/2017) polisi memutuskan memanggil Rizieq dan Firza. Namun, keduanya kompak mangkir dari panggilan tersebut. Polisi tak patah arang, pada Rabu (10/5/2017) polisi kembali memanggil keduanya untuk dimintai keterangan. Lagi-lagi, keduanya tak mengindahkan panggilan kepolisian. Dua kali mangkir, akhirnya polisi pun menerbitkan surat perintah penjemputan paksa. Namun, saat itu Rizieq kadung berada di Arab Saudi untuk menjalankan umroh. Tak ingin dijemput paksa polisi, Firza akhirnya memenuhi panggilan polisi pada Selasa (16/5/2017). Dengan berkacamata hitam, Firza datangi Mapolda Metro Jaya pada pukul 10.00 WIB dengan didampingi pengacaranya Azis Yanuar dan adiknya. Setelah diperiksa selama 12 jam lamanya, polisi memutuskan menetapkan Firza sebagai tersangka dalam kasus percakapan berkonten pornografi itu. Namun, status Rizieq pada hari itu masih sebatas saksi. Penyidik menetapkan Firza sebagai tersangka setelah melakukan gelar perkara dan serangkaian pemeriksaan saksi ahli. Berdasarkan hasil analisis ahli pidana, kasus itu telah memenuhi unsur pidana. Sementara itu, ahli telematika menyebut, percakapan yang diduga antara Firza dan Rizieq itu adalah asli. Firza pun dijerat Pasal 4 ayat 1 juncto Pasal 29 dan atau Pasal 6 juncto Pasal 32 dan atau Pasal 8 juncto Pasal 34 Undang Undang RI nomor 44 Tahun 2008 tentang Pornografi dengan ancaman hukuman di atas lima tahun penjara. Meski ditetapkan sebagai tersangka, polisi tak menahan Firza. Alasanya, kondisi kesehatan Firza memburuk setelah ditetapkan tersangka.Setelah menetapkan Firza sebagai tersangka, polisi tak langsung menetapkan Rizieq sebagai tersangka juga. Polisi masih menunggu hingga Rizieq kembali ke Indonesia.Namun, dua pekan setelah Firza ditetapkan sebagai tersangka Rizieq tak kunjung kembali ke tanah air.Rizieq melalui pengacaranya mengatakan menolak kembali ke Indonesia lantaran merasa dikriminalisasi.Dia meyakini percakapan tersebut telah direkayasa. Menurut dia, kasus tersebut sengaja digulirkan untuk


membunuh karakternya. Akhirnya, pada Senin (29/5/2017) polisi kembali melakukan gelar perkara. Hasil dari gelar perkara tersebut menyimpulkan polisi menetapkan Rizieq sebagai tersangka tanpa perlu terlebih dahulu menunggu Rizieq kembali ke Indonesia.”Ada alat bukti yang sudah ditemukan penyidik dari hasil gelar perkara, sudah layak dinaikkan jadi tersangka,” ujar Argo, di Mapolda Metro Jaya, Senin sore.Rizieq dijerat Pasal 4 ayat 1 juncto Pasal 29 dan atau Pasal 6 juncto Pasal 32 dan atau Pasal 9 juncto Pasal 34 Undang Undang RI nomor 44 Tahun 2008 tentang Pornografi dengan ancaman hukuman di atas lima tahun penjara. Argo mengatakan, polisi akan menerbitkan red notice terhadap Rizieq Shihab jika tak kunjung kembali ke Indonesia.”Besok penyidik akan membuat surat perintah penangkapan (kepada) yang bersangkutan (Rizieq),” ujar Kabid Humas Polda Metro Jaya Kombes Argo Yuwono di Mapolda Metro Jaya, Senin (29/5/2017).Argo menambahkan, nantinya Polda Metro Jaya akan berkoordinasi dengan Divisi Hubungan Internasional Polri sebelum menerbitkan red notice.”Kita juga buat DPO kalau belum kembali ke tanah air, lalu kita terbitkan red notice. Syarat-syarat ini harus kita lengkapi,” ucap dia. Mengetahui dirinya ditetapkan sebagai tersangka, Rizieq marah besar. Hal tersebut diungkapkan oleh salah satu pengacara Rizieq, Kapitera Ampera.”Tadi Habib Rizieq memberi info ke saya, Habib Rizieq marah besar dan akan melakukan perlawanan hukum dan politik,” kata Kapitra di Masjid Ittihad, Tebet, Senin (29/5/2017). Penetapan status tersangka itu dianggap Rizieq sangat tidak manusiawi dan inkonstitusional. Kapitra mengatakan, Rizieq sebenarnya sudah tak sabar ingin pulang ke tanah air untuk melawan kasusnya melalui jalur hukum.”Dia sudah sangat emosi ingin pulang segera, biarlah dia dulu bertafakur mendekatkan diri. Ada kejernihan,” kata Kapitra. Kapitra Ampera, mengatakan akan ada 726 pengacara yang membela Rizieq dalam kasus chat WhatsApp berkonten pornografi. Kapitra menambahkan fokus para pengacara saat ini adalah menyusun perlawanan terhadap kasus percakapan berkonten pornografi yang dtuduhkan terhadap Rizieq. Pada Selasa (30/5/2017), rencananya pengacara akan ke Polda Metro Jaya untuk mengambil surat penetapan tersangka terhadap Rizieq. Adapun pada Rabu (31/5/2017), pengacara Rizieq berencana mendaftarkan praperadilan. Selain 726 pengacara itu, kata Kapitra, akan ada juga pengacara dari London, Inggris, yang akan mengupayakan pembelaan terhadap Rizieq dari lembaga internasional.”Pengacara internasional sudah siap


ada dari London telah menunggu kami yang pernah menjadi pengacara tentang Burma, dari ICC, ada empat orang Insya Allah akan ditindaklanjuti,” kata Kapitra. Tim kuasa hukum Rizieq saat ini mengaku sudah membuat laporan kronologi kepada Lembaga HAM PBB. Dalam laporan tersebut, Rizieq menyampaikan soal tidak adanya kepastian hukum di Indonesia. 1.1 Otentitas Barang Bukti Didalam sebuah persidangan, otentisitas barang bukti sangatlah penting, karena barang bukti yang memiliki keaslian, akan mempermudah dalam mengungkap kasus tindak kriminal, seorang digital forensik investigator harus mampu menjaga dan mempertahankan keaslian barang bukti tersebut sehingga barang bukti tersebut akan tetap valid ketika dipersentasikan didalam persidangan. Pada kasus ini yang menjerat Habib Rizieq dan Firza Husain, barang bukti yang ditemukan adalah beberapa screenshot percakapan via WhatsApp berkonten pornografi dan beberapa foto wanita tanpa busana yang diduga itu Firza Husain. 1.2 Kualifikasi Keahlian Untuk menjadi salah satu ahli di bidang digital forensic, seseorang harus memiliki pengetahuan yang mendalam tentang teknologi informasi baik hardware maupun software. Selain itu harus mendapatkan pelatihan khusus mengenai digital forensic dari berbagai lembaga dengan dibuktikan dengan sertifikat yang banyak dari : Advanced Information Security(AIS) Certified Information System Security Professional(CISSP) Certified Forensics Analyst(CFA) Experienced Computer Forensic Examiner(ECFE) Certified Computer Examiner(CCE) Computer Hacking Forensic Investigator(CHFI) Selain itu, yang menjadi penilaian lain adalah seberapa lama jam terbang dalam bidang ini, kasus-kasus yang sudah pernah ditangani dan menjadi saksi ahli dalam perkara tersebut. Seperti profesi lainnya, ahli forensik juga memiliki kode etik seperti mengutamakan kejujuran, kebenaran, ketelitian, ketepatan tindakkan, tidak merusak barang bukti, dan independen. 1.3 Alat-alat forensik digital


Alat forensik digital adalah suatu perangkat lunak yang telah tersedia metode-metode untuk aplikasi forensik digital. Beberapa alat-alat yang biasa digunakan : 1. Encase Encase adalah alat forensik digital digunakan untuk memperoleh, menganalisa, mengklasifikasikan, memulihkan dan merekonstruksi kejadian masa lalu dan melaporkan bukti digital yang ditemukan selama proses penyelidikan forensik digital. Encase dikenal dan diterima di pengadilan dan juga di dunia forensik digital. 2. FTK Forensic Toolkit FTK Forensic Toolkit adalah alat yang diproduksi oleh AccesData .FTK digunakan untuk memperoleh, menganalisa, dan memberi gambar pada hard disk drive. Ini juga menghitung nilai hash MD5 dan mengkonfirmasikan integritas data. FTK mencakup berbagai alat yang juga termasuk memulihkan file yang terhapus, analisis data email, pencarian dan cracking password. 3. SANS SIFT SANS SIFT yang merupakan singkatan dari SANS investigation Forensic Toolkit yang merupakan kombinasi dari berbagai alat yang digunakan pada mesin virtual sebagai setelan forensik komputer. Hal ini pada dasarnya berkaitan dengan gambar data, gambar mentah dan beberapa sistem file yaitu NTFS, HFS, UFS dan begitu seterusnya 4. PTK Forensic PTK Forensic adalah alat forensik digital gratis yang berjalan pada arsitektur Linux, MySQL dan PHP .PTK digunakan untuk menghitung tanda tangan hash (menggunakan SHA1 dan MD5) untuk media yang diperoleh untuk verifikasi. 5. The Sleuth Kit The Sleuth Kit adalah kumpulan alat baris perintah yang memungkinkan untuk menganalisis gambar disk dan memulihkan file dari mereka. Ini digunakan di balik layar di Autopsy dan banyak alat forensik digital open source dan komersial lainnya. 6. The Coroner’s Toolkit


The Coroner’s Toolkit adalah rangkaian program keamanan komputer gratis oleh Dan Farmer dan Wietse Venemadesigned untuk membantu analisis forensik digital. TCT adalah perangkat berbasis Linux yang digunakan untuk pemulihan data dan analisis. Suite ini berjalan di bawah beberapa sistem operasi yang berhubungan dengan Unix: FreeBSD, OpenBSD, BSD / OS, S unOS / Solaris, Linux, dan HP-UX. TCT dilepaskan berdasarkan persyaratan dari IBM Public License. 7. WinHex Winhex adalah editor heksadesimal yang universal, khususnya membantu dalam bidang forensik komputer, data recovery, pengolahan data tingkat rendah, dan keamanan IT. Digunakan untuk memeriksa dan mengedit semua jenis file, memulihkan file yang dihapus atau data hilang dari hard drive dengan sistem file yang korup atau dari kartu kamera digital. 8. OpenPuff OpenPuff adalah alat steganografi profesional. Openpuff 100% gratis dan cocok untuk data transmisi rahasia yang sangat sensitif. OpenPuff digunakan terutama untuk berbagi data anonymous asynchronous, yaitu pengirim menyembunyikan aliran tersembunyi di dalam beberapa file induk publik yang tersedia. 9. Key Logger Award Key logger Award adalah sebuah program untuk melacak penekanan tombol pada keyboard. Key logger Award mencatat setiap keystroke ke file log, yang akan menggambarkan segala sesuatu yang diketik (pencarian Google, cache, dll). Program ini dapat mengirim file log diam-diam melalui email atau FTP ke penerima tertentu. 1.4 Hasil Analisis Kasus Dari Ulasan kasus diatas, ada beberapa fakta-fakta yang bisa dijadikan aacuan yang logis, dan aturan UU ITE yang dipakai Paparan Urutan Kejadian 02 Des 2016 : Firza Husain ditahan bersama 10 dengan tuduhan makar 20 Jan 2017 : Munculnya situs Web yang berisi tentang chat Firza Husain dan Habib Rizieq. 16 Mei 2017 : Firza Husain ditetapka sebagai tersngka UU yang bisa diangkat dalam kasus ini


Click to View FlipBook Version