Menurut Ruby Alamsyah, digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk hardisk, flashdisk, handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
Kejahatan komputer kini semakin meningkat, diantaranya ada kejahatan dengan motif intelektual., biasanya jenis ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi.. Kemudin ada kejahatan dengan motif politik, ekonomi, atau kriminal yang potensial yang dapat menimbulkan kerugian bahkan perang informasi. Komputer forensik dapat diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.
Permodelan forensik setidaknya akan melibatkan 3 komponen yang harus dikelola dengan baik sehingga membentuk hasil akhir yang layak untuk di pertanggungjawabkan kebenarannya. Ketiga komponen tersebut adalah manusia, peralatan, dan aturan.
Aktivitas forensik komputer, diantaranya:
- ¨Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
- ¨Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Tahapan Aktivitas Forensik
Secara metodologis, terdapat paling tidak 14 (empat belas) tahapan yang perlu dilakukan dalam aktivitas forensik, sebagai berikut:
1.
Pernyataan Terjadinya Kejahatan Komputer
2.
Pengumpulan Petunjuk atau Bukti Awal
3.
Penerbitan Surat Pengadilan
4.
Pelaksanaan Prosedur Tanggapan Dini
5.
Pembekuan Barang Bukti pada Lokasi Kejahatan
6.
Pemindahan Bukti ke Laboratorium Forensik
7.
Pembuatan Salinan terhadap Barang Bukti
8.
Pengembangan Barang Bukti
9.
Penyiapan Rantai Posesi Barang Bukti
10.
Penyimpanan Barang Bukti Asli di Tempat Aman
11.
Analisa Barang Bukti Salinan
12.
Pembuatan Laporan Forensik
13.
Penyerahan Hasil Laporan Analisa
14.
Penyertaan dalam Proses Pengadilan
Tujuan Digital Forensik
Tujuan dari digital forensik adalah untuk menjelaskan seputar digital artefak yakni sistem komputer, media penyimpanan (harddisk atau CD-ROM), dokumen elektronik (E-mail atau gambar JPEG) atau paket–paket data yang bergerak melalui jaringan komputer.
Barang Bukti Digital Sebagai Alat Bukti Sah
Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”.
Bukti Digital / Elektronik
Menurut Eoghan Casey: “Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan”. Menurut Scientific Working
Group on Digital Evidence : “Informasi yang disimpan atau dikirimkan dalam bentuk digital”. Contoh barang bukti digital : alamat E-Mail, wordprocessor/spreadsheet files,
source code dari perangkat lunak, files bentuk images (JPEG, PNG, dll), web browser
bookmarks, cookies serta kalender dan to do list.
Penanganan Barang Bukti
Digital
Penanganan barang bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besat kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.
Prinsip Kerja Forensik Digital
¨Menurut Pavel Gladyshev prinsip kerja dari forensik digital adalah :Pemeliharaan (“Freezing the Crime
Scene”) Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti.
¨Pengumpulan. Menemukan dan mengumpulkan semua barang bukti digital atau hal – hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki.
¨Pemeriksaan. Menganilisis barang bukti yang ada dan mencari data sebanyak – banyaknya yang berhubungan dengan kasus. Tahap ini adalah penentuan apakah pelaku kejahatan bisa tertangkap atau lolos dari jeratan hukum.
¨Analisis. Menyimpulkan bukti – bukti yang dikumpulkan selama proses penyelidikan.
Tantangan Forensik
Digital
Dalam mengumpulkan bukti forensik digital, banyak tantangan – tantangan yang harus dihadapi oleh para penyidik seperti :
-
Bagaimana menangani kasus yang melibatkan media perangkat digital
- ¨ Bagaimana menemukan bukti dari web browser secara forensik suara
- Bagaimana menganalisis bukti dalam segala kondisi berbeda baik secara perangkat maupun system
- ¨Bagaimana melacak dan mendapatkan pelaku (tak menutup kemungkinan si pelaku adalah orang dalam)
- ¨Bagaimana mengidentifikasi dan menyelidiki kasus – kasus seperti spionase korporasi
- ¨Bagaimana melakukan investigasi network logs guna melacak dan mengadili penjahat cyber
Pemrosesan Barang Bukti
Terdapat perdebatan dalam komunitas forensik untuk melakukan plug suatu sistem, misalnya apakah diperlukan untuk mematikan mesin. Sistem operasi bersangkutan akan merupakan kuncinya. Jika ada suatu usaha compromise atau penyusupan, penyelidikan diarahkan pada proses yang ada di memori, sistem file yang dipetakan melalui jaringan, koneksi mencurigakan lainnya pada host tersebut dan port apa yang sedang dipergunakan.
Melacak Sumber Program Perusak
Hal yang menarik bagi pelaku penyusupan kejahatan dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan, atau pelaku compromise tidak merasa khawatir akan dikenali. Di sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang meninggalkan potongan program. Bisakah dengan peninggalan tersebut diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source program, kode object, shell
script, perubahan pada program yang ada, atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini biasa disebut forensik perangkat lunak.