Selasa, 24 Juni 2025

EMAIL FORENSIK

Nama            : Rahmi Hidayati

NIM              : 23142003P

Judul             : Email Forensik

Matakuliah   : Komputer Forensik

Kampus        : Universitas Bina Darma Palembang

Website         : www.binadarma.ac.id

Dosen           : Suryayusra, M.Kom.


Seiring dengan perkembangan teknologi informasi, surat elektronik (email) telah menjadi salah satu sarana komunikasi yang paling luas digunakan, baik dalam konteks pribadi, profesional, maupun institusional. Namun, kemudahan dan fleksibilitas email juga membuka celah bagi pelaku kejahatan siber untuk melakukan berbagai aktivitas ilegal seperti penipuan, penyebaran malware, hingga serangan phishing. Di sinilah peran email forensik menjadi sangat penting. Email forensik merupakan cabang dari ilmu forensik digital yang fokus pada investigasi, analisis, dan interpretasi data terkait email untuk tujuan pembuktian hukum.

DEFINISI EMAIL 

Email adalah singkatan dari electronic mail atau surat elektronik. Surat elektronik dipertukarkan (dikirim dan diterima) menggunakan media elektronik yang terhubung melalui koneksi jaringan, dalam hal ini adalah internet. Awalnya email digunakan untuk bertukar pesan elektronik yang berbasis file teks, namun dengan perkembangan teknologi, email lebih atraktif terhadap penggunanya, tidak hanya dapat mengirim file teks, tapi juga dapat mengirim file audio, video, foto, dan ektensi file lainnya (Chhabra & Bajwa, 2015). 

Email forensik adalah proses pemeriksaan dan analisis terhadap konten, metadata, dan struktur email untuk mengidentifikasi bukti digital yang relevan dalam suatu penyelidikan. Proses ini mencakup pengumpulan email dari berbagai sumber, memverifikasi keasliannya, memeriksa jejak digital, serta menelusuri asal-usul dan tujuan email tersebut. Tujuannya adalah untuk menemukan informasi yang bisa digunakan dalam proses hukum, seperti dalam kasus penipuan online, peretasan, atau kebocoran data.

Tujuan utama dari email forensik adalah :

  1. Mengungkap identitas pengirim dan penerima email.

  2. Menganalisis waktu dan tempat pengiriman.

  3. Mengidentifikasi lampiran mencurigakan atau berbahaya.

  4. Mendeteksi upaya manipulasi atau pemalsuan email.

  5. Menyusun bukti yang dapat diterima secara hukum.

Peran dan Fungsi Email Forensik

Email forensik berperan penting dalam berbagai konteks, di antaranya:

  1. Membuktikan Kejahatan Siber
    Email sering digunakan untuk menyebarkan virus, ransomware, spyware, atau link berbahaya. Email forensik membantu menemukan bukti tersebut dan menelusuri sumbernya.

  2. Penyelidikan Kasus Phishing dan Penipuan
    Banyak serangan sosial engineering seperti phishing menggunakan email. Investigasi forensik dapat menunjukkan pola penipuan dan mengidentifikasi pelaku.

  3. Audit Keamanan Organisasi
    Dalam dunia korporasi, email forensik digunakan untuk menyelidiki pelanggaran kebijakan internal, kebocoran data, atau komunikasi ilegal antar karyawan.

  4. Alat Bukti di Pengadilan
    Hasil investigasi email dapat dijadikan alat bukti sah dalam proses hukum baik pidana maupun perdata.

Komponen yang Dianalisis dalam Email Forensik

  1. Header Email
    Header berisi informasi teknis seperti pengirim, penerima, tanggal pengiriman, dan jalur perjalanan email. Analisis header membantu melacak sumber email asli dan mengidentifikasi pemalsuan (spoofing).

  2. Body Email
    Isi pesan dianalisis untuk mengetahui konteks percakapan, niat pengirim, dan kemungkinan adanya unsur penipuan, ancaman, atau manipulasi.

  3. Attachment dan Link
    Lampiran diperiksa untuk menemukan malware atau file berbahaya. Link dalam email dianalisis untuk melihat apakah mengarah ke situs palsu (phishing) atau domain berbahaya.

  4. Metadata dan Log Server
    Metadata menunjukkan informasi tersembunyi yang tidak terlihat oleh pengguna biasa, seperti timestamp atau lokasi file. Server log digunakan untuk memverifikasi pengiriman email.


Tools dan Perangkat Email Forensik Populer

Berbagai tools digunakan oleh analis forensik untuk membantu penyelidikan email, antara lain:

  • FTK (Forensic Toolkit)
    Untuk analisis file dan metadata email.

  • X-Ways Forensics
    Tool ringan namun kuat untuk memeriksa data email dalam berbagai format.

  • MailXaminer
    Khusus untuk investigasi email dan mendukung banyak platform (Outlook, Gmail, Yahoo, dll).

  • Belkasoft Evidence Center
    Mampu mengekstraksi dan menganalisis data email dari sistem operasi dan perangkat lunak email.

Tantangan dalam Email Forensik

Meskipun email forensik sangat bermanfaat, terdapat beberapa tantangan dalam pelaksanaannya:

  1. Pemalsuan Email (Email Spoofing)
    Pelaku sering memalsukan alamat pengirim agar tampak seolah-olah berasal dari sumber terpercaya.

  2. Enkripsi dan Password Protection
    Banyak email dan lampiran dienkripsi sehingga sulit diakses tanpa kunci yang sah.

  3. Volume Data yang Besar
    Dalam penyelidikan organisasi, jumlah email bisa sangat besar, sehingga membutuhkan alat analisis otomatis.

  4. Perubahan Teknologi
    Platform email terus berkembang (cloud, mobile, webmail), sehingga analis harus terus memperbarui keterampilan mereka.


Tahapan dalam Proses Email Forensik

Proses email forensik mengikuti prosedur ilmiah yang terstruktur agar hasilnya valid di pengadilan. Berikut tahapan-tahapannya:

  1. Identifikasi dan Pengumpulan Data
    Data email dikumpulkan dari server, klien email, backup, atau perangkat pengguna. Proses ini harus menjaga integritas data (tidak boleh diubah).

  2. Preservasi Bukti
    Email yang telah dikumpulkan disimpan dalam format forensik menggunakan tool khusus (misalnya EnCase, FTK) agar tidak terjadi modifikasi data.

  3. Analisis Email
    Meliputi pemeriksaan header, isi, metadata, serta attachment menggunakan software analisis email. Tujuan utamanya untuk mengungkap pelaku dan modus kejahatan.

  4. Dokumentasi dan Pelaporan
    Semua temuan dicatat dan dituangkan dalam bentuk laporan forensik yang terstruktur, objektif, dan dapat digunakan dalam proses hukum.


Cara Kerja Email 

Sistem email terdiri dari dua komponen utama yang berperan penting dalam proses pengiriman dan penerimaan email, yaitu Mail User Agent (MUA) dan Mail Transfer Agent (MTA). MUA merupakan komponen yang digunakan oleh user untuk menerima, menjawab, dan menulis pesan, sedangkan MTA berfungsi untuk menghantarkan email yang hendak dikirim, biasanya dikenal dengan sebutan mailer (Wahyudi, 2008).



Tahap A : Pengirim (sender) menulis dan mengirimkan pesan email
Tahap B : Mesin MTA pengirim merutekan pesan email
Tahap C : Email masuk ke jaringan perusahaan
Tahap D : Email masuk dalam daftar antrean
Tahap E : Email dihantarkan dari MTA (server email) pengirim menuju MTA penerima melintasi router-router internet
Tahap F : Pesan email masuk pemeriksaan firewall, filter spam dan virus sebelum masuk ke MTA penerima
Setelah lolos pemeriksaan firewall, maka email akan disampaikan ke mailbox penerima yang dituju.

Email biasanya banyak menggunakan format ASCII (American Standard Code for Information Interchange) untuk standar teks, sehingga dapat dibaca oleh semua komputer. Teks ASCII biasanya direpresentasikan pada nama-nama dan nilai-nilai field pada header. Sedangkan untuk nilai-nilai non-ASCII akan direpresentasikan menggunakan standar MIME (Multipurpose Internet Mail Extension), yaitu standar protokol untuk mempermudah pengiriman berkas melalui lampiran (attachment) seperti format gambar, video, audio, file doc, dan sebagainya.

Berikut ini kejahatan yg bisa dilakukan dengan menggunakan media email, diantaranya :

1. Spamming

Spamming adalah pesan komersial yang tidak diminta (bulk email). Penjahat yang mengirim spam disebut spammer. Karena pengiriman email sangat murah, spammer dapat mengirim ribuan email sekaligus setiap hari melintasi jaringan internet. Dampak dari spamming adalah dapat menyebabkan overload pada komputer yang sibuk.

2. Email worm

Menggunakan email sebagai jalan untuk menggandakan dirinya ke banyak komputer. Kombinasi spam dan worm dapat sangat mengganggu para pengguna email.

3. Email spoofing

Email spoofing merupakan bagian dari bentuk pemalsuan. Pesan email yang dikirimkan, dengan sengaja dipalsukan supaya tampak seolah-olah dari alamat email yang terpercaya atau dikenal. Spoofing seringkali ditempuh dengan mengubah header email.

4. Email bombing

Email bombing adalah usaha mentransfer email dalam jumlah ekstra besar ke sebuah target alamat email, sehingga account email korban mengalami crash atau tidak dapat digunakan lagi.



https://www.binadarma.ac.id Dosen Suryayusra, M.Kom

Jumat, 13 Juni 2025

OSINT (Open Source Intelligence)

Nama            : Rahmi Hidayati

NIM              : 23142003P

Judul             : OSINT (Open Source Intelligence)

Matakuliah   : Komputer Forensik

Kampus        : Universitas Bina Darma Palembang

Website         : www.binadarma.ac.id

Dosen           : Suryayusra, M.Kom.


Di era digital yang sangat dinamis, informasi menjadi kekuatan utama dalam berbagai bidang kehidupan. Dalam dunia intelijen dan investigasi modern, kemampuan untuk menggali dan memanfaatkan informasi publik menjadi sangat penting. Salah satu pendekatan yang berkembang pesat adalah Open Source Intelligence (OSINT) sebuah metode pengumpulan dan analisis data dari sumber terbuka untuk menghasilkan intelijen yang relevan dan berguna.

Definisi OSINT

Open Source Intelligence (OSINT) adalah metode pengumpulan dan analisis informasi yang tersedia untuk umum, seperti di internet, media sosial, atau forum online. Informasi ini kemudian digunakan untuk berbagai tujuan, termasuk keamanan siber, investigasi, penelitian, dan bahkan pemasaran.Open Source Intelligence (OSINT) merujuk pada proses sistematis dalam mengumpulkan dan menganalisis data dari sumber informasi publik (open source) untuk menghasilkan intelijen yang berguna dalam pengambilan keputusan atau tindakan. Informasi ini bisa berasal dari situs web, media sosial, laporan berita, dokumen pemerintah, forum daring, hingga data satelit.

Berbeda dengan aktivitas spionase atau peretasan, OSINT hanya menggunakan informasi yang secara legal dapat diakses oleh publik. Meski demikian, proses ini tetap memerlukan keahlian khusus dalam memilah data yang valid, relevan, dan dapat dianalisis secara kritis.

Pada dasarnya OSINT merupakan sebuah kegiatan memperoleh informasi yang bersifat Open Source Information. Menurut Director of Central Intelligence Directive “Open source information for purposes of this directive is publicly available information (i.e., any member of the public could lawfully obtain the information by request or observation), as well as other unclassified information that has limited public distribution or access”. Jika ada informasi yang tidak tersedia secara terbuka, maka diperlukan aturan hukum (regulasi) yang mengatur tentang pengumpulan, penyimpanan dan penyebaran informasi tersebut.

Informasi jika ditinjau dari segi sifatnya, dapat dibagi menjadi 4 (empat) kelompok, yakni :

  • Informasi yang bersifat terbuka (Open Source Information) yang dapat diperoleh darimana saja seperti koran, buku, barang cetakan, skripsi/thesis, jurnal, internet, dan sebagainya.
  • Informasi setengah terbuka (Open Proprietary Information) yang dapat diperoleh dengan cara membeli dari pihak-pihak tertentu seperti membeli software dari vendor tertentu untuk diketahui cara kerjanya.
  • Informasi yang tertutup (Closed Proprietary Information) yakni informasi yang sulit diperoleh dan kadang-kadang memerlukan kegiatan khusus untuk mendapatkannya, misalnya mencuri desain sebuah kode program, mencuri rahasia sebuah negara.
  • Informasi yang terklasifikasi (Classified Information), yakni informasi yang diperoleh dari kegiatan mata-mata, satelit, atau menggunakan agen rahasia dengan resiko memperoleh informasi yang sangat tinggi.

Analisis dalam OSINT merupakan tahap yang menentukan nilai dari data yang telah dikumpulkan. Proses ini melibatkan beberapa langkah kritis:

  • Pengelompokan Data: Mengorganisasi data yang diterima agar pola, hubungan, atau inkonsistensi dapat diidentifikasi dengan mudah.

  • Penyaringan Data: Membuang informasi yang redundan atau tidak relevan untuk memastikan hanya data berkualitas tinggi yang dianalisis.

  • Pencarian Pola dan Korelasi: Menggunakan analisis statistik dan perangkat lunak visualisasi untuk menemukan hubungan tersembunyi antara berbagai potongan data.

  • Evaluasi Kritis: Menilai sumber data dan menentukan tingkat keandalannya, sehingga analisis yang dihasilkan menjadi lebih akurat dan dapat dipercaya.

Dengan demikian, analisis OSINT bukan hanya sekadar penampakan data mentah, namun merangkumnya dalam wawasan strategis yang dapat mendukung keputusan operasional dan keamanan.


Tujuan Penggunaan

OSINT dapat digunakan untuk berbagai tujuan, termasuk:

  • Keamanan Siber: Menilai ancaman siber, mengidentifikasi kerentanan sistem, dan memantau aktivitas penjahat siber.
  • Investigasi: Mengumpulkan bukti, memverifikasi fakta, dan melacak orang atau organisasi tertentu.
  • Penelitian: Mengumpulkan data untuk penelitian akademis atau bisnis.
  • Pemasaran: Memahami pasar, pesaing, atau reputasi merek.
  • Penegakan Hukum: Menyelidiki kasus kejahatan atau aktivitas kriminal.

Alat dan Teknik OSINT

Sejumlah alat populer yang biasa digunakan dalam praktik OSINT antara lain:

  • Maltego: Untuk memetakan jaringan hubungan individu/organisasi.

  • Recon-ng: Framework OSINT berbasis terminal.

  • Shodan: Mesin pencari perangkat yang terhubung ke internet.

  • TheHarvester: Mengumpulkan email, nama domain, dan informasi lain.

  • Google Dorks: Teknik pencarian menggunakan operator khusus untuk menggali informasi tersembunyi.

  • SpiderFoot: Otomatisasi pengumpulan informasi dari berbagai sumber.

  • OSINT Framework: Situs direktori alat dan sumber OSINT yang dikategorikan.

Selain alat, teknik seperti geolokasi, reverse image search, metadata extraction, hingga tracking aktivitas digital juga merupakan bagian penting dari OSINT.


OSINT Investigasi

Dalam ranah investigasi, OSINT berperan vital sebagai langkah awal dan juga sebagai pelengkap metode penyelidikan lainnya. Beberapa aspek yang penting dalam investigasi menggunakan OSINT meliputi:

  • Profil Target: Menggunakan berbagai alat untuk mengumpulkan informasi tentang individu, organisasi, atau peristiwa tertentu.

  • Jejak Digital: Memetakan aktivitas digital, seperti aktivitas media sosial, trafik web, atau riwayat komunikasi yang tercatat.

  • Validasi Bukti: Menggunakan teknik verifikasi untuk memastikan bahwa informasi yang diperoleh akurat dan tidak direkayasa.

  • Kolaborasi Antar Instansi: Banyak kasus investigatif yang melibatkan kerja sama antar lembaga, di mana OSINT berfungsi sebagai jembatan informasi yang bisa diakses bersama.

  • Pencegahan dan Respon: Informasi yang dikumpulkan seringkali digunakan untuk mencegah kejahatan siber atau merespons insiden dengan cepat.

Melalui pendekatan investigatif berbasis OSINT, penyidik dapat mengumpulkan data yang memperkuat kasus, memahami pola perilaku, serta mengidentifikasi sumber-sumber ancaman secara real-time.


OSINT dan Instagram Media Sosial

Instagram, sebagai salah satu platform media sosial terpopuler, menjadi sumber informasi terbuka yang kaya untuk OSINT. Penggunaan OSINT di Instagram melibatkan beberapa teknik khusus:

  • Analisis Profil: Mengumpulkan data dari profil publik untuk memahami minat, jaringan sosial, dan lokasi pengguna.

  • Geolokasi dari Postingan: Menggunakan tag lokasi dan metadata foto untuk memetakan pergerakan dan aktivitas.

  • Analisis Hashtag dan Konten: Mengidentifikasi tren atau kampanye dengan menganalisis hashtag populer, caption, dan interaksi pada postingan.

  • Jejaring Sosial: Memetakan hubungan antar pengguna berdasarkan komentar, likes, dan kolaborasi (misalnya dalam influencer marketing).

  • Monitoring Aktivitas: Memanfaatkan alat OSINT untuk memantau konten yang relevan dan real-time, yang dapat berguna untuk mengantisipasi tren atau potensi kejahatan siber.

Pemanfaatan OSINT di Instagram tidak hanya memberikan gambaran mengenai perilaku pengguna, tetapi juga dapat dimanfaatkan untuk keperluan pemasaran, keamanan, dan investigasi sosial-politik.


Top 25 OSINT Tools

Dalam praktik OSINT, keberadaan alat bantu yang mumpuni sangat menentukan keberhasilan analisis. Berikut merupakan daftar 25 alat OSINT yang sering digunakan oleh para profesional:

  1. Maltego – Visualisasi hubungan antar data dan entitas.

  2. SpiderFoot – Otomatisasi pencarian data dari banyak sumber.

  3. Recon-ng – Framework berbasis modul untuk pengumpulan intelijen.

  4. Shodan – Mesin pencari perangkat yang terhubung ke internet.

  5. TheHarvester – Mengumpulkan email, domain, dan informasi DNS.

  6. Google Dorking – Teknik pencarian lanjutan dengan query khusus.

  7. ExifTool – Mengekstrak metadata dari file media.

  8. OSINT Framework – Direktori sumber dan alat OSINT.

  9. FOCA – Mengumpulkan metadata dari dokumen.

  10. Censys – Mesin pencari yang mengidentifikasi perangkat online.

  11. Have I Been Pwned – Memeriksa pelanggaran data dan kebocoran informasi.

  12. Social Searcher – Melacak konten dan aktivitas di media sosial.

  13. IntelTechniques – Alat untuk pengecekan dan pelacakan data.

  14. Metagoofil – Mengumpulkan dokumen dan metadata publik.

  15. DataSploit – Menggabungkan data dari berbagai sumber untuk membentuk profil lengkap.

  16. OSINT-SPY – Alat surveilans untuk pengumpulan intelijen.

  17. TinEye – Reverse image search untuk pelacakan visual.

  18. DNSdumpster – Mendeteksi infrastruktur jaringan target.

  19. ReconDog – Alat otomatis untuk pengumpulan data awal.

  20. Creepy – Menemukan dan memvisualisasikan lokasi dari metadata media.

  21. Hunchly – Memantau dan mengarsipkan aktivitas web untuk investigasi.

  22. Netcraft – Analisis keamanan web dan identifikasi host.

  23. Wayback Machine – Mengakses arsip situs web yang sudah tidak aktif.

  24. CyberChef – Alat multifungsi untuk pengolahan data dan enkripsi.

  25. OSINT Combine – Alat yang mengintegrasikan berbagai sumber data dan menghasilkan laporan.

Daftar ini menunjukkan betapa bervariasinya alat yang tersedia, masing-masing memiliki keunggulan tertentu untuk kebutuhan pengumpulan dan analisis informasi terbuka.


www.binadarma.ac.id | Dosen Suryayusra, M.Kom.

Kamis, 05 Juni 2025

MODEL INVESTIGASI DIGITAL FORENSIC


Nama                        : Rahmi Hidayati

NIM                          : 23142003P
Judul                         : Model Investigasi Digital Forensik
Mata Kuliah              : Komputer Forensik
Kampus                    : Universitas Bina Darma Palembang
Website                     : www.binadarma.ac.id
Dosen                       : Suryayusra, M.Kom. 


Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan dalam berbagai aspek kehidupan, termasuk dalam bidang hukum dan kriminalitas. Kemajuan ini turut menghadirkan bentuk kejahatan baru yang dikenal sebagai kejahatan siber (cybercrime), seperti peretasan, penipuan daring, penyebaran malware, dan pencurian data. Untuk mengatasi dan mengungkap kejahatan digital tersebut, digital forensic hadir sebagai solusi ilmiah yang dapat mengungkap bukti dan mengarahkan proses hukum secara akurat.

Karya tulis ini akan membahas secara mendalam tentang bukti digital, model investigasi digital forensic, tahapan-tahapan forensik digital, serta perbandingan dua aplikasi forensik populer yaitu EnCase dan FTK Imager.


1. PENJELASAN BUKTI DIGITAL

1.1 Pengertian Bukti Digital

Bukti digital adalah informasi dalam bentuk digital yang memiliki nilai pembuktian dalam suatu kasus hukum. Data ini diperoleh dari perangkat elektronik seperti komputer, ponsel, perangkat jaringan, dan server. Bukti digital memiliki peran penting dalam mengungkap kejahatan karena dapat menunjukkan pola aktivitas pengguna, keberadaan file mencurigakan, dan interaksi melalui jaringan.

Menurut SWGDE (Scientific Working Group on Digital Evidence), bukti digital didefinisikan sebagai:

"Informasi yang bernilai pembuktian dan disimpan atau dikirim dalam bentuk digital."

1.2 Karakteristik Bukti Digital

Bukti digital memiliki beberapa karakteristik khusus, antara lain:

  • Tidak terlihat secara fisik: Tidak dapat diamati langsung tanpa bantuan alat.

  • Mudah dimodifikasi atau dihapus: Rentan terhadap perubahan jika tidak ditangani dengan benar.

  • Dapat direproduksi: Dapat disalin tanpa kehilangan keasliannya, dengan catatan prosedur forensik dijaga.

  • Tersebar: Bisa berada di berbagai lokasi, baik secara lokal maupun melalui cloud.

1.3 Sumber Bukti Digital

Beberapa sumber umum dari bukti digital meliputi:

  • Komputer dan laptop

  • Perangkat seluler (smartphone, tablet)

  • Server dan penyimpanan jaringan (NAS)

  • Email dan media sosial

  • File log sistem operasi atau aplikasi

  • Perangkat jaringan (router, switch)


2. MODEL INVESTIGASI DIGITAL FORENSIC

2.1 Pengertian Digital Forensik

Digital forensic adalah cabang ilmu forensik yang berfokus pada identifikasi, akuisisi, analisis, dan presentasi data digital dalam konteks hukum. Tujuannya adalah menemukan bukti dari sistem digital yang dapat digunakan di pengadilan.

2.2 Model Investigasi Forensik Digital

Model investigasi digital forensic bertujuan untuk memberikan kerangka kerja sistematis dalam menangani kasus kejahatan siber. Beberapa model yang sering digunakan antara lain:

  • Model DFRWS (Digital Forensic Research Workshop):
    Fokus pada tujuh tahap: Identification, Preservation, Collection, Examination, Analysis, Presentation, dan Decision.

  • Model IDIP (Integrated Digital Investigation Process):
    Menekankan kesiapan sebelum dan sesudah insiden. Cocok untuk investigasi di lingkungan perusahaan.

  • Model NIST (National Institute of Standards and Technology):
    Memiliki tahap-tahap utama: Collection, Examination, Analysis, Reporting.


Model Sistematis Investigasi Forensik Digital

Pada awalnya penulis yaitu (Agarwal & Gupta, 2011) menyadari bahwa sebauh proses investigasi membutuhkan perkembangan mengingat berkembangnya kasus yang terjadi. Untuk itu dilakukan studi terhadap beberapa model investigasi yang sudah banyak dikemukakan oleh para ahli. Ada satu model yang sangat menginspirasinya yaitu model investigasi dari DFRWS(Digital Forensic Reasearch Workshop). Dari pengenbangan model tersebut, kemudian diusulkan model investigasi forensik digital baru yang disebut dengan Systematic Digital Forensic Investigation Model (SRDFIM).


Systematic Digital Forensic Investigation Model (SRDFIM)

Dalam model tersebut terdapat beberapa tahapan dalam proses investigasi forensik yaitu :

  1. Persiapan (Preparation)

Tahapan ini merupakan tahapan pra penyelidikan dimana dikerjakan sebelum proses penyelidikan sebuah kasus dilaksanakan. Kegiatan yang dilakukan tahapan ini biasanya berupa pembuatan ijin, surat-surat dan administrasi lainnya.

  1. Pengamanan Lokasi Kejadian (Securing The Scene)

Tahapan ini dimaksudkan untuk mengamankan tempat kejadian perkara. Hal ini dilakukan untuk menghindari terjadinya kontaminasi lokasi kejadian atau TKP.

  1. Survey and Recognition

Tahapan ini digunakan untuk mencari bukti awal. Biasanya dilakukan dengan wawancara kepada saksi mata, identifikasi kejadian dll.

  1. Dokumentasi dari Kejadian (Documenting of Scene)

Maksudnya adalah mendokumentasi setiap peristiwa, foto pada lokasi peristiwa. Kalau dalam forensik lebih dikenal sebagai chain of custody.

  1. Pembatasan Komunikasi (Communication Shielding)

Tahapan ini merupakan cara untuk membatasi komunikasi dari barang bukti pada pihak luar. Hal ini dilakukan agar bukti tidak kehilangan daya dan atau berubah kondisinya.

  1. Pencarian Bukti (Evidence Collection)

Tahapan ini digunakan untuk mencari barang bukti sesuai dengan bukti awal yang sudah diperoleh. Beberapa jenis bukti adalah bukti mudah hilang (volatile evidence) dan bukti yang bukti tidak mudah hilang (non-volatile evidence).

  1. Pemeliharaan (Preservation)

Tahapan dimana barang bukti pelihara dan dikelola sesuai dengan prosedur. Yang dimaksud dalam hal ini adalah pengumpulan, penyimpanan dan nantinya sampai perjalanan ke laboratorium forensik

  1. Pemeriksaan (examination)

Tahapan ini merupakan tahapan pemeriksaan terhadap barang bukti yang sudah dikumpulkan. Biasanya dilakukan di laboratorium forensik.

  1. Analisis (Analysis)

Tahapan ini digunakan untuk mencari korelasi dari barang bukti yang ditemukan dan kasus yang terjadi. Biasanya berhubungan antara korelasi bukti yang mengarahkan kepada salah satu tersangka atau bahkan ada temuan tersembunyi yang dapat memutar balikkan tuduhan awal sebuah kasus.

  1. Penyajian (Presentation)

Tahapan ini merupakan tahapan untuk melakukan penyajian laporan sesuai dengan barang bukti dan hasil analisa yang sudah dilakukan. Hasil laporan yang dimaksud yang akan digunakan pada pengadilan. Sehingga untuk memperkuat laporan biasanya bersamaan dengan kehadiran saksi ahli dalam mengurai dan mempresentasikan hasil analisa dan pemeriksaan barang bukti.

  1. Hasil dan Keputusan (Result and Review)

Tahapan ini merupakan tahapan finasilsasi dari rangkaian proses investigasi. Hal ini diperlukan untuk mengambil kesimpulan yang didapatkan dari hasil analisa dan pemeriksaan. Selain itu melakukan check terakhir pada laporan yang dibuat.

Secara umum, SRDFIM lebih memperjelas dan proses forensik yang dikembangkan dari DFRW sehingga didapatkan model yang dapat mengakomodasi keseluruhan proses investigasi dari forensik digital.


3. LIMA TAHAPAN DIGITAL FORENSIK

Berikut adalah lima tahap umum dalam proses digital forensik yang digunakan secara internasional:

3.1 Identifikasi (Identification)

Tahap awal dalam mengidentifikasi adanya insiden dan jenis bukti digital yang potensial. Investigator mencari tahu perangkat atau sistem mana yang berisi data penting.

3.2 Akuisisi (Acquisition)

Proses pengambilan data atau penciptaan image dari media digital menggunakan teknik forensik tanpa mengubah data asli. Hasil akuisisi ini akan digunakan untuk analisis lebih lanjut.

3.3 Preservasi (Preservation)

Menjaga integritas data yang telah diperoleh. Data harus disimpan dengan metode yang aman agar tidak rusak atau berubah. Teknik seperti hash (MD5/SHA1) digunakan untuk verifikasi keaslian.

3.4 Analisis (Analysis)

Proses analisis untuk menemukan bukti yang relevan, seperti file tersembunyi, file yang dihapus, artefak aktivitas pengguna, atau jejak komunikasi. Tahap ini adalah inti dari investigasi forensik.

3.5 Pelaporan (Reporting)

Semua hasil investigasi didokumentasikan dalam bentuk laporan resmi yang bisa digunakan di pengadilan. Laporan ini harus objektif, sistematis, dan menjelaskan temuan serta metode yang digunakan.


4. APLIKASI ENCASE

4.1 Pengertian dan Fungsi

EnCase Forensic adalah salah satu aplikasi forensik digital paling populer dan digunakan secara luas oleh lembaga penegak hukum di berbagai negara. Aplikasi ini dikembangkan oleh Guidance Software (sekarang OpenText).

4.2 Fitur Utama EnCase

  • Imaging forensik: Membuat salinan forensik (forensic image) dari hard disk dan perangkat lainnya.

  • Pencarian mendalam: Mendeteksi file tersembunyi, data yang dihapus, dan artefak sistem.

  • Analisis sistem file: Mengakses berbagai sistem file seperti NTFS, FAT32, ext3/ext4.

  • Otomatisasi laporan: Memudahkan pembuatan laporan investigasi lengkap.

  • Integrasi dengan modul eksternal: Menambah kemampuan dengan plugin tambahan.

4.3 Kelebihan EnCase

  • Dukungan terhadap banyak format perangkat dan sistem file.

  • Antarmuka profesional dan terstruktur.

  • Kemampuan dokumentasi dan pelaporan yang kuat.

  • Diterima secara luas sebagai alat sah di pengadilan.

4.4 Kekurangan EnCase

  • Berbayar dan cukup mahal untuk lisensinya.

  • Membutuhkan pelatihan atau keahlian untuk penggunaan optimal.

  • Tidak cocok untuk pemula atau kasus kecil yang tidak kompleks.


5. PERBANDINGAN FTK IMAGER DAN ENCASE

Berikut adalah tabel perbandingan antara FTK Imager dan EnCase:

AspekFTK ImagerEnCase Forensic
PengembangAccessDataGuidance Software / OpenText
Jenis LisensiGratisBerbayar (komersial)
Fungsi UtamaAkuisisi dan previewAkuisisi, analisis, dan pelaporan
Dukungan Sistem FileFAT, NTFS, HFS, ExtLebih luas: FAT, NTFS, Ext, HFS, APFS, dll
AntarmukaSederhanaProfesional dan kompleks
Fitur AnalisisTerbatasLengkap (registry, artefak sistem, dll)
Pembuatan LaporanManualOtomatis dan terstruktur
Kompatibilitas BuktiE01, AFF, RAWE01, L01, Ex01, dd, dan lainnya
Target PenggunaPemula, analis dasarProfesional, penegak hukum, investigator IT
KelebihanRingan, mudah digunakan, gratisLengkap, akurat, diterima di pengadilan
KekuranganAnalisis terbatas, tidak lengkapBiaya tinggi, butuh pelatihan

EMAIL FORENSIK

Nama            : Rahmi Hidayati NIM              : 23142003P Judul             : Email Forensik Matakuliah   : Komputer Forensik Kampus    ...