Nama : Rahmi Hidayati
Judul : Model Investigasi Digital Forensik
Mata Kuliah : Komputer Forensik
Kampus : Universitas Bina Darma Palembang
Website : www.binadarma.ac.id
Perkembangan teknologi informasi yang pesat telah membawa dampak signifikan dalam berbagai aspek kehidupan, termasuk dalam bidang hukum dan kriminalitas. Kemajuan ini turut menghadirkan bentuk kejahatan baru yang dikenal sebagai kejahatan siber (cybercrime), seperti peretasan, penipuan daring, penyebaran malware, dan pencurian data. Untuk mengatasi dan mengungkap kejahatan digital tersebut, digital forensic hadir sebagai solusi ilmiah yang dapat mengungkap bukti dan mengarahkan proses hukum secara akurat.
Karya tulis ini akan membahas secara mendalam tentang bukti digital, model investigasi digital forensic, tahapan-tahapan forensik digital, serta perbandingan dua aplikasi forensik populer yaitu EnCase dan FTK Imager.
1. PENJELASAN BUKTI DIGITAL
1.1 Pengertian Bukti Digital
Bukti digital adalah informasi dalam bentuk digital yang memiliki nilai pembuktian dalam suatu kasus hukum. Data ini diperoleh dari perangkat elektronik seperti komputer, ponsel, perangkat jaringan, dan server. Bukti digital memiliki peran penting dalam mengungkap kejahatan karena dapat menunjukkan pola aktivitas pengguna, keberadaan file mencurigakan, dan interaksi melalui jaringan.
Menurut SWGDE (Scientific Working Group on Digital Evidence), bukti digital didefinisikan sebagai:
"Informasi yang bernilai pembuktian dan disimpan atau dikirim dalam bentuk digital."
1.2 Karakteristik Bukti Digital
Bukti digital memiliki beberapa karakteristik khusus, antara lain:
-
Tidak terlihat secara fisik: Tidak dapat diamati langsung tanpa bantuan alat.
-
Mudah dimodifikasi atau dihapus: Rentan terhadap perubahan jika tidak ditangani dengan benar.
-
Dapat direproduksi: Dapat disalin tanpa kehilangan keasliannya, dengan catatan prosedur forensik dijaga.
-
Tersebar: Bisa berada di berbagai lokasi, baik secara lokal maupun melalui cloud.
1.3 Sumber Bukti Digital
Beberapa sumber umum dari bukti digital meliputi:
-
Komputer dan laptop
-
Perangkat seluler (smartphone, tablet)
-
Server dan penyimpanan jaringan (NAS)
-
Email dan media sosial
-
File log sistem operasi atau aplikasi
-
Perangkat jaringan (router, switch)
2. MODEL INVESTIGASI DIGITAL FORENSIC
2.1 Pengertian Digital Forensik
Digital forensic adalah cabang ilmu forensik yang berfokus pada identifikasi, akuisisi, analisis, dan presentasi data digital dalam konteks hukum. Tujuannya adalah menemukan bukti dari sistem digital yang dapat digunakan di pengadilan.
2.2 Model Investigasi Forensik Digital
Model investigasi digital forensic bertujuan untuk memberikan kerangka kerja sistematis dalam menangani kasus kejahatan siber. Beberapa model yang sering digunakan antara lain:
-
Model DFRWS (Digital Forensic Research Workshop):
Fokus pada tujuh tahap: Identification, Preservation, Collection, Examination, Analysis, Presentation, dan Decision. -
Model IDIP (Integrated Digital Investigation Process):
Menekankan kesiapan sebelum dan sesudah insiden. Cocok untuk investigasi di lingkungan perusahaan. -
Model NIST (National Institute of Standards and Technology):
Memiliki tahap-tahap utama: Collection, Examination, Analysis, Reporting.
Model Sistematis Investigasi Forensik Digital
Pada
awalnya penulis yaitu (Agarwal & Gupta, 2011) menyadari bahwa
sebauh proses investigasi membutuhkan perkembangan mengingat berkembangnya
kasus yang terjadi. Untuk itu dilakukan studi terhadap beberapa model
investigasi yang sudah banyak dikemukakan oleh para ahli. Ada satu model yang
sangat menginspirasinya yaitu model investigasi dari DFRWS(Digital Forensic
Reasearch Workshop). Dari pengenbangan model tersebut, kemudian diusulkan
model investigasi forensik digital baru yang disebut dengan Systematic
Digital Forensic Investigation Model (SRDFIM).
Dalam
model tersebut terdapat beberapa tahapan dalam proses investigasi forensik
yaitu :
- Persiapan (Preparation)
Tahapan
ini merupakan tahapan pra penyelidikan dimana dikerjakan sebelum proses
penyelidikan sebuah kasus dilaksanakan. Kegiatan yang dilakukan tahapan ini
biasanya berupa pembuatan ijin, surat-surat dan administrasi lainnya.
- Pengamanan Lokasi Kejadian (Securing
The Scene)
Tahapan
ini dimaksudkan untuk mengamankan tempat kejadian perkara. Hal ini dilakukan
untuk menghindari terjadinya kontaminasi lokasi kejadian atau TKP.
- Survey and Recognition
Tahapan
ini digunakan untuk mencari bukti awal. Biasanya dilakukan dengan wawancara
kepada saksi mata, identifikasi kejadian dll.
- Dokumentasi dari Kejadian (Documenting
of Scene)
Maksudnya
adalah mendokumentasi setiap peristiwa, foto pada lokasi peristiwa. Kalau dalam
forensik lebih dikenal sebagai chain of custody.
- Pembatasan Komunikasi (Communication
Shielding)
Tahapan
ini merupakan cara untuk membatasi komunikasi dari barang bukti pada pihak
luar. Hal ini dilakukan agar bukti tidak kehilangan daya dan atau berubah
kondisinya.
- Pencarian Bukti (Evidence
Collection)
Tahapan
ini digunakan untuk mencari barang bukti sesuai dengan bukti awal yang sudah
diperoleh. Beberapa jenis bukti adalah bukti mudah hilang (volatile evidence)
dan bukti yang bukti tidak mudah hilang (non-volatile evidence).
- Pemeliharaan (Preservation)
Tahapan
dimana barang bukti pelihara dan dikelola sesuai dengan prosedur. Yang dimaksud
dalam hal ini adalah pengumpulan, penyimpanan dan nantinya sampai perjalanan ke
laboratorium forensik
- Pemeriksaan (examination)
Tahapan
ini merupakan tahapan pemeriksaan terhadap barang bukti yang sudah dikumpulkan.
Biasanya dilakukan di laboratorium forensik.
- Analisis (Analysis)
Tahapan
ini digunakan untuk mencari korelasi dari barang bukti yang ditemukan dan kasus
yang terjadi. Biasanya berhubungan antara korelasi bukti yang mengarahkan
kepada salah satu tersangka atau bahkan ada temuan tersembunyi yang dapat
memutar balikkan tuduhan awal sebuah kasus.
- Penyajian (Presentation)
Tahapan
ini merupakan tahapan untuk melakukan penyajian laporan sesuai dengan barang
bukti dan hasil analisa yang sudah dilakukan. Hasil laporan yang dimaksud yang
akan digunakan pada pengadilan. Sehingga untuk memperkuat laporan biasanya
bersamaan dengan kehadiran saksi ahli dalam mengurai dan mempresentasikan hasil
analisa dan pemeriksaan barang bukti.
- Hasil dan Keputusan (Result
and Review)
Tahapan
ini merupakan tahapan finasilsasi dari rangkaian proses investigasi. Hal ini
diperlukan untuk mengambil kesimpulan yang didapatkan dari hasil analisa dan
pemeriksaan. Selain itu melakukan check terakhir pada laporan yang dibuat.
Secara
umum, SRDFIM lebih memperjelas dan proses forensik yang dikembangkan dari DFRW
sehingga didapatkan model yang dapat mengakomodasi keseluruhan proses
investigasi dari forensik digital.
3. LIMA TAHAPAN DIGITAL FORENSIK
Berikut adalah lima tahap umum dalam proses digital forensik yang digunakan secara internasional:
3.1 Identifikasi (Identification)
Tahap awal dalam mengidentifikasi adanya insiden dan jenis bukti digital yang potensial. Investigator mencari tahu perangkat atau sistem mana yang berisi data penting.
3.2 Akuisisi (Acquisition)
Proses pengambilan data atau penciptaan image dari media digital menggunakan teknik forensik tanpa mengubah data asli. Hasil akuisisi ini akan digunakan untuk analisis lebih lanjut.
3.3 Preservasi (Preservation)
Menjaga integritas data yang telah diperoleh. Data harus disimpan dengan metode yang aman agar tidak rusak atau berubah. Teknik seperti hash (MD5/SHA1) digunakan untuk verifikasi keaslian.
3.4 Analisis (Analysis)
Proses analisis untuk menemukan bukti yang relevan, seperti file tersembunyi, file yang dihapus, artefak aktivitas pengguna, atau jejak komunikasi. Tahap ini adalah inti dari investigasi forensik.
3.5 Pelaporan (Reporting)
Semua hasil investigasi didokumentasikan dalam bentuk laporan resmi yang bisa digunakan di pengadilan. Laporan ini harus objektif, sistematis, dan menjelaskan temuan serta metode yang digunakan.
4. APLIKASI ENCASE
4.1 Pengertian dan Fungsi
EnCase Forensic adalah salah satu aplikasi forensik digital paling populer dan digunakan secara luas oleh lembaga penegak hukum di berbagai negara. Aplikasi ini dikembangkan oleh Guidance Software (sekarang OpenText).
4.2 Fitur Utama EnCase
-
Imaging forensik: Membuat salinan forensik (forensic image) dari hard disk dan perangkat lainnya.
-
Pencarian mendalam: Mendeteksi file tersembunyi, data yang dihapus, dan artefak sistem.
-
Analisis sistem file: Mengakses berbagai sistem file seperti NTFS, FAT32, ext3/ext4.
-
Otomatisasi laporan: Memudahkan pembuatan laporan investigasi lengkap.
-
Integrasi dengan modul eksternal: Menambah kemampuan dengan plugin tambahan.
4.3 Kelebihan EnCase
-
Dukungan terhadap banyak format perangkat dan sistem file.
-
Antarmuka profesional dan terstruktur.
-
Kemampuan dokumentasi dan pelaporan yang kuat.
-
Diterima secara luas sebagai alat sah di pengadilan.
4.4 Kekurangan EnCase
-
Berbayar dan cukup mahal untuk lisensinya.
-
Membutuhkan pelatihan atau keahlian untuk penggunaan optimal.
-
Tidak cocok untuk pemula atau kasus kecil yang tidak kompleks.
5. PERBANDINGAN FTK IMAGER DAN ENCASE
Berikut adalah tabel perbandingan antara FTK Imager dan EnCase:
Aspek | FTK Imager | EnCase Forensic |
---|---|---|
Pengembang | AccessData | Guidance Software / OpenText |
Jenis Lisensi | Gratis | Berbayar (komersial) |
Fungsi Utama | Akuisisi dan preview | Akuisisi, analisis, dan pelaporan |
Dukungan Sistem File | FAT, NTFS, HFS, Ext | Lebih luas: FAT, NTFS, Ext, HFS, APFS, dll |
Antarmuka | Sederhana | Profesional dan kompleks |
Fitur Analisis | Terbatas | Lengkap (registry, artefak sistem, dll) |
Pembuatan Laporan | Manual | Otomatis dan terstruktur |
Kompatibilitas Bukti | E01, AFF, RAW | E01, L01, Ex01, dd, dan lainnya |
Target Pengguna | Pemula, analis dasar | Profesional, penegak hukum, investigator IT |
Kelebihan | Ringan, mudah digunakan, gratis | Lengkap, akurat, diterima di pengadilan |
Kekurangan | Analisis terbatas, tidak lengkap | Biaya tinggi, butuh pelatihan |
Tidak ada komentar:
Posting Komentar