Skip to main content

Cara Mengungkap Cybercrime dengan Menggunakan Komputer Forensik

komputer forensik

BangDidav.com - Perkembangan kejahatan semakin hari semakin luas dan beragam. Mulai dari internet, hacking, cracking, carding dan sebagainya.

Mulai dari coba-coba sampai dengan ketagihan, sehingga kejahatan di internet menjadi momok bagi pengguna internet itu sendiri.

Ungkap Cybercrime dengan Menggunakan Komputer Forensik


Jika pada awalnya hanya coba-coba, kemudian berkembang menjadi kebiasaan dan meningkat sebagai kebutuhan.

Sehingga bentuk kejahatan baik di dunia nyata maupun di dunia maya, sering meninggalkan jejak yang tersembunyi ataupun terlihat.

Jejak tersebut yang kemudian dapat meningkat statusnya menjadi bukti, menjadi salah satu perangkat hukum yang sangat penting.

Sama halnya dengan kasus Cybercrime, di dalam pengungkapan kejahatan ini, salah satu hal terpenting yang harus diselidiki adalah mengenai barang bukti.

Barang bukti yang dapat disajikan oleh penyidik yaitu barang bukti yang berhubungan dengan komputer yang berupa data elektronik.

Sehingga perlu diketahui mengenai sistem pengolahan data elektronik yang berguna untuk mencari data yang baik karena sesungguhnya hanya pengolahan data secara manual yang baik, yang dapat dipindahkan (konversi) ke sistem elektronik.

Sehingga jika ditelusuri lebih jauh, forensik itu sendiri merupakan suatu pekerjaan indentifikasi sampai dengan hipotesa yang teratur menurut urutan waktu.

Sangat tidak mungkin forensik dimulai dengan munculnya hipotesa tanpa ada penelitian yang mendalam dari bukti yang ada;

Sehingga dengan begitu para ahli forensik komputer harus mampu menyaring informasi dari bukti yang ada tetapi tanpa merubah keaslian bukti tersebut.

Sebagaimana diketahui bahwa suatu informasi tidaklah lahir dengan sendirinya, ia merupakan hasil dari suatu sistem pemrosesan ataupun dengan pengolahan data sebagai bahan mentahnya.

Selain itu, suatu informasi juga lahir dari intelektual seseorang. Sehingga sebenarnya ia tidak akan pernah bebas dari nilai subjektif seseorang.

Oleh karena itu, dalam etikanya suatu informasi haruslah akurat dan bertanggung jawab atau dalam dengan kata lain hak berinformasi dan berkomunikasi seseorang harus dijaga juga memperhatikan kepentingan orang lain dan juga kepentingan publik.

Sehingga permasalahan akan muncul tatkala suatu undang-undang mengenai teknologi informasi merujuk pada KUHAP sebagai acuan dalam penyidikan, penuntutan maupun pemeriksaan di pengadilan.

Hal tersebut disebabkan dalam KUHAP diatur bahwa alat bukti yang sah hanya meliputi:
1.Keterangan saksi;
2.Keterangan Ahli;
3.Surat;
4.Petunjuk dan
5.Keterangan Terdakwa.

Dalam hal pembuktian suatu tindak pidana sekarang ini tidak hanya dilakukan secara manual tetapi juga dengan cara yang lebih canggih yang bermuara pada teknologi yaitu dengan menggunakan jasa komputer (automanual).

Dalam tindak pidana yang terjadi di dunia maya (Cyber Space) pengungkapan barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 40 tahun belakangan. 

Cyber Space adalah ruang maya, terhubungnya komputer dengan saluran penyedia jasa internet yang dapat diakses kapan saja, yang tidak mengenal batas ruang dan waktu.

Akses dapat dilakukan untuk transaksi jual beli barang, tukar informasi, mencari informasi atau bahkan marusak suatu jaringan komputer yang digelar oleh siapapun, baik pemerintah maupun swasta'

Awalnya, hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi ambigu.

Yang menjadi masalah adalah apa yang dapat dibaca oleh komputer tidak dapat dibaca oleh manusia, dan sebaliknya.

Kemudian kecepatan penyajian informasi oleh komputer. Pemusnahan arsip-arsip surat secara tradisional dapat dihilangkan dengan membakarnya. Tetapi data komputer dapat hilang dalam sekejap.

Karena bermacam-macamnya delik komputer yang cukup membuat pusing para pembuat Undang-Undang di seluruh dunia untuk mengikutinya.

Yang perlu dikemukakan di sini adalah kaitan antara alat bukti menurut pasal 184 KUHAP itu dengan data komputer.

Kemudian, pertanyaannya adalah bagaimana alat bukti dan kekuataan pembuktian dapat disusun dari bahan komputer? Dan bagaimana pula posisi polisi dan jaksa untuk mengemukakan bahan itu?

TUJUAN PENULISAN ARTIKEL


Adapun tujuan yang ingin dicapai dalam penyusunan atau penulisan artikel ini adalah sebagai berikut:
  1. Untuk mengetahui bagaimana sistem kerja Komputer Forensik dalam mengungkapkan Cybercrime?
  2. Untuk mengetahui jenis barang bukti apa saja yang dapat diberikan oleh Komputer Forensik dalam mengungkap Cybercrime di sidang Pengadilan?

PENGERTIAN


Cybercrime adalah mencakup keseluruhan bentuk-bentuk baru dari kejahatan yang ditujukan pada komputer, jaringan komputer dan para penggunanya;

Selain itu juga bentuk-bentuk kejahatan tradisional yang sekarang dilakukan dengan menggunakan atau dengan peralatan komputer.

Atau Cybercrime dapat juga disebut sebagai segala macam penggunaan jaringan komputer untuk tujuan kriminal dan/atau kriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital;

Secara Terminologi, Komputer Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, (pengambilan/ penyaringan), dan dokumentasi bukti komputer dalam kejahatan komputer.

Secara Definisi Forensik Komputer adalah sebuah disiplin ilmu yang menggabungkan antara penegakan hukum dan ilmu komputer dalam rangka mencari bukti – bukti kejahatan untuk dijadikan bukti di depan pengadilan.

JENIS CYBERCRIME


Secara garis besar, ada beberapa tipe cybercrime yaitu :
Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.

Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.

Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. 

Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.

Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

To frustate data communication atau penyia-nyiaan data komputer.

Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

TAHAPAN PENYELIDIKAN


Dalam mencari suatu pembuktian guna mencari bukti digital, penyidik harus dapat menyajikan data yang baik;

Maka perlu tahapan-tahapan yang sistematis, yang secara garis besar meliputi tahapan-tahapan sebagai berikut :
  1. Identifikasi Data (Identification Digital Evidence), 
  2. Penyimpanan Bukti (Preserving Digital Evidence), 
  3. Analisa Bukti (Analizing Digital Evidence), 
  4. Presentasi Bukti (Presentation Of Digital Evidence)

1. Identifikasi Data (Identification Digital Evidence)

Merupakan tahapan paling awal dalam teknologi informasi.

Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

Tahapan ini berupa pengamanan komputer untuk menjamin bahwa peralatan dan data dapat diselamatkan.

Penyidik harus memastikan bahwa tidak ada seorang pun yang dapat mengakses komputer atau media penyimpanan selama proses penyelidikan, tanpa sepengetahuan dan izin darinya.

Jika komputer terhubung dengan Internet atau LAN, penyidik harus memutuskannya terlebih dahulu.

Oleh karena itu, seorang polisi yang sedang mengadakan penyelidikan terhadap suatu kasus Cybercrime haruslah dengan segera memberikan perintah penghentian aktivitas dalam pusat komputer;

Seperti contoh mematikan komputer (shut down) atau dengan cara memutuskan jaringan/koneksi antar komputer.

Hal ini berguna agar pelacakan terhadap kasus tersebut berhasil memperoleh bukti sebanyak-banyaknya. 

Akan menjadi suatu permasalahan, jika seorang Hacker mengetahui hal tersebut, maka biasanya dia akan menghapus atau menyembunyikan aksinya bahkan merusak data yang diperlukan sebagai bahan penyidikan.

Jadi, disinilah peran seorang ahli dalam memberikan suatu penjelasan di depan sidang pengadilan, bahwa data elektronik tersebut adalah sah dan dapat di pertanggungjawabkan secara hukum.

Pihak-pihak vital dalam pengidentifikasian data sebagai berikut:

Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-elemen vital yang lainnya, antara lain: 
a. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : 
  • Mengidentifikasi Peristiwa, 
  • Mengamankan Bukti dan 
  • Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
b. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni :
  • Menetapkan instruksi-instruksi sebagai sosok paling berwenang, 
  • Melakukan pengusutan peristiwa kejahatan,
  • Pemeliharaan integritas bukti. 
c. Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadi overlaping job dengan Investigator), yakni:
  • Pemeliharaan bukti yang rentan kerusakan dan menyalin storage bukti,
  • Mematikan(shuting down) sistem yang sedang berjalan,
  • Membungkus / memproteksi bukti-bukti,
  • Mengangkut bukti,
  • Memproses bukti. 

2. Penyimpanan Bukti (Preserving Digital Evidence)


Dalam hal ini penyidik harus menemukan semua file dalam komputer, termasuk file yang dienkripsi, dilindungi dengan password, disembunyikan, atau bahkan dihapus selama belum ditimpa dengan file lain.

Penyidik harus membuat salinan semua file dalam komputer, baik yang berada di dalam harddisk ataupun media penyimpanan lainnya.

Karena setiap akses dapat mengubah file, penyidik hanya boleh bekerja dengan salinan file untuk mencari bukti-bukti yang diperlukan. File asli harus tetap tersimpan dan utuh.

Selanjutnya mengambil kembali semua file yang telah terhapus sebanyak mungkin, dengan menggunakan aplikasi khusus untuk mendeteksi, dan mengembalikan data-data yang telah dihapus;

3. Analisa Bukti (Analizing Digital Evidence)


Langkah-langkah yang dilakukan dalam menganalisis bukti :
  • Membuka semua file yang disembunyikan, dengan program yang di desain khusus untuk mendeteksi data-data yang disembunyikan
  • Mendeskripsikan dan mengakses file-file yang dilindungi
  • Membuka isi semua file yang disembunyikan, dengan program yang didesain khusus untuk mendeteksi data-data yang disembunyikan.
  • Mendekripsi dan mengakses file-file yang dilindungi.
  • Menganalisis area khusus dalam harddisk, termasuk bagian yang secara normal tidak dapat diakses (unallocated space yang mungkin digunakan untuk menyimpan file atau bagian file yang memiliki hubungan dengan kasus yang tengah diselidiki).
  • Mencatat setiap langkah yang dilakukan selama proses penyidikan. Hal ini penting bagi para penyidik untuk membuktikan bahwa proses penyidikan telah dilakukan sesuai prosedur, tanpa mengubah atau merusak satu file pun.
Bentuk-bentuk Data Hasil Analisa Bukti

Data yang dimaksud antara lain :
  • Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files) 
  • Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server
  • Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah doc, .rtf, .wpd, .wps, .txt
  • Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl
  • Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya) 
  • Registry Windows (apabila aplikasi) 
  • Log Event viewers 
  • Log Applications 
  • File print spool 
  • Dan file-file terkait lainnya. 

4. Presentasi Bukti (Presentation Of Digital Evidence)


Merupakan tahapan Final yaitu proses persidangan di mana bukti digital akan diuji otentifikasi dan korelasi dengan kasus yang ada.

Presentasi ini berupa penunjukan bukti digital yang berhubungan dengan kasus yang disidangkan.

Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas.

Hal-hal yang dimaksud adalah : 
  • Cara Presentasi 
  • Keahlian Presentasi 
  • Kualifikasi Presenter 
  • Kredibilitas setiap tahapan pengusutan 

PENUTUP


Hal-hal terkait dengan pembuktian kejahatan komputer dan teknologi informasi pada umumnya masih diperlakukan sebagaimana kejahatan yang termuat dalam KUHP;

Dengan demikian banyak aspek dari pelaku kejahatan tersebut yang tidak bisa ditindak secara adil mengingat masih lemahnya infrastruktur di bidang komputer forensik.

Artikel ini dirangkum dari Skripsi milik pribadi yang berjudul "Upaya Mengungkapkan Cybercrime Dengan Menggunakan Komputer Forensik" yang disusun sebagai salah satu syarat untuk menempuh gelar Sarjana tahun 2008;

Demikian Semoga bermanfaat bagi kita semua;



Comment Policy: Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini. Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.
Buka Komentar
Tutup Komentar