UNIVERSITAS INDONESIA
PERANCANGAN PROSEDUR OPERASIONAL STANDAR PENANGANAN ALAT BUKTI DIGITAL : STUDI KASUS KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
KARYA AKHIR
SYOFIAN KURNIAWAN 1206194972
FAKULTAS ILMU KOMPUTER PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI JAKARTA JANUARI 2014
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
UNIVERSITAS INDONESIA
PERANCANGAN PROSEDUR OPERASIONAL STANDAR PENANGANAN ALAT BUKTI DIGITAL : STUDI KASUS KEMENTERIAN KOMUNIKASI DAN INFORMATIKA
KARYA AKHIR Diajukan sebagai salah satu syarat untuk memperoleh gelar Magister Teknologi Informasi
SYOFIAN KURNIAWAN 1206194972
FAKULTAS ILMU KOMPUTER PROGRAM STUDI MAGISTER TEKNOLOGI INFORMASI JAKARTA JANUARI 2014
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
HALAMAN PERNYATAAN ORISINALITAS
Karya Akhir ini adalah hasil karya saya sendiri, dan semua sumber baik yang dikutip maupun dirujuk telah saya nyatakan dengan benar.
Nama
:
Syofian Kurniawan
NPM
:
1206194972
Tanda tangan
:
Tanggal
:
Januari 2014
ii
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
HALAMAN PENGESAHAN
Karya Akhir ini diajukan oleh Nama NPM Program Studi Judul Karya Akhir
: : Syofian Kurniawan : 1206194972 : Magister Teknologi Informasi : Perancangan Prosedur Operasional Standar Penanganan Alat Bukti Digital : Studi Kasus Kementerian Komunikasi dan Informatika Telah berhasil dipertahankan di hadapan Dewan Penguji dan diterima sebagai bagian persyaratan yang diperlukan untuk memperoleh gelar Magister Teknologi Informasi pada Program Studi Magister Teknologi Informasi, Fakultas Ilmu Komputer, Universitas Indonesia. DEWAN PENGUJI Pembimbing
: Riri Satria, S.Kom., MM.
(
)
Penguji
: Setiadi Yazid, Ph.D
(
)
Penguji
: Amril Syalim, M.Eng
(
)
Ditetapkan di Tanggal
: Jakarta : Januari 2014
iii
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
KATA PENGANTAR Alhamdulillah hirobbil ‘alamin, puji syukur saya panjatkan kehadirat Allah SWT, karena atas berkat dan rahmat-Nya, saya dapat menyelesaikan Karya Akhir ini. Penulisan karya akhir ini dilakukan dalam rangka memenuhi salah satu syarat untuk mencapai gelar Magister Teknologi Informasi pada Program Studi Magister Teknologi Informasi, Fakultas Ilmu Komputer – Universitas Indonesia. Saya menyadari bahwa penyusunan karya akhir ini dapat terselesaikan karena adanya bantuan dan bimbingan dari berbagai pihak, dari masa perkuliahan sampai pada penyusunan karya akhir ini. Tanpa adanya bantuan dan bimbingan akan sangat sulit bagi saya untuk dapat menyelesaikan karya akhir ini. Oleh karena itu, saya mengucapkan terima kasih kepada : (1)
Riri Satria, S.Kom., MM., selaku dosen pembimbing serta Mas Haris, Mas Hendri dan Mba Nila selaku tim asisten yang telah menyediakan waktu, tenaga dan pikiran untuk membimbing, mengarahkan dan menyemangati saya dalam penyusunan karya akhir ini;
(2)
Setiadi Yazin, Ph.D dan Amril Syalim, M.Eng selaku dosen penguji yang telah menguji dan menyatakan Karya Akhir saya diterima sebagai salah satu persyaratan memperoleh gelar Magister Teknologi Informasi;
(3)
Dr. Achmad Nizar Hidayanto, Prof. Zainal A. Hasibuan, Yudho Giri Sucahyo, Ph.D, M. Rifki Shihab, M.Sc. serta seluruh jajaran dosen MTI UI yang telah memberikan ilmu dan pengajarannya kepada saya;
(4)
Bapak Bambang Heru Tjahjono, Bapak Aidil Chendramata, Bapak Neil El Himam, Bapak Josua Sitompul dan Ibu Reni Kristiananda dari Kementerian Komunikasi dan Informatika yang telah banyak membantu sebagai narasumber dan memberikan informasi yang saya perlukan;
(5)
AKBP M.Nuh Al-Azhar,M.Sc, Dr.Avinanta Tarigan dan Saidah Hotmaria, SH yang telah bersedia menjadi narasumber dan memberikan masukan terhadap rancangan konseptual Prosedur Operasional Standar penanganan alat bukti digital dalam Karya Akhir ini
iv
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
(6)
Badan Litbang SDM Kementerian Komunikasi dan Informatika yang telah memberikan kesempatan kepada saya untuk mendapatkan beasiswa dan menempuh pendidikan di Universitas Indonesia;
(7)
Ibu Nining, Ibu Dewi, Pa Ganda, Pa Wiryo serta seluruh jajaran pegawai/karyawan MTI UI yang telah membantu dan mempersiapkan sarana dan prasarana perkuliahan;
(8)
Istri saya Ariani Astuti dan Anak saya Almaira Fathin Athifatuzzahra yang senantiasa mendoakan, memberikan semangat, ketenangan, dan keceriaan. Mohon maaf waktu keluarganya terbagi dengan waktu belajar dan mengerjakan tugas ;
(9)
Orang tua saya Eem Emah dan M. Dahlan yang senantiasa memberikan dukungan dan doa. Untuk adik saya, Almarhum Zian Nopemri semoga Allah memberikan kelapangan kubur dan memberikan tempat terbaik bagimu dek;
(10) Teman-teman satu angkatan GCIO 2012/2013 yang sangat unik dan berkarakter. Saya bangga pada kalian semua. Terima kasih sudah saling membantu dan saling menyemangati; (11) Teman-teman satu perjuangan di tempat bimbingan Mr. Riri Satria yang telah saling mendukung dan mendoakan. Ayo kawan kita dapat wisuda bersama. Akhir kata, saya berharap Allah SWT berkenan membalas segala kebaikan semua pihak yang telah membantu. Semoga karya akhir ini membawa manfaat bagi pengembangan ilmu.
Salemba, Penulis
v
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI KARYA AKHIR UNTUK KEPENTINGAN AKADEMIS
Sebagai sivitas akademis Universitas Indonesia, saya yang bertanda tangan di bawah ini : Nama
: Syofian Kurniawan
NPM
: 1206194972
Program Studi
: Magister Teknologi Informasi
Fakultas
: Ilmu Komputer
Jenis Karya
: Karya Akhir
Demi pengembangan ilmu pengetahuan, menyetujui untuk memberikan kepada Universitas Indonesia Hak Bebas Royalti Nonekslusif (Non-exlusive RoyaltyFree Right) atas karya ilmiah saya yang berjudul : Perancangan Prosedur Operasional Standar Penanganan Alat Bukti Digital : Studi Kasus Kementerian Komunikasi dan Informatika. Dengan Hak Bebas Royalti Non-ekskutif ini Universitas Indonesia berhak menyimpan, mengalihmedia/formatkan, mengelola dalam bentuk pangkalan data (database). Merawat, dan mempublikasikan karya akhir saya tanpa meminta izin dari saya selama tetap mencantumkan saya sebagai penulis/pencipta dan sebagai pemilik Hak Cipta. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di
:
Pada Tanggal
:
Jakarta Januari 2014
Yang menyatakan
(Syofian Kurniawan) vi
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
ABSTRAK
Nama : Syofian Kurniawan Program Studi : Magister Teknologi Informasi Judul : Perancangan Prosedur Operasional Standar Penanganan Alat Bukti Digital: Studi Kasus Kementerian Komunikasi dan Informatika Perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung menyebabkan lahirnya bentuk-bentuk perbuatan hukum baru (cybercrimes). Bukti digital, sebagai alat bukti penting untuk mengungkap cybercrime memiliki karakteristik khusus yaitu bersifat rapuh (dapat diubah, dihapus atau dirusak). Dalam Undang-Undang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) terdapat ketentuan terkait bukti digital yaitu bahwa informasi elektronik dan/atau dokumen elektronik akan dianggap sah dan diterima dipengadilan jika informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Oleh karena itu, penelitian kali ini akan berfokus terhadap masalah penjaminan keutuhan alat bukti digital. Salah satu hal yang dapat mempengaruhi keutuhan alat bukti digital adalah prosedur operasional standar penanganan alat bukti digital. Oleh karena itu, untuk menjamin keutuhan alat bukti digital, dalam penelitian ini dibuat Rancangan Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital bagi Kementerian Komunikasi dan Informatika. Perancangan dilakukan dengan menggunakan metodologi Soft System Methodology (SSM) yang dimodifikasi, metode hermeneutic untuk analisa data serta dengan memperhatikan standar/acuan Internasional (RFC 3227, NIST 800-86, NCJ 199408, NCJ 199408 dan ISO 27037) dan melakukan benchmark terhadap POS penanganan alat bukti digital yang sudah ada di Puslabfor Mabes Polri. Penelitian menghasilkan 21 rancangan POS Penanganan Alat Bukti Digital yang terbagi kedalam tahap persiapan, penanganan di TKP, transportasi, penanganan di laboratorium, penyerahan alat bukti ke kejaksaan dan persiapan menjadi saksi ahli.
Kata Kunci: Cybercrimes, alat bukti digital, keutuhan alat bukti digital, Prosedur Operasional Standar.
vii
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
ABSTRACT
Nama : Syofian Kurniawan Program Studi : Magister Teknologi Informasi Judul : The Designing of Standard Operating Procedure for Digital Evidence Handling: A Case Study Ministry of Information and Communication Technology
Developments and advances in information technology have led to changes of human life activities in a variety of areas that directly lead to the birth of the forms of new legal acts (cybercrimes). Digital evidence, as an important evidence to uncover of cybercrime has special characteristics, that is fragile (can be changed, deleted, or destroyed with easily). The Law Number 11 of 2008 about Information and Electronic Transactions (UU ITE) have provisions related digital evidence such as: that the electronic information and/or electronic document shall be deemed valid and accepted in court if information contained in it can be accessed, displayed, guaranteed of it integrity and can be accountability. Therefore, this research will be focus on the problem of the integrity of digital evidence. One things that can affect the integrity of digital evidence is standard Operating procedure of digital evidence handling. Therefore, to guarantee the integrity of digital evidence, in this research were prepared draft Standard Operating Procedure (SOP) of digital evidence handling for the Ministry of Information and Communication Technology. The draft is done using modified Soft System Methodology (SSM), hermeneutic methods for data analysis and pay attention to the International standard/reference (RFC 3227, NIST 800-86, NCJ 199408, NCJ 199408 and ISO 27037) and doing benchmark to the SOP of digital evidence handling that have already exist in the Puslabfor Mabes Polri. The research produce 21 draft of SOP digital evidence handling for the Ministry of Information and Communication Technology which is divided into several stages among others: preparation, scene handling, transport, handling process in the laboratory, submission of evidence and preparation to be an expert witness
Keyword: Cybercrimes, digital evidence, Standard Operating Procedure.
viii
the integrity of digital evidence,
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
DAFTAR ISI
HALAMAN JUDUL .......................................................................................................... i HALAMAN PERNYATAAN ORISINALITAS ............................................................ ii HALAMAN PENGESAHAN .......................................................................................... iii KATA PENGANTAR ...................................................................................................... iv HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI..................................... vi ABSTRAK ....................................................................................................................... vii ABSTRACT .................................................................................................................... viii DAFTAR ISI..................................................................................................................... ix DAFTAR GAMBAR ....................................................................................................... xii DAFTAR TABEL .......................................................................................................... xiv BAB 1 PENDAHULUAN ................................................................................................. 1 1.1. Latar Belakang ............................................................................................. 1 1.2. Analisis Masalah dengan Diagram Tulang Ikan (fishbone diagram) .......... 6 1.3. Pertanyaan Penelitian (reserach question)................................................. 10 1.4. Batasan Penelitian ...................................................................................... 10 1.5. Tujuan dan Manfaat ................................................................................... 10 1.5.1. Tujuan .............................................................................................. 10 1.5.2. Manfaat ............................................................................................ 10 BAB 2 DASAR TEORI ................................................................................................... 12 2.1. Prosedur Operasional Standar (POS) ......................................................... 12 2.1.1. Asas-Asas Penyusunan POS ............................................................ 13 2.1.2. Model POS ...................................................................................... 14 2.1.3. Format POS ..................................................................................... 14 2.1.4. Siklus Penyusunan POS................................................................... 16 2.1.5. Dokumen POS ................................................................................. 19 2.2. Bukti Digital .............................................................................................. 23 2.3. Forensik Digital ......................................................................................... 26 2.4. Metode Penelitian Kualitatif ...................................................................... 28 2.5. SSM (Soft Systems Methodology) .............................................................. 30 2.6. Wawancara ................................................................................................ 37 2.6.1. Wawancara Terstruktur ................................................................... 38 2.6.2. Wawancara Semi-terstruktur ........................................................... 39 2.6.3. Wawancara tidak terstruktur ............................................................ 39 2.7. Focus Group Discussion............................................................................ 40 2.8. Disain Penelitian dan Pengumpulan Data FGD ......................................... 40 2.9. Analisis Data .............................................................................................. 41 2.10. Teori Benchmarking .................................................................................. 45 2.11. Penelitian Sebelumnya ............................................................................... 46 2.11.1Jurnal ilmiah Establishment of the Standard Operating Procedure (SOP) for Gathering Digital Evidance ............................................ 46 2.11.2 Jurnal ilmiah The Proactive and Reactive Digital Forensics Investigation Process: A Systematic Literature Review .................. 53 2.11.3 Karya akhir Magister Teknologi Informasi Universitas Indonesia dengan judul Kerangka Acuan Penyusunan SOP Penanganan Barang Bukti Digital di Bareskrim Mabes Polri. ......................................... 57 2.11.4 Jurnal ilmiah Common Phases of Computer Forensics Investigation Models ............................................................................................. 62 ix
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
2.11.5 Jurnal Ilmiah Digital Forensic Model Based On Malaysian Investigation Process....................................................................... 65 2.11.6 Jurnal Ilmiah A Proposed Methodology to Develop an e-Government System Based on Soft Systems Methodology (SSM) and Focus Group Discussion (FGD) ............................................................................ 69 2.12. Metodologi Substansi ................................................................................ 76 2.12.1 Request For Command 3227 (RFC 3227) ....................................... 76 2.12.2 National Institute of Standards and Technology (NIST) 800-86 ..... 80 2.12.3 National Institute of Justice (NIJ) Report (NCJ 199408) ................ 86 2.12.4 National Institute of Justice (NIJ) Report (NCJ 219941) ................ 96 2.12.5 Association of Chief Police Officers (ACPO) Good Practice Guide for Computer-Based Electronic Evidence. .................................... 104 2.12.6 Internatioanal Organization for Standardization 27037 (ISO 27037) ....................................................................................................... 122 2.13. Benchmark ............................................................................................... 159 2.14. Theoretical Framework ........................................................................... 168 BAB 3 METODOLOGI PENELITIAN ...................................................................... 170 3.1. Analisis .................................................................................................... 170 3.2. Desain ...................................................................................................... 170 3.3. Metodologi / Tahapan Penelitian ............................................................. 170 3.4. Metode Pengumpulan Data ...................................................................... 174 3.5. Metode Pengolahan.................................................................................. 174 3.6. Metode Analisis dan Penarikan Kesimpulan ........................................... 174 BAB 4 LOKASI PENELITIAN ................................................................................... 175 4.1. Visi ........................................................................................................... 175 4.2. Misi .......................................................................................................... 176 4.3. Struktur Organisasi .................................................................................. 176 BAB 5 PERANCANGAN PROSEDUR OPERASIONAL STANDAR (POS) PENANGANAN ALAT BUKTI DIGITAL ................................................... 180 5.1. Identifikasi Masalah................................................................................. 180 5.2. Mendefinisikan sistem utama (Root definitions) ..................................... 183 5.2.1. Analisis hermeneutic untuk mendapatkan daftar kebutuhan POS . 183 5.2.2. Analisis CATWOE untuk menguji dan menyempurnakan daftar kebutuhan POS .............................................................................. 190 5.3. Rancangan Konseptual Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital..................................................................................... 201 5.3.1. Konsep POS Pengecekan kelengkapan administrasi ..................... 201 5.3.2. Konsep POS membangun rencana kerja dan persiapan peralatan . 204 5.3.3. Prosedur penanganan di tempat kejadian perkara ......................... 207 5.3.4. Konsep POS transportasi alat bukti ............................................... 227 5.3.5. Prosedur penanganan alat bukti di laboratorium ........................... 228 5.4. Validasi Konseptual POS Penanganan Alat Bukti Digital Kementerian Kominfo dengan Ekspert ......................................................................... 241 5.5. Rancangan Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital pada Kementerian Komunikasi dan Informatika ......................... 244 5.5.1. POS Pengecekan kelengkapan administrasi .................................. 245 5.5.2. POS membangun rencana kerja dan persiapan peralatan .............. 248 5.5.3. POS pengamanan tempat kejadian perkara (TKP) ........................ 252 5.5.4. POS Identifikasi alat bukti ............................................................. 254 x
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
5.5.5. POS Pengumpulan peralatan (komputer/laptop) dalam keadaan menyala.......................................................................................... 256 5.5.6. POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati ....................................................................................................... 259 5.5.7. POS Akuisisi peralatan (komputer/laptop) dalam keadaan menyala ....................................................................................................... 261 5.5.8. POS Akuisisi peralatan (komputer/laptop) dalam keadaan mati ... 265 5.5.9. POS Penanganan removeable media ............................................. 268 5.5.10 POS Penanganan Handphone/PDA ............................................... 271 5.5.11 POS Penanganan bukti CCTV ....................................................... 274 5.5.12 POS Pengambilan alat bukti audio ................................................ 277 5.5.13 POS Pelestarian (preservation) alat bukti digital ........................... 279 5.5.14 POS Transportasi alat bukti ........................................................... 281 5.5.15 POS Pengecekan administrasi di laboratorium.............................. 283 5.5.16 POS Persiapan pengujian alat di laboratorium .............................. 285 5.5.17 POS Analisis alat bukti di laboratorium ........................................ 287 5.5.18 POS Pembuatan laporan pemeriksaan alat bukti ........................... 292 5.5.19 POS Penyimpanan alat bukti ......................................................... 294 5.5.20 POS Penyerahan alat bukti ke kejaksaan ....................................... 296 5.5.21 POS Persiapan menjadi saksi ahli ................................................. 298 5.6. Validasi Rancangan POS Penanganan Alat Bukti Digital dengan Kementerian Komunikasi dan Informatika .............................................. 300 BAB 6 KESIMPULAN DAN SARAN ......................................................................... 301 6.1. Kesimpulan .............................................................................................. 301 6.2. Saran ........................................................................................................ 302 DAFTAR PUSTAKA .................................................................................................... 303 LAMPIRAN 1 – HASIL WAWANCARA .................................................................. 306 LAMPIRAN 2 – FOCUSS GROUP DISCUSSION .................................................... 332 LAMPIRAN 3 – VALIDASI RANCANGAN POS .................................................... 337
xi
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
DAFTAR GAMBAR
Gambar 1. 1 Analisis gap kondisi penangnan alat bukti Kominfo ..................................... 6 Gambar 1. 2 Analisis masalah diagram tulang ikan (fishbone diagram) ............................ 7 Gambar 2. 1 Siklus Penyusunan POS ............................................................................... 17 Gambar 2. 2 Rincian tahapan penyusunan POS................................................................ 17 Gambar 2. 3 Contoh Bagian Identitas POS....................................................................... 21 Gambar 2. 4 Contoh Bagian Flowchart POS .................................................................... 22 Gambar 2. 5 Konsep mencari potongan data dari hard drive, mengkombinasikan dan menterjemahkannya kedalam pesan email. (casey,2004) ............................. 25 Gambar 2. 6. 7 (Tujuh) tahapan metodologi SSM ............................................................ 31 Gambar 2. 7 Rich Picture.................................................................................................. 33 Gambar 2. 8 klasifikasi bukti digital ................................................................................. 47 Gambar 2. 9 Prosedur Penanganan Bukti Digital ............................................................. 50 Gambar 2. 10 Proses Proaktif dan Reaktif Digital Forensik ............................................. 54 Gambar 2. 11 Tahapan penelitian Ruby Z. Alamsyah ...................................................... 58 Gambar 2. 12 Pola Pikir Penelitian Rubi Z. Alamsyah..................................................... 60 Gambar 2. 13 Generic Computer Forensic Investigation Model (GCFIM) ...................... 63 Gambar 2. 14 Sundresan Peruman Digital Forensic Model ............................................. 66 Gambar 2. 15 Metodologi SSM dengan penembahan kegiatan FGD ............................... 70 Gambar 2. 16 Proses Forensik NIST ................................................................................ 82 Gambar 2. 17 Proses pengumpulan bukti digital NIJ ..................................................... 101 Gambar 2. 18 Prosedur Pengambilan bukti CCTV ......................................................... 115 Gambar 2. 19 Panduan penentuan dilakukan pengumpulan atau akuisisi ...................... 137 Gambar 2. 20 Pengumpulan peralatan dalam keadaan menyala (on) ............................. 138 Gambar 2. 21 Pengumpulan peralatan dalam keadaan mati ........................................... 140 Gambar 2. 22 Akuisisi peralatan dalam keadaan menyala ............................................. 142 Gambar 2. 23 Pedoman mengakuisisi peralatan digital yang mati ................................. 144 Gambar 2. 24 Theoretical Framework............................................................................ 168 Gambar 3. 1 Perbandingan Metodologi Penelitian dengan Metodologi SSM ................ 173 Gambar 4. 1 Struktur Organisasi Sederhana Kementerian Kominfo .............................. 177 Gambar 5. 1 Konsep POS pengecekan kelengkapan administratif ................................. 202 Gambar 5. 2 Konsep POS membangun rencana kerja .................................................... 205 Gambar 5. 3 Konsep POS pengamanan TKP ................................................................. 208 Gambar 5. 4 Tahapan penanganan alat bukti digital di TKP .......................................... 209 Gambar 5. 5 Konsep POS identifikasi alat bukti ............................................................ 209 Gambar 5. 6 Konsep menentukan tindakan selanjutnya ................................................. 210 Gambar 5. 7 Konsep POS Pengumpulan peralatan (komputer/laptop) menyala ............ 212 Gambar 5. 8 Konsep POS Pengumpulan peralatan (komputer/laptop) mati................... 214 Gambar 5. 9 Konsep POS akuisisi peralatan (komputer/laptop) menyala ...................... 216 Gambar 5. 10 Konsep POS akuisisi peralatan (komputer/laptop) mati .......................... 219 Gambar 5. 11 Konsep POS penanganan Removable media ........................................... 220 Gambar 5. 12 Konsep POS penanganan Handphone/PDA ............................................ 222 Gambar 5. 13 Konsep POS penanganan CCTV ............................................................. 224 Gambar 5. 14 Konsep POS pengambilan alat bukti audio .............................................. 225 Gambar 5. 15 Konsep POS pelastarian alat bukti digital ................................................ 226 Gambar 5. 16 Konsep POS transportasi alat bukti.......................................................... 227 Gambar 5. 17 Tahapan pemeriksaan di Laboratorium .................................................... 228 Gambar 5. 18 Konsep POS pengecekan administrasi di laboratorium ........................... 229 Gambar 5. 19 Konsep POS persiapan pengujian di laboratorium .................................. 230 xii
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
Gambar 5. 20 Konsep POS analisis alat bukti di laboratorium....................................... 232 Gambar 5. 21 Konsep POS pembuatan laporan .............................................................. 236 Gambar 5. 22 Konsep POS penyimpanan alat bukti ....................................................... 238 Gambar 5. 23 Konsep POS penyerahan alat bukti ke Kejaksaan ................................... 239 Gambar 5. 24 Konsep POS persiapan menjadi saksi ahli ............................................... 240
xiii
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
DAFTAR TABEL Tabel 1. 1 Laporan tindak pidana UU ITE di Kominfo tahun 2012 ................................... 3 Tabel 2. 1 Perbandingan literatur penelitian sebelumnya ................................................. 72 Tabel 2. 2 Perbandingan metodologi substansi referensi ................................................ 155 Tabel 2. 3 Perbandingan metodologi substansi referensi (lanjutan) ............................... 157 Tabel 3. 1 Metodologi Penelitian .................................................................................... 171 Tabel 5. 1 Analisis masalah hasil wawancara ................................................................. 180 Tabel 5. 2 Pengelompokan masalah hasil wawancara .................................................... 182 Tabel 5. 3 Analisis kebutuhan prosedur berdasar data wawancara ................................. 183 Tabel 5. 4 Pengelompokan kebutuhan prosedur berdasarkan kesamaan ........................ 186 Tabel 5. 5 pengurutan dan pengelompokkan ke dua kebutuhan prosedur ...................... 188 Tabel 5. 6 Pengkodean standar/acuan internasional penanganan alat bukti digital ........ 191 Tabel 5. 7 Tabel perbandingan kelengkapan prosedur standar/acuan Internasional ....... 192 Tabel 5. 8 Pengelompokkan prosedur standar/acuan internasional ................................ 195 Tabel 5. 9 Perbandingan kebutuhan prosedur berdasar wawancara, standar dan benchmarking................................................................................................ 198
xiv
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
BAB 1 PENDAHULUAN
1.1.
Latar Belakang
Teknologi informasi merupakan salah satu bidang ilmu pengetahuan yang sangat pesat perkembangannya dan luas pemanfaatannya. Pemanfaatan teknologi informasi sudah masuk ke dalam berbagai lini kehidupan manusia, mulai dari bidang kesehatan, sosial kemasyarakatan, bisnis, pendidikan, dll. Seiring
dengan
perkembangan
dan
pemanfaatan
teknologi
informasi,
perkembangan nilai (value) yang dimiliki informasi yang ada pada teknologi informasi juga kian meningkat. Peningkatan nilai informasi dapat disebabkan berbagai hal, antara lain: a) Dengan informasi, kita dapat menentukan kegiatan/aktifitas yang harus dilakukan selanjutnya (menentukan pengambilan keputusan), b) Dengan informasi, kita dapat mengetahui atau mengambil nilai yang berharga lainnya, misalnya informasi terkait perbankan, c) Dengan
informasi,
kita
dapat
mengetahui
rahasia/kondisi
suatu
perusahaan/instansi, dll. Seiring dengan meningkatnya nilai informasi, meningkat pula tindak kejahatan yang bertujuan untuk merubah, menghilangkan atau mendapatkan suatu informasi. Istilah kejahatan ini sering disebut juga dengan kejahatan komputer/elektronik (cybercrime). Berkaitan dengan kejahatan komputer/elektronik (cybercrime), Indonesia telah memiliki Undang-Undang nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) yang mengatur beberapa ketentuan seperti berikut ini: a) Penyidik. Dalam pasal 43 ayat (1) disebutkan bahwa selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam 1
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
2
Undang-Undang tentang hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik. b) Kewenangan Penyidik Pegawai Negeri Sipil (PPNS). Pasal 43 ayat (5) UU ITE menyebutkan bahwa PPNS memiliki 9 kewenangan, terkait dengan alat bukti elektronik/alat bukti digital kewenangannya adalah : (a) melakukan analisis terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak
pidana
berdasarkan
Undang-Undang
ini,
(b)
melakukan
penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan UndangUndang ini, (c) melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundang-undangan. c) Alat Bukti Digital. Pada Pasal 5 ayat (1) UU ITE menyatakan bahwa Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah, kemudian Pasal 5 ayat (2) mempertegas bahwa Informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya sebagai mana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. Pasal 5 ayat (3) menyatakan syarat sahnya alat bukti elektronik. Informasi elektronik dan/atau dokumen elektronik dinyatakan sah apabila menggunakan sistem elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini. Syarat sahnya tersebut kemudian dijelaskan pada Pasal 6 UU ITE, Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat
diakses,
ditampilkan,
dijamin
keutuhannya,
dan
dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan. Tren kejahatan terkait cybercrime setiap tahun semakin meningkat, hal ini terlihat dari adanya peningkatan laporan terkait cybercrime yang diterima Kementerian Komunikasi dan Informatika (Kominfo). Pada tahun 2011 Kominfo menerima 3 laporan terkait tindak pidana Informasi dan Transaksi Elektronik. Pada tahun Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
3
2012 Kominfo menerima 15 (lima belas) laporan masyarakat terkait tindak pidana yang diatur dalam UU ITE. Berdasarkan ketentuan yang ada dalam pasal 43 ayat (5) UU ITE maka Kominfo melalui Penyidik Pegawai Negeri Sipil melakukan penanganan tindak pidana terkait Informasi dan Transaksi Elektronik. Penanganan yang dilakukan berupa penggeledahan, penyitaan dan analisis alat, peralatan dan informasi terkait tindak pidana informasi dan transaksi elektronik. Lima belas laporan pengaduan masyarakat tersebut dijelaskan pada tabel berikut, Tabel 1. 1 Laporan tindak pidana UU ITE di Kominfo tahun 2012 No 1.
2.
Kasus
Pasal yang
Uraian Singkat Kasus
dilanggar
Penambahan nama
Dua orang anak berusia 16 tahun menambahkan
Pasal 32 ayat (1)
domain
beberapa nama domain tanpa melalui prosedur
dan/atau Pasal 30
pendaftaran nama domain yang sah
ayat (1) UU ITE
Hacking website pemerintah Seseorang dengan nickname tertentu mengakses
Pasal 32 ayat (1)
Sistem Elektronik website pemerintah dan
dan Pasal 30 ayat
melakukan deface serta menambahkan beberapa
(1) UU ITE
file, termasuk file hacker manifesto 3.
4.
Hacking website .com
Seseorang merubah arah akses website .com ke
Pasal 32 ayat (1)
pribadi
alamat website milik hacker dengan tampilan
dan Pasal 30 ayat
hacker manifesto
(1) UU ITE
Seseorang melaporkan bahwa telah melakukan
Pasal 28 ayat (1)
transaksi jual beli berdasarkan informasi dari
UU ITE
Penipuan Online
internet, telah mengirimkan uang namun tidak ada barang yang diterima (dikirim) 5.
Kasus pembajakan akun
Seseorang (PNS Kominfo) melaporkan bahwa
Pasal 32 ayat (1)
facebook 1
telah terjadi pembajakan akun facebook yang
dan Pasal 30 ayat
kemudian digunakan untuk memposting kata-
(1) UU ITE
kata kasar (tidak sopan) 6.
Kasus penipuan kartu
Seseorang (PNS Kominfo) melaporkan telah
Pasal 28 ayat (1)
kredit
terjadi penggunaan kartu kredit miliknya oleh
UU ITE)
orang lain 7.
Kasus pembajakan akun
Seseorang melaporkan bahwa telah terjadi
Pasal 32 ayat (1)
facebook 2
pembajakan akun facebook dan akun tersebut
dan Pasal 30 ayat
digunakan untuk berjualan alat elektronik,
(1) UU ITE
diduga untuk melakukan penipuan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
4
No 8.
Kasus
Pasal yang
Uraian Singkat Kasus
dilanggar
Kasus Pencurian Pulsa
Seseorang melaporkan bahwa telah terjadi
Pasal 32 ayat (1)
Elektronik HP di
hacking yahoo messager (YM) milik admin
dan Pasal 30 ayat
Semarang
penyedia pulsa elektronik handphone, kemudian
(1) UU ITE
melakukan penambahan agen sebagai downline, memindahkan pulsa dari admin ke orang lain. 9.
Penipuan Online di
Seseorang melaporkan bahwa telah terjadi
Pasal 32 ayat (1),
Semarang
hacking akun YM, kemudian akun tersebut
Pasal 30 ayat (1)
digunakan untuk menipu admin pengelola pulsa
dan Pasal 28 ayat
untuk mentransfer uang ke rekening milik
(1) UU ITE
hacker tersebut. 10.
Pornografi Anak
Seseorang melaporkan bahwa anak gadisnya
Pasal 27 ayat (1)
dipaksa untuk memfoto dirinya sendiri dalam
UU ITE
keadaan tanpa busana. 11.
Pornografi Telco
Seseorang dari dit.eBiz melaporkan bahwa di
Pasal 27 ayat (1)
sejumlah warnet di Surabaya, Malang, dan
UU ITE
Palembang pornografi masih dapat diakses 12.
Penggunaan Kartu Kredit
Seseorang melaporkan bahwa telah terjadi
Pasal 28 ayat (1)
Tanpa Izin
penggunaan kartu kredit oleh orang lain untuk
UU ITE
membeli barang di Mall Artha Gading (Lotte, Carvil, Lassona) dan Toko di Pluit 13.
14.
15.
Website memuat muatan
Seseorang melaporkan bahwa terdapat website
Pasal 27 ayat (1)
Pornografi
yang memuat konten pornografi
UU ITE
Penghinaan/Pencemaran
Seseorang melaporkan bahwa Kepala sekolah
Pasal 27 ayat (3)
Nama Baik melalui
sebuah Madrasah Aliyah Negeri merasa dihina
UU ITE
twitter
melalui komentar seseorang di twitter
Penghinaan/Pencemaran
Seseorang
Nama Baik memalui SMS
menggunakan
melaporkan kartu
bahwa indosat
seseorang untuk
Pasal 27 ayat (3) UU ITE
mendistribusikan muatan penghinaan. Telah diolah kembali dari laporan tahunan Direktorat Jenderal Aplikasi Informatika tahun 2012
Pada tabel 1.1 di atas, terlihat bahwa pada tahun 2012 Kementerian Komifo menerima 15 (lima belas) laporan tindak pidana UU ITE dengan jenis pelanggaran pasal yang berbeda-beda. Berkaitan dengan penanganan informasi elektronik dan/atau dokumen elektronik terkait suatu tindak pidana. National Institute of Justice (NIJ), U.S. Departement Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
5
of Justice telah mengeluarkan panduan dalam melakukan penanganan pertama ketika melakukan penyidikan terkait dengan kejahatan elektronik. Dalam panduan tersebut, dijelaskan bahwa ketika melakukan penanganan alat bukti digital harus memperhatikan prinsip : a)
Proses pengumpulan, analisis, penyimpanan dan pemindahan alat bukti digital tidak merubah alat bukti digital,
b) Penanganan alat bukti digital harus dilakukan oleh orang yang sudah memiliki keahlian khusus melakukan penanganan alat bukti digital, c)
Segala tindakan terkait alat bukti digital harus dicatat (didokumentasikan) secara runut dan dapat dilakukan proses review (pengujian ulang) dengan menghasilkan hasil yang sama.
Senada dengan prinsip yang ada panduan NIJ tersebut, dalam UU ITE pasal 6 juga terdapat ketentuan bahwa Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan. Berdasarkan hasil wawancara didapatkan informasi bahwa integritas (keutuhan) alat bukti yang ditangani kementerian kominfo belum terjamin. Hal ini disebabkan oleh beberapa hal/sebab antara lain: banyaknya proses/tahapan yang harus dilakukan dalam penanganan alat bukti namun tidak terdapat proses baku yang tertulis yang dapat diikuti oleh petugas, peralatan yang digunakan sangat terbatas kemampuannya sedangkan teknologi dari alat bukti digital sangat cepat sekali perkembangannya, diperlukannya kemampuan khusus untuk menangani alat bukti digital namun kapasitas personil/petugas yang ada belum memadai, terdapat perkembangan teknologi canggih yang menyebabkan sulit dilakukan proses analisis forensik digital misal harddisk SSD, proses forensik merupakan kegiatan yang panjang/memakan waktu yang lama namum sumber listrik kantor seringkali dimatikan ketika jam kantor sudah berakhir, hal ini akan mempengaruhi kerja alat/peralatan forensik digital, bahkan alat bukti digital itu sendiri.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
6
1.2.
Analisis Masalah dengan Diagram Tulang Ikan (fishbone diagram)
Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Berdasarkan ketentuan tersebut, informasi elektronik dan/atau dokumen elektronik (alat bukti digital) akan dianggap sah dan diterima di pengadilan jika informasi yang terkandung di dalamnya dapat dijamin keutuhannya. Namun kondisi saat ini, informasi elektronik dan/atau dokumen elektronik (alat bukti digital) yang ditangani Kementerian Komunikasi dan Informatika masih belum terjamin keutuhannya.
Harapan
Kenyataan
Gap Ketentuan peraturan : Informasi Elektronik dan/atau Dokumen Elektronik (alat bukti digital) harus dijamin keutuhannya.
Informasi elektronik dan/atau dokumen elektronik (alat bukti digital) yang ditangani Kementerian Kominfo belum terjamin keutuhannya.
Gambar 1. 1 Analisis gap kondisi penanganan alat bukti Kominfo
Agar dapat mengetahui lebih dalam terkait permasalahan penanganan dan analisis alat bukti digital, dilakukan analisis diagram tulang ikan seperti berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
7
Mekanisme/prosedur Belum ada SOP POS yang mengatur proses pengumpulan barang bukti digital
Perangkat forensik digital
Belum ada POS SOP yang mengatur proses pemeriksaan/analisa bukti digital
Belum tersedianya perangkat forensik digital yang lengkap untuk menganalisa berbagai jenis bukti digital
Belum memiliki perangkat forensik digital pembanding dalam menganalisa bukti digital
Belum ada SOP POS yang mengatur proses penyimpanan bukti digital
Personal yang melakukan penanganan dan analisa bukti digital tidak memiliki latar belakang pendidikan terkait digital forensik
Personil yang melakukan penanganan dan analisa bukti digital belum memiliki sertifikasi khusus forensik digital
Personal yang melakukan penanganan dan analisa bukti digital belum memiliki pengalaman
Personal (orang)
Alat bukti digital belum terjamin keutuhannya Belum tersedia ruang khusus (laboratorium) forensik digital yang memenuhi standar internasional Belum tersedia sumber listrik (catu daya) untuk perangkat forensik yang stabil selama 24x7
Sarana prasarana
Gambar 1. 2 Analisis masalah diagram tulang ikan (fishbone diagram) Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
8
Berdasarkan analisis masalah diagram tulang ikan seperti yang terlihat pada gambar 1.2 tersebut di atas, terdapat 4 hal yang mempengaruhi terjamin tidaknya keutuhan alat bukti yang dianalisis, keempat hal tersebut, antara lain: a) Peralatan forensik digital. Untuk menjamin keutuhan alat bukti, peralatan forensik digital yang digunakan haruslah yang sudah menjadi standar internasional, lengkap dan ketika melakuakan analisis sebaiknya dilakukan dua kali dengan peralatan yang berbeda agar dapat memastikan keakuratan hasil. Permasalahan yang ada, alat/teknologi yang digunakan masih belum lengkap dan hanya memiliki satu jenis alat/teknologi untuk melakukan analisis bukti digital tertentu. b) Personal/orang. Orang yang melakukan analisis haruslah yang memiliki latar belakang pendidikan yang sesuai, berpengalaman dan memiliki sertifikasi keahlian di bidang yang sesuai. Permasalahan yang ada adalah personal/orang yang melakukan analisis masih kurang, tidak memiliki latar belakang pendidikan yang sesuai, belum memiliki pengalaman dan belum memiliki sertifikat keahlian terkait analisis forensik digital. c) Sarana prasarana. Salah satu hal yang mendukung terjaminnya keutuhan bukti elektronik adalah tersedianya sarana dan prasarana berupa laboratorium dan catu daya untuk kegiatan analisis alat bukti elektronik. Permasalahan yang ada adalah Kementerian Kominfo masih belum memiliki laboratorium forensik bukti digital yang memenuhi standar internasional, dan aliran listrik yang disediakan untuk peralatan analisisan bukti elektronik masih belum tersedia 24 jam x 7 hari dalam 1 (satu) minggu. d) Mekanisme/prosedur baku. Mekanisme/prosedur baku harus ada, agar setiap langkah penanganan dan analisis forensik digital dapat dilakukan seluruhnya, dapat dicatat dan didokumentasikan
dengan
baik,
serta
dapat
dilakukan
review.
Permasalahan yang ada adalah Kementerian Kominfo masih belum memiliki mekanisme/Prosedur Operasional Standar (POS) baku yang Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
9
mengatur tahap demi tahap dalam melakukan pengumpulan, analisis dan penyimpanan alat bukti digital. Dengan adanya POS, tahapan penting dan harus dilakukan dalam melakukan analisis bukti digital dapat dilakukan secara bertahap dan dengan tata urutan yang jelas. Berbeda halnya jika tidak memiliki POS, urutan penanganan dan analisis forensik bukti digital yang dilakukan hanya berdasarkan daya ingat orang yang melakukan analisis, sehingga sangat memungkinkan terdapat proses penting yang harus dilakukan terlewat. Dengan adanya proses yang terlewat, misalnya harus melakukan proses pemasangan write bloker pada alat bukti digital namun tidak dilakukan, mengakibatkan alat bukti digital tidak terjamin keutuhannya. Dari analisis masalah menggunakan diagram tulang ikan dan penjelasannya di atas, kemudian penulis akan memfokuskan penelitian pada permasalahan terkait belum adanya mekanisme (Prosedur Operasional Standar) dalam melakukan penanganan dan analisis bukti digital. Penelitian yang dilakukan berupa membuat rancangan POS yang sesuai bagi Kementerian Komunikasi dan Informatika dalam melakukan penanganan dan analisis alat bukti digital. Jika penelitian ini tidak dilakukan maka dikhawatirkan tidak akan ada rancangan Prosedur Operasional Standar (POS) penanganan alat bukti digital yang sesuai bagi Kementerian Kominfo yang berakibat pada tidak terjaminnya keutuhan alat bukti digital yang ditangani dan dianalisis Kementerian Kominfo. Dengan tidak terjaminnya keutuhan alat bukti digital, maka alat bukti digital tersebut tidak akan dianggap sah dan tidak diterima di pengadilan. Selain guna menjamin keutuhan alat bukti digital yang sedang dianalisis, pembuatan rancangan POS juga diperlukan untuk memenuhi peraturan yang dikeluarkan oleh Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi nomor 38 tahun 2012 tentang Pedoman Penilaian Kinerja Unit Pelayanan Publik. Dalam peraturan tersebut disebutkan bahwa dalam mendukung pengelolaan pelayanan yang efektif dan efisien untuk memberikan kepuasan kepada masyarakat pengguna pelayanan diperlukan adanya Prosedur Operasional Standar (Kemenpan & RB, 2012). Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
10
1.3.
Pertanyaan Penelitian (reserach question)
Pertanyaan penelitian : “Bagaimana rancangan Prosedur Operasional Standar penanganan alat bukti digital yang sesuai bagi Kementerian Komunikasi dan Informatika agar alat bukti digital yang ditangani (dikumpulkan, dianalisis, dan disimpan) Kementerian Kominfo terjamin keutuhannya ?” 1.4.
Batasan Penelitian
Sebagaimana hasil analisis masalah menggunakan analisis diagram tulang ikan, bahwa salah satu hal yang dapat menjamin keutuhan alat bukti digital adalah adanya mekanisme/prosedur baku yang mencatat urutan proses penanganan alat bukti digital secara terperinci dari peroses pengumpulan, analisis dan penyimpanan alat bukti. Untuk itu, ruang lingkup penelitian yang akan dilakuan adalah membuat rancangan prosedur operasional standar (POS) penanganan (pengumpulan, analisis, dan penyimpanan) alat bukti digital pada Kementerian Komunikasi dan Informatika. 1.5.
Tujuan dan Manfaat
Pada bagian ini akan dijelaskan terkait tujuan dan manfaat penelitian perancangan, sebagai berikut: 1.5.1. Tujuan Tujuan dari penulisan penelitian ini adalah tersusunnya suatu rancangan Prosedur Operasional Standar (POS) penanganan alat bukti digital yang mengatur proses bagaimana melakukan penanganan terhadap alat bukti digital secara terperinci tahap demi tahap mulai dari proses pengumpulan, analisis, dan penyimpanan pada Kementerian Komunikasi dan Informatika. 1.5.2. Manfaat Hasil penyusunan POS penanganan alat bukti elektronik ini diharapkan: a)
Dapat menjadi panduan bagi Penyidik Pegawai Negeri Sipil (PPNS) UU ITE dalam melakukan pengumpulan, analisis, dan penyimpanan alat bukti digital sehingga alat bukti digital yang ditangani/diperiksa terjamin keutuhannya.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
11
b) Dapat menjadi panduan bagi penyidik/aparat penegak hukum lainnya dalam melakukan pengumpulan, analisis, dan penyimpanan alat bukti digital sehingga alat bukti yang ditangani/diperiksa terjamin keutuhannya. c)
Dapat memberikan konstribusi bagi dunia pendidikan sebagai pelengkap referensi Prosedur Operasional Standar penanganan alat bukti digital.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
BAB 2 DASAR TEORI
2.1.
Prosedur Operasional Standar (POS)
Rudi M. Tambunan dalam bukunya Pedoman penyusunan standard operating procedures (SOP) (Tambunan, 2008) mendefinisikan Prosedur Operasional Standar (POS) sebagai suatu pedoman yang berisi prosedur-prosedur operasional standar yang ada di dalam suatu organisasi yang digunakan untuk memastikan bahwa setiap keputusan, langkah atau tindakan dan penggunaan fasilitas pemrosesan yang dilaksanakan oleh orang-orang di dalam suatu organisasi, telah berjalan secara efektif, konsisten, standar dan sistematis. Senada dengan Rudi M. Tambunan, Muhammad Nuh Al-azhar dalam bukunya Digital Forensic: Panduan Praktis Investigasi Komputer (Al-Azhar, 2011) mengemukakan pentingnya prosedur yang dibakukan kedalam standar opersional prosedur adalah untuk memastikan bahwa proses penangnaan dan analisis barang bukti elektronik dan digital sudah sesuai dengan prinsip-prinsip dasar forensik digital secara internasional sehingga output analisis yang berupa temuan-temuan digital dapat diterima sebagai alat bukti hukum yang sah dipersidangan. Jangan sampai proses penanganan dan analisis yang sudah dilaksanakan dan memakan waktu yang cukup lama, namun ternyata temuan digital yang dihasilkan dan memakan waktu yang cukup lama tersebut ternyata tidak dapat diterima oleh majelis hakim dipersidangan karena tidak memenuhi prinsip-prinsip dasar forensic digital. Terkait dengan POS, Kementerian Komunikasi dan Informatika, telah mengeluarkan Permen nomor 12/Per/M.Kominfo/07/2012 tentang Pedoman Penyususunan Prosedur Operasional Standar di Lingkungan Kementerian Komunikasi dan Informatika. Pedoman penyusunan Prosedur Operasional Standar di lingkungan Kementerian Komunikasi dan Informatika yang selanjutnya disingkat POS adalah acuan bagi setiap satuan kerja termasuk Unit Pelaksana Teknis yang selanjutnya disingkat UPT di lingkungan Kementerian Komunikasi
12
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
13
dan Infomatika dalam penyusunan POS sesuai dengan tugas pokok dan fungsi masing-masing. Dalam Permen Kominfo nomor 12 tahun 2012 tersebut, disebutkan manfaat adanya POS dalam melakukan pekerjaan, sebagai berikut: a)
Menstandarkan cara yang harus dilakukan dalam menyelesaikan pekerjaan, mengurangi kesalahan atau kelalaian.
b) Menjamin proses yang telah ditetapkan dan dijadwalkan dapat berlangsung sebagaimana mestinya. c)
Menjamin tersedianya data untuk penyempurnaan proses.
d) Meningkatkan akuntabilitas dengan melaporkan dan mendokumentasikan hasil dalam pelaksanaan tugas. e)
Memberikan cara konkrit untuk perbaikan kinerja .
f)
Menghindari terjadinya variasi proses pelaksanaan kegiatan dan tumpang tindih.
g) Membantu pegawai menjadi lebih mandiri. h) Membantu mengindentifikasi apabila terjadi kesalahan prosedur. i)
Memudahkan penelusuran terjadinya penyimpangan dan memudahkan langkah perbaikan.
2.1.1. Asas-Asas Penyusunan POS Dalam peraturan menteri nomor 12 tahun 2010 dijelaskan bahwa dalam menyusun POS harus memperhatikan asas-asas berikut : a)
Asas Pembakuan POS disusun berdasarkan tata cara dan bentuk yang telah dibakukan sehingga dapat menjadi acuan yang baik dalam melaksanakan suatu tugas.
b) Asas Pertanggungjawaban POS dapat dipertanggungjawabkan baik dari sisi isi, bentuk, prosedur, standar yang ditetapkan maupun keabsahannya. c)
Asas Kepastian Adanya hak dan kewajiban antara aparatur negara selaku pemberi layanan dan masyarakat sebagai penerima layanan sehingga masing-masing pihak mempunyai tanggung jawab. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
14
d) Asas Keterkaitan Bahwa dalam pelaksanaannya POS senantiasa terkait dengan kegiatan administrasi umum lainnya baik secara langsung ataupun tidak langsung. e)
Asas Kecepatan dan Kelancaran Sebagai pendukung dalam melaksanakan tugas maka POS dapat digunakan untuk menjamin terselesaikannya suatu tugas pekerjaan sesuai dengan waktu yang telah ditetapkan, tepat sasaran, menjamin kemudahan dan kelancaran secara prosedural.
f)
Asas Keamanan POS harus dapat menjamin kepentingan semua pihak yang terlibat dalam pelaksanaan tugas sesuai dengan apa yang telah ditetapkan sehingga dapat tercipta kenyamanan dalam pelaksanaan tugas.
g) Asas Keterbukaan Adanya POS dapat menciptakan adanya transparansi dalam pelaksanaan tugas sehingga tidak akan muncul kecurigaan baik dari aparatur sebagai pemberi layanan maupun masyarakat sebagai penerima layanan. 2.1.2. Model POS Secara
umum POS dapat dibedakan kedalam dua model, yaitu POS teknis
(Technical SOP) dan POS administratif (Administrative SOP). Untuk kegiatankegiatan yang cenderung sangat bersifat teknis dan repetitif, maka tipe POS teknis lebih tepat digunakan. Sedangkan untuk pekerjaan-pekerjaan yang sifatnya administratif, maka tipe POS administratif yang lebih tepat digunakan. Dalam organisasi yang sifat pekerjaannya tidak hanya administratif, tetapi juga teknik dapat mempergunakan penggabungan dari
kedua tipe tersebut. Tipe
penggabungan ini disebut juga dengan tipe POS kognitif (cognitive SOP). 2.1.3. Format POS Selain tipe POS, yang harus diperhatikan dalam penyusunan POS adalah format POS. Dengan memperhatikan format penyusunan, maka dapat mempermudah pengorganisasian sehingga memudahkan bagi para pengguna dalam memahami isi POS tersebut serta lebih efisien dalam penggunaan dan memberi kesesuaian dengan spesifikasi organisasi yang mengembangkannya. Dua faktor yang dapat Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
15
dijadikan dasar dalam penentuan format penyusunan POS yang akan dipakai oleh suatu organisas adalah : pertama, berapa banyak keputusan yang akan dibuat dalam suatu prosedur, dan kedua berapa banyak tahapan yang diperlukan dalam suatu prosedur. Format terbaik POS adalah yang dapat memberikan wadah serta dapat menyampaikan informasi yang dibutuhkan secara tepat dan memfasilitasi implementasi POS secara konsisten. Format POS yang sampai dengan saat ini masih relevan untuk digunakan adalah sebagai berikut: a) Langkah Sederhana (simple steps) Simple steps dapat digunakan jika prosedur yang akan disusun hanya memuat sedikit kegiatan dan memerlukan sedikit keputusan. Format POS ini dapat digunakan dalam situasi dimana hanya ada beberapa orang yang akan melaksanakan prosedur yang telah disusun dan biasanya merupakan prosedur rutin. Dalam simple steps ini kegiatan yang akan dilaksanakan cenderung sederhana dengan proses yang pendek. b) Tahapan Berurutan (Hierarchical Steps) Format ini merupakan pengembangan dari simple steps. Digunakan jika prosedur disusun panjang, lebih dari 10 langkah dan membutuhkan informasi lebih detail, akan tetapi hanya memerlukan sedikit pengambilan keputusan.
Dalam
hierarchical
langkah-langkah
yang
telah
diidentifikasikan dijabarkan ke dalam sub-sub langkah secara terperinci. c) Grafik (Graphic) Jika prosedur yang disusun menghendaki kegiatan yang panjang dan spesifik, maka format ini dapat dipakai. Dalam format ini proses yang panjang tersebut dijabarkan kedalam sub-sub proses yang lebih pendek yang hanya berisi beberapa langkah. Hal ini memudahkan bagi pegawai dalam melaksanakan prosedur. Format ini juga bisa digunakan jika dalam menggambarkan prosedur diperlukan adanya suatu foto atau diagram.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
16
d) Diagram air (flowcharts) Flowcharts merupakan format yang biasa digunakan jika dalam POS tersebut diperlukan pengambilan keputusan yang banyak (kompleks) dan membutuhkan jawaban "ya" atau "tidak" yang akan mempengaruhi sub langkah berikutnya. Format ini juga menyediakan mekanisme yang mudah untuk diikuti dan dilaksanakan oleh para pegawai melalui serangkaian langkah-langkah sebagai hasil keputusan yang telah diambil. 2.1.4. Siklus Penyusunan POS Kementerian Pendayagunaan Aparatur Negara dan Reformasi Birokrasi (KemenPANRB) dalam peraturan Menteri Pemberdayaan Aparatur Negara dan Reformasi Birokrasi nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah, mengemukakan bahwa terdapat lima siklus dalam penyusunan Prosedur Operasional Standar Administrasi Pemerintah (POS AP). Kelima siklus tersebut adalah sebagai berikut: 1. Persiapan, 2. Penilaian Kebutuhan POS AP, 3. Pengembangan POS AP, 4. Penerapan POS AP, 5. Monitoring dan Evaluasi POS AP. Secara grafis, siklus penyusunan POS dapat terlihat pada gambar berikut
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
17
Sumber : PermenPANRB no 35 tahun 2012
Gambar 2. 1 Siklus Penyusunan POS Gambar 2.1 di atas memperlihatkan siklus yang dilakukan dalam menyusun POS AP. Lebih lanjut permen tersebut merinci tahapan yang dilakukan dalam menyusung POS AP, dapat terlihat pada gambar berikut :
Sumber PermenPANRB no 35 tahun 2012
Gambar 2. 2 Rincian tahapan penyusunan POS
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
18
Gambar 2.2 di atas memperlihatkan tahapan yang dilakukan dalam menyusun POS. Tahap pertama melakukan persiapan, dilakukan agar penyusunan POS dapat berjalan dengan baik. Kegiatan yang dilakukan berupa pemilihan tim dan kelengkapan, pelatihan, dan pemberitahuan kepada seluruh unit. Tahap ke dua melakukan penilaian POS, merupakan proses awal penyusunan POS yang dilakukan agar dapat mengidentifikasi tingkat kebutuhan POS yang akan disusun. Tujuan penilaian kebutuhan POS ini adalah untuk mengetahui ruang lingkup, jenis dan jumlah POS yang dibutuhkan. Tahap ke tiga pengembangan POS, merupakan kegiatan yang dilakukan berulang sampai mendapatkan POS yang valid dan reliable yang benar-benar menjadi acuan bagi setiap proses dalam organisasi. Pengembangan POS pada dasarnya meliputi lima tahapan proses kegiatan, sebagai berikut: pengumpulan informasi dan identifikasi alternatif, analisis dan pemilihan alternatif, penulisan POS, pengujian dan review POS, dan pengesahan POS. Tahap ke empat penerapan POS, yang dilakukan untuk memastikan tujuan-tujuan berikut tercapai: setiap pelaksana mengetahui POS yang baru/diubah dan mengetahui alasannya, salinan/kopi POS disebarluaskan sesuai kebutuhan dan siap diakses oleh semua pengguna yang potensial, setiap pelaksana mengetahui peranannya dalam POS dan dapat menggunakan semua pengetahuan dan kemampuan yang dimiliki untuk menerapkan POS secara aman dan efektif, terdapat mekanisme memonitor/memantau kinerja, mengidentifikasi masalahmasalah yang mungkin muncul dan menyediakan dukungan dalam proses penerapan POS. Tahap kelima monitoring dan evaluasi penerapan POS, monitoring diarahkan untuk membandingkan dan memastikan kinerja pelaksana sesuai dengan maksud dan tujuan yang tercantum dalam POS yang baru, mengidentifikasi permasalahan yang mungkin timbul, dan menentukan cara untuk meningkatkan hasil penerapan atau menyediakan dukungan tambahan untuk semua pelaksana. Evaluasi dilakukan agar prosedur-prosedur dalam organisasi selalu merujuk pada akuntabilitas dan kinerja yang baik. Tahapan evaluasi dalam siklus penyusunan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
19
POS merupakan sebuah analisis yang sistematis terhadap serangkaian proses operasi dan aktivitas yang telah dibakukan dalam bentuk POS dari sebuah organisasi dalam rangka menentukan efektivitas pelaksanaan tugas dan fungsi organisasi secara keseluruhan. Tujuannya adalah untuk melihat kembali tingkat keakuratan dan ketepatan POS yang sudah disusun dengan penyelenggaraan
tugas
dan
fungsi
organisasi
proses
sehingga organisasi dapat
berjalan secara efisien dan efektif. 2.1.5. Dokumen POS Dokumen POS pada hakekatnya merupakan dokumen yang berisi prosedurprosedur yang distandarkan yang secara keseluruhan membentuk suatu kesatuan proses, sehingga informasi yang dimuat dalam dokumen POS meliputi : Unsur Dokumentasi dan Unsur Prosedur (KemenPANRB, 2012). 2.1.5.1 Unsur Dokumentasi Unsur dokumentasi merupakan unsur dari Dokumen POS yang berisi hal-hal yang terkait dengan proses pendokumentasian POS sebagai dokumen. Adapun unsur dokumentasi POS antara lain mencakup : a.
Halaman Judul (Cover) Halaman judul merupakan halaman pertama sebagai sampul muka sebuah dokumen POS. Halaman judul ini berisi informasi mengenai : Judul POS, Instansi/Satuan Kerja, Tahun pembuatan, dan Informasi lain yang diperlukan.
b. Keputusan Pimpinan Kementerian Dokumen POS harus memiliki kekuatan hukum, oleh karenanya dalam dokumentasi POS harus disertakan keputusan pimpinan terkait POS. c. Daftar isi dokumen POS Daftar isi diperlukan untuk membantu mempercepat pencarian informasi terkait POS yang sudah dibuat. d. Penjelasan singkat penggunaan Sebagai sebuah dokumen yang menjadi manual, maka POS hendaknya memuat penjelasan bagaimana membaca dan menggunkaan dokumen tersebut.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
20
2.1.5.2 Unsur Prosedur Unsur prosedur merupakan bagian inti dari dokumen POS. Unsur ini dibagi dalam dua bagian, yaitu Bagian Identitas dan Bagian Flowchart a.
Bagian Identitas Bagian identitas dari unsur prosedur dalam POS meliputi : 1)
Logo dan Nama Instansi
2)
Nomor POS
3)
Tanggal Pembuatan
4)
Tanggal Revisi
5)
Tanggal Efektif
6)
Pengesahan oleh pejabat pada tingkat satuan kerja
7)
Judul POS
8)
Dasar Hukum Berupa peraturan perundang-undangan yang mendasari prosedur yang di-POS-kan beserta aturan pelaksanaannya
9)
Keterkaitan Memberikan
penjelasan
mengenai
kerterkaitan
prosedur
yang
distandarkan dengan prosedur lain yang distandarkan (POS lain yang terkait secara langsung dalam proses pelaksanaan kegiatan dan menjadi bagian dari kegiatan tersebut) 10)
Peringatan Memberikan penjelasan mengenai kemungkinan-kemungkinan yang terjadi ketika prosedur dilaksanakan atau tidak dilaksanakan
11)
Kualifikasi Pelasksana Memberikan
penjelasan
mengenai
kualifikasi
pelaksana
yang
dibutuhkan dalam melaksanakan peranannya pada prosedur yang distandarkan. 12)
Peralatan dan Perlengkapan Memberikan penjelasan mengenai daftar peralatan utama (pokok) dan perlengkapan yang dibutuhkan yang terkait secara langsung dengan prosedur yang di POS kan
13)
Pencatatan dan Pendataan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
21
Memuat berbagai hal yang perlu didata dan dicatat oleh pejabat tertentu. Contoh bagian identitas POS dapat terlihat pada gambar berikut :
Gambar 2. 3 Contoh Bagian Identitas POS Gambar 2.3 di atas, merupakan bagian identitas POS yang menggambarkan identitas suatu POS b.
Bagian Flowchart Bagian flowchart merupakan uraian mengenai langkah-langkah (prosedur) kegiatan beserta mutu baku dan keterangan yang diperlukan. Bagian flowchart ini berupa flowchart yang menjelaskan langkah-langkah kegiatan secara berurutan dan sistematis dari prosedur yang distandarkan. Contoh bagian flowchart suatu POS dapat terlihat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
22
Gambar 2. 4 Contoh Bagian Flowchart POS Gambar 2.4 di atas merupakan contoh dari bagian flowchart POS. bagiaan flowchart tersebut berisi langkah-langkah (prosedur), pelaksana yang merupakan pelaku (aktor) kegiatan, mutu baku yang berisi kelengkapan, waktu, output dan keterangan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
23
2.2.
Bukti Digital
Berdasarkan ketentuan yang ada dalam Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yang termasuk bukti digital adalah informasi elektronik dan/atau dokumen elektronik. Dalam UU ITE tersebut dijelaskan pengertian tentang informasi elektronik dan dokumen elektronik, sebagai berikut : a)
Informasi elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegraf, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
b) Dokumen elektronik adalah setiap informasi elektronik yang dibuat, diteruskan, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. Selain menjelaskan tentang informasi elektronik dan dokumen elektronik, dalam UU ITE dijelaskan pula pengertian sistem elektronik. Sistem elektronik adalah serangkaian peralatan dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan,
mengolah,
menganalisis,
menyimpan,
menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik. National of Justice (NIJ) dalam NCJ 219941 menjelaskan bahwa bukti digital adalah informasi dan data yang bernilai bagi investigasi yang disimpan, diterima atau dikirimkan oleh peralatan elektronik. Bukti ini diperoleh ketika data atau peralatan elektronik disita dan diamankan untuk analisis.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
24
Sifat bukti digital (NCJ 219941) :
Laten, seperti sidik jari atau DNA
Melintas batas yurisdiksi, cepat dan mudah
Mudah diubah, rusak atau hancur
Dapat sensitif terhadap waktu
Eogan Casey dalam bukunya Digital Eviden and Computer Crime (Casey, 2004) mendefinisikan bukti digital sebagai data yang dapat menetapkan bahwa kejahatan telah dilakukan atau dapat menyediakan keterkaitan (link) antara kejahatan dan korbannya atau kejahatan dan pelakunya. Standard Working Group on Digital Evidence (SWGDE) mengusulkan definisi bukti digital sebagai setiap informasi yang memiliki nilai pembuktian baik yang disimpan atau yang dikirimkan dalam bentuk digital. Definisi lain bukti digital sebagaimana diusulkan oleh International Organization of Computer Evidance (IOCE) adalah informasi yang disimpan atau dikirimkan dalam bentuk biner yang dapat diandalkan di pengadilan. Casey lebih lanjut menjelaskan bahwa pengertian bukti digital dan bukti elektronik terkadang tertukar, namun upaya untuk membedakan antara peralatan elektronik seperti telepon seluler dan data digital yang dikandungnya harus dilakukan. Bukti digital sebagai bukti suatu kasus terkadang menciptakan beberapa tantangan bagi analis digital forensik. Pertama, bukti digital dapat berbentuk bukti acak yang sangat sulit untuk menanganinya. Misalnya, piringan hard drive berisi data acak (potongan informasi dicampur bersama-sama dan berlapis-lapis di atas satu sama lain secara kontinyu). Hanya sebagian kecil dari data tersebut yang mungkin memiliki relefansi terhadap kasus, sehingga perlu untuk mengekstrak potongan data tersebut, mencocokan mereka bersama-sama, dan menterjemahkannya ke dalam bentuk yang dapat diinterpretasikan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
25
Gambar 2. 5 Konsep mencari potongan data dari hard drive, mengkombinasikan dan menterjemahkannya kedalam pesan email. (casey,2004) Dari gambar 2.5 di atas terlihat bahwa data dalam suatu basis data awalnya berupa kumpulan data yang acak satu sama lain, kemudian data dianalisis dan digabungkan potongan-potongan yang ada sehingga menjadi suatu informasi yang menerangkan suatu kejadian. Kedua, bukti digital umumnya merupakan abstraksi dari suatu peristiwa atau obyek digital. Ketika seseorang memerintahkan komputer untuk melakukan tugas seperti mengirim e-mail, data digital yang dapat ditemukan hanya sebagian sisasisa data dari kegiatan yang dilakukan. Ketiga, fakta bahwa bukti digital dapat dengan mudah dimanipulasi sehingga menjadi tantangan baru bagi peneliti digital. Bukti digital dapat diubah baik oleh pelaku kejahatan atau terjadi tidak sengaja selama proses pengumpulan data digital. Untungnya, bukti digital memiliki beberapa fitur yang dapat mengurangi masalah ini, antara lain : a)
Bukti digital dapat digandakan tepat sama dan hasil salinannya dapat diperiksa seolah-olah itu adalah asli. Analis digital kemudian melakukan analisis terhadap data salinan, sehingga menghindari risiko merusak yang asli.
b) Dengan alat yang tepat, sangat mudah untuk menentukan apakah bukti digital telah dimodifikasi atau dirusak dengan membandingkannya dengan salinan asli. c)
Bukti digital sulit untuk dihancurkan. Bahkan ketika file "dihapus" atau hard drive diformat, bukti digital dapat dipulihkan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
26
d) Ketika penjahat mencoba untuk menghancurkan bukti digital, salinan dan data sisa terkait dapat tetap berada di tempat-tempat yang mereka tidak menyadari. Keempat, bukti digital biasanya sangat mendalam sehingga sulit untuk menentukan atribut aktivitas komputer yang terkait seseorang/individu. Oleh karena itu, bukti digital hanya dapat menjadi salah satu komponen dari rangkaian penyelidikan yang solid. Tanpa informasi tambahan, bukti digital hanya dapat mengatakan bahwa ada orang lain yang menggunakan komputer pada saat itu. (Casey, 2004) Muhammad Nuh Al-Azhar (Al-Azhar, 2011) menjelaskan bahwa bukti elektronik adalah bukti yang bersifat fisik dan dapat dikenali secara visual, sehingga investigator dan analis forensik harus sudah memahami serta mengenali masingmasing barang bukti elektronik ketika sedang melakukan pencarian (searching) barang bukti di TKP. Sedangkan bukti digital adalah bukti yang bersifat digital yang diekstrak atau di-recover dari bukti elektronik. Bukti ini dalam UndangUndang No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik dikenal dengan istilah informasi elektronik dan dokumen elektronik. Jenis barang bukti inilah yang harus dicari oleh analis forensik untuk kemudian dianalisis secara teliti keterkaitan masing-masing file dalam rangka mengungkap kasus kejahatan yang berkaitan dengan bukti elektronik. 2.3.
Forensik Digital
Anthony Reyes, dkk dalam bukunya Cyber Crime Investigations: Bridging the gaps between security profesionals, law enforcement, and prosecutors (Reyes, 2007) mengartikan forensik digital sebagai suatu proses akuisisi, analisis dan penyimpanan secara ilmiah suatu data yang terdapat dalam media elektronik yang informasinya dapat digunakan sebagai bukti di pengadilan. Dari pengertian tersebut di atas dapat disimpulkan bahwa forensik digital adalah teknik atau metode ilmiah yang digunakan pada saat mengumpulkan, menganalisis, menyimpan dan menyajikan kembali data/informasi elektronik
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
27
sebagai alat bukti untuk digunakan pada tingkat penyidikan, penuntutan dan persidangan. Untuk mendukung kegiatan forensik digital, Association of Chief Police Officers (ACPO) yang bekerja sama dengan 7Save mengeluarkan panduan dengan judul Good Practice Guide for Computer-Based Electronic Evidance. Dalam panduan tersebut dijelaskan prinsip-prinsip penanganan alat bukti digital, sebagai berikut (ACPO, 2008): a)
Tidak ada satu tindakanpun yang dilakukan oleh penyidik dan/atau analis yang dapat merubah data pada komputer ataupun media penyimpan. Perubahan yang terjadi, dapat menyebabkan alat bukti tidak dapat diterima di pengadilan
b) Dalam kondisi diperlukannya seseorang mengakses data asli yang ada dalam komputer atau media penyimpan untuk mendapatkan sesuatu yang penting, orang yang mengakses haruslah yang kompeten dan dapat memberikan penjelasan relevansinya barang bukti yang dicari tersebut serta dapat menjelaskan akibat yang dapat ditimbulkan dari tindakan yang dilakukan. c)
Catatan audit atau rekaman keseluruhan proses yang dilakukan terhadap barang bukti digital haruslah dibuat dan dipelihara. Pihak ketiga independen harus dapat menguji proses tersebut dan seharusnya akan mendapatkan hasil yang sama.
d) Orang yang ditugaskan untuk melakukan penyidikan memiliki tanggung jawab penuh untuk dapat memastikan tindakan yang dilakukan memenuhi aturan hukum dan prinsip yang sudah ditetapkan. Analis digital selaku pelaksana forensik digital memiliki tugas mengumpulkan, mendokumentasikan, dan
menjaga keberadaan bukti digital agar dapat
menemukan data penting dan menggabungkannya untuk menciptakan gambaran yang jelas dari suatu kejahatan secara keseluruhan. Analis digital dalam melaksanakan tugasnya memerlukan metodologi
yang dapat membantu
pelaksanaan tugas-tugas dengan baik, menemukan kebenaran ilmiah, dan akhirnya memiliki bukti digital yang dapat menerangkan suatu keadaan/kejadian di pengadilan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
28
2.4.
Metode Penelitian Kualitatif
Dalam kamus besar bahasa Indonesia, metode didefinisikan sebagai cara yang teratur dan terpikir baik-baik untuk mencapai maksud atau didefinisikan sebagai cara kerja yang bersistem untuk memudahkan pelaksanaan suatu kegiatan guna mencapai tujuan yang ditentukan. Metode ialah kerangka kerja untuk melakukan suatu tindakan, atau suatu kerangka berfikir untuk menyusun suatu gagasan yang terarah dan terkait dengan maksud dan tujuan. (Hasibuan,2007) Metode merupakan bagian dari metodologi. Metodologi itu sendiri berasal dari kata metodos dan logos yang berarti ilmu dari metode. Bila kita melakukan penelitian berarti kita menguraikan cara-cara meneliti disebut juga metodologi. Dalam tahapan-tahapan tersebut ada metode, teknik, dan alat (tools) yang bias kita gunakan. Dengan demikian dapat diartikan bahwa metodologi merupakan suatu formula dalam penerapan penelitian dimana dalam melakukan penelitian tersebut terdapat langkah-langkah dan juga hasil penelitian. (Hasibuan, 2007) Metodologi penelitian merupakan suatu kerangka dan asumsi yang ada dalam melakukan elaborasi penelitian sedangkan metode penelitian adalah teknik atau prosedur untuk menganalisis data yang ada. Dari pengertian tersebut dapat disimpulkan bahwa metodologi penelitian merupakan langkah-langkah yang ada dalam penelitian sedangkan metode penelitian adalah cara dari setiap langkah yang ada (Hasibuan, 2007). Prof . Zainal A. Hasibuan dalam bukunya Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi : Konsep, Teknik dan Aplikasi (Hasibuan, 2007) mengungkapkan bahwa penelitian kualitatif dimaksudkan untuk menggambarkan sasaran atau objek penelitian yang dibatasi agar data-data yang digali dapat diambil sebanyak mungkin. Penelitian kualitatif biasanya bertolak dari pemikiran induktif ke arah pemikiran deduktif. Dimana data dianggap sebagai inspirasi teori yang membentuk teori yang menerangkan data. Penelitian kualitatif menyajikan deskripsi dan analisis kualitas atau subtasi pengalaman seseorang secara mendetail.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
29
Meleong dalam bukunya Metode Penelitian Kulitatif (Meleong, 2005) mengungkapkan bahwa Penelitian kualitatif adalah penelitian yang bermaksud untuk memahami fenomena tentang apa yang dialami oleh subjek penelitian misalnya perilaku, persepsi, motivasi, tindakan, dan lain-lain, secara holistik dan dengan deskripsi kata-kata dan bahasa, pada suatu konteks khusus yang alamiah dan dengan memanfaatkan berbagai metode alamiah. Studi kasus merupakan penelitian yang memusatkan perhatian pada suatu kasus tertentu dengan menggunakan individu atau kelompok sebagai bahan studinya. Penggunaan penelitian studi kasus ini biasanya difokuskan untuk menggali dan mengumpulkan data yang lebih dalam terhadap obyek yang diteliti untuk dapat menjawab permasalahan yang sedang terjadi. Sehingga bisa dikatakan bahwa penelitian bersifat deskriptif dan eksploratif (Hasibuan, 2007) Penelitian dengan menggunakan metode kualitatif, bisanya digunakan pada penelitian yang (Hasibuan, 2007) : a)
Belum jelas masalah penelitiannya. Hal ini dikarenakan dengan menggunakan metodologi kualitatif penelitian dilakukan langsung pada objek terkait, sehingga kemudian masalah akan ditemukan dengan jelas.
b) Ingin mengetahui makna dibalik data yang tampak jelas. c)
Ingin memahami intruksi/interaksi sosial yang kompleks yang kemudian dapat diuraikan dengan cara melakukan wawancara yang mendalam dan berinteraksi dengan kondisi sosial agar dapat ditemukan pola-pola hubungan yang jelas.
Dalam penelitian kualitatif ada 9 (sembilan) prinsip pokok dalam perumusan masalah yaitu (Hasibuan, 2007) : 1. Prinsip yang berkaitang dengan teori dari dasar 2. Prinsip yang berkaitan dengan maksud perumusan masalah 3. Prinsip hubungan faktor 4. Fokus sebagai wahana untuk membatasi studi 5. Prinsip yang berkaitan dengan kriteria inklusi-ekslusi 6. Prinsip yang berkaitan dengan bentuk dan cara perumusan masalah 7. Prinsip sehubungan dengan posisi perumusan masalah Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
30
8. Prinsip yang berkaitan dengan hasil penelaahan kepustakaan 9. Prinsip yang berkaitan dengan penggunaan bahasa 2.5.
SSM (Soft Systems Methodology)
Soft Sistem Methodology (SSM) adalah penelitian interpretatif dimana seorang peneliti membuat konseptual model berdasarkan data yang diambil dari pikiran orang-orang ahli (data internal) bukan dari fenomena, kejadian, atau data lapangan yang sudah ada (data eksternal). Proses pengambilan datanya dilakukan melalui wawancara atau focuss group discussion (FGD). Mengapa dikatakan soft sistem, hal ini karena kalau pemikiran seseorang tentu ada unsur subjektifitas dari orang tersebut, berbeda dengan data lapangan yang sangat eksak (hard sistem). konseptual model yang sudah dibentuk, kemudian dibandingkan dengan dunia nyata (real word). SSM merupakan proses pembelajaran yang akan menghasilkan suatu keputusan untuk melakukan berbagai tindakan tertentu, dimana dengan tindakan itu akan terjadi perubahan situasi dan akan terjadi
proses pembelajaran baru.
(Hardjosoekarto, Sudarsono.2012). Hasil dari SSM sangat berbeda dengan hasil metodologi serba sistem keras (hard system methodology). Dalam metodologi serba sistem keras hasil analisisnya berupa pemecahan (solutions) atas berbagai masalah (problems) dari dunia nyata. Sementara itu hasil analisis SSM berupa gagasan-gagasan baru atau kehendak untuk melakukan aktivitas yang punya maksud yang lebih segar terkait dengan situasi masalah yang dianggap problematis (Hardjosoekarto, Sudarsono.2012). Sudarsono Harjosoekarto dalam bukunya Soft System Methodology (Metodologi Serba Siste Lunak) (Hardjosoekarto, Sudarsono.2012) menuliskan bahwa SSM dicirikan oleh beberapa aspek: 1. Berlatar belakang serba sistem rekayasa, 2. Fokus pada upaya menstrukturkan situasi masalah yang rumit, 3. Proses pencarian sosialnya bersifat proses pembelajaran di mana sudut pandang individu dideskripsikan secara sistematis,
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
31
4. Produk pencarian sosialnya merupakan semua kategori produk, tetapi lebih fokus pada produk khusus yang tidak kentara, 5. Pengorganisasian pencarian sosial dilakukan melalui deskripsi sistem dunia nyata, klien dan root definitions, serta dilakukan melalui workshop dengan partisipasi interaktif, 6. Teknologi yang digunakan adalah berfikir yang terorganisir dan sitematis tentang suatu orgnisasi tertentu. 7. Kedudukan peneliti sebagai fungsi konsultan bertindak sebagai fasilitator dan pakar metodologi SSM sebagai salah satu alat bantu yang digunakan untuk mendefinisikan dan merumuskan masalah, memiliki tujuh tahapan dalam metodenya, seperti terlihat pada gambar berikut (Jackson, Michel C, 2003) :
Sumber: buku Jackson,Michel C, 2003
Gambar 2. 6. 7 (Tujuh) tahapan metodologi SSM Dari gambar 2.6 di atas, terlihat bahwa SSM memiliki 7 tahapan dalam menyelesaikan masalah. Tahapan-tahapan yang ada pada SSM tersebut dapat dijelaskan sebagai berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
32
1. Identifikasi masalah (Situation Considered Problematical) Merupakan tahap mengumpulkan rasa enak/nyaman tidaknya yang dirasakan oleh individu terhadap suatu kondisi. Hasil pengumpulan tersebut kemudian akan mengarah pada identifikasi suatu masalah yang memerlukan adanya solusi. Dengan kata lain tahap pertama SSM adalah proses penetapan situasi dunia nyata yang dianggap problematis (Hardjosoekarto, Sudarsono.2012). 2. Pernyataan/pengungkapan masalah (Problem Situation Expressed) Tahap berikutnya adalah menyatakan suatu masalah. Masalah dinyatakan tidak dalam bentuk kalimat/istilah tetapi dalam bentuk rich picture. Rich Picture adalah seni, digunakan untuk mengetahui isu-isu, konflik dan permasalahan serta hal menarik lainnya yang dianggap penting untuk ditampilkan. Jika dilakukan dengan benar, rich picture dapat membantu memunculkan kreatifitas, dapat mengekspresikan hubungan antar masalah yang terjadi, memudahkan untuk dapat berbagi ide antar personal yang terlibat, dapat mengkatalis munculnya suatu diskusi serta sebagai alat bantu pengingat yang sangat baik. Rich
Picture
adalah
penggambaran
sistem
atau
situasi
dengan
menggunakan gambar-gambar. Hal yang masuk kedalam gambar rich picture adalah segala sesuatu yang berhubungan dengan masalah yang sedang diamati, dapat berupa orang, objek, proses, struktur, dan masalah pada keseluruhan proses bisnis yang ada di perusahaan. Contoh gambar rich picture
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
33
sumber http://afis.ucc.ie/gkiely/IS6008/RichPicture_Example_1.htm
Gambar 2. 7 Rich Picture Pada gambar 2.7 di atas terlihat bagaimana rich picture digunakan untuk menganalisis suatu masalah team project dalam merumuskan strategi marketing melalui website dengan melihat pengguna potensial, perusahaan pesaing, standar yang berlaku, keinginan direktur dan lain-lain . 3. Mendefinisikan hal utama dari tujuan aktifitas sistem yang relevan (Root definitions of relevant purposeful activity systems). Pada tahap ini beberapa aktivitas yang relevan akan dipilih dan dijadikan 'definisi utama (root definition)'. Sebuah root definition harus dirumuskan dengan baik untuk menangkap esensi dari sistem yang relevan dan untuk memastikan bahwa itu adalah benar-benar masalah utama. Root definition adalah deskripsi terstruktur dari sebuah sistem aktifitas manusia yang relevan dengan situasi problematis yang menjadi perhatian di dalam penelitian SSM yang bebasis tindakan (Hardjosoekarto, Sudarsono.2012). Dalam sebuah root definition tergambar bekerjanya sebuah sistem, yang merupakan keseluruhan yang adaptif, yang memiliki ciri-ciri sistem baik Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
34
pada level operasi (interelasi, interaksi, dan komunikasi) maupun pada level proses monitor dan kontrol, serta memiliki emergent property. Dalam sebuah root definition tergambar apa (what), bagaimana (how), dan mengapa (why), terkait dengan proses transformasi dalam organisasi (Hardjosoekarto, Sudarsono.2012). -
Apa (what) dalam sebuah root definition menggambarkan tujuan atau sasaran jangka pendek bekerjanya sistem aktivitas yang memiliki maksud yang relevan dengan situasi problematis dalam organisasi yang sedang diteliti.
-
Bagaimana (how) dalam sebuah root definition menggambarkan caracara untuk mewujudkan tujuan atau sasaran jangka pendek dari sistem aktivitas yang memiliki maksud yang relevan dengan situasi problematis dalam organaisasi yang sedang diteliti
-
Mengapa (why) dalam sebuah root definition menggambarkan tujuan atau sasaran jangka panjang bekerjanya sistem aktivitas yang memiliki maksud yang relevan dengan situasi problematis dalam organisasi yang sedang diteliti.
Agar pokok pembahasan utama (root definition) yang disusun benar-benar dapat digunakan sebagai dasar pembuatan model konseptual, maka root definition harus diuji dan disempurnakan dengan alat bantu analisis CATWOE (Hardjosoekarto, Sudarsono.2012). Alat bantu CATWOE ini merupakan alat bantu pengingat (mnemotic) supaya root definition yang dibuat benar-benar menggambarkan sebuah sistem aktivitas manusia yang relevan yang kita pilih. -
C : Customers Orang atau sekelompok orang yang langsung atau hampir langsung menjadi korban atau akan diuntungkan oleh proses transformasi di dalam sebuah organisasi.
-
A : Actors Orang atau sekelompok orang yang melakukan kegiatan dalam rangka pelaksanaan proses transformasi (T)
-
T : Transformation Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
35
Proses pengubahan input menjadi output, baik yang bersifat konkret maupun abstrak. -
W : Worldview (Weltanschauung) Sudut pandang, kerangka pikir, atau citra yang menjadikan root definition atau T memiliki makna yang berarti di dalam konteks
-
O : Owners Orang atau sekelompok orang yang berkuasa atas sistem dan mempunyai kewenangan untuk menghentikan atau mengubah proses transformasi T
-
E : Environmental Constraints Lingkungan yang menjadi kendala berlangsungnya proses transformasi T, seperti peraturan perundangan-undangan, anggaran, dan sumber daya lainnya.
4. Membangun model konseptual dari suatu sistem relevan berdasarkan root definitions yang sudah dipilih dan diberi nama pada tahap sebelumnya. Pada tahap ini root definition yang sudah didapat digunakan untuk membangun model konseptual yang dibutuhkan untuk mencapai tujuan ideal. Model konseptual ini adalah model yang diturunkan dari proses berfikir serba sistem (soft system methodology) tentang situasi dunia nyata. Model yang dihasilkan bukan wujud dari dunia nyata itu sendiri, sebab hanya merupakan hasil dari berfikir serba sistem tentang situasi dunia nyata. Sudarsono Harjosoekarto dalam bukunya Soft System Methodology (Metoda Serba Siste Lunak) mengutip rumus pembuatan model konseptual dari Wilson yang menyebutkan beberapa peraturan dalam pembuatan model konseptual, sebagai berikut : -
Peraturan pertama Model konseptual harus dikonstruksi dari kata-kata yang tertulis d dalam root definition tanpa mengaitkan kembali dengan situasi tertentu.
-
Peraturan kedua
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
36
Karena setiap kegiatan di dalam model konseptual dapat menjadi sumber perkembangan root definition untuk analisis sistem yang relevan dan model konseptual yang lebih rinci, maka harus digunakan kata-kata yang cukup untuk menggambarkan secara tepat aktivitasaktivitas dalam proses transformasi yang dijelaskan. -
Peraturan ketiga Dibandingkan dengan model sistem formal, model konseptual harus dapat dipertanggungjawabkan. Konsekuensi dari peraturan ini adalah bahwa harus ada hubungan yang cukup, khususnya terkait dengan ketersediaan sumber daya, dan paling tidak harus ada satu subsistem „monitor dan kontrol‟ dalam model konseptual yang dibuat.
-
Peraturan keempat Panah di dalam model konseptual pada dasarnya bersifat hubungan ketergantungan yang logis dan harus berdasarkan format yang konsisten.
5. Membandingkan model dengan realitas (Compare models and reality). Tahap ini merupakan tahap melakukan perbandingan model konseptual yang dibuat dengan kondisi yang terjadi di dunia nyata (real world). Tujuannya adalah melakukan analisis terkait kemungkinan adanya perubahan model konseptual sesuai arahan/masukan dari para stakeholder. 6. Menetapkan perubahan yang layak (Define feasible and desirable change) Merupakan
tahap
perumusan
saran
tindak
untuk
perbaikan,
penyempurnaan, dan perubahan situasi dunia nyata. Ada dua pertimbangan penting untuk kemungkinan perubahan dunia nyata ini, yakni (1) argumennya dapat diterima (arguably and systematically desirable) dan (2)
secara
kultural
dapat
dimungkinkan
(culturally
feasible)
(Hardjosoekarto, Sudarsono.2012). 7. Melakukan aksi perbaikan (Take action). Ini adalah langkah tindakan untuk perbaikan, penyempurnaan, dan perubahan situasi problematis.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
37
2.6.
Wawancara
Wawancara adalah diskusi antara dua orang atau lebih (kahn and cannel 1957). Wawancara, yaitu tanya jawab peneliti dengan narasumber, baik status narasumber sebagai informan maupun responden. Wawancara adalah percakapan dengan maksud tertentu. Percakapan itu dilakukan oleh dua pihak,
yaitu
pewawancara (interviewer) yang mengajukan pertanyaan dan terwawancara (interviewee) yang memberikan jawaban atas pertanyaan itu (Hasibuan, 2007). Dalam penelitian, wawancara menjadi salah satu bentuk paling mendasar dalam melakukan pengumpulan data. Di dalamnya terdapat kegiatan mengajukan pertanyaan kepada seseorang dan mendapatkan jawaban dari orang tersebut. Kegunaan wawancara ini adalah membantu kita dalam mengumpulkan data yang valid dan reliable yang relevan dengan objek dan pertanyaan penelitian. Untuk dapat melakukan wawancara, seseorang tidaklah harus menjadi ahli terlebih dulu. Wawancara dapat dilakukan oleh siapa saja, misalnya seorang guru dapat mengajukan pertanyaan (wawancara) terhadap muridnya, seorang staf HRD dapat melakukan wawancara dengan calon pekerja, dan bahkan seorang pria dapat melakukan wawancara dengan pasangannya dalam suatu acara makan malam bersama. Jika wawancara hanyalah sekedar tentang mengajukan pertanyaan kepada seseorang dan mengharapkan jawabannya, hal tersebut terlihat bertentangan dengan anggapan bahwa wawancara adalah hal yang relative baru. Gubrium dan Holsein (2002) berpendapat bahwa terdapat tiga hal mendasar dalam melakukan model penelitian wawancara modern: 1. Demokratisasi pendapat Format wawancara harus mengasumsikan bahwa seseorang yang akan berbagi pengalamannya adalah seseorang yang berasal dari komunitas yang acak yang dapat mengeluarkan pendapatnya ketika diberikan pertanyaan. 2. Dualitas peneiliti dan responden Asumsi kedua yang dilakukan dalam melakukan wawancara adalah melakukan pemisahan aturan antara peneliti dan responden, aturan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
38
tersebut berupa hubungan pemimpin dan bawahan (pengikut). Peneliti bertindak sebagai pemimpin, dimana dapat mengajukan pertanyaan dan menentukan topik, langkah, serta relefansinya terhadap apa yang akan didiskusikan. Sedangkan responden bertindak sebagai seseorang yang menyampaikan hal yang berhubungan, hal dianggap benar, dan jawaban ketika diberikan pertanyaan. 3. Responden sebagai tempat/wadah pengetahuan Hal mendasar ketiga dalam melakukan wawancara adalah melihat responden sebagai tempat jawaban atau sumber/kran pengetahuan, yang dapat hidup atau mati dengan pertanyaan yang benar. Wawancara dapat saja sangat formal dan terstruktur, menggunakan pertanyaan yang standar terhadap setiap responden, atau informal dan dengan percakapan yang tidak terstruktur, atau diantara keduanya. Salah satu topologi yang sering digunakan dalam memetakan level formalitas dan struktur wawancara sebagai berikut: 1. Wawancara terstruktur, 2. Wawancara semi-terstruktur, 3. Wawancara tidak terstruktur atau wawancara in-depth. 2.6.1. Wawancara Terstruktur Teknik wawancara yang paling lazim digunakan dalam ilmu sosial adalah wawancara terstruktur. Dinamakan demikian, karena ditekankan pada prosedur yang baku. Secara umum wawancara terstruktur mengikuti aturan sebagai berikut: 1. Membaca pertanyaan sepertihalnya menulis, 2. Jika responden tidak mengetahui jawaban secara lengkap, gunakan pertanyaan tidak langsung mengikuti proses penggalian agar mendapatkan jawaban yang lebih baik. Standar proses penggalian jawaban diantaranya mengulangi
pertanyaan, mengajukan pertanyaan „adakah jawaban
tambahan?‟, „adakah yang lainnya?‟ dan „apa maksud anda seperti itu?‟, 3. Mencatat jawaban tanpa interpretasi dan pengeditan. Ketika pertanyaan yang diajukan adalah open-ended, maka artinya jawaban yang diberikan harus dicatat kata demi kata, Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
39
4. Berlaku sebagai profesional, bersikap netral terhadap responden. Tidak memberikan informasi pribadi, tidak mengekspresikan pendapat tentang subjek wawancara, atau tidak memberikan feedback yang akan menghakimi konten jawaban. 2.6.2. Wawancara Semi-terstruktur Dalam wawancara semi-terstruktur peneliti akan memiliki daftar tema dan pertanyaan yang akan diajukan, meskipun dapat berubah ketika melakukan wawancara 2.6.3. Wawancara tidak terstruktur Wawancara tidak terstruktur biasanya mengacu pada wawancara dengan pertanyaan open-ended, yang memungkinkan terjadinya interaksi yang lebih kental antara peneliti dan responden. Dalam format ini, responden tidak dihadapkan pada pemilihan jawaban yang sudah dibuat, tetapi responden dapat mengelaborasi pendapatnya dan menghubungkannya dengan hal-hal terkait. Format wawancara tidak terstruktur terbagi menjadi dua jenis: wawancara indepth dan wawancara ethnographic. 2.6.3.1.
Wawancara in-depth
Wawancara in-depth ditemukan dengan maksud untuk menyelidiki suatu subyek secara lebih mendalam guna mendapatkan data yang lebih otentik. Johnson (2002) menulis beberapa alasan terkait wawancara in-depth. Pertama, mendapatkan pemahaman mendalam dalam artian melihat dunia dalam sudut pandang responden atau memperoleh pengetahuan yang jelas terkait dunia responden. Kedua wawancara in-depth dapat dan seharusnya mendatangkan keuntungan bagi kedua belah pihak subjek penelitian dan peneliti itu sendiri. Terakhir adalah wawancara in-depth dilakukan untuk mendapatkan pemahaman topik dari berbagai perspektif. Dengan kata lain tidak membatasi responden dengan jawaban yang sudah ditetapkan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
40
2.6.3.2.
Wawancara Ethnographic
Metode wawancara ethnographic berbeda dengan metode wawancara in-depth, wawancara model ini biasanya mengharuskan peniliti menjadi bagian subjek yang akan diteliti. Wawancara ethnographic memiliki panduan apa saja yang akan ditanyakan,
siapa
saja
yang
akan
diwawancarai,
dan
bagaimana
menginterpretasikan jawaban yang diberikan. (Marvasti, 2004) 2.7.
Focus Group Discussion
Focus Group Discussion (FGD) sebagai suatu metode, pertama kali dapat dilihat sebagai suatu hal yang sederhana. FGD merupakan salah satu cara mengumpulkan data kualitatif, yang pada dasarnya melibatkan sejumlah orang dalam suatu grup diskusi informal, dengan fokus pembahasan pada sekitar topik atau isu tertentu. Grup diskusi tersebut biasanya berdasar pada serangkaian pertanyaan, dan peneliti umumnya bertindak sebagai moderator dalam diskusi tersebut: mengajukan pertanyaan, menjaga diskusi agar tetap berjalan, dan memastikan seluruh peserta aktif dalam diskusi. Meskipun FGD identik dengan „wawancara bergrup‟, moderator tidaklah selalu mengajukan pertanyaan pada peserta FGD, namun lebih kepada memfasilitasi FGD, aktif mendorong peserta untuk dapat berinteraksi satu sama lain. Ciri khas dalam penyelenggaraan FGD adalah adanya perekaman, data di transkrip, dan dianalisis melalui teknik analisis konvensional data kualitatif: analisis yang paling umum digunakan adalah analisis konten atau tematik. FGD fokus utamanya digunakan sebagai metode pengumpulan data dibandingkan sebagai metode analisis data. 2.8.
Disain Penelitian dan Pengumpulan Data FGD
Suatu kegiatan FGD dapat menyatukan peserta rapat dalam satu grup pada satu kesempatan/pembahasan atau membaginya dalam beberapa grup dengan satu pembahasan atau pembahasan yang berulang. Peserta FGD dapat berasal dari anggota group yang sudah terbentuk (misalnya anggota keluarga, perkumpulan atau tim kerja), atau dapat berasal dari seorang ahli dalam bidang tertentu, atau sebagai perwakilan dari populasi, atau sebagai contoh dari karakteristik atau Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
41
pengalaman tertentu (misalnya anak remaja, asisten penjualan, penderita diabetes). Sebagai tambahan dalam mengajukan rangkaian pertanyaan moderator dapat mempresentasikan kepada peserta FGD materi-materi terkait pembahasan yang akan dilakukan. Proses FGD dapat direkam menggunakan audio atau video recorder, dengan atau tanpa disertai catatan. Data transkrip mungkin lebih atau kurang detail, berjenjang dari transkrip ortograpfi sederhana yang hanya menyajikan kalimat yang diucapkan, sampai ke „Jeffersonian‟, suatu form transkripsi yang digunakan untuk analisis percakapan, yang biasanya menyajikan tingkatan tampilan linguistic dan para-linguistic, seperti restart, ucapan yang overlapping, berhenti, nada, volume dan intonasi. Manajemen data dapat dilakukan dengan tangan (manual) atau menggunakan program komputer. 2.9.
Analisis Data
Terdapat banyak cara yang dapat dilakukan dalam menganalisis data kualitatif, antara lain : 2.9.1. Metode Analisis Konten. Analisis konten menghasilkan hal yang relatif sistematik dan konfrehensif, merangkum atau meng-overview set data keseluruhan, terkadang disertai elemen kuantitatif. Bauer dalam bukunya qualitative researching with text, image and sound : a practical handbook (Bauer, 2000) menyatakan bahwa analisis konten melibatkan proses klasifikasi sistematis dan penghitungan unit teks agar dapat menyaring sejumlah besar materi ke dalam deskripsi singkat beserta fitur-fiturnya. Analisis konten dilakukan berdasar pada analisis beberapa jenis data berulang, pengulangan ini kemudian secara sistematik diidentifikasi dengan set data dan mengelompokkannya berdasarkan sistem pengkodean. Peneliti pertama kali harus sudah menentukan unit yang akan dianalisis: grup secara keseluruhan, grup yang dinamis, individu peserta, atau pendapat peserta. Unit yang digunakan sebagai Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
42
dasar dalam menentukan sistem pengkodean dan kode kemudian secara sistematik diterapkan kedalam transkrip. Morgan (1997) mengusulkan tiga cara berbeda dalam mengkodekan data FGD: mencatat apakah setiap grup mendiskusikan hal yang ada dalam kode, mencatat apakah setiap peserta menyebutkan kode yang diberikan, dan mencatat semua yang ada dalam kode. 2.9.2. Hermeneutics Hermeneutics merupakan salah satu pendekatan yang dapat digunakan untuk melakukan analisis dan menginterpretasikan data kualitatif. Hermeneutics fokus utamanya pada mencari arti data kualitatif khususnya data tekstual. Dengan tujuan membantu peneliti dalam memahami maksud perkataan seseorang (apa yang dikatakan) dan mengapa seseorang tersebut berkata demikian. Hermeneutics utamanya untuk memahami dan menafsirkan teks atau teks-analog. Interpretasi dalam arti yang relevan dengan hermeneutika, adalah suatu upaya untuk membuat jelas dalam memahami suatu objek studi. Objek ini harus berupa teks atau teks-analog yang masih membingungkan, tidak lengkap, samar, tampak bertentangan satu dengan lainnya atau tidak jelas. Interpretasi bertujuan untuk memberikan kejelasan berdasarkan koherensi atau rasa (Taylor, 1976) Michael E Patterson dan Daniel R. Williams dalam bukunya coolecting and analyzing qualitative data: hermeneutic, principles, method, and example (2002) mengutip pendapat yang dikemukakan Tesch yang menyatakan bahwa analisis data hermenetik digambarkan sebagai sistem pengorganisasian. Tujuan dari sistem pengorganisasian ini adalah untuk mengidentifikasi data/informasi dominan yang didapat dalam proses naratif (wawancara). Data hasil wawancara dapat berupa informasi yang sangat berarti (jelas informasinya) atau berupa data yang harus diorganisasikan, diinterpretasikan dan disajikan. Pendekatan ‟Sistem Pengorganisasian (hermeneutics)‟ dalam melakukan analisis dilakukan dengan membangun sistem kategori kedalam beberapa data yang dikodekan (sebuah pendekatan yang sering dikaitkan dengan analisis kualitatif).
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
43
Hermeneutics sukses mengenalkan pemahaman yang lebih holistik terhadap suatu fenomena dengan menunjukan keterikatan antara tema dan dengan tetap mempertahankan kekayaan karakteristik setiap tema. Proses analisis hermeneutic dilakukan dengan (Patterson, Michael E and Daniel R. Williams, 2002): 1. Dalam filsafat hermeneutic, bahasa dan konteks yang terkandung didalamnya merupakan suatu hal yang penting. Karenanya tahapan yang dilakukan sebelum melakukan analisis hermeneutic adalah membuat transkrip
wawancara.
Transkrip
wawancara
diperlukan
untuk
mendokumentasikan dan mendetailkan dialog (wawancara) yang sudah dilakukan. 2. Langkah pertama yang dilakukan dalam melakukan analisis hermenutic adalah melakukan indexing (penomoran) yang digunakan sebagai referensi lokasi unit teks yang spesifik. Seorang peneliti harus memutuskan terlebih dulu unit mana yang akan menjadi referensi. 3. Mengikuti alur transkripsi, memeriksa hasil wawancara, dan melakukan pengembangan sistem referensi. Hasil wawancara dapat dibaca satu kali secara
keseluruhan
atau
dapat
berulang-ulang
bergantung
pada
pemahaman hasil wawancara. Output proses pembacaan hasil wawancara digunakan sebagai dasar melakukan mengkodean. 4. Tahap selanjutnya adalah mengidentifikasi dan menandai unit yang memiliki arti di dalam transkrip. Unit yang memiliki arti adalah segmen sebuah wawancara yang komprehensif dengan tema wawancara. Unit yang memiliki arti tersebut biasanya bukan berupa kata atau frase, tetapi sekelompok kalimat. Pada tahap ini seorang peneliti harus hati-hati dan fokus dalam membaca teks. 5. Tahap dimana seorang peneliti mendapatkan rasa arti sebuah unit sebenarnya. Dilakukan dengan memberikan label pada setiap individu atau group unit yang memiliki arti. Jarak antara unit yang memiliki arti dan tema adalah suatu hal yang penting. Unit yang memiliki arti tersebut adalah statement aktual yang didapat dari wawancara, merepresentasikan „data keras‟ atau barang bukti yang dapat digunakan oleh peneliti kepada Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
44
pembaca bahwa analisis dan interpretasinya berdasar. Di sisi lain tematik label merepresentasikan analisis peneliti mengenai apakah unit yang memiliki arti terkait dengan phenomena yang diteliti, dengan kata lain label tematik adalah interpretif. 6. Jangan membatasi interpretative hanya untuk mengidentifikasi tema. Melihat, memahami dan menjelaskan korelasi diantara tema merupakan salah satu kunci fitur analisis hermenetik yang menawarkan berbagai kemungkinan interpretasi secara holistik dan mendalam. 7. Menulis diskusi/pembahasan penafsiran yang menggabungkan bukti empiris sebagai bukti atau justifikasi untuk melakukan interpretasi pada tahap selanjutnya. Kesalahan yang umum dilakukan pada tahap ini adalah hanya menyajikan daftar atau ringkasan apa yang dikatakan responden. Sebaliknya
penulisan
presentasi
harus
interpretative
jika
ingin
memberikan pemahaman mendalam terkait fenomena yang sedang dipelajari. 8. Peneliti hermeneutic melakukan pemahaman terhadap individu (analisis tingkat idiograpik). Artinya, berusaha untuk memahami bagaimana sebuah pengalaman individu dan membangun pemahaman global terlepas apakah memiliki kesamaan tema atau tidak / sistem pengorganisasian dapat diberlakukan/ditemukan pada individu lainnya. Idealnya melakukan analisis wawancara segera setelah selesai wawancara dan sebelum melakukan wawancara berikutnya, hal ini dilakukan agar jika didapatkan informasi yang berharga dalam wawancara pertama dapat dijadikan bahan pada wawancara berikutnya. Sebagai catatan bahwa suatu kesalahan jika menentukan sistem pengorganisasian di awal waktu. Terdapat berbagai kemungkinan dalam dalam
memodifikasi
sistem
pengorganisasian
:
menambah,
mengintegrasikan dan melakukan organisasi ulang. Dalam beberapa kasus mungkin akan ditemukan tema yang sangat jelas pada tahap wawancara kedua dibandingkan membaca ulang hasil wawancara sebelumnya, merasa ada tetapi kita melupakannya.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
45
2.10.
Teori Benchmarking
The American productivity and Quality center
(1996) mendefinisikan
bencmarking sebagai proses identifikasi, pemahaman, dan mengadaptasi praktekpraktek terbaik yang ada, proses tersebut dapat berasal dari organisasi mana saja dengan tujuan untuk membantu organisasi dapat meningkatkan kinerja. (Jatmarova, Barbora, 2011) Barbora Jatmarova dalam jurnalnnya Comparison of Best Practice Benchmarking, mengutip pernyataan R.C. Camp yang menyatakan bahwa benchmarking adalah proses pencarian untuk mendapatkan dan mengimplementasikan praktek terbaik (best practice). Benchmarking menyajikan proses yang berkesinambungan mengukur sistem, proses dan produk dalam perusahaan dan perbandingannya dengan perusahaan yang melakukan praktek terbaik. Tujuan dari pengukuran ini adalah untuk mempelajari praktik dan prosedur baru dan khususnya untuk mendapatkan informasi untuk meningkatkan kinerja bisnis. (Jatmarova, Barbora, 2011). Best practice benchmarking adalah jenis yang paling kuat dalam melakukan bencmarking. Hal tersebut karena menggambarkan perbandingan data kinerja yang diperoleh dengan mempelajari proses atau kegiatan yang serupa dan mengidentifikasi,
beradaptasi
serta
melaksanakan
praktek-praktek
yang
menghasilkan output terbaik. Best practice benchmarking adalah proses mencari dan menggunakan ide-ide dan strategi dari luar perusahaan dan industri tertentu untuk meningkatkan kinerja pada setiap area (Jatmarova, Barbora, 2011).
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
46
2.11.
Penelitian Sebelumnya
Pada sub bab ini akan dijelaskan berbagai penelitian yang telah dilakukan yang terkait dengan penelitian yang akan dilakukan. 2.11.1. Jurnal ilmiah Establishment of the Standard Operating Procedure (SOP) for Gathering Digital Evidance Jurnal ini di susun oleh Abe C. Lin (EDBA, National Taiwan University of Scient & Technology), I. L. Lin (Professor, MIS, Central Police University, Taiwan), T. H. Lan (Engineer, Taipei Police Bureau, Taiwan), Tzong-chen Wu (Professor, MIS, National Taiwan University of Science & Technology) yang dipublikasikan pada First International Workshop on Systemic Approaches to Digital Forensic Engineering (SADFE‟05). Dalam jurnal tersebut dijelaskan bahwa bukti digital adalah data digital yang relevan untuk membuktikan kejahatan di komputer dan jaringan. Bukti digital dapat juga diartikan sebagai data yang disimpan pada media penyimpan komputer dan jaringan dengan cara elektromagnetis. Media penyimpanan adalah salah satu jenis bukti fisik, termasuk didalamnya pola dengan teks, suara, dan gambar. Dengan
kata
lain,
media
penyimpanan
komputer
atau
penyimpanan
elektromagnetik pada jaringan dapat digunakan untuk bukti kejahatan. Jika dibandingkan dengan barang bukti kejahatan tradisional, bukti digital memiliki fiture sebagai berikut : a)
High Technology Pengumpulan dan peninjauan bukti digital sering membutuhkan teknologi ilmiah, bahkan yang canggih. Selain itu, perkembangan ilmu pengetahuan dan teknologi akan terus memperbaiki dan mengubah cara pengumpulan bukti digital.
b) Flexibility Bukti digital mengintegrasikan berbagai jenis media informasi seperti teks, gambar, suara animasi, dan video, termasuk hampir semua pola bukti tradisional.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
47
c)
Changeability Ketika terjadi kesalahan operasi pada komputer/bukti digital dan kegagalan jaringan, bukti digital dapat dengan mudah dicuri, direvisi dan bahkan rusak total tanpa jejak.
d) Invisibility Dalam e-commerce, data digital (informasi) yang dikirimkan adalah data digital yang sudah ter-encode (terenkripsi). Oleh karena itu, bukti digital dapat dikatakan bukti yang tembus pandang (tidak terlihat). Selain keempat fitur di atas, bukti digital juga memiliki fitur dapat dikumpulkan dengan cepat, perawatan mudah, tidak terlalu memerlukan ruang, ukuran pesan yang besar, kemudahan pengiriman dan transportasi, penggunaan dan operasi ulang. Jurnal ini juga melakukan klasifikasi bukti digital menjadi tiga jenis, sebagai berikut : a)
Bukti Dokumen: konten dari rekaman elektromagnetis terdokumentasi, yang dapat ditampilkan atau dicetak. Konten yang ada dalam dokumen tersebut dapat terbaca secara langsung, karena itu disebut sebagai bukti dokumen.
b) Bukti Material: konten informasi tidak dapat terlihat dalam profil file, dapat terlihat dan terdengar menggunakan pemutar multimedia pada komputer. c)
Bukti Lainnya: hasil cetak tidak dapat diidentifikasi atau dibaca. Arti dan fungsinya dapat dipahami ketika atau setelah di eksekusi. Gambar dari tiga jenis klasifikasi bukti digital sebagai berikut :
Gambar 2. 8 klasifikasi bukti digital Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
48
Penjelasan dari gambar 2.8 tersebut di atas sebagai berikut : a)
Printable (dapat dicetak)
Sebagian besar adalah bukti-bukti digital yang disimpan dalam komputer dan peripheral. Umumnya kita mengoperasikan komputer dan peripheral untuk menampilkan atau mencetak isi, sehingga orang dapat mengerti arti sebenarnya. Bukti yang dapat dicetak ini kemudian dibagi lagi menjadi yang dapat dibaca, yaitu bukti yang jika informasi bukti dicetak, orang dapat membaca dan memahami makna, misalnya .txt, .doc atau .xls. Hal ini sama dengan bukti dokumen tradisional/konvensional. Bukti yang tidak dapat dibaca, yaitu bukti yang dapat ditampilkan atau dicetak, tetapi orang tidak dapat membacanya dan makna tidak akan dipahami (Jika file dapat dijalankan, termasuk file executable misalnya: .exe, .com, maka kemudian bukti tersebut akan menjadi bukti tradisional/konvensional. Jika tidak dapat dibaca dan dijalankan misalnya: .DLL dan Aplikasi, akan menjadi bukti lainnya). b)
Not printable (tidak dapat dicetak)
Bukti tidak dapat dicetak adalah bukti di mana komputer dan peripheral tidak dapat digunakan untuk mencetak file, tetapi mereka dapat mengeksekusi file. Setelah mengeksekusi, makna file dan fungsi dapat dipahami, misalnya .mp3 atau .wav. Kondisi lainnya adalah file tidak dapat dicetak dan dieksekusi, misalnya untuk file terenkripsi dan file terkompresi. Ketika file yang di-enkripsi atau teknologi kompresi terlalu canggih untuk dekompresi, isi file tidak dapat dipahami. Bukti ini kemudian akan dimasukkan ke dalam bukti lain. Jurnal ini mengusulkan untuk membentuk/membuat Digital Evidence Standard Operating Procedure (DESOP) dari tinjauan Hukum, Prinsip, Prosedur dan Peralatan Software, yang dijelaskan sebagai berikut: 1.
Aspek Hukum Perolehan bukti digital harus mematuhi prinsip legalisasi, kesukarelaan dan keaslian. Seorang analis digital tidak boleh memeriksa komputer atau sistem informasi milik orang lain dengan cara ilegal untuk memperoleh bukti digital, cara untuk memperoleh bukti dapat dilakukan dengan banyak Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
49
cara. Namun, prosedur dan izin untuk memperoleh bukti digital harus mengikuti aturan hukum. 2.
Prinsip Prinsip-prinsip utama yang diterapkan dalam analisis forensik adalah sebagai berikut: a) Mengumpulkan bukti sesegera mungkin, dan menjamin tidak terjadi kerusakan apapun. Ketika analis forensik menangani bukti, ia harus memastikan informasi pada komputer atau media elektronik dapat terjaga keasliannya. b) Kontinuitas (chain of custody) bukti digital harus terjamin. Ketika bukti-bukti secara resmi diajukan ke pengadilan, perubahan bukti dari awal perolehan ke pengadilan harus tercatat dengan rinci dan dapat ditampilkan perubahannya. Meskipun bukti-bukti digital yang telah diperiksa lebih baik tidak ada perubahannya. c) Tindakan yang dilakukan terhadap bukti digital (analisis dan pengambilan)
harus
berada
di
bawah
pengawasan.
Artinya, semua penyelidikan yang dilakukan oleh ahli penggugat harus di bawah pengawasan ahli terdakwa. d) Setiap informasi audit, catatan (record) dan analisis bukti digital harus dilakukan dengan metode penanganan, perekaman dan pemeliharaan hasil. Jika dilakukan pengujian ulang dengan prosedur yang sama oleh pihak ketiga, harus didapat hasil yang sama. e) Dalam keadaan khusus, hanya ahli yang dapat mengakses informasi asli pada bukti digital dan menjelaskan jika perlu. Penegak hukum harus memiliki standar hukum dan prinsip-prinsip penanganan mengakses komputer dan data yang tersimpan dalam media penyimpanan untuk kasus yang ditangani. 3.
Prosedur Prosedur untuk mengumpulkan bukti diklasifikasikan dalam prosedur Pengumpulan Bukti, Analisis dan Forensik:
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
50
Gambar 2. 9 Prosedur Penanganan Bukti Digital Gambar 2.9 di atas memperlihatkan prosedur penanganan bukti digital menurut Digital Evidence Standard Operating Procedure (DESOP) a) Pengumpulan Bukti (Evidence Collection) Dalam melakukan pengumpulan bukti digital, terdapat empat prosedur yang harus diikuti, sebagai berikut:
On-site Survey: ada banyak bukti digital yang ada dalam tempat kejadian perkara, dapat berupa komputer yang berdiri sendiri (standalone) ataupun berupa jaringan yang terdiri dari banyak komputer;
Pemeliharaan (Maintenance): untuk memastikan validitas bukti digital pemeliharaan harus dilakukan oleh personil yang memiliki keahlian, pihak kedua harus diberitahukan kegiatan yang dilakukan atau saksi ahli dihadirkan untuk memberikan kesaksian;
Pencarian dan Pengambilan (Searching and Seize) : dalam rangka mengumpulkan bukti kejahatan, penyidik akan mencari manusia, artikel, dan tempat-tempat relevan yang dapat menyembunyikan bukti kejahatan;
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
51
Pengemasan dan Pengiriman : kegiatan ini dilakukan untuk memastikan data yang disimpan dalam komputer atau media penyimpanan lain tidak akan ditambah, direvisi atau rusak. Komputer adalah alat yang rapuh dan sensitif terhadap suhu, kelembaban, getaran, listrik statis dan medan elektromagnetik. Jadi, harus diperhatikan saat pengemasan, pengiriman dan menyimpan bukti digital. Dalam rangka mempertahankan rantai bukti bukti digital (chain of custody), proses pengemasan, pengiriman dan penyimpanan harus dicatat agar dapat memastikan sudah dilakukan prosedur yang tepat guna menghindari data yang berubah, hilang atau rusak.
b) Analisis Bukti Digital (Evidence Analysis) Tiga prosedur berikut ini dilakukan selama melakukan analisia bukti digital:
Backup: data bukti digital harus tepat disalin secara keseluruhan baik data yang aktif, rusak atau yang telah terhapus;
Inspeksi/analisis:
menggunakan
peralatan
lunak
tepat
untuk
memeriksa hard disk back up dan dapat mengatur/memasukkan daftar kata kunci terkait dengan kasus yang dianalis0s;
Penyimpanan, bukti digital harus disimpan di tempat yang terjaga dari medan magnet, kelembaban, debu dan partikel berbahaya atau polutan yang dapat merusak bukti. Hanya beberapa orang dan petugas yang berwenang
dapat
memiliki
kunci
untuk
mengakses
tempat
penyimpanan. c) Forensik Bukti Digital (Evidance Forensic) Tiga prosedur berikut dapat dilakukan selama melakukan proses forensik bukti digital :
Identifikasi: prinsipnya adalah analis forensik digital harus memiliki pengetahuan profesional dan ilmiah untuk menyimpulkan kasus yang terjadi;
Mengenali (Recognition): ketika menilai bukti digital, pola yang berbeda dan khusus
harus dipertimbangkan untuk dikenali. Bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
52
digital
yang
dihasilkan
atau
diperoleh
secara
ilegal
akan
mempengaruhi keaslian atau dapat menghilangkan bukti signifikan;
Pelaporan hasil: sebuah laporan yang relevan dibuat untuk merekam semua aktivitas secara detail, termasuk peralatan lunak dengan versi yang berbeda,
alat
koleksi,
metode
yang
digunakan
untuk
mengumpulkan dan menganalisis media komputer serta mengapa dan apa yang harus dilakukan. Hasilnya harus dinyatakan dengan jelas dalam laporan. 4.
Peralatan Software. Menurut FBI, software yang disarankan untuk melakukan analisis forensik digital barang bukti komputer adalah Encase dan FTK. Hal ini dikarenakan software tersebut memiliki fiture lengkap dalam pengumpulan bukti, analisis dan pelaporan.
2.11.1.1.
Hasil Penelitian/Kesimpulan
Dari hasil penelitian yang dilakukan, disimpulkan bahwa perkembangan teknologi komputer dan jaringan membawa perbaikan dan kenyamanan dalam bekerja dan menjalankan kehidupan. Selain membawa dampak yang poitif, perkembangan teknologi komputer juga membawa konsekuensi berupa munculnya jenis kegiatan kejahatan dengan objek dan alat baru yang seolah tak ada habisnya. Kegiatan kejahatan baru tersebut menjadi masalah dikarenakan sulitnya melakukan pencegahan dan meng-counter kejahatan komputer secara hukum. Bagaimana mengumpulkan bukti digital kemudian menjadi misi utama dalam memerangi kejahatan komputer. Hal tersebut dikarenakan bukti-bukti digital memiliki sifat yang mudah dirubah, dihapus, dicopy dan sulit untuk dikumpulkan, sehingga lembaga penegak hukum akan menghadapi tantangan yang semakin sulit dalam menyelidiki kasus-kasus kejahatan komputer. Oleh karena itu, dibutuhkan DESOP dan software legal yang jika dapat diikuti dan digunakan secara menyeluruh, akan memberikan kekuatan pembuktian bukti digital yang lebih dalam negungkap suatu tindak pidana. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
53
2.11.1.2. Relevansi dengan penelitian yang dilakukan Dalam penelitian ini, diusulkan pembuatan Digital Evidence Standard Operating Procedure (DESOP) dari tinjauan Hukum, Prinsip, Prosedur dan Peralatan Software. Pembuatan DESOP tersebut sangat erat kaitannya dengan penelitian yang akan dilakukan, khususnya hal terkait prinsip dan prosedur penanganan dan analisis alat bukti digital. 2.11.1.3. Perbedaan dengan penelitian yang dilakukan Secara umum penelitian yang akan dilakukan memiliki kesamaan dengan penelitian ini, namun demikian terdapat perbedaan antara lain: a.
Pada Penelitian akan dibahas prosedur operasional standar penanganan alat bukti digital peralatan yang dapat berkomunikasi dengan gelombang radio,
b.
Pada Penelitian pembahasan software tidak terbatas pada penggunaan Encase dan FTK (POS tidak spesifik mengacu pada merk/software tertentu).
c.
Pada penelitian, pembuatan rancangan POS selain memperhatikan standar internasional penanganan alat bukti digital, akan memperhatikan pula pendapat ahli dan stakeholder.
2.11.2. Jurnal ilmiah The Proactive and Reactive Digital Investigation Process: A Systematic Literature Review
Forensics
Jurnal ini disusun oleh Soltan Alharbi (Electrical and Computer Engineering, University of Victoria), Jens Weber-Jahnke (Computer Science Department, University of Victoria), Issa Traore (Electrical and Computer Engineering, University of Victoria) yang dipublikasikan pada International Journal of Security and Its Applications Vol. 5 No. 4, October, 2011. Dalam jurnal tersebut dibahas bagaimana mengantisipasi tindakan/kegiatan yang dilakukan oleh tersangka dalam rangka menghilangkan bukti digital, tindakan tersebut sering disebut sebagai tindakan anti forensik digital. Istilah anti forensik mengacu pada metode yang mencegah alat forensik, investigasi, dan peneliti dapat mencapai tujuan. Dua contoh metode anti forensik
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
54
adalah menimpa data dan menyembunyikan data. Dalam perspektif investigator digital, anti forensik dapat melakukan hal berikut: a) Mencegah pengumpulan bukti (Prevent evidence collection). b) Meningkatkan waktu penyelidikan (Increase the investigation time). c) Memberikan bukti menyesatkan yang dapat membahayakan penyelidikan keseluruhan (Provide misleading evidence that can jeopardize the whole investigation). d) Mencegah deteksi kejahatan digital (Prevent detection of digital crime). Untuk menyelidiki kejahatan yang menggunakan anti forensik, teknik investigasi forensik digital dan alat-alat perlu dikembangkan, diuji, dan diotomatisasi. Teknik-teknik dan alat-alat yang digunakan tersebut disebut sebagai proses proaktif forensik. Secara gambar, proses proaktif forensik dapat dilihat sebagai berikut :
Gambar 2. 10 Proses Proaktif dan Reaktif Digital Forensik Penjelasan dari dua komponen yang diusulkan ada dalam proses analisis forensic digital adalah sebagai berikut: a) Komponen proaktif digital forensik adalah kemampuan secara proaktif mengumpulkan, memicu peristiwa, melestarikan dan menganalisis bukti Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
55
digital untuk mengidentifikasi terjadinya insiden. Bukti yang akan dikumpulkan dalam komponen ini adalah bukti proaktif yang berhubungan dengan peristiwa atau kejadian tertentu. Berbeda dengan komponen reaktif, tahap pengumpulan dalam komponen ini dilakukan sebelum proses menjaga keaslian (preservation). Tahapan dalam komponen proaktif didefinisikan sebagai berikut:
Proactive Collection: pengumpulan langsung secara otomatis yang ditetapkan dalam urutan volatilitas dan prioritas, dan terkait dengan kebutuhan spesifik tindak pidana.
Event Triggering Function: proses menentukan Event mencurigakan yang dapat memicu proses pengumpulkan data bukti digital.
Proactive Preservation: preservation otomatis bukti terkait dengan kegiatan mencurigakan, dilakukan melalui hashing.
Proactive Analysis: analisis langsung bukti secara otomatis, yang mungkin digunakan dalam forensik ini adalah teknik data mining untuk mendukung dan membangun hipotesis awal suatu kejadian.
Preliminary Report: laporan yang secara otomatis terbentuk yang digunakan untuk komponen proaktif.
b) Komponen reaktif digital forensik adalah pendekatan (atau post-mortem) tradisional dalam menyelidiki kejahatan digital setelah insiden terjadi. Kegiatan yang termasuk reaktif digital forensik adalah proses identifikasi, mejaga keaslian (preservation), pengumpulan, analisis, dan laporan akhir. Tujuan yang ingin dicapai dengan penambahan komponen proaktif adalah sebagai berikut:
Mengembangkan alat/peralatan proaktif dan teknik baru untuk menyelidiki metode anti forensik.
Menangkap bukti lebih akurat dan dapat diandalkan secara real time, kertika terjadi live insiden.
Melakukan kegiatan secara otomatisasi tanpa campur tangan pengguna dalam berbagai proses yang ada dalam komponen proaktif.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
56
Menyediakan identifikasi awal yang kemudian dapat digunakan dalam proses komponen reaktif.
Hemat waktu dan uang dengan mengurangi sumber daya yang dibutuhkan untuk penyelidikan.
2.11.2.1. Hasil Penelitian/Kesimpulan Dalam rangka menyelidiki metode anti-forensik dan untuk mengenalkan otomatisasi penyelidikan peralatan dalam keadaan hidup (operasional), diusulkan proses analisis proaktif dan reaktif. Proses yang diusulkan datang sebagai hasil analisis SLR dari semua proses yang ada dalam literatur. Fase-fase proses penyelidikan digital yang diusulkan dalam analisis proaktif dan reaktif forensik kemudian dipetakan ke proses penyidikan. Tahapan komponen analisis proaktif sebagai proses baru yang ditambahkan dimaksudkan agar terjadi proses otomatisasi forensik digital. Metode analisis baru ini akan membantu dalam menciptakan kerangka alat dan teknik baru dalam investigasi digital. Dua isu utama yang dibahas dalam pelaksanaan proses analisis baru ini adalah: 1) kemampuan untuk memprediksi suatu peristiwa (serangan) secara proaktif, dan 2) mengoptimalkan komponen proaktif dengan memberikan umpan balik setiap kali komponen proaktif atau reaktif disimpulkan. 2.11.2.2. Relevansi dengan penelitian yang dilakukan Kegiatan anti-forensik merupakan musuh utama bagi aktifitas forensik digital, dikarenakan dengan adanya anti-forensik alat bukti digital dapat saja hilang atau terjadi kesalahan dalam menyimpulkan tindak pidana yang terjadi. Oleh karena itu, dalam penelitian pembuatan rancangan POS penanganan alat bukti digital harus diperhatikan pula adanya kegiatan anti-forensik khususnya ketika melakukan analisis forensik digital alat bukti yang sedang menyala (beroperasi).
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
57
2.11.2.3. Perbedaan dengan penelitian yang dilakukan Penelitian yang akan dilakukan adalah membuat rancangan POS penanganan alat bukti digital yang mulai dilakukan ketika mendapatkan laporan dari masyarakat. Dengan kata lain komponen analisis yang dilakukan dalam membuat rancangan POS hanyalah komponen reaktif.
2.11.3. Karya akhir Magister Teknologi Informasi Universitas Indonesia dengan judul Kerangka Acuan Penyusunan SOP Penanganan Barang Bukti Digital di Bareskrim Mabes Polri. Karya akhir ini disusun oleh Ruby Zukri Alamsyah pada tahun 2010 sebagai salah satu prasarat memperoleh gelas MTI dari Universitas Indonesia. Dalam penelitian karya akhirnya, Ruby menggunakan metode kualitatif. Metode kualitatif dikembangkan di ilmu sosial yang memungkinkan peneliti belajar fenomena budaya dan sosil. Metode ini didesain untuk membantu peneliti memahami orang dan situasi dalam konteks budaya dan sosial. Sumber data kualitatif mencakup pengamatan langsung melibatkan peneliti, wawancara dan kuesioner, dokumen dan teks, serta ekspresi dan reaksi peneliti. (Meyer, Avision, 2002). Tipe analisis kualitatif yang digunakan Ruby adalah tipe penelitian deskritif analisis yang berusaha menemukan pengetahuan yang seluas-luasnya terhadap obyek penelitian. Metodologi (tahapan) penelitian dilakukan secara sistematis sebagai acuan atau panduan dalam melakukan penelitian, sebagaimana tergambar dalam gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
58
Mulai
Survei Awal
Permasalahan Identifikasi Sistem yang ada
Studi Literatur Rujukan Internasional Analisis GAP antara sistem dan rujukan
Identifikasi Penyebab GAP Membuat Kerangka Acuan POS
Penentuan Prinsip-Prinsip Dasar
Kesimpulan
Gambar 2. 11 Tahapan penelitian Ruby Z. Alamsyah Berdasarkan gambar 2.11 di atas, dapat dilihat bagaimana tahapan penelitian yang dilakukan oleh Ruby. Adapun penjelasannya adalah sebagai berikut : a) Survei awal Untuk mendapatkan permasalahan penelitian, Ruby mengawalinya dengan melakukan observasi. b) Identifikasi Permasalahan Setelah melakukan survei awal, Ruby menemukan permasalahan yang akan menjadi fokus dalam penelitian. Selain itu, dilakukan area penelitian yakni di lingkungan Markas Besar Polisi Republik Indonesia
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
59
(Mabes Polri) sebagai institusi penegak hukum yang menangani masalah keamanan di Indonesia. c) Studi Literatur Sebagai landasan dalam melakukan penelitian, dilakukan studi literatur dari berbagai sumber. Khususnya penanganan masalah forensik digital, mengacu pada standar internasional RFC 3227 dan NIST d) Pemetaan Sistem Langkah selanjutnya Ruby melakukan wawancara yang didahului dengan pembuatan panduan wawancara. Tujuan dari wawancara adalah untuk mendapatkan data dan informasi yang selanjutnya akan digunakan untuk memetakan sistem penanganan barang bukti digital di lingkungan bareskrim Mabes Polri. e) Analisis Gap Setelah mendapatkan gambaran sistem penanganan barang bukti digital di Mabes Polri, kemudian membandingkan atau melakukan analisis gap antara sistem yang ada dengan sistem rujukan dari studi literatur. f) Penentuan Prinsip-prinsip Dari hasil analisis gap berikut penyebabnya, peneliti membuat prinsipprinsip dasar dalam penanganan barang bukti digital. g) Kerangka acuan Mengacu pada analisis gap, penyebab adanya gap, serta prinsipprinsip, penulis membuat kerangka acuan pembuatan SOP penanganan barang bukti digital yang sesuai untuk lingkungan Mabes Polri dengan mengacu pada standar internasional yang berlaku serta regulasi yang ada di Indonesia. h) Kesipulan dan Saran Pada bagian akhir, penulis membuat kesimpulan dan saran
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
60
Pola pikir penelitian yang dilakukan Ruby Z. Alamsyah, sebagai berikut :
Analisis Kondisi yang ada dalam Institusi Mabes POLRI
RFC 3227 NIST
Analisis GAP
Identifikasi Penyebab GAP
o Belum adanya SOP o Pengetahuan keterampilan dan jumlah SDM terbatas o Peralatan pendukung minim o Regulasi yang belum diatur
Kerangka Acuan Penyusunan SOP Penanganan Barang Bukti Digital
Penentuan PrinsipPrinsip Dasar
Kerangka Acuan SOP Komputer Kerangka Acuan SOP peralatan bergerak Kerangka Acuan SOP CCTV Kerangka Acuan SOP di Laboratorium
Kesimpulan
Gambar 2. 12 Pola Pikir Penelitian Rubi Z. Alamsyah Mengacu pada gambar 2.12 di atas, dapat dijelaskan sebagai berikut : a) Dalam karya akhir ini, penulis menggunakan standar internasional yakni RFC 3227 dan NIST. b) Mengacu pada rujukan tersebut, dilakukan Gap Analisis dengan sistem yang sudah ada. c) Dari hasil gap dibuat prinsip-prinsip yang perlu diperhatikan. d) Hasil akhir, berupa prinsip-prinsip dasar kerangka acuan SOP forensik digital. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
61
2.11.3.1. Hasil Penelitian/Kesimpulan Dari penelitian yang dilakukan, kemudian Rubby menarik kesimpulan sebagai berikut : a) Sistem penanganan barang bukti yang diterapkan di Bareskrim Mabes Polri memiliki sejumlah kelemahan dari sisi proses penanganan yang belum melakukan tahapan sebagaimana diatur dalam rujukan internasional RFC 3227dan NIST. b) Kelemahan penanganan barang bukti di Bareskrim Mabes Polri disebabkan karena belum adanya panduan, minimnya pengetahuan, keahlian dan jumlah sumber daya manusia (SDM) terkait forensik digital, dukungan peralatan forensik digital yang terbatas serta belum adanya kebijakan yang mengatur penanganan barang bukti digital secara khusus c) Kerangka acuan penyusunan SOP penanganan barang bukti digital yang sesuai untuk diterapkan di Bareskrim Mabes Polri harus mengacu pada empat tahapan yakti tahapan persiapan, pengumpulan, analisis, serta pelaporan; masing-masing tahapan terdiri dari sejumlah langkah detail serta tetap mengusung prinsip integritas sehingga peralatan digital bisa menjadi barang bukti sah dipengadilan. d) Selain kerangka acuan, peinsip-prinsip dasar penanganan barang bukti digital harus diperhatikan dalam pembuatan SOP penanganan barang bukti digital. 2.11.3.2. Relevansi dengan penelitian yang dilakukan Penelitian yang dilakukan oleh Robby (Alamsyah, 2010) adalah pembuatan kerangka acuan penyusunan SOP penanganan barang bukti digital pada institusi pemerintah (Bareskrim Mabes Polri). Kerangka acuan yang telah dibuat tersebut kemudian menjadi salah satu rujukan dalam membuat rancangan Prosedur Operasional Standar penanganan alat bukti digital pada Kementerian Komunikasi dan Informatika hal ini dikarenakan memiliki kesamaan tema penelitian (penanganan barang bukti digital) dan memiliki kesamaan tempat penelitian yaitu pada institusi pemerintah yang memiliki kewenangan dalam melakukan penanganan dan analisis forensik digital
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
62
2.11.3.3. Perbedaan dengan penelitian yang dilakukan Selain memiliki kesamaan berupa tema dan tempat penelitian (instansi pemerintah). Penelitian yang akan dilakukan juga memiliki perbedaan, antara lain: 1.
Penelitian yang akan dilakukan sampai membahas pada pembuatan rancangan POS penanganan alat bukti digital yang sesuai bagi Kementerian Kominfo.
2.
Rujukan internasional yang digunakan selain mengacu pada RFC 3227 dan NIST, akan mengacu pula pada NIJ (NCJ 199408), NIJ (NCJ 219941), ACPO dan ISO 27037.
3.
Pada penelitian yang akan dilakukan akan terdapat tahapan meminta pendapat ahli dan validasi oleh stakeholder untuk medapatkan masukan terhadap rancangan POS penanganan alat bukti digital yang telah dibuat dan memastikan kesesuaian dengan kondisi dan keadaan Kementerian Kominfo.
2.11.4. Jurnal ilmiah Common Phases of Computer Forensics Investigation Models Jurnal ini disusun oleh Yunus Yusoff, Roslan Ismail dan Zainuddin Hassan mahasiswa Information Technology, Universitas Tenaga Nasional, Selangor, Malaysia. Jurnial ini dipublikasikan pada Internasional Jurnal of Computer Science & Information Technology (IJCSIT), vol 3, No 3, Juni 2011. Dalam jurnal tersebut diusulkan proses penyidikian digital forensik yang generik. Proses generik tersebut kemudian dikenal sebagai Generic Computer Forensic Investigation Model (GCFIM), sebagaimana terlihat pada gambar ilustrasi berikut.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
63
Gambar 2. 13 Generic Computer Forensic Investigation Model (GCFIM) Pada gambar 2.13 tersebut terlihat proses yang ada pada GCFIM yang terbagi menjadi beberapa tahap : 1.
Tahap 1 dikenal sebagai Pre-Process. Kegiatan yang dilakukan pada tahap ini adalah segala tindakan yang diperlukan sebelum proses penyelidikan dan pengumpulan data resmi dilakukan. Tindakan yang dilakukan antara lain mendapatkan persetujuan dari otoritas terkait (pengadilan negeri), mempersiapkan dan melakukan setting peralatan yang akan digunakan dalam proses penyelidikan dan pengumpulan data.
2.
Tahap 2 dikenal sebagai proses Acquisition & Preservation. Tugas yang dilakukan pada tahap ini terkait dengan mengidentifikasi, memperoleh, mengumpulkan, mengirimkan, menyimpan dan melestarikan data. Secara umum, tahap ini adalah tahap dimana semua data terkait tindak pidana diperoleh, disimpan dan disiapkan untuk tahap berikutnya.
3.
Tahap 3 dikenal sebagai proses Analysis. Merupakan tahap utama dan inti kegiatan penyidikan komputer forensik. Pada tahap ini akan terdapat banyak analisis yang dilakukan terhadap data yang diperoleh untuk mengidentifikasi tindak pidana yang dilakukan dan menemukan pelaku tindak pidana tersebut.
4.
Tahap 4 dikenal sebagai proses Presentation. Tahap ini merupakan tahap pendokumentasian dan penyampaian hasil analisis kepada pihak-pihak terkait. Tahap ini sangat penting karena hasil analisis kasus yang ditangani Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
64
harus disajikan kedalam bahasa yang dipahami oleh pihak terkait serta harus didukung dengan bukti yang memadai dan dapat diterima. Keluaran tahap ini adalah kesimpulan yang akan membuktikan atau menyangkal suatu tindak pidana. 5.
Tahap 5 dikenal sebagai proses Post-Process. Tahap ini merupakan tahap penutup/akhir dari segala kegiatan yang dilakuakn oleh penyidik. Bukti digital dan bukti fisik yang dianalisis dikembalikan kepada pemiliknya yang sah dan disimpan pada tempat yang aman. Pada tahap ini juga dilakukan proses review sebagai bahan pelajaran dan perbaikan di masa mendatang.
Selain melakukan tindakan berurutan dari satu tahap ke tahap lainnya, model ini juga memberikan keleluasaan untuk dapat kembali ke tahap sebelumnya. Hal tersebut dilakukan karena penyidik dihadapkan pada situasi yang senantiasa berubah baik tindak pidana (fisik dan digital) yang dilakukan, alat-alat investigasi yang digunakan, alat-alat kejahatan yang digunakan, dan keahlian penyidik itu sendiri. Dengan demikian keleluasaan untuk dapat kembali pada tahap penyidikan sebelumnya sangat diperlukan untuk dapat memperbaiki kekurangan yang ada serta untuk mendapatkan hal-hal/informasi baru. 2.11.4.1. Hasil Penelitian/Kesimpulan Pada penelitian ini disajikan proses penyelidikan forensik digital dari berbagai peneliti. Dari proses penyelidikan forensik yang disajikan, dapat dilakukan ekstraksi fase penyelidikan umum/dasar yang ada pada semua model. Terdapat perbedaan dalam isi setiap fase yang dapat saja terjadi karena perbedaan skenario atau tingkat kebutuhan kerincian langkah yang dilakukan. Berdasarkan hasil pengelompokan, terlihat adanya proses yang tumpang tindih dan fase yang sama beberapa penelitian. Kemudian, diusulkan model baru, Generic Computer Forensic Investigation Model (GCFIM). Diharapkan bahwa GCFIM dapat berfungsi sebagai model penyelidikan dasar dan tingkat tinggi untuk setiap penyelidikan forensik komputer masa depan. Selain itu diharapkan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
65
juga dapat menjadi titik awal untuk pengembangan metodologi investigasi forensik komputer baru dimasa yang akan datang. 2.11.4.2. Relevansi dengan penelitian yang dilakukan Model infestigasi forensik digital yang dihasilkan merupakan model terbaru yang didapat setelah mempelajari model-model yang dikemukakan oleh peneliti sebelumnya. Model ini model generik (umum) sehingga tahapan yang ada dalam model tersebut ada dalam POS yang akan dirancang dengan penambahan tahapan yang lebih rinci 2.11.4.3. Perbedaan dengan penelitian yang dilakukan Penelitian ini membahas model forensik komputer secara umum yang mengemukakan lima tahapan dalam analisis forensik, yaitu : Pre-Process, Acqisiton & Preservation, Analysis, Presentation dan Post-Process. Berbeda dengan penelitian yang akan dilakukan yang membahas lebih rinci langkahlangkah prosedur yang harus dilakukan pada setiap tahap analisis forensik digital.
2.11.5. Jurnal Ilmiah Digital Investigation Process
Forensic
Model
Based
On
Malaysian
Jurnal ini disusun oleh Sundresan Perumal yang dipublikasikan pada International Jurnal of Computer Science and Network Security, Vol.9 No.8 Agustus 2009. Dalam jurnal tersebut dijelaskan tahap-tahap utama dalam melakukan penyidikan tindak pidana digital yang alat bukti tindak pidana tersebut tidak cukup stabil. Model penyidikan yang diusulkan oleh Sundresan Perumal terlihat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
66
Gambar 2. 14 Sundresan Peruman Digital Forensic Model Pada gambar 2.14 tersebut terlihat bahwa Sundresan Peruman mengusulkan tahap penyidikan forensik digital sebagai berikut : a)
Planning Tahap perencanaan terdiri dari dua sub prosedur yang harus dilakukan, yaitu
mendapatkan
otorisasi
dan
surat
perintah
penggeledahan.
Mendapatkan otorisasi dimaksud adalah mendapatkan izin dari ketua pengadilan
negeri
penggeledahan
setempat,
adalah
surat
dan izin
mendapatkan untuk
dapat
surat
perintah
memeriksa
suatu
alat/peralatan di tempat kejadian perkara. Tahap perencanaan merupakan proses wajib dalam setiap investigasi kejahatan cyber. b)
Identification Proses identifikasi yang dilakukan adalah mengidentifikasi barang bukti yang dapat disita (untuk dilakukan analisis dilaboratoritum) dan barang bukti rapuh yang harus dianalisis di tempat kejadian perkara. Pada proses Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
67
identifikasi barang bukti yang akan disita, yang harus diperhatikan adalah melakukan pencatatan terhadap aktifitas pertukaran dan pengambilan barang bukti serta personil yang memasuki dan meninggalkan tempat kejadian perkara. Sedangkan pada proses identifikasi barang bukti rapuh yang harus diperhatikan adalah pengambilan keputusan untuk memutus atau tidaknya sumber listrik. Pada proses penanganan tindak pidana cyber konvensional, proses memutus sumber listrik dan jaringan serta mematikan sistem dilakukan dalam rangka melestarikan bukti dari kegiatan tampering data yang potensial. Saat ini proses penanganan tindak pidana cyber jika menemukan barang bukti digital yang masih aktif adalah melakukan analisis/akuisisi live. Proses akuisisi live memiliki beberapa keuntungan jika dibandingkan dengan proses akuisisi off, antara lain : dapat mengambil file time stamp, registry key, swap file dan memory secara detail. File yang disebutkan di atas adalah file yang tergolong dalam barang bukti rapuh yang sangat memungkinkan untuk dapat berubah atau hilang jika parangkat/alat mati. c)
Reconnaissance Proses ini merupakan tahap penting untuk mendapatkan informasi yang dibutuhkan. Tahap ini lebih mengutamakan mendapatkan informasi dibandingkan dengan harus melepas/mengambil sistem jaringan yang sedang beroperasi. Misalnya jika terdapat server dalam suatu jaringan perusahaan maka akan tidak mungkin bagi penyidik untuk mengambil atau melakukan analisis server yang sedang beroperasi karena akan mengganggu operasional perusahaan. Oleh karenanya, penyidik hanya melakukan imaging terhadap file yang diduga kuat terkait tindak pidana.
d)
Transport & Storage Seluruh barang bukti yang sudah didapat harus ditempatkan pada tempat yang aman untuk menjaga dari adanya kegiatan tampering data dan menjaga integritas data.
e)
Analysis Analisis merupakan proses kompleks yang membutuhkan seperangkat alat bantu analisis dan menghubungkan data yang didapat dengan tindak Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
68
pidana terkait. Sepotong alat bukti mungkin saja tidak cukup kuat untuk dapat berdiri sendiri mengungkapkan tindak pidana, tetapi kemungkinan besar akan mengarah pada bukti lain yang terkait sehingga menerangkan suatu tindak pidana f)
Proof & Defense Pada tahap ini akan dibangun hipotesis yang tidak terbantahkan. Dalam persidangan tentu akan disampaikan hipotesis dan bukti yang bertentangan dengan penyidik, oleh karena itu harus dilakukan proses validitas terhadap bukti yang ditemukan. Jika dalam proses validasi cenderung tidak dapat dilakukan (tidak valid) maka harus dilakukan proses analisis forensik digital ulang sampai menemukan lebih banyak bukti dan membangun laporan baru.
g)
Archive Storage Merupakan tahap penyimpanan bukti dan file kasus yang mungkin diperlukan sebagai acuan dalam penanganan kasus berikutnya atau untuk keperluan pelatihan. Tahap ini dikenal juga sebagai proses data mining yang akan memeberikan keuntungan bagi pihak berwenang lainnya dalam situasi di mana kasus tersebut memiliki hubungan/keterkaitan dengan kasus yang sedang ditangani oleh penyidik lain.
2.11.5.1. Hasil Penelitian/Kesimpulan Tidak akan tercapai kesuksesan tanpa adanya proses atau model yang formal, karenanya harus selalu diingat bahwa kejahatan tidak berakhir sampai kejahatan tersebut dituntut dengan sukses. Dari model investigasi forensik digital yang diusulkan, terdefinisi dengan jelas bahwa proses investigasi akan lebih unggul/lebih baik melakukan penuntutan jika memperhatikan tahap terpenting dalam investigasi seperti akuisisi data rapuh baik yang live (hidup) maupun statik. Model yang diusulkan memiliki fokus pada pengambilan data yang berada pada tiap tingkatan penyimpanan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
69
2.11.5.2. Relevansi dengan penelitian yang dilakukan Dari penelitian yang dilakukan, dihasilkan sembilan tahap penanganan alat bukti digital
yang
salah
satu
tahapannya
adalah
reconnaissance.
Tahapan
reconnaissance merupakan tahapan yang penting karena pada tahapan ini memperhatikan proses akuisisi/pengambilan bukti pada alat yang sedang hidup (beroperasi). Secara keseluruhan tahapan yang ada dalam penelitian ini akan menjadi acuan dalam pembuatan POS penanganan alat bukti digital Kementerian Kominfo. 2.11.5.3. Perbedaan dengan penelitian yang dilakukan Penelitian ini membahas model forensik komputer yang berisi Sembilan tahapan dalam analisis forensik, yaitu : Planning, Identification, Reconnaissance, Transport & Storage, Analysis, Proff & Defense, dan Archive Storage. Berbeda dengan penelitian yang akan dilakukan yang membahas lebih rinci langkahlangkah prosedur yang harus dilakukan pada setiap tahap analisis forensik digital 2.11.6. Jurnal Ilmiah A Proposed Methodology to Develop an e-Government System Based on Soft Systems Methodology (SSM) and Focus Group Discussion (FGD) Jurnal ini disusun oleh Arief Ramadhan, Dana Indra Sensuse, dan Aniati Murni Arymurthy, dipublikasikan pada International Conference on Advance Computer Science and Information System (ICACSIS) tahun 2011. Jurnal ini meneliti permasalah terkait adanya kegagalan dalam membangun sistem e-Government. Disebutkan bahwa salah satu faktor kegagalan dalam membangun sistem e-Government adalah karena orang/organisasi yang membangun sistem eGovernment tidak dapat memenuhi kebutuhan pada stakeholder (pemangku kepentingan). Untuk mengatasi permasalahan tersebut, Arief Ramadhan, dkk mengusulkan suatu metodologi dalam membangun sistem e-Government. Metodologi yang diusulkan adalah metodologi Soft System Methodology (SSM) tujuh tahap dengan penambahan metode Focus Group Discustion (FGD) pada tahap 2 dan 6. Secara gambar, metodologi yang diusulkan dapat terlihat pada gambar berikut. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
70
Gambar 2. 15 Metodologi SSM dengan penembahan kegiatan FGD Pada gambar 2.15 di atas terlihat adanya penambahan kegiatan FGD dalam metodologi SSM yang dilakukan. Hal ini dikarenakan Arief Ramadhan, dkk menilai bahwa metodologi SSM saja (murni) tidak cukup untuk menyelesaikan jika terjadi permasalahan adanya konflik kepentingan. FGD dipilih karena memiliki beberapa keunggulan, salah satu diantaranya sebagaimana pendapat Edmunds dalam bukunya The Focus Group Research Handbook yang dikutip dalam jurnal ini. Edmunds menyatakan bahwa melakukan klarifikasi dan penyelidikan terhadap komentar seseorang mudah dilakukan dalam FGD. FGD sangat baik digunakan ketika konsep atau ide yang akan dievaluasi adalah hal baru serta proses evaluasi dilakukan dengan membiarkan penilai melihat konsep secara langsung. Dalam membangun sistem e-Government peserta dan moderator FGD diusulkan datang dari stakehoders dan ahli IT, misalnya pengembang sistem. FGD yang dilakukan dapat memastikan transparansi bagi semua pemangku kepentingan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
71
sehingga mengurangi kecurigaan antar pemangku kepentingan yang bersebrangan. Jika terdapat hal yang masih bersebrangan FGD digunakan agar terjadi rekonsiliasi. Pengembang harus dapat menangkap rekonsiliasi yang dihasilkan dengan segera serta melakukan proses penyelidikan dan klarifikasi jika diperlukan. Berkaitan dengan SSM, dengan menggunakan FGD, seluruh pemangku kepentingan dapat yakin bahwa diagram rich picture yang dibuat selaras dengan hasil rekonsiliasi dan tidak mengacu pada kepentingan tertentu. 2.11.6.1. Hasil penelitian/Kesimpulan Dalam jurnal ini diusulkan metodologi untuk mengembangkan sistem eGovernment. Metodologi yang diusulkan didasarkan pada metodologi soft system thinking yaitu Soft System Methodology (SSM). Selain metode standar yang ada dalam SSM, ditambahkan juga metode lain yaitu FGD. Dengan adanya penambahan metode diharapkan dapat mendukung proses interaksi sosial diantara pemangku
kepentingan,
yang
diharapkan
dapat
mengatasi
kegagalan
pengembangan sistem e-Government, terutama yang disebabkan karena adanya ketidak cocokan pemangku kepentingan dengan sistem e-Government yang dihasilkan. 2.11.6.2. Relevansi dengan penelitian yang dilakukan Dalam penelitian yang akan dilakukan, digunakan juga penambahan metode FGD (diskusi panel) dalam metodologi SSM yang diharapkan dengan adanya FGD didapatkan validasi dan masukan bagi perbaikan konsep POS yang telah dibuat serta setiap pemangku kepentingan dapat menerima POS yang dihasilkan. 2.11.6.3. Perbedaan dengan penelitian yang dilakukan Jurnal ini merekomendasikan penambahan metode FGD dalam metodologi SSM ketika membuat system e-Government. Perbedaan dengan penelitian yang dilakukan adalah melakukan penambahkan metode diskusi panel dalam metodologi SSM serta melakukan wawancara untuk dapat menggali masalah yang dihadapi dan validasi rancangan. Selain itu perbedaannya adalah pada objek penelitian dan hasil penelitian. Pada penelitian yang akan dilakukan menghasilkan prosedur operasional standar. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
72
Tabel 2. 1 Perbandingan literatur penelitian sebelumnya
Penulis
Judul
Abe C. Lin, I.L.Lin, T.H.Lan, Tzong-chen Wu
Soltan Alharbi, Jens Weber-Jahnke, Issa
Ruby Zukri Alamsyah
Traore
Establishment of the Standard Operating Proceure (SOP) for
The
Proactive
and
Reactive
Digital
Forensics
Gathering Digital Evidence
Investigation Process: A Systematic Literature Review
Kerangka
Acuan
Penyusunan
SOP
Penanganan Barang Bukti Digital di Bareskrim Mabes Polri
Tahun
2005
2011
2010
Locus
Tiwan
Amerika
Bareskrim Mabes Polri
Permasalahan Alat bukti digital sulit untuk dikumpulkan, mudah Munculnya metode anti forensic (misal Zeus Belum adanya SOP, pengetahuan untuk berubah, dihapus dan disalin, serta munculnya Botnet
Crimeware
toolkit)
yang
dapat keterampilan dan jumlah SDM
tantangan yang lebih sulit bagi penegak hukum dalam mengganggu infestigasi forensik digital
terbatas,
peralatan
pendukug
menginvestigasi kasus kejahatan computer.
minim, dan regulasi yang belum diatur
Methodology
Literatur Review
Sistemic Literature Review (SLR)
Analisis
kualitatif
(penelitian
deskritif analisis)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
73
Hasil
Mengusulkan adanya DESOP dari tinjauan : 1. Hukum 2. Prinsip 3. Prosedur penanganan alat bukti digital : - Pengumpulan Alat bukti : pemeriksaan TKP, Pemeliharaan, Pencarian dan penyitaan, pengemasan dan pengiriman - Analisis alat bukti : backup, pemeriksaan, penjagaan - Forensik alat bukti : Identifikasi, pengenalan, pelaporan hasil - Peralatan software
Melakukan analisis forensik digital dengan - Komponen Proactive : proactive collection, event triggering function, proactive preservation, proactive analysis, preliminary report. - Decision : continue Infestigation - Reactive component : Identification, preservation, collection, analysis, final report, - exit investigation
Criitisize
Dalam penelitian ini, mencantumkan hal lain selain hal Dalam penelitian ini sudah memperhatikan Dalam
(memberikan
teknis yang harus diperhatikan dalam melakukan adanya
pandangan)
analisis alat bukti digital, yaitu hal tentang hukum dan menyulitkan proses pemeriksaan forensic dan SOP
kegiatan
prinsip-prinsip yang harus diperhatikan. Hal ini sangat melakukan
anti-forensik
antisipasi
Kerangka acuan penyusunan SOP yang terbagi kedalam tahap pengumpulan, pengujian/analisis dan pelaporan. Contoh kerangka yang dihasilkan: - kerangka acuan SOP Komputer - kerangka acuan SOP peralatan bergerak - kerangka acuan SOP CCTV - kerangka acuan SOP di Laboratorium penelitian
ini
sudah
yang akan menghasilkan 4 kerangka acuan
terhadap
dalam
melakukan
kegiatan penanganan alat bukti digital.
penting karena dalam melakukan analisis digital untuk tersebut. Namun proses yang dilakukan lebih Namun demikian hasilnya belum keperluan penyidikan (dihadirkan dipersidangan) alat cenderung diperuntukan bagi administrator mendetail
terkait
prosedur
bukti haruslah memenuhi kelengkapan formil dan suatu sistem karena kegiatan/proses yang penanganan alat bukti digital materil.
Kekurangan
tidak
spesifik
membahas dilakukan adalah proses sebelum insiden terjadi
penaganan alat bukti volatile dan non volatile
(masih berupa dugaan)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
74
Tebel 2.1 Perbandingan literatur penelitian sebelumnya (lanjutan) Penulis Judul
Arief Ramadhan, Dana Indra
Yunus Yusoff, Roslan Ismail, dan
Sundersan Perumal
Zainuddin Hassan
Sensue, dan Aniati Murni Arymurthy
Common Phases of Computer Forensics Investigation
Digital Forensic Model Based On Malaysian
A Proposed Methodology to Develop an e-
Models
Investigation Proces
Government System Based on Soft Systems Methodology (SSM) and Focus Group Discussion (FGD)
Tahun
2011
2009
2011
Locus
Malaysia
Malaysia
Indonesia
Permasalahan Pemilihan proses investigasi yang tidak Adanya formasi proses yang hilang dalam Adanya pantas
dapat
menyebabkan
bukti
tidak model investigasi
kegagalan
dalam
membangun sistem e-Government
lengkap atau hilang. Melewati satu langkah
yang
atau beralih dari satu langkah ke langkah
orang/organisasi yang membangun
lainnya dapat menyebabkan hasil yang kurang
sistem e-Government tidak dapat
jelas, menyebabkan kesipulan yang diambil
memenuhi kebutuhan stakeholder
tidak valid
(pemangku kepentingan)
Methodology
Observasi dan perbandingan
Perbandingan (komparasi)
Hasil
Generic Computer Forensic Investigation Model digital forensik
disebabkan
karena
Soft System Methodology Penambahan motode Fcus Group
Model (GCFIM) : Pre-Process, Acquisition & -
planning (perancanaan) : mendapatkan Discustion (FGD) pada tahap 2 dan
Preservation, Analysis, Presentation, Post-
otorisasi, mendapatkan surat perintah
6 SSM Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
75
Process
-
Identifikasi : Identifikasi items yang akan disita, Identifikasi alat bukti rapuh (melakukan proses akuisisi live)
-
Peninjauan/pengamatan
:
mengumpulkan alat bukti, mngirimkan dan menyimpan (melakukan proses akuisisi data statik -
Analisis : (melakukan proses akuisisi data static)
-
Hasil
-
Pembuktian dan mempertahankan hasil
-
Penyimpanan hasil
Criitisize
Dalam penelitian ini dilakukan generalisasi Dalam penelitian ini sudah memperhatikan Penambahan
(memberikan
proses-proses analisis forensik alat bukti penanganan
pandangan)
digital, bertolak belakang dengan kebutuhan sedang berjalan (live). Hal ini penting penambahan penanganan
alat
bukti
digital
terhadap
peralatan
yang metodologi
FGD
dalam
SSM
merupakan
yang
membangun
yang karena dalam peralatan live tersebut karena penambahan FGD tersebut
memerlukan prosedur yang mendetail agar terdapat
data
penting
yang
biasanya akan menambah sudut pandang
tidak terjadi keraguan dalam mengambil bersifat volatile
terhadap masalah yang ada dan
keputusan dilapangan.
dapat memperkaya solusi dalam melakukan manajemen perubahan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
76
2.12.
Metodologi Substansi
Pada bagian ini akan dijelaskan beberapa metodologi/tahapan standar yang menjadi acuan dalam melakukan analisis forensik alat bukti digital. 2.12.1. Request For Command 3227 (RFC 3227) Salah satu standar yang menjadi acuan dalam penyusunan POS penanganan alat bukti digital adalah standar Request For Command RFC 3227 : Guidelines for Evidence Collection and Archiving, standar ini ditujukan bagia para administrator sistem yang memberikan pedoman bagaimana melakukan pengumpulan dan pengarsipan barang bukti yang relevan terkait insiden/tindak pidana keamanan informasi. Hal ini karena, jika pengumpulan bukti dilakukan dengan benar akan memperbesar kemungkinan dapat menangkap penyerang (pelaku tindak kejahatan) dan memperbesar kesempatan dapat diterimanya alat bukti di pengadilan. Dalam RFC 3227 terdapat empat pembahasan pedoman yang dilakukan dalam menangani barang bukti, yaitu : a.
Pedoman prinsip-prinsip yang harus dipegang/dipatuhi selama melakukan pengumpulan alat bukti.
b.
Pedoman prosedur pengumpulan alat bukti
c.
Pedoman prosedur pengarsipan alat bukti
d.
Pedoman peralatan/peralatan yang dibutuhkan
a)
Pedoman prinsip-prinsip Pengumpulan Alat Bukti Dalam proses pengumpulan alat bukti, yang harus diperhatikan adalah : 1) Urutan volatilitas Ketika melakukan pengumpulan, harus diperhatikan untuk mengumpulkan barang bukti yang volatil terlebih dulu kemudian dilajutkan mengumulkan bukti yang memiliki tingkat volatilitas lebih rendah. Contoh bukti volatil : registers, cache, routing table, arp cache, temporary file systems dan lainlain.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
77
2) Hal-hal yang jangan dilakukan (dihindari) Selain memberikan panduan apa saja yang harus dilakukan, RFC 3227 juga memberikan panduan terkait hal-hal yang harus dihindari atau jangan dilakukan, antara lain : Jangan mematikan komputer/peralatan sampai proses pengumpulan bukti benar-benar selesai dilakukan. Jangan mempercayai program yang ada dalam sistem. Jalankan aplikasi pengumpul bukti dari media yang terlindungi Jangan menjalankan program/aplikasi yang akan merubah catatan waktu akses kedalam semua file yang ada dalam sistem, contohnya : tar atau xcopy 3) Pertimbangan Privasi Dalam menjaga hak privasi seseorang, RFC3227 memberikan panduan untuk : Memperhatikan aturan dan panduan perusahaan serta Undang-Undang yang berlaku. Pastikan bahwa informasi yang berhasil dikumpulkan hanya dapat diakses oleh orang yang berwenang. Tidak mengganggu data privasi seseorang tanpa alasan yang kuat. Mengumpulkan informasi dari tempat yang kita sudah mendapatkan izin aksesnya, kecuali kita sudah dapat memastikan bahwa ditempat tersebut terdapat data terkait insiden. Memastikan bahwa telah terdapat prosedur organisasi yang menjadi acuan dalam melakukan langkah-langkah pengumpulan bukti 4) Pertimbangan Hukum Dalam melakukan pengumpulan alat bukti, komputer barang bukti haruslah : Diterima : harus sesuai dengan aturan hukum tertentu sebelum diajukan dipengadilan Otentik : harus sedapat mungkin mendapatkan bukti langsung yang terkait insiden Lengkap : bukti harus dapat menceritakan seluruh cerita, bukan hanya pada perspektif tertentu Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
78
Handal : memastikan bahwa tidak terjadi hal apapun terkait alat bukti ketika dikumpulkan dan ditangani sehingga tidak ada keraguan terkait keaslian dan kebenarannya Dipercaya : bukti harus mudah dimengerti dan dipercaya di pengadilan Selain keempat hal di atas, prinsip-prinsip lain yang harus diperhatikan dalam melakukan pengumpulan bukti adalah: Patuhi kebijakan keamanan TKP dan libatkan personil yang tepat dalam penanganan insiden. Ambil secara akurat gambaran dari sistem. Simpan catatan secara rinci, termasuk tanggal dan waktu. Perhatikan perbedaan antara jam sistem dan waktu setempat. Bersiap untuk memberikan kesaksian terkait semua tindakan yang dilakukan. Catatan rinci akan menjadi vital. Meminimalkan perubahan data dalam proses pengumpulan. Menghilangkan setting koneksi eksternal yang memungkinkan perubahan data. Ketika dihadapkan dengan pilihan antara pengumpulan dan analisis yang harus lakukan, pengumpulan pertama dan analisis kemudian. Prosedur harus diimplementasikan. Prosedur harus diuji untuk memastikan kelayakan, khususnya dalam kondisi krisis. Untuk setiap peralatan, pendekatan metodis harus diadopsi dan mengikuti pedoman yang ditetapkan dalam prosedur Lakukan analisis alat bukti dari yang kurang stabil ke yang stabil (lihat orde volatilitas). Salinan yang dilakukan adalah tingkat-bit media sistem. Jika akan melakukan analisis forensik, harus membuat salinan bit-copy bukti, hindari melakukan forensik pada salinan asli.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
79
b)
Prosedur Pengumpulan Prosedur pengumpulan harus sedetail mungkin. Seperti halnya dengan prosedur penanganan insiden secara keseluruhan, proses pengumpulan alat bukti digital harus jelas dan harus meminimalkan jumlah pengambilan keputusan yang diperlukan. Prosedur pengumpulan alat bukti digital yang harus diperhatikan adalah : 1) Transparansi Metode yang digunakan untuk mengumpulkan bukti-bukti harus transparan dan dapat direproduksi. 2) Collection Step (Langkah Pengumpulan) Mencari kemungkinan peralatan/sistem yang terkait dengan insiden Menetapkan bukti-bukti yang relevan dengan insiden. Jika ragu, mengumpulkan bukti lebih banyak lebih baik dari pada bukti tidak mencukupi. Untuk setiap sistem, tetapkan urutan tingkat volatilitas Melepas koneksi eksternal yang dapat merubah bukti Mengikuti urutan volatilitas dalam mengumpulkan bukti Mencatat waktu yang ditunjukan sistem Mempertanyakan kembali bukti apa lagi yang dapat dikumpulkan terkait insiden Mendokumentasikan setiap langkah, Jangan lupa siapa saja yang terlibat. Membuat catatan siapa saja yang ada di TKP dan apa yang mereka lakukan, apa yang mereka amati dan bagaimana mereka bereaksi. Jika memungkinkan pertimbangkan untuk membuat checksum dan cryptographically, menandatangani bukti yang dikumpulkan. Hal ini dapat membuat lebih mudah dalam mempertahankan rantai bukti yang kuat.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
80
c)
Prosedur Pengarsipan Bukti harus benar-benar diamankan. Selain itu, Chain of Custody perlu didokumentasikan dengan jelas. Prosedur pengarsipan
yang harus
diperhatikan antara lain: 1) Chain of Custody Analis Digital Forensik harus dapat dengan jelas menjelaskan bagaimana bukti-bukti itu ditemukan, ditangani, dan segala hal yang terjadi pada barang bukti tersebut. Hal-hal yang perlu didokumentasikan: dimana, kapan, dan oleh siapa bukti ditemukan dan dikumpulkan. Di mana, kapan dan oleh siapa bukti ditangani atau diperiksa. Siapa yang memiliki hak menangani bukti, dan bagaimana bukti tersebut disimpan. Ketika terjadi perubahan pada alat bukti, harus dicatat kapan dan bagaimana perubahan tersebut terjadi. 2) Dimana dan bagaimana dilakukan Penyimpanan Gunakan media yang umum digunakan untuk penyimpanan. Akses terhadap bukti harus sangat dibatasi, dan harus didokumentasikan secara jelas. d)
Peralatan yang diperlukan Analis harus memiliki program yang dibutuhkan untuk melakukan pengumpulan bukti dan forensik. Program yang dibutuhkan antara lain : Program yang digunakan untuk memeriksa proses Program yang digunakan untuk memeriksa system state Program yang digunakan untuk bit-per-bit kopi
2.12.2. National Institute of Standards and Technology (NIST) 800-86 NIST 800-86 adalah standar yang dikeluarkan oleh U.S. Departement of Commerce yang membahas tentang Guide to Integrating Forensic Techniques into Incident Response (panduan mengintegrasikan teknik forensik ke dalam respon insiden). Panduan ini dapat digunakan sebagai titik awal mengembangkan kemampuan forensik dalam kaitannya dengan proses manajemen dan penegakan hukum. Panduan ini menyajikan panduan praktis dalam melakukan forensik Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
81
komputer dan jaringan, dimaksudkan untuk membantu organisasi dalam menyelidiki insiden keamanan komputer dan trouble shooting. Dalam NIST 800-600 terdapat beberapa sub pokok pembahasan, antara lain : a.
Membangun dan mengorganisasikan kemampuan forensik
b.
Melakukan proses forensik
c.
Menggunakan data dari file data
d.
Menggunakan data dari Operating Systems (OS)
e.
Menggunakan data dari lalu lintas jaringan
f.
Menggunakan data dari Aplikasi
g.
Menggunakan data dari Summber lainnya
Terkait dengan proses forensik, terdapat 4 (empat) tahapan dasar yang dilakukan, yaitu : a.
Mengumpulkan : termasuk di dalamnya proses mengidentifikasi, memberikan label, merekam dan memperoleh data dari sumber-sumber yang relevan dengan tetap mengikuti prosedur untuk menjaga integritas data
b.
Penilaian : mengolah data yang sudah dikumpulkan secara forensik menggunakan metode otomatis dan manual, menilai dan mengekstrak data tertentu dengan tetap menjaga integritas data
c.
Analisis : menganalisis hasil penilaian menggunakan metode dan teknik yang secara hukum dibenarkan untuk memperoleh informasi yang diperlukan dalam penyelidikan.
d.
Pelaporan : melaporkan hasil analisis, termasuk didalamnya menjelaskan tindakan yang dilakukan, peralatan dan prosedur yang digunakan, tindakan lain yang perlu dilakukan, serta memberikan rekomendasi perbaikan kebijakan, prosedur, alat dan aspek lain terkait forensik
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
82
Secara gambar empat proses dasar tersebut dapat terlihat sebagai berikut: Collection
Examination
Media
Data
Analysis
Reporting
Information
Evidence
Gambar 2. 16 Proses Forensik NIST
Pada gambar 2.16 terlihat terdapat empat proses dalam melakukan analisis forensik digital, yaitu : collection, examination, analysis dan reporting. Tiap – tiap proses akan menghasilkan output yang berbeda collection outputnya berupa media penyimpan bukti digital yang terkumpul, examination outputnya berupa data yang ada dalam media penyimpan yang terkumpul, analysis outputnya berupa informasi penting terkait yang terkandung dalam data, reporting outputnya berupa alat bukti digital. 2.12.2.1. Membangun dan Mengorganisasi Kemampuan Forensik Pada bagian ini dibahas beberapa hal terkait aspek dalam mengorganisasi kemampuan forensik suatu organisasi. Dimulai dengan menjelaskan potensipotensi dapat dilakukannya kegiatan forensik, kemudian menjelaskan panduan terkait hal-hal yang harus dilakukan dalam membangun dan merawat keahlian yang diperlukan dalam melakukan proses forensik 1)
Kebutuhan Forensik Dalam dekade terakhir, jumlah kejahatan yang melibatkan komputer telah berkembang pesat, memacu peningkatan perusahaan dan produk yang bertujuan untuk membantu penegakan hukum dalam menganalisis bukti berbasis komputer untuk menentukan siapa, apa, di mana, kapan, dan bagaimana tindak kejahatan terjadi. Sehingga kemudian berkembanglah teknik forensik komputer dan jaringan yang digunakan untuk memastikan dapat dilakukannya pembuktian kejahatan komputer dengan tepat di pengadilan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
83
2)
Staffing petugas forensik Dalam melakukan kegiatan forensik, paling tidak terdapat tiga kategori keahlian yang harus ada dalam suatu organisasi :
Investigators : investigator umumnya berasal dari inspektorat yang memiliki
tanggung
jawab
untuk
menginvestigasi
dugaan
penyimpangan.
IT Profesional : termasuk dalam kategori ini adalah staff teknikal support, administrator sistem, jaringan, dan keamanan.
Petugas Penanganan Insiden : seseorang yang ada dalam kategori ini memiliki tugas untuk merespon setiap kejadian terkait insiden keamanan komputer, seperti : akses data illegal, penyalahgunaan sistem, penyebaran kode berbahaya, dan serangan DoS.
3)
Berinteraksi dengan anggota Tim lainnya Tidak dapat dipungkiri bahwa tidak mungkin satu orang dapat mengetahui/menjalankan seluruh aktifitas forensik sendirian, oleh karena itu anggota yang ada dalam tim forensik harus dapat bekerja sama anggota tim lainnya.
4)
Kebijakan Dalam organisasi harus terdapat kebijakan yang dengan jelas menyatakan proses forensik seperti menghubungi penegak hukum, melakukan pemantauan, serta melakukan review kebijakan forensik, pedoman dan prosedur secara rutin.
5)
Pedoman dan Prosedur Sebuah pedoman forensik suatu organisasi harus mencakup metodologi umum dalam menyelidiki insiden menggunakan teknik forensik. Pedoman dan prosedur forensik yang dibuat harus sejalan dengan kebijakan organisasi dan semua hukum yang berlaku.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
84
2.12.2.2. Melakukan Proses Forensik Dalam NIST 800-86 , proses forensik dibagi ke dalam 4 (empat) tahap, antara lain: 1.
Pengumpulan data (Data Collection)
Langkah awal yang dilakukan dalam analisis forensik adalah melakukan identifikasi alat/peralatan yang akan menjadi potensi sumber data dan mengambil/mengumpulkan data dari peralatan tersebut. Lebih lanjut, proses pengumpulan data dapat dijelaskan sebagai berikut : a)
Mengidentifikasi kemungkinan sumber data Peningkatan penggunaan teknologi informasi baik oleh profesional maupun personal mengakibatkan meningkat pula kemungninan sumber data yang harus dianalisis. Sumber data utama biasanya bersumber dari komputer desktop, server, peralatan penyimpan data melalui jaringan, dan laptop. Peralatan yang telah disebutkan tersebut biasanya memiliki internal drive yang akan menerima media lain seperti CD dan DVD, serta memiliki beberapa tipe port (contoh Universal Serial Bus [USB], Firewire, Personal Komputer Memory Card International Association [PCMCIA]) yang memungkinkan perangakat tersebut dapat terkoneksi dengan media penyimpan data eksternal dan peralatan lain. Contoh penyimpan data eksternal adalah thumb driver (flash disk), memory dan flash card, optical disk, dan magnetic disk.
b)
Mengambil data Setelah melakukan identifikasi kemungkinan sumber data, tahap selanjutnya yang dilakukan adalah mengambil data. Dalam melakukan pengambilan data, terdapat 3 (tiga) proses yang harus dilakukan : membuat rencana pengambilan data, melakukan pengambilan data, memastikan integritas data yang telah diambil. Membuat rencana pengambilan data. Membuat rencana pengambilan data merupakan tahap awal yang penting pada berbagai kasus, hal ini dikarenakan banyaknya potensi sumber data didapatkan. Seorang analis digital forensik hendaknya Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
85
dapat membuat rencana prioritas pengambilan data bedasarkan: kemungkinan terbesar data utama didapatkan, sifat volatilitty data yang akan diambil, dan besarnya usaha (effort) yang harus dilakukan dalam mengambil data. Melakukan pengambilan data Jika data belum diakuisisi oleh peralatan keamanan, peralatan analisis, atau peralatan/cara lainnya, gunakan alat forensik untuk melakukan proses umum dalam pengambilan data, menduplikasi sumber data nonvolatile dalam rangka mengumpulkan datanya, dan mengamankan sumber asli data non-volatile. Proses pengambilan data dapat dilakukan baik secara lokal maupun melalui jaringan Memastikan integritas data Setelah melakukan pengambilan data, dilakukan proses verifikasi integritas data yang diambil. Proses ini merupakan proses yang penting agar dapat membuktikan bahwa tidak ada perubahan terhadap data yang diambil. Proses verifikasi integritas data dilakukan dengan menghitung nilai message digest (nilai hashing) antara sumber data asli dengan data hasil kopi menggunakan suatu alat/software, kemudian mencocokan nilai message digest data asli dan data hasil kopi tersebut. c)
Pertimbangan insiden respon Ketika melakukan forensik pada saat dilakukan respon insiden, hal penting yang harus dipertimbangkan adalah bagaimana dan kapan insiden tersebut terjadi. Mengisolasi sistem dari koneksi eksternal mungkin diperlukan agar dapat mencegah terjadinya kerusakan sistem dan data serta media penyimpan yang lebih besar.
2.
Penilaian
Setelah melakukan proses pengumpulan data, tahap selanjutnya yang dilakukan adalah analisis data, yang dilakukan dengan menilai dan mengekstrak potonganpotongan informasi yang relevan dari data yang dikumpulkan. Fase ini mungkin juga melibatkan/menggunakan OS atau aplikasi/fitur lain yang dilakukan untuk
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
86
memperjelas data dan kode, seperti kompresi data, enkripsi, dan mekanisme kontrol akses. 3.
Analisis
Ketika informasi yang relevan sudah diekstrak/didapatkan, seorang analis kemudian mempelajari dan menganalisis data untuk mendapatkan kesimpulan dari informasi yang didapatkan. Pondasi dalam melakukan forensik adalah menggunakan pendekatan metodis untuk mendapatkan kesimpulan yang tepat berdasarkan data yang tersedia atau menentukan bahwa belum ada kesimpulan yang dapat diambil. Dalam analisis harus mencakup identifikasi orang, tempat, barang, dan cara serta menentukan bagaimana setiap elemen dapat saling terkait hingga mendapatkan suatu kesimpulan. 4.
Pelaporan
Tahap akhir dalam forensik digital adalah tahap pelaporan, dilakukan dengan mempersiapkan dan mempresentasikan informasi yang didapat dari hasil analisis. Banyak hal yang dapat mempengaruhi sebua laporan, antara lain : penjelasan alternatif, pertimbangan audiens, dan infromasi yang dapat ditindaklanjuti 2.12.3. National Institute of Justice (NIJ) Report (NCJ 199408) Dalam laporannya, National Institute of Justice, U.S. Departement of Justice mencantumkan panduan terkait dengan cybercrimes. Panduan tersebut adalah Forensic Examination of Digital Evidence: A Guide for Law Enforcement. Panduan ini diperuntukan bagi aparat penegak hukum yang bertanggung jawab dalam melakukan analisis bukti digital. Ketika melakuan analisis bukti digital, NIJ menjelaskan bahwa terdapat prinsip dan prosedur umum analisis, sebagai berikut :
Tindakan yang dilakukan untuk mengumpulkan dan mengamankan bukti digital seharusnya tidak mempengaruhi integritas bukti digital.
Orang yang melakukan analisis bukti digital harus terlatih untuk tujuan tersebut Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
87
Kegiatan yang berkenaan dengan penyitaan, analisis, penyimpanan atau pemindahan bukti digital harus terdokumentasi, terpelihara dan tersedia untuk dapat dilakukan review
Kemudian, NIJ menjelaskan bahwa terdapat 5 (lima) hal yang harus dilakukan dalam melakukan analisis forensik digital, yaitu: membuat kebijakan dan prosedur, penilaian bukti digital, pengambilan (acquisition) bukti digital, analisis bukti digital, pendokumentasian dan pelaporan. 2.12.3.1. Membuat kebijakan dan prosedur Forensik komputer sebagai suatu disiplin ilmu menuntut adanya personel yang terlatih khusus, dukungan dari manajemen, dan pendanaan yang diperlukan agar dapat menjaga unit forensik tetap beroperasi. Hal ini dapat dicapai dengan membangun sebuah program yang komprehensif berupa pelatihan bagi analis, teknik pemulihan bukti digital, dan komitmen untuk tetap melakukan pengembangan operasi hingga mencapai tingkat efisiensi maksimum. Untuk keperluan tersebut, suatu organisasi harus membuat kebijakan dan prosedur pembentukan dan/atau pengoperasian unit komputer forensik. Prosedur yang ditetapkan harus memandu proses teknis analisis bukti. Prosedur harus diuji sebelum pelaksanaannya untuk memastikan bahwa hasil yang diperoleh valid dan independen. Langkah-langkah dalam pengembangan dan validasi prosedur harus didokumentasikan dan mencakup:
Identifikasi tugas dan masalah
Usulan solusi alternatif
Pengujian setiap solusi
Evaluasi hasil tes
Finalisasi prosedur
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
88
2.12.3.2. Penilaian bukti digital Bukti digital harus benar-benar dinilai keterkaitannya dengan ruang lingkup kasus yang sedang ditangani untuk menentukan tindakan yang akan dilakukan. Prosedur penilaian dilakukan dengan mereview surat perintah pencarian barang bukti atau dokumen otorisasi hukum lainnya, detai kasus, sifat hardware dan software, bukti potensial yang dicari, dan keadaan lingkungan tempat akuisisi bukti digital dilakukan. Dalam panduan ini, proses penilaian barang bukti dibagi ke dalam : a)
Penilaian kasus Dalam melakukan penilaian kasus, hal yang dilakukan adalah : i.
Mereview kasus sesuai dengan surat permohonan penyidik Mengidentifikasi keabsahan surat permohonan analisis forensik Memastikan seluruh permohonan bantuan analisis terpenuhi Membuat dokumentasi yang lengkap untuk keperluan chain of custody
ii. Berkoordinasi dengan penyidik dan memberitahukan hal-hal yang dapat ditemukan atau tidak dapat ditemukan dalam proses analisis forensik. Ketika berdiskusi dengan penyidik terkait kasus yang sedang ditangani, kemukakan hal-hal berikut : Diskusikan bahwa terdapat proses forensik lain yang akan dilakukan terhadap barang bukti (misal analisis DNA, finger print (sidik jari), toolmark (alat penanda), dll). Diskusikan bahwa terdapat kemungkinan ada barang bukti lain yang harus diambil sebagai tambahan alat bukti (misal lokasi penyimpanan data dalam jaringan, pengiriman e-mail, dll). Diskusikan bahwa terdapat kemungkinan ada alat/peralatan non IT lain yang digunakan mengacu pada kasus yang sedang ditangani (misal kasus pemalsuan dokumen maka alat peralatan yang juga diperiksa selain komputer adalah laminator, kartu kredit kosong, kertas, scanner, dan printer; kasus pornografi anak alat/peralatan lain yang diperiksa adalah kamera digital). Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
89
Memastika bukti utama yang sedang dicari untuk didapatkan. Memastikan untuk dapat menemukan bukti tambahan terkait (misal account email, alamat e-mail, ISP yang digunakan, konfigurasi jaringan, dll). Menilai kemampuan pelaku yang terlibat, untuk mengantisipasi kemungkinan
dilakukannya
teknik
menyembunyikan
atau
menghancurkan bukti digital (enkripsi, jebakan, steganografi, dll) Memprioritaskan urutan analisis bukti digital Menentukan apakah dibutuhkan personil tambahan atau tidak Menentukan peralatan yang dibutuhkan b)
Pertimbangan untuk melakukan analisis di TKP Pertimbangkan keselamatan analis jika melakukan analisis di TKP, pastikan juga TKP tetap terjaga sebelum dan ketika melakukan pencarian. Pada beberapa kasus, analis kemungkinan hanya memiliki kesempatan melakukan analisis di TKP, seperti hal-hal berikut : Mengidentifikasi nomor dan tipe komputer Memastikan konfigurasi koneksi jaringan jika ada. Mewawancara administrator sistem dan pengguna Mengidentifikasi dan mendokumentasikan tipe dan besarnya media penyimpan, termasuk removable media. Dokumentasikan lokasi dari mana media tersebut dilepas. Mengidentifikasi area media penyimpan dan/atau lokasi komputer remote. Mengidentifikasi hak cipta software yang digunakan. Mengevaluasi kondisi umum TKP Menentukan sistem operasi terkait
c)
Penilaian tempat melakukan analisis. Tempat dimana analisis harus dilakukan, ditentukan berdasarkan hasil penilaian terhadap barang bukti. Lebih utama analisis dilakukan dalam ruang khusus yang terkendali, misalnya ruang khusus forensik atau laboratorium forensik digital. Meskipun demikian sesekali analisis di TKP perlu dilakukan untuk menjaga keterkaitan dengan lingkungan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
90
Dalam melakukan proses penilaian, hal-hal yang harus diperhatikan antara lain : Waktu yang dibutuhkan untuk melakukan pemulihan barang bukti. Logistik dan personil terkait yang dibutuhkan dalam waktu yang lama. Dampak bisnis yang terjadi dikarenakan proses pencarian yang lama. Kesesuaian peralatan, sumber daya, media, pelatihan dan pengalaman yang dibutuhkan untuk analisis di tempat. d)
Pertimbangan hukum. Hal yang diperhatikan dalam pertimbangan hukum adalah : Memastikan sejauh mana kewenangan yang dimiliki dalam proses pencarian. Mengidentifikasi kemungkinan terjadinya masalah berkaitan dengan undang-undang yang berlaku.
e)
Penilaian alat bukti. Mengurutan prioritas alat bukti berdasarkan : lokasi penemuan, tingkat kestabilan media yang dianalisis. Menentukan bagaimana mendokumentasikan barang bukti. Melakukan evaluasi lokasi penyimpanan untuk memastikan tidak terjadinya gangguna gelombang elektromagnetik. Memastikan kondisi barang bukti sebagai akibat dari kemasan, transportasi atau penyimpanan. Menilai kebutuhan penyediaan tenaga listrik secara terus menerus untuk peralatan yang dioperasikan dengan baterai.
2.12.3.3. Pengambilan bukti digital Bukti digital, sebagaimana sifat alaminya, rapuh dan dapat diubah, rusak atau hancur dikarenakan penanganan atau analisis yang tidak tepat. Karena itu tindakan pencegahan secara khusus harus dilakukan agar menjaga kelestarian alat bukti. Kegagalan dalam menjaga kelestarian alat bukti dapat mengakibatkan bukti tidak dapat digunakan atau mengarah pada kesimpulan yang salah.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
91
Berikut merupakan tahapan dasar yang dilakukan untuk menjaga dan melestarikan alat bukti : a)
Amankan barang bukti sesuai pedoman yang dimiliki organisasi.
b)
Dokumentasikan konfigurasi hardware dan software yang digunakan analis.
c)
Memverifikasi sistem komputer yang digunakan analis mencakup hardware dan software.
d)
Membongkar komputer yang diperiksa agar dapat mengakses secara fisik tempat penyimpanan data.
e)
Mengidentifikasi peralatan penyimpan yang akan diakuisisi.
f)
Mendokumentasikan konfigurasi peralatan penyimpan internal dan eksternal.
g)
Memutuskan
koneksi
peralatan
penyimpan
untuk
menjaga
dari
kehancuran, kerusakan atau perubahan data. h)
Mengambil informasi konfigurasi sistem tersangka melalui sistem boot.
i)
Mematikan power sistem.
j)
Jika memungkinkan, lepaskan peralatan penyimpan data dan lakukan akuisisi.
k)
Memastikan bahwa peralatan penyimpan data analis bersih secara forensik ketika melakukan akuisisi data.
l)
Melakukan verifikasi data hasil akuisisi dengan membandingkan nilai hashing barang bukti asli dan hasil kopinya.
m)
Terdapat pengecualian, berikut ini kondisi di mana tidak boleh dilakukan pelepasan media penyimpan dari sistem yang ada :
RAID (redundant array of inexpensive disks). Melepaskan disk dan mengambilnya satu persatu mungkin tidak akan menghasilkan hasil yang berguna
Sistem Laptop. Laptop dengan system drive akan sulit untuk mengakses atau bahkan tidak dapat digunakan jika terlepas dari sistem yang asli
Hardware yang memiliki ketergantungan dengan sistem. Drive yang lebih tua mungkin tidak dapat dibawa di sistem yang baru Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
92
Ketersediaan Peralatan. Analis mungkin tidak memiliki peralatan yang diperlukan dalam analisis
n)
Media penyimpan dalam jaringan
Memasang write protection (hardware atau software) untuk melindungi dan melestarikan bukti asli
o)
Menulis nomor seri peralatan alat bukti
p)
Mengambil bukti digital pada media penyimpan menggunakan peralatan hardware atau software, seperti :
q)
Stand-alone duplication software
Forensic analysis software suite
Dedicated hardware device
Melakukan
verifikasi
hasil
pengambilan
alat
bukti
dengan
membandingkan nilai hash bukti asli dan hasil kopi
2.12.3.4. Analisis bukti digital Prinsip-prinsip forensik secara umum berlaku ketika memeriksa berbagai bukti digital. Perbedaan yang ada, terjadi karena adanya perbedaan jenis kasus dan media yang digunakan. Jika jenis kasus dan media berbeda, kemungkinan memerlukan metode yang berbeda pula dalam analisisya. Orang yang melakukan analisis bukti digital juga harus orang yang dilatih untuk tujuan ini. Melakukan analisis pada data yang telah diperoleh dengan menggunakan prosedur forensik yang telah ditetapkan. Bila memungkinkan, analisis tidak harus dilakukan pada bukti asli. Ketika melakukan analisis, lakukan langkah-langkah berikut: a)
Persiapan Persiapkan direktori kerja pada media terpisah untuk file bukti digital dan data yang dapat dipulihkan dan/atau diekstrak.
b)
Ekstraksi Terdapat dua metode ekstraksi yang berbeda, physical dan logical. Pada ekstraksi physical proses identifikasi dan pemulihan data terjadi pada seluruh drive tanpa memperhaitkan file sistem. Pada ekstraksi logical Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
93
proses identifikasi dan pemulihan file dan data berbasis pada sistem operasi yang terinstal, file sistem dan atau aplikasi. Ketika melakukan ekstraksi physical, hal yang dilakukan dapat berupa : pencarian dengan kata kunci, file carving, dan ekstraksi tabel partisi dan ruang yang tidak terpakai pada drive fisik Ketika melakukan ekstraksi logical, hal yang dilakukan dapat berupa : mengekstraksi informasi file sistem, mereduksi data, mengekstraksi file terkait, pemulihan file yang dihapus, mengekstraksi data yang terpassword,
ter-encript,
dan terkompres,
mengekstraski
file slack,
mengekstraski ruang yang tidak terisi. c)
Analisis data hasil ekstraksi Analisis adalah proses menafsirkan data hasil ekstrak untuk menentukan signifikan tidaknya data tersebut terhadap kasus yang sedang dianalisis. Beberapa contoh analisis yang mungkin dilakukan adalah analisis jangka waktu (timeframe), data yang tersembunyi (data hiding), aplikasi dan berkas, serta kepemilikan dan penguasaan. Analisis mungkin memerlukan review terhadap permintaan analisis yang diajukan, otoritas hukum pencarian bukti digital, arah penyelidikan dan/atau analisis.
d)
Kesimpulan Sebagai langkah terakhir dalam proses analisis forensik digital adalah membuat kesimpulan. Dalam membuat kesimpulan, pastikan untuk mempertimbangkan hasil ekstraksi dan analisis secara keseluruhan.
2.12.3.5. Pendokumentasian dan pelaporan Analis bertanggung jawab untuk melaporkan secara lengkap dan akurat temuantemuan dan hasil analisis alat bukti digital. Pendokumentasian adalah proses yang berjalan selama analisis. Pendokumentasian adalah hal yang penting untuk memastikan perekaman secara akurat setiap langkah yang dilakukan selama proses analisis alat bukti digital. Seluruh dokumentasi haruslah lengkap, akurat, dan komprehensif. Hasil laporan harus ditulis untuk keperluan audien. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
94
a) Catatan analis Berikut adalah hal-hal yang dapat dijadikan panduan bagi analis dalam melakukan proses dokumentasi : Membuat catatan ketika berkonsultasi dengan penyidik dan/atau penuntut umum. Memelihara salinan hasil analisis ahli dengan membuat catatan kasus Memelihara permohonan awal analisis dengan membuat berkas kasus Memelihara salinan dokumentasi chain of custody Membuat cetatan yang cukup detail agar dapat dilakukan duplikasi tindakan secara lengkap. Yang termasuk dalam catatan adalah tanggal, waktu dan deskripsi serta hasil dari tindakan yang dilakukan Dokumentasikan analisis dan tindakan
yang dilakukan secara
menyeluruh dari berbagai sisi selama proses analisis. Masukkan informasi tambahan, seperti topologi jaringan, daftar pengguna yang diperkenankan, kesepakatan pengguna, dan/atau password. Dokumentasikan perubahan yang terjadi terhadap sistem atau jaringan selama proses pengiriman, penuntutan atau analisis. Dokumentasikan sistem operasi dan software terkait serta patches yang terinstal. Dokumentasikan informasi yang tertera pada layar yang mengacu pada remote storege, remote user access,dan offsite backups. b) Laporan analis Pada tahap ini akan disampaikan panduan dalam mempersiapkan laporan yang ditujukan bagi penyidik, jaksa penuntut umum, dan lainnya. Hal-hal yang masuk dalam laporan adalah sebagai berikut : Identitas agensi yang melakukan analisis. Identitas kasus atau nomor pelaporan. Penyidik kasus. Identitas orang yang melaporkan Tanggal diterima. Tanggal laporan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
95
Deskripsi daftar peralatan yang diserahkan untuk dianalisis, termasuk nomor seri, pembuat dan model. Identitas dan tanda tangan analis. Deskripsi lengkap tahap-tahap yang dilakukan selama proses analisis, seperti pencarian string, pencarian gambar, dan proses recoveri file yang terhapus. Hasil/kesimpulan. Berikut ini merupakan format yang ada dalam sebuah laporan permiksaan : a)
Ringkasan temuan Bagian ini terdiri dari ringkasan singkat hasil analisis yang dilakukan pada tahap analisis. Semua temuan yang ada dalam ringkasan harus ada dalam laporan
b) Rincian temuan Pada bagian ini dijelaskan lebih rinci hasil analisis yang dilakukan, meliputi : File spesifik terkait tindak pidana File lain yang mendukung temuan Pencarian yang dilakukan (string, kata kunci dan teks) Bukti yang berhubungan dengan kegiatan internet (lalu lintas situs web, log chat, file cache, email, dll) Analisis grafis Indikator kepemilikan file/aplikasi, mencakup data registrasi program Analisis data Deskripsi program yang relevan dengan item yang dianalisis Teknik yang digunakan untuk menyembunyikan data seperti enkripsi, steganografi, partisi tersembunyi, dll c)
Bahan Pendukung Sertakan bahan-bahan pendukung analisis lainnya yang dibutuhkan dalam lamporan, seperti print out sebagian dokumen alat bukti, kopi digital alat bukti, dan dokumentasi chain of custody
d) Glosari Glosari dapat dimasukan kedalam laporan untuk memudahkan pembaca dalam memahami istilah-istilah teknis yang digunakan dalam laporan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
96
2.12.4. National Institute of Justice (NIJ) Report (NCJ 219941) Dalam laporan spesialnya, National Institute of Justice, U.S. Departement of Justice membuat panduan dengan judul Electronic Crime Scene Investigation : A Guide for First Responders, Second Edition. Panduan ini diperuntukan bagi penegak hukum setempat maupun Negara bagian Amerika serta petugas perespon pertama (first responders) lainnya yang bertanggung jawab menjaga TKP tindak pidana elektronik untuk dapat mengenali, mengumpulkan dan menjaga bukti digital. NIJ menjelaskan bahwa terdapat prinsip dan prosedur umum dalam melakukan analisis forensik, yaitu :
Proses pengumpulan, pengamanan dan pengangkutan bukti digital tidak boleh mengubah bukti digital
Bukti digital harus diperiksa oleh orang-orang yang terlatih khusus untuk tujuan tersebut
Seluruh kegiatan selama pengambilan, transportasi dan penyimpanan bukti digital harus terdokumentasi, terjaga dan tersedia untuk dapat dilakukan review.
Sebelum melakukan pengumpulan bukti digital di TKP, seorang analis digital forensik harus memastikan bahwa : terdapat kewenangan hukum untuk mengambil alat bukti, TKP telah diamankan dan didokumentasikan, telah menggunakan alat pelindung diri yang tepat. Dalam panduan tersebut dijelaskan bahwa bukti digital harus ditangani dengan hati-hati untuk menjaga integritas barang bukti secara fisik dan data yang terkandung didalamnya. Beberapa bukti digital memerlukan perlakukan khusus dalam pengumpulan, pengemasan dan pengiriman. Data bukti digital dapat rusak atau diubah dengan medan elektromagnetik baik yang dihasilkan oleh listrik statis, magnet, pemancar radio, maupun peralatan lainnya. Selain itu bukti digital berupa alat komunikasi seperti ponsel, ponsel pintar, PDA, dan pager harus diamankan dan dicegah dari menerima atau mengirimkan data setelah alat tersebut diidentifikasi dan dikumpulkan sebagai bukti. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
97
Panduan ini terbagi kedalam beberapa sub pembahasan, sebagai berikut : 1) Peralatan elektronik : tipe, deskripsi, dan bukti potensial, 2) Alat dan peralatan investigasi, 3) Evaluasi dan pengamanan TKP, 4) Dokumentasi TKP, 5) Pengumpulan alat bukti, 6) Pengemasan, transportasi, dan penyimpanan bukti digital, 7) Pengelompokan kejahatan elektronik dan bukti digital.
2.12.4.1. Peralatan elektronik : tipe, deskripsi, dan bukti potensial Peralatan yang terpasang secara internal/eksternal pada komputer serta peralatan elektronik lainnya di TKP mungkin berisi informasi yang berguna dalam proses penyidikan atau penuntutan. Peralatan itu sendiri dan informasi yang terkandung di dalamnya dapat digunakan sebagai bukti digital. Termasuk dalam peralatan elektronik ini adalah : a)
Sistem Komputer Sebuah sistem komputer terdiri dari peralatan keras dan peralatan lunak yang memproses data dan mencakup : motherboard yang berisi papan sirkuit, mikroprosesor, memory dan antarmuka koneksi, monitor atau peralatan display, keyboard, mouse, dan peralatan lainnya yang terhubung secara eksternal. Komputer dapat berbentuk laptop, desktop, komputer tower, sistem rack-mount dll. Bukti potensial yang terkandung dalam sistem komputer adalah komputer dan komponennya itu sendiri, dokumen, foto, file gambar, email dan lampiran, database, informasi keuangan, riwayat browsing internet, chat log, daftar teman, event log, data yang disimpan pada peralatan eksternal, dan informasi terkait dengan identifikasi sistem komputer dan komponen.
b) Peralatan penyimpan data Peralatan penyimpan data sangat bervariasi baik dari segi ukuran, cara ditempatkan serta cara menyimpan data. Berikut beberapa peralatan penyimpan data yang dapat menjadi alat bukti digital: hard drive, eksternal hard drives, removable media, thumb drives, memory cards, dll. Bukti Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
98
potensial yang mungkin terdapat dalam media ini adalah informasi seperti pesan e-mail, internet browsing history, internet chat log dan daftar teman, foto, file gambar, database, catatan keuangan, dan log peristiwa yang dapat menjadi bukti berharga dalam penyidikan atau penuntutan c)
Peralatan genggam (peralatan portable) Peralatan
genggam
adalah
peralatan
penyimpanan
data
portabel
yang menyediakan layanan komunikasi, fotografi digital, sistem navigasi, hiburan, penyimpanan data, dan manajemen informasi pribadi. Peralatan genggam seperti ponsel, ponsel pintar, PDA, peralatan digital multimedia (audio dan video), pager, kamera digital, dan global positioning system (GPS) mungkin berisi aplikasi peralatan lunak, data, dan informasi seperti dokumen, pesan e-mail, internet browsing history, internet chat log dan daftar teman, foto, file gambar, database, dan catatan keuangan yang merupakan bukti berharga dalam penyidikan atau penuntutan. Dalam peralatan genggam terdapat hal penting yang harus diperhatikan, yaitu: data mungkin hilang ketika daya tidak tersedia, data atau bukti digital pada beberapa peralatan seperti ponsel atau ponsel pintar dapat tertimpa atau terhapus ketika peralatan dihidupkan, terdapat software yang dapat diaktifkan secara remote untuk membuat ponsel dan ponsel pintar tidak dapat digunakan dan data tidak dapat diakses. d) Sumber potensial bukti digital lainnya Seorang
analis
digital
forensik
seharusnya
berhati-hati
dan
mempertimbangkan sumber potensial bukti lainnya di TKP yang terkait dengan informasi digital, seperti peralatan elektronik, peralatan, peralatan lunak, peralatan keras, atau teknologi lain yang dapat berfungsi sendiri, digabungkan atau disambungkan pada sistem komputer. Bukti potensial yang ada pada peralatan ini dapat berupa peralatan itu sendiri, peruntukan atau penggunaannya, fungsi atau kapabilitinya, serta setting atau informasi lainnya. e)
Jaringan Komputer Jaringan komputer mengandung dua atau lebih komputer yang dihubungkan dengan koneksi kabel data atau wireless yang saling berbagi data. Jaringan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
99
komputer biasanya termasuk didalamnya printer, peralatan routing seperti hubs, switch, dan routers serta peralatan lainnya. Bukti potensial yang didapat dari jaringan komputer dapat berupa peralatan itu sendiri, data yang terkandung di dalamnya (dokumen, foto, email, dll), dan data koneksi jaringan (IP, broadcast setting, MAC address, NIC address, dll)
2.12.4.2. Alat dan perlengkapan investigasi Untuk melakukan investigasi, diperlukan alat khusus dan personil yang dapat mengoperasikan peralatan tersebut sehingga terhindar dari tindakan yang dapat merubah, membahayakan atau merusak alat bukti. Selain peralatan khusus, diperlukan juga perlengkapan yang umum digunakan seperti : kamera, sarung tangan, bungkus kertas karton, label, tas anti statik, dll 2.12.4.3. Mengevaluasi dan mengamankan TKP Ketika mengevaluasi dan mengamankan TKP, seorang analis digital forensik harus :
Mengikuti kebijakan organisasi dalam mengamankan TKP
Dengan segera mengamankan semua peralatan elekronik termasuk peralatan personal atau portable
Memastikan tidak ada orang yang tidak berhak mengakses peralatan elektronik di TKP
Menolak tawaran pertolongan atau bantuan teknis dari seseorang yang tidak berhak
Mengeluarkan/menjauhkan semua orang dari TKP atau dari area dimana bukti digital dikumpulkan
Memastikan kondisi peralatan elektronik tidak berubah
Membiarkan peralatan dalam keadaan mati jika memang sudah mati.
Jika komputer dalam keadaan hidup atau masih ragu menentukannya, seorang first responden harus :
Melihat dan mendengarkan indikasi komputer dalam keadaan hidup
Mencek tampilan layar untuk melihat tanda alat bukti sedang dirusak Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
100
Melihat indikasi bahwa komputer sedang diakses secara remote
Melihat tanda aktifitas komunikasi dengan komputer lain atau orang lain, misal instant messaging atau chat room
Membuat catatan seluruh kamera atau web camera dan memastikannya dalam keadaan aktif
Selian itu, seorang first responden juga harus melakukan interview untuk mendapatkan informasi terkait nama seluruh pengguna komputer dan peralatan, informasi pengguna komputer dan internet, peruntukan dan kegunaan komputer dan peralatan, password, dan informasi terkait lainnya. 2.12.4.4. Mendokumentasikan TKP Kegitan
dokumentasi
termasuk
didalamnya
berupa
rekaman
mendetail
menggunakan video, foto, catatan dan sketsa. Kegiatan ini dilakukan agar dapat dilakukan rekonstruksi atau menyampaikan secara mendetail kondisi TKP dikemudian hari Kemudian, dijelaskan hal terkait dengan pengumpulan, pengemasan, pengiriman, dan penyimpanan barang bukti. 2.12.4.5. Pengumpulan barang bukti Untuk menjaga dari terjadinya perubahan bukti digital selama proses pengumpulan, seorang analis seharusnya melakukan hal berikut : a) Mendokumentasikan setiap aktifitas yang ada dalam komputer, komponen dan peralatan. b) Memastikan kondisi catu daya komputer. Dilakukan dengan memeriksa lampu yang berkedip, jalannya kipas dan suara lain yang menunjukan bahwa komputer atau peralatan elektronik dalam keadaan menyala. Jika kondisi tersebut tidak dapat menunjukan komputer dalam keadaan mati atau hidup, amati monitor untuk menentukan komputer dalam keadaan hidup, mati atau dalam keadaan mode sleep. Proses pengumpulan bukti digital yang ada dalam panduan ini, terlihat pada gambar berikut. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
101
Amankan TKP dan jauhkan semua orang dari perangkat komputer dan elektronik
NO Komputer menyala ?
YES YES Terdapat ahli forensik digital?
NO YES sistem berada dalam jaringan? Proses yang merusak dapat berupa fungsi yang dimaksudkan untuk menghilangkan data pada hard drive atau perangkat penyimpan data. Proses tersebut seperti “format”, “delete”, “remove”, dan “wipe”
Berhenti! Jangan mematikan komputer. Hubungi ahli forensik jaringan
NO Minta bantuan dan ikuti rekomendasi ahli forensik digital
proses yang merusak sedang berjalan? YES NO Informasi bukti berharga terlihat dilayar?
YES
Foto dan dokumentasikan seluruh informasi yang terlihat di layar
NO Jangan menyalakan komputer
Lepaskan koneksi perangkat dan catu daya dari belakang komputer Labeli semua perangkat dan kabel koneksi
Cari dan amankan semua bukti
Dokumentasikan, catat, dan foto semua komputer, peralatan, koneksi, kabel dan catu daya
Catat dan amankan semua perangkat mengacu pada kebijakan organisasi terkait pemeriksaan forensik
Gambar 2. 17 Proses pengumpulan bukti digital NIJ
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
102
Gambar 2.17 memperlihatkan tahapan yang dilakukan dalam melakukan pengumpulan bukti digital berdasarkan kondisi/keadaan barang bukti ketika ditemukan di tempat kejadian perkara. 2.12.4.6. Pengemasan, Transportasi dan Penyimpanan Alat Bukti Digital Alat bukti digital (komputer dan peralatan elektronik) memiliki sifat yang rapuh dan sensitif terhadap suhu ekstrim, kelembaban, guncangan, listrik statis dan medan magnet. Karenanya diperlukan prosedur khusus dalam mengemas, mengangkut (transportasi) dan menyimpan alat bukti digital. 1) Prosedur Pengemasan Ketika melakukan pengemasan untuk keperluan pengiriman, Seorang analis harus: a)
Memastikan bahwa seluruh proses pengumpulan barang bukti sudah didokumentasikan, diberikan label, ditandai, difoto, direkam video atau digambar sketsa serta diinventarisasi sebelum dikemas. Semua koneksi dan peralatan yang terhubung harus diberi label untuk memudahkan proses rekonfigurasi ulang di kemudian hari.
b) Mengingat bahwa bukti digital mungkin memiliki laten (hal yang tersembunyi), jejak, atau bukti biologis sehingga diperlukan langkah yang tepat untuk melestarikannya. Bukti digital harus di-image sebelum dilakukan analisis pada laten, jejak, atau bukti biologis yang terdapat pada bukti digital tersebut. c)
Mengemas semua bukti digital dalam kemasan antistatis. Hanya tas kertas dan amplop, kardus, dan wadah antistatis yang dapat digunakan untuk mengemas bukti digital. Bahan plastik tidak boleh digunakan untuk mengemas bukti digital karena plastik dapat menghasilkan atau menimbulkan listrik statis serta memungkinkan terjadi kelembaban dan kondensasi yang dapat merusak atau menghancurkan bukti.
d) Memastikan bahwa semua bukti digital dikemas dengan cara yang dapat mencegah terjadinya bengkok, tergores atau cacat lainnya.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
103
e)
Memberikan label pada seluruh tempat yang digunakan untuk mengemas dan menyimpan bukti digital secara jelas dan tepat.
f)
Menyimpan ponsel, peralatan mobile, atau ponsel pintar dalam kondisi catu daya sesuai kondisi ketika ditemukan.
g) Mengemas mobile atau ponsel pintar didalam tempat yang dapat memblok sinyal misalnya faraday isolation bags dan alumunium foil agar terlindungi dari perubahan data yang diakibatkan karena adanya pengiriman atau penerimaan pesan. h) Mengumpulkan seluruh power supplies dan adaptor peralatan yang dianalisis.
2) Prosedur Transportasi Ketika melakukan proses pengiriman barang bukti digital, analis harus: a) Memastikan barang bukti digital terhindar dari pengaruh medan megnetik seperti medan magnet yang ditimbulkan oleh transmitter radio atau magnet pada speaker. Selain itu hindarkan juga bukti digital dari pengaruh elektro statis yang dapat ditimbulkan oleh heater (pemanas) atau peralatan lainnya. b) Memastikan untuk tidak menyimpan barang bukti digital pada kendaraan dalam waktu yang cukup lama. Panas, dingin dan kelembaban dapat mengakibatkan kerusakan pada bukti digital c) Memastikan komputer dan peralatan elektronik dikemas dan dalam kondisi aman ketika dilakukan pengiriman untuk terhindar dari kerusakan yang disebabkan guncangan dan getaran. d) Dokumentasikan proses pengiriman barang bukti digital dan menjaga chain of custody barang bukti yang dikirimkan.
3) Prosedur penyimpanan Ketika melakukan penyimpanan, analis harus: a) Memastikan barang bukti digital diinventarisasi sesuai dengan ketentuan yang berlaku. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
104
b) Memastikan barang bukti digital tersimpan secara aman, terkontrol suhu ruangan atau tempat penyimpanannya dengan tujuan tidak terjadi suhu yang ekstrim atau lembab. c) Memastikan bahwa bukti digital tidak terkena medan magnet, kelembaban, debu, getaran, atau unsur-unsur lain yang dapat merusak atau menghancurkannya. 2.12.5. Association of Chief Police Officers (ACPO) Good Practice Guide for Computer-Based Electronic Evidence. Panduan ini merupakan publikasi yang dikeluarkan oleh Association of Chief Police Officers (ACPO) United Kingdom yang disusun bersama dengan Association of Chief Police Officers Skotlandia, ditujukan terutama untuk kepolisian, staf polisi dan penyidik swasta yang bekerja sama dengan penegak hukum. Dokumen ini juga relevan bagi instansi/organisasi lain atau entitas perusahaan yang terlibat dalam penyelidikan dan penuntutan insiden atau tindak pidana yang memerlukan pengumpulan dan pemeriksaan bukti digital. Panduan ini digunakan sebagai acuan dalam melakukan pemulihan bukti digital, membantu seseorang dalam menangani tindak kejahatan yang melibatkan elemen berteknologi tinggi dan untuk memastikan bahwa telah dilakukan proses pengumpulan seluruh bukti yang relevan secara tapat dan tepat waktu. Dalam panduan ini dijelaskan prinsip-prinsip yang harus dipatuhi dalam melakukan penanganan/analisis barang bukti elektronik komputer (bukti digital), sebagai berikut : 1. Tidak ada tindakan yang dilakukan oleh penyidik yang dapat mengubah data baik yang berada pada komputer atau media penyimpan 2. Dalam kondisi yang diperlukan seseorang untuk mengakses data yang terdapat pada barang bukti asli baik komputer maupun media penyimpan maka orang tersebut harus memiliki keahlian yang memadai dan dapat menjelaskan relevasi dan implikasi terhadap tindakan yang dilakukan 3. Catatan audit atau rekaman keseluruhan proses yang dilakukan terhadap barang bukti elektronik haruslah dibuat dan dipelihara. Pihak ketiga
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
105
independen harus dapat menguji proses tersebut dan seharusnya akan mendapatkan hasil yang sama. 4. Orang yang ditugaskan untuk melakukan penyidikan memiliki tanggung jawab penuh untuk dapat memastikan tindakan yang dilakukan memenuhi aturan hukum dan prinsip yang sudah ditetapkan. Panduan ini juga menjelaskan langkah-langkah yang dilakukan dalam analisis alat bukti digital yang dibagi kedalam berbagai fokus pembahasan, antara lain : 1. Crime scenes (tempat kejadian perkara/TKP) Terdapat banyak peralatan/media yang mungkin akan didapatkan ketika melakukan pencarian media penyimpan dalam tahap investigasi. Bukti digital akan menjadi bukti yang berharga dalam pengungkapan tindak pidana jika ditangani dengan cara yang benar dan dapat diterima. Bagian ini dimaksudkan untuk membantu individu untuk dapat melakukan pencarian alat bukti digital dan memastikan bahwa tindakan yang dilakukan dalam pengambilan bukti digital sudah benar. Berikut tahapan yang dilakukan di TKP a. Komputer/Laptop dalam keadaan mati (off)
Amankan dan kontol area sekitar peralatan/alat
Jauhkan orang dari komputer dan power supplies
Ambil gambar / video TKP dan peralatan
Jika terdapat printer yang sedang memprint, biarkan sampai selesai
Jangan pernah menyalakan komputer/laptop
Pastikan komputer dalam keadaan off (lihat lampu indikator)
Hati-hati dengan beberapa laptop yang akan menyala (on) ketika membuka layarnya.
Buka baterai dari laptop. Namun harap diperhatikan jika laptop dalam
keadaan
standby,
membuka
baterai
dapat
menghilangkan data penting.
Lepas power dan peralatan lainnya yang masih menempel pada komputer/laptop Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
106
Labeli port dan kabel agar dapat direkonstruksi kemudian hari
Pastikan bahwa semua peralatan sudah diberikan label dan ditandatangani
Cari catatan, buku atau notes terkait password
Tanyakan kepada pengguna/admin terkait setup sistem, struktur jaringan dan password. Rekam dengan akurat
Buat catatan secara mendetail terkait tindakan yang dilakukan terhadap koputer/laptop tersebut.
b. Komputer dalam keadaan hidup (on)
Amankan dan kontol area sekitar peralatan/alat
Jauhkan orang dari komputer dan power supplies
Ambil gambar/video TKP dan peralatan
Tanyakan kepada user/admin terkait setup sistem, jaringan dan password, rekam dengan akurat
Jangan menyentuh keyboard atau meng-klick mouse. Jika layar kosong atau muncul screen saver, gerakkan mouse. Jika kemudian layar tampil, ambil foto atau video dan catat konten yang tampil. Jika password yang tampil lanjutkan dengan mencatat waktu dan aktifitas menggerakkan mouse.
Jika memungkinkan, kumpulkan data yang akan hilang ketika power supply dilepas dan data terkait jaringan, port saat itu. Pastikan bahwa untuk tindakan yang merubah sistem dapat dipahami dan tercatat.
Pertimbangkan masukan dari user/pemilik komputer tetapi pastikan informasi yang diberikan diperhatikan dengan seksama
Biarkan printer menyelesaikan pekerjaannya
Jika tidak ada masukan/saran dari ahli, lepaskan power supply dari belakang komputer tanpa menutup program apapun. Ketika melepas kabel, lepaskan ujung power supply yang ada pada komputer, bukan diujung lainnya (stop kontak). Tindakan ini akan mencegah ditulisnya data apapun pada hard drive. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
107
Lepas semua koneksi kabel yang ada pada komputer
Pastikan bahwa semua peralatan telah diberikan label dan ditandatangani. Kesalahan dalam melakukan tahap ini akan menyulitkan proses selanjutnya dan menyebabkan peralatan ditolak oleh analis digital forensik
Biarkan peralatan dingin terlebih dulu sebelum melepaskannya
Mencari catatan, buku atau lembaran notes password
Pastikan telah mencatat secara mendetail terkait seluruh tindakan yang dilakukan terhadap komputer.
c. Penanganan terhadap electronic organiser dan personal digital assistants. Pada organizer/PDA tidak terdapat hard disk, selain itu untuk dapat mengakses
peralatan
organize/PDA
harus
terlebih
dulu
menghidupkannya. Ketika menyita, organizer/PDA tidak boleh dinyalakan. Bungkus dan segel PDA sebelum dimasukkan kedalam kantong barang bukti. Jika PDA memiliki wifi atau bluetooth lakukan penangan sebagaimana penanganan handphone. Cari juga peralatan memory terkait (IC card, Solid State Disk, CF Card, SmartMedia Card dan Memory Sticks, serta peralatan lainnya) Jika ditemukan dalam keadaan hidup, matikan d. Pengangkutan
Komputer Ditangani dengan hati-hati. Jika ditempatkan pada mobil, letakkan
berdiri
untuk
menghindari
kerusakan
karena
guncangan. Jauhkan dari medan magnet (speaker, heater jendela dan radio)
Monitor Diletakkan dikursi belakang dengan posisi layar dibawah
Hard disk Hindarkan dari medan magnet. Letakkan dalam kantung anti statik Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
108
2. Home network & wireless technology (teknologi jaringan kabel dan wireless) Jaringan komputer baik kabel maupun wireless merupakan hal yang umum dalam teknologi informasi, di mana dengan jaringan tersebut pengguna dari satu komputer dapat mengakses komputer milik orang lain tanpa diketahui oleh orang yang bertanggung jawab terhadap komputer tersebut. Pada bagian ini dibahas bagaimana melakukan prosedur penanganan alat buktu pada jaringan kabel dan wireless. Tahap-tahap yang direkomendasikan dalam melakukan penanganan peralatan jaringan dan wireless :
Mengidentifikasi dan memeriksa peralatan jaringan terkait tindak pidana
Ketika dapat dipastikan tidak ada data yang hilang, isolasi jaringan dari internet
Telusuri setiap kabel yang ada pada peralatan jaringan untuk menemukan dengan komputer mana peralatan tersebut terhubung
Ketika dapat memastikan tidak ada barang bukti potensial yang akan hilang, setiap koneksi dapat dilepaskan dari jaringan setelah teridentifikasi.
Pertimbangkan untuk mengambil foto layout jaringan dan lokasi peralatan yang terhubung agar dapat memudahkan proses rekonsturksi
Ambil dan masukan kedalam tas seluruh peralatan jaringan, modem, CD/floppy disk, dll.
Selanjutnya menangni komputer sebagaiman komputer yang berdiri sendiri (tidak terhubung pada jaringan)
Ingatlah bahwa data yang sedang dicari dapat ada di komputer mana saja yang terdapat dalam jaringan, jadi jangan sampai melewatkan komputer yang ada dalam di kamar tidur anak.
Harap diingat bahwa jaringan dapat berupa wireless atau kabel Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
109
Senantiasa diingat bahwa peralatan mobile phone dan PDA dapat memancarkan WiFi atau Bluetooth
3. Network forensics & volatile data (Analisis forensic jaringan dan data rapuh) Dalam melakukan penanganan alat bukti digital, dapat saja penyidik forensik digital berada dalam kondisi melakukan penanganan terhadap lebih dari satu mesin yang sedang beroperasi (menyala). Terdapat bukti yang penting untuk didapatkan, yaitu proses yang sedang berjalan, bukti rincian konektivitas jaringan dan bukti lain yang sangat rapuh (mudah hilang) yang berada dalam memori komuter. Oleh karena itu, butuh perhatian dan penanganan khusus untuk menghindari terjadinya perubahan data (alat bukti). Tahapan yang dilakukan adalah :
Melakukan proses risk assessment untuk mempertimbangkan apakah barang bukti memerlukan proses mengcapture data volatile dan apakah proses ini aman untuk dilakukan
Jika dapat dilakukan, install peralatan peng-capture data (USB, flash Drive, USB hard drive, dll)
Jalankan script pengumpulan data volatile
Ketika selesai, hentikan peralatan (penting untuk peralatan USB)
Lepaskan peralatan
Verifikasi data yang dihasilkan pada alat/mesin investigasi forensic (bukan pada sistem tersangka)
Segera lakukan prosedur standar mematikan alat/peralatan
4. Investigating personnel (personal yang melakukan investigasi) Dalam acuan ini, dipaparkan hal-hal yang harus diperhatikan oleh penyidik dalam melakukan analisis forensik, antara lain
Pre-Search Ketika melakukan pencarian alat bukti digital, penting untuk merencanakan tindakan yang akan dilakukan. Kumpulkan informasi Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
110
sebanyak mungkin terkait tipe, lokasi, dan konektor yang digunakan sistem komputer.
Briefing Yang dilakukan dalam tahap ini adalah melakukan koordinasi antar personil dalam pencarian alat bukti digital
Menentukan peralatan yang harus dibawa
Apa saja yang harus disita
Merekam/mencatat TKP dan peralatan yang disita,
Melakukan wawancara (intrograsi)
5. Evidence recovery Bagian ini diperuntukan bagi personil yang memiliki tugas dalam hal pemulihan alat bukti elektronik. Personil yang dimaksud adalah personil yang telah menerima pelatihan yang tepat dan pengalaman yang cukup dalam melakukan pemulihan alat bukti digital. Tantangan yang ada ketika melakukan analisis alat bukti digital adalah memastikan dapat diterimanya bukti di pengadilan. Terdapat prosedur yang dilakukan, termasuk tetapi tidak terbatas pada empat tahap: pengumpulan (collection), pemeriksaan (examination), analisis (analysis), dan pelaporan (reporting).
Tahap pengumpulan Termasuk didalamnya proses pencarian, pengenalan, pengumpulan dan pendokumentasian alat bukti digital. Tahap pengumpulan dapat dilakukan secara real time dan mendapatkan informasi yang dapat saja hilang jika tidak dilakukan tindakan pencegahan di TKP
Tahap pemeriksaan Merupakan proses memeriksa bukti yang ada untuk mencari asal-usul dan makna yang terkandung dalam bukti tersebut. Termasuk dalam proses ini adalah mencari informasi yang tersembunyi atau dikaburkan.
Tahap analisis Berbeda dengan proses pemeriksaan yang mengedepankan kegiatan teknis sehingga orang yang melakukannya harus orang yang memiliki Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
111
keahlian forensik digital, proses anlisa dilakukan untuk mencari keterkaitan bukti yang didapat dari proses dengan tindak pidana yang terjadi. Sehingga orang yang melakukan analisis tidak harus orang yang memiliki keahlian digital forensik. Namun umumnya orang yang melakukan proses pemeriksaan dan analisis adalah orang atau kelompok orang yang sama.
Tahap pelaporan Pada tahap ini, diuraikan proses pemeriksaan yang dilakukan, data yang didapat dan hasil pemeriksaan. Perlu diperhatikan bahwa catatan pemeriksaan harus dijaga untuk keperluan pengungkapan dan kesaksian di pengadilan.
6. Welfare in the workplace (Keamanan tempat kerja) Dalam melakukan analisis tindak pidana, terdapat kondisi dimana data yang di analisis harus terkontrol dan tertutup (misalnya kejahatan seksual anak) karenanya harus diperhatikan
keamanan dan aturan yang ketat
terkait akses menuju tempat analisis forensik digital. 7. Control of paedophile image (mengkontrol gambar paedophilia) Merupakan suatu hal yang penting jika seluruh material terkait kejahatan ini
dikategorikan kedalam
hal
yang harus
diberlakukan
skema
perlindungan. Level minimum klasifikasi seharusnya adalah terbatas. Selama proses penuntutan, suatu hal yang penting untuk menjaga, mengumpulkan dan menyimpan barang bukti dengan cara yang benar dan sistematis untuk memastikan keberlangsungan (continuity), integritas, dan keamanan alat bukti. 8. External consulting witnesses & forensic contractors (berkonsultasi dengan saksi luar (ahli) dan kontraktor forensik) Direkomendasikan (jika dapat direalisasikan), proses investigasi terkait paedophilia dan material sensitive dilakukan oleh penyidik. Akan tetapi hal tersebut tidak selalu memungkinkan. Sehingga beberapa investigasi yang melibatkan alat bukti digital membutuhkan masukan dan panduan dari ahli. Berikut adalah panduan yang harus ada ketika memilih saksi ahli : Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
112
a) Keahlian
Skil dan kompetensi untuk melakukan bagian pekerjaan
Apakah individu tersebut memiliki qualivikasi terkait?
Seberapa ahli personal dalam mengerjakan pekerjaan tersebut?
Keahlian spesifik apa yang dimiliki orang tersebut?
Apakah skil yang dimiliki berdasarkan kualifikasi atau lamanya pengalaman?
b) Pengalaman
Pengalaman apa yang dimiliki personal tersebut?
Berapa banyak kasus yang pernah ditangani?
Apa tipe kasusnya?
Berapa lama personal tersebut telah bekerja ?
Apa bukti keahlian yang dimiliki personil tersebut?
c) Pengetahuan investigatif
Informasi
Intelegensi
Alat bukti
d) Pengetahuan kontekstual Mengetahui perbedaan pendekatan, bahasa, filosofi, praktek dan aturan :
Polisi
Hukum
Ilmiah
Hal mendasar pada bagian ini adalah mengerti pembuktian secara ilmiah dan hukum serta perbedaannya. e) Pengetahuan hukum Mengerti aspek hukum seperti konsep dan prosedur hukum terkait:
Pernyataan
Kontinuitas
Prosedur pengadilan
Pemahaman yang jelas tentang aturan dan tanggung jawab saksi ahli
f)
Skil komunikasi Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
113
Kemampuan mengekspresikan dan menjelaskan kepada orang awam secara lisan dan tulisan :
Bakat alami
Menggunakan teknik dan peralatan
Melakukan metode interpretative
Kekuatan dan kelemahan alat bukti
Alternative penjelasan lainnya
9. Disclosure Bagian
ini
didisain
untuk
memetakan
aspek
spesifik
dalam
mengungkapkan alat bukti digital, bagaimana penyidik dan jaksa dapat melakukan pengungkapan tidak pidana dari data sejumlah besar data yang harus dianalisis.
10. Retrieval of video & CCTV evidence Instalasi CCTV digital sangat bervariasi dalam hal metode pencatatan yang digunakan dan fungsi ekspor yang disediakan. Sistem sering tidak memungkinkan untuk dapat diakses cepat dan mudah ke dalam format data yang sesuai dengan penyidik polisi. Prosedur ini dirancang untuk memudahkan penyidik dalam memilih metode yang paling tepat untuk mengambil video dari sistem CCTV digital. Prosedur dalam mengambil data CCTV:
Membuat catatan : catatan yang dibuat harus mendetail terkait tindakan yang dilakukan agar dapat dilakukan audit
Mencatat model dan merk sistem CCTVdan jumlah kamera. Jika memungkinkan memfotonya
Mencatatan konfigurasi dasar sistem. Dengan begitu jika terjadi perubahan ketika mengambil data dapat dikembalikan konfigurasi awal
Mencek waktu. Membandingkan waktu yang ditunjukan oleh sistem CCTV dan waktu sebenarnya. Jika terdapat perbedaan dicatat dan diganti ketika melakukan pengambilan data. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
114
Menentukan waktu yang dibutuhkan
Menentukan kamera mana yang dibutuhkan dan apakah dapat diambil secara terpisah
Mengecek storage/waktu overwrite. Menentukan waktu perekaman yang akan diambil/dibutuhkan untuk dianalisis.
Perekaman tidak boleh berhenti ketika dilakukan proses pengarsifan.
Melindungi data
Mengkonfirmasi bahwa data dapat diarsip dalam format asli
Replay software
Mengkonfirmasi keberhasilan pengambilan. Pengambilan data harus dicek sebelum meninggalkan TKP. Untuk memastikan keberhasilan proses dan replay software terkait berfungsi dengan baik.
Me-restart sistem CCTV
Melengkapi lembar alat bukti (merk dan model, kesalahan penunjukan waktu dan tanggal, waktu yang dibutuhkan pengambilan data, replay software)
Gambar proses pengambilan bukti CCTV dapat terlihat sebagai berikut:
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
115
Mulai 1 Mendapat permohonan
2
3
Yes
Metode pengambilan dapat dilakukan
Ada CD/DVD writer?
No
Yes Tulis data pada CD/DVD
No
3
4
Yes
Ada Peralatan driver internal?
Metode pengambilan dapat dilakukan
No
Yes Ambil data kedalam drive
Kembali ke lab menulis data dalam CD/DVD
No 6
3
5
Yes
Metode pengambilan dapat dilakukan
Ada Port USB?
No
Yes
Mengambil data kedalam CD/DVD dapat dilakukan
Download data ke dalam hard drive USB
No
Yes
No
Kembali ke lab tulis pada CD/DVD 3 7
Yes
Ada koneksi jaringan
Metode pengambilan dapat dilakukan
Yes
Ambil data ke dalam laptop melalui jaringan
Kembali ke lab menulis data dalam CD/DVD
No
No 8 Dapatkah HD dikeluarkan dari sistem
Yes Lepaskan dan ganti dan/atau clone HD Tulis data ke CD/ DVD/HD
No Yes 9
Yes Apakah tersedia unit DVR
11
Lepaskan perekap ganti dengan sistem yang sama kembali ke lab
10 Dapatkah data di ekstrak dari sistem
No No
Meminta SIO untuk mengeluarkan paduan yang tidak ada dalam opsi yang diberikan untuk mengamankan Master
Rawat/Simpan sebagai Master
Selesai
Gambar 2. 18 Prosedur Pengambilan bukti CCTV
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
116
Berdasar gambar 2.18 di atas, tahapan pengambilan bukti pada CCTV dapat dijelaskan sebagai berikut : 1) Menerima permohonan Sebuah proses penilaian harus dilakukan untuk menentukan apakah permohonan yang diajukan masuk akal. Misalnya apakah volume data yang diminta sesuai dengan kondisi/keadaan insiden yang sedang diinvestigasi. Jika secara keseluruhan permohonan telah terpenuhi untuk keseluruhan video yang tersedia di TKP, kemudian dapat dilakukan percobaan bersamaan dengan petugas keamanan informasi untuk mempersempit periode waktu penting yang dianalisis sebelum dilakukan pengambilan data. 2) Terdapat peralatan penulis CD/DVD Banyak sistem CCTV telah memiliki penulis CD/DVD di dalamnya untuk mengarsif data, dalam beberapa kondisi sebaiknya memilih untuk menggunakan software CCTV dalam melakukan proses backup urutan video yang dipilih (file dalam format aslinya). Hal yang selalu menjadi pilihan juga untuk menyertakan software pemutar di dalam disk bersamaan dengan data. Disk yang seharusnya digunakan adalah disk sekali tulis. 3) Menilai dapat/tidak dilakukannya pengambilan data Dapat atau tidaknya dilakukan pengambilan data ditentukan oleh beberapa hal, antar lain sumber daya (staf yang melakukan pengambilan data), biaya (media dan/atau peralatan keras), waktu (waktu untuk transfer data), dan kualitas yang berimplikasi pada volume data yang diambil. Sebelum memilih metode pengambilan yang akan digunakan, sebaiknya dilakukan penilaian kembali setiap kriteria yang ada agar dapat menentukan metode yang tepat. Sebagai contoh : Panjangnya urutan video yang akan diambil dari sejumlah kamera kemungkinan akan membutuhkan CD dalam jumlah yang besar sebagi
media
penyimpan.
Proses
pengambilan
juga
akan
membutuhkan beberapa jam untuk menyelesaikannya. Pengarsifan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
117
pada USB hard drive atau melalui koneksi jaringan mungkin akan lebih dapat dipraktekkan dibandingkan menggunakan penulis CD. Selama proses pengambilan diharuskan tidak terjadi perubahan data pada disk. Akan lebih mengefisiensi waktu jika dilakukan penggantian hard drive atau melepaskan DVR dan pengambilan data dilakukan di laboratorium, meskipun akan lebih mahal dari segi biaya ketika dilakukan penggantian hardware/media. Memperkirakan apakah melakukan pengarsifan kedalam CD efisien untuk data yang besar. Waktu yang dibutuhkan untuk membuat satu CD harus di cek, dan persentasi video yang dibutuhkan dibandingkan dengan yang telah ada dalam CD dicatat. Berdasarkan informasi ini, jumlah CD yang dibutuhkan dan total waktu pengarsifan dapat dikalkulasikan. Untuk media pengarsifan lainnya seperti melalui USB dan jaringan, rata-rata waktu transfer harus dimonitor dan total waktu transfer dapat diperkirakan. 4) Ketika terdapat internal drive lainnya Jika terdapat fasilitas untuk memback-up data ke memory cards/sticks seperti compact flash, peralatan ini mungkin digunakan untuk mengekstrak video pendek. Kapasitas penyimpanan compact flash hampir sama dengan CD dan karena itu akan memiliki persoalan yang sama jika digunakan untuk mengarsif data dengan volume yang besar. Memori cards merupakan medium yang tidak ideal untuk menyimpan salinan master, kartu lebih mahal dari pada CD dan sangat jarang untuk digunakan karena sulit untuk pembuktian dalam mengakses data untuk memutar ulang. Jadi, jika memory card digunakan untuk mengekstrak data dari CCTV, disarankan bahwa memory card hanya dipergunakan sebagai media transpot dan data file kemudian disalin kedalam medium master seperti CD/DVD.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
118
5) USB (atau media eksternal lainnya) Pengarsifan kedalam USB mungkin lebih dipilih dalam beberapa scenario, misalnya : Untuk mengambil data berkapasitas kecil dan tidak ada opsi mudah lainnya (misal penulis CD). USB dalam hal ini hanya digunakan sebagai media transport dan data kemudian dapat disalain ke dalam DVD/CD di laboratorium, sebagai salinan master. Untuk mengambil data dengan kapasitas besar, USB lebih cepat dan lebih dapat digunakan dibandingkan menuliskannya ke dalam beberapa CD. Ketika menyalin data berkapasitas besar, lebih efisien untuk keluar dari system software CCTV dan menyalin file yang dibutuhkan secara langsung menggunakan window eksplorer. Hal ini mungkin sangat penting jika software CCTV tidak dapat mengenali penambahan peralatan USB. 6) Mentrasfer data Ketika USB telah digunakan untuk mengarsif data, hal penting lain yang harus dilakukan adalah membuat salinan master menggunakan media yang hanya dapat ditulis satu kali seperti CD-R/DVD-R. Hal ini akan lebih mengefektifkan secara biaya dibandingkan menggunakan USB sebagai alat bukti permanen. USB kemudian dapat di-wipe dan digunakan kembali. Jika volume data yang diekstrak memiliki kapasitas yang sangat besar (beberapa puluh Giga Bit), mungkin dianggap tidak dapat dipraktekan untuk mengarsifkan data ke CD/DVD, dengan kata lain diputuskan untuk menyimpan USB sebagai salinan master. 7) Koneksi jaringan Ketika software CCTV menyediakan fasilitas koneksi jaringan, laptop dapat disambungkan ke dalam system dan mendapatkan alamat IP sehingga dapat dilakukan transfer data untuk memback-up media. Beberapa system menyedikan fasilitas koneksi jaringan secara remote untuk monitoring atau pengambilan data. Sebelum menggunakan fasilitas ini, kecepatan jaringan harus dicek dan dikonfirmasikan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
119
bahwa transmisi video yang dilakukan secara remote memiliki kualitas yang sama dengan transmisi secara lokal. 8) Mengganti hard drive Mengganti hard drive mungkin merupakan metode yang cepat untuk mengekstrak data dalam volume yang besar dalam suatu sistem. Alat perekam mungkin dilengkapi dengan removable hard drive dalam satu tempat, atau penutup (casing) unit tersebut perlu untuk dibuka dan media penyimpan diekstrak dan digantikan. Bergantung dari sistem yang ada, disk dapat digantikan dengan disk kosong (opsi paling cepat) atau harus di cloning terlebih dulu dan disk asli digantikan. Terdapat beberapa resiko yang dapat ditimbulkan oleh metode ini, meskipun dan harus dilakukan dengan penuh kehati-hatian, serta dilakukan oleh teknisi berpengalaman. Harus pastikan terlebih dulu bahwa dimungkinkan untuk memutar ulang data yang didapat dari hard drive di laboratorium. DVR mungkin memiliki hard drive yang dapat dipindahkan untuk menyimpan data, akan tetapi drive tersebut mungkin tidak kompatibel dengan software lain. Ketika penutup DVR perlu untuk dibuka agar dapat mengakses drive, harus diperhatikan untuk mengikuti prosedur pengaman dan keselamatan yang tepat, salah satunya adalah memperhatikan arus listrik yang dapat membahayakan. Kemungkinan akan adanya kerusakan media penyimpan atau mengakibatkan ditolaknya klaim garansi yang akibatkan karena tindakan yang lakukan juga harus diperhatikan Harddisk yang dilepaskan dari DVR yang berdiri sendiri mungkin tidak kompatibel dengan format Windows dan karena itu file data tidak
dapat
diakses
melalui
koneksi
ke
PC.
Hal
yang
memungkinkan adalah untuk memutar ulang data dari hard disk dengan memasangnya pada peralatan perekam (CCTV) yang sama. Tapi pada scenario terburuk adalah hard drive tersebut terkunci
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
120
dengan peralatan perekam (CCTV) yang spesifik dan hanya dapat diputar pada mesin tersebut. Penyimpan data mungkin terlihat berupa peralatan yang dapat dipindahkan dan mudah untuk diekstraks. DVR mungkin tidak menerima adanya penggantian drive, meskipun telah dilakukan clone dari data aslinya. Jika hal ini terjadi, tindakan yang dapat dilakukan adalah dengan mengambil unit CCTV secara keseluruhan 9) Mengganti unit perekaman secara keseluruhan Terdapat suatu kondisi dimana semua opsi pengambilan data yang ada ditolak untuk dipraktekan atau tidak mungkin untuk dilakukan. Keputusan yang diambil adalah dengan melepas perakam, hal ini diasumsikan bahwa secara fisik dapat dimungkinkan untuk dilakukan dan ahli yang dapat melakukan hal ini tersedia. Meskipun demikian implikasi (hukum dan asuransi) dari penggantian ini harus diperhatikan. Jika volume data yang dibutuhkan sangat besar, mungin akan mengefisienkan
waktu
jika
dilakukan
penggantian
perekam
dibandingkan dengan harus menunggu di TKP sampai proses pengambilan data selesai dilakukan. 10) Mengekstrak data dari media perekam portabel Jika unit DVR sudah dipindahkan dari tempatnya, dikarena akan lebih mengefesienkan
waktu
dengan
dilakukannya
hal
tersebut
dibandingkan dengan menunggu sampai data selesai diambil. Kemudian
data
dikembalikan
ke
harus
diarsifkan
laboratorium.
kedalam Karena
CD/DVD
system
untuk
ini
tidak
memungkinkan untuk mengekstrak data dalam format yang dapat diputar ulang, unit DVR itu sendiri kemudian perlu dilestasikan sebagai alat bukti. 11) Lebih cenderung dikembali ke SIO (Senior Investigation Officer) Jika terdapat kondisi dimana tidak dapat dilakukan opsi yang ada atau secara ekonomi terlalu mahal untuk mengambil data yang dibutuhkan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
121
dan sistem perekam CCTV terlalu besar dan terlalu komplek untuk dipindahkan,
permohonan/tindakan
yang
dilakukan
kemudian
mengembalikannya ke SIO untuk memutuskan kebijakan yang akan dijalankan. SIO seharusnya kemudian memberikan alternatif opsi untuk dapat dilakukan pengambilan data. Misalnya sebagai contoh : Dimungkinkan untuk mengurangi volume data yang dibutuhkan dengan mempertimbangkan kembali periode waktu yang terkait atau jumlah kamera yang dibutuhkan. Dalam tahap ini mungkin akan penting untuk mempertimbangkan menggunakan teknik lain seperti merekam output system analog atau merubah sistem pembacaan, yang mana tidak dilakukan salinan secara bit per bit dari data asli, tetapi hanya dengan melakukan proses perolehan alat bukti video dari sistem.
11. Guide for mobil phone seizure & examination Terdapat 4 (empat) prinsip ACPO didalam melakukan pengambilan peralatan mobile Prinsip 1 : Tidak ada suatu tindakan yang dilakukan penyidik yang dapat merubah data yang ada pada komputer atau media penyimpan yang selanjutnya dipercaya di pengadilan Prinsip 2 : Jika terdapat suatu kondisi dimana diharuskan seseorang mengakses data asli yang ada dalam komputer atau media penyimpan. Orang tersebut haruslah yang kompeten dapat memberikan penjelasan tindakan yang dilakukan dan akibat (implikasi) melakukan kegiatan tersebut. Prinsip 3 : Proses audit terhadap langkat atau rekaman proses pengambilan alat bukti digital harus dilakukan dan dijaga. Pihak ketiga independen harus dapat menguji proses yang dilakukan dan menghasikan hasil yang sama.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
122
Prinsip 4 : Personal yang ditunjuk melakukan penyidikan bertanggung jawab untuk memastikan tindakan yang dilakukan sesuai hukum dan prinsip.
12. Initial contact with victims: suggested questions Aktifitas internet yang terkait alat bukti adalah rapuh dan harus segera dilakukan tindakan untuk menjaganya. Keterlambatan dalam melakukan tindakan dapat menghilangkan alat bukti. Beberapa pertanyaan yang diajukan dalam melakukan analisis adalah hal terkait email, website, chatroom, newsroom dan ISP yang digunakan. 2.12.6. Internatioanal Organization for Standardization 27037 (ISO 27037) ISO 27037 spesifik membahas hal terkait dengan Teknologi Informasi, Teknik Pengamanan, Pedoman identifikasi, pengumpulan dan/atau akuisisi serta pelestarian bukti digital (Information technology – Security techniques Guidelines for identification, collection and/or acquisition and preservation of digital evidence). Dalam merespon insiden keamanan informasi, tindakan yang dilakukan setelah terjadinya insiden diperlukan untuk menyelidiki insiden. Proses penyelidikan dititik beratkan pada integritas bukti digital dan prosedur yang benar dalam memperoleh bukti digital untuk memastikan dapat diterimanya alat bukti di pengadilan. Karena sifatnya yang rapuh, diperlukan prosedur yang tepat untuk dapat menjaga kelestarian integritas alat bukti. Komponen utama yang diperlukan dalam rangka menjaga kredibilitas investigasi adalah metodologi yang diterapkan dalam penanganan dan individu/orang yang memenuhi syarat dalam menjalankan metodologi. Harus terdapat prosedur tepat yang digunakan untuk memastikan bahwa telah dilakukan tindakan yang kredibel dan individu yang melaksanakan tugas juga sudah memiliki sertifikasi tertentu.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
123
Standar
ini
memberikan
panduan
tentang
manajemen
bukti
digital,
menggambarkan proses pengenalan, identifikasi, pengumpulan dan/atau akuisisi serta pelestarian data digital yang mungkin berisi informasi potensial yang memiliki nilai pembuktian Standar ini memberikan panduan penanganan peralatan berikut dan/atau fungsifungsi yang digunakan dalam berbagai keadaan : 1) Media penyimpanan digital yang digunakan dalam komputer standar seperti hard drive, floppy disk, optik dan magneto optical disk, serta peralatan data lainnya yang memiliki fungsi sama, 2) Ponsel, Personal Digital Assistant (PDA), Personal Electronic Devices (PEDs), dan kartu memori, 3) Sistem navigasi (GPS) mobile, 4) Kamera digital dan video (termasuk CCTV), 5) Komputer standar dengan koneksi jaringan, 6) Jaringan berbasis TCP / IP dan protokol digital lainnya, 7) Peralatan dengan fungsi yang sama seperti di atas Berikut beberapa hal yang dibahas dalam standar ISO 27037 : 2.12.6.1. Intisari Pada bagian ini akan dibahas hal-hal pokok/inti dalam melakukan forensik digital: a)
Konteks pengumpulan bukti digital Bukti digital dapat digunakan untuk beberapa sekenario yang berbeda, hal tersebut bergantung pada kualitas alat bukti, ketepatan waktu analisis, pemulihan layanan, dan biaya pengumpulan alat bukti digital. Oleh karenanya suatu organisasi memerlukan proses prioritasisasi yang didapatkan dari nilai tingkat kebutuhan/keseimbangan antara kualitas alat bukti, ketepatan waktu, dan pemulihan layanan sebelum dilakukannya kegiatan forensik digital. Kegiatan prioritasisasi dilakukan dengan mengevaluasi materi yang tersedia untuk menentukan nilai bukti dan urutan bukti digital potensial yang harus dikumpulkan, diakuisisi, dan dilestarikan. Proses prioritasisasi dilakukan untuk meminimalkan resiko rusaknya alat bukti digital dan memaksimalkan nilai pembuktian alat bukti yang dikumpulkan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
124
b) Prinsip-prinsip, Dikebanyakan yuridiksi dan organisasi, alat bukti digital diatur/ditentukan dengan tiga prinsip dasar: relevan, handal dan cukup. Relevan maksudnya adalah bahwa alat bukti yang dikumpulkan mengarah pada menguatkan atau melemahkan pembuktian tindak pidana yang sedang diselidiki. Handal, meskipun beberapa yuridiksi memiliki pengertian yang berbeda namun prinsipnya adalah memastikan bahwa alat bukti dapat digunakan untuk membuktikan tindak pidana yang terjadi. Cukup maksudnya adalah bahwa alat bukti yang dikumpulkan memenuhi unsur-unsur materi yang diperlukan dalam proses pemeriksaan atau penyidikan. Seluruh proses yang dilakukan analis digital forensik harus tervalidasi. Selain itu, seorang analis digital forensik harus : Mendokumentasikan seluruh tindakan yang dilakukan, Menentukan dan menjalankan metode untuk memastikan keakuratan dan keandalan hasil salinan bukti digital dengan sumber aslinya, dan Memahami bahwa tindakan pelestarian alat bukti digital tidak selalu dapat non-intrusif (tanpa gangguan) c)
Persyaratan dalam melakukan penanganan alat bukti digital Terdapat empat aspek kunci dalam melakukan penanganan alat bukti digital : Dapat diaudit (Auditability) Harus dimungkinkan pihak penilai independen atau pihak lain yang berkepentingan yang berwenang untuk dapat mengevaluasi kegiatan yang dilakukan analis digital forensik Dapat diulang (Repeatability) Dapat diulang maksudnya adalah akan menghasilkan nilai yang sama dengan kondisi : menggunakan prosedur dan metode yang sama, menggunakan peralatan dan dalam kondisi yang sama, dapat diulang kapan saja setelah tes asli dilakukan. Dapat direproduksi (Reproducibility) Dikatakan memenuhi prinsip dapat direproduksi jika dapat dihasilkan produk (hasil) yang sama pada kondisi: menggunakan metode pengukuran
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
125
yang sama, menggunakan peralatan dan dalam konsisi yang berbeda, dapat direproduksi kapan saja setelah tes asli dilakukan. Dapat dibenarkan (Justifiablility) Seorang analis digital forensik harus dapat memastikan kebenaran seluruh tindakan dan metode yang digunakan dalam menangani bukti digital d) Proses penanganan bukti digital Ruang lingkup yang terdapat pada standar ini adalah hal terkait proses penanganan awal, yaitu : identifikasi, pengumpulan, akuisisi, dan pelestarian alat bukti digital. Bukti digital sifat alaminya adalah rapuh, memungkinkan untuk dirubah, dirusak atau dihancurkan. Oleh karena itu, analis digital forensik harus mengikuti prosedur untuk memastikan integritas dan kehandalan alat bukti yang ditangani. Prosedur yang ada harus mencakup panduan menangani bukti digital dan mencakup prinsip-prinsip dasar berikut : Meminimalkan analisis terhadap bukti asli Memperhitungkan perubahan yang terjadi dan medokumentasikan tindakan yang dilakukan Mematuhi peraturan yang berlaku Seorang analis digital forensik tidak melakukan tindakan diluar keahliannya 1) Identifikasi Proses identifikasi terdiri dari kegiatan pencarian, pengenalan dan pendokumentasian bukti digital. Proses identifikasi harus mengidentifikasi media penyimpan dan peralatan pengolah data yang mungkin mengandung informasi yang relevan dengan tindak pidana. Proses ini juga mencakup kegiatan memprioritaskan pengumpulan bukti berdasarkan volatilitasnya. 2) Pengumpulan, Proses pengumpulan adalah proses dimana peralatan yang diperkirakan berisi bukti digital diambil dan dibawa ke laboratorium atau tempat yang terkendali untuk dilakukan akuisisi dan analisis. Peralatan yang akan dikumpulkan mengkin dalam dua kondisi: dalam keadaan hidup atau
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
126
dalam keadaan mati, sehingga diperlukan pendekatan/cara dan alat yang berbeda untuk melakukan proses pengumpulan alat bukti. 3) Akuisisi Proses akuisisi dilakukan untuk mendapatkan salinan bukti digital dari bukti asli atau peralatan digital yang mungkin berisi bukti digital. Hasil salinan kemudian harus diverifikasi dengan sumber aslinya. 4) Pelestarian Harus dipastikan bahwa proses pelestarian bukti digital dilakukan selama proses penyidikan. Hal ini penting untuk menjaga integritas bukti digital. Proses pelestarian dilakukan dengan melakukan pengamanan pada alat bukti dan peralatan digital yang mungkin berisi bukti digital dari gangguan dan pengrusakan
2.12.6.2. Komponen kunci dalam identifikasi, pengumpulan, akuisisi, dan pelestarian alat bukti digital Terdapat beberapa hal kunci dalam melakukan identifikasi, pengumpulan, akuisisi dan pelestarian alat bukti digital, antara lain : a)
Chain of custody Chain of custody adalah dokumen atau serangkaian dokumen terkait yang berisi rincian rantai (custody) dan catatan siapa yang bertanggung jawab dalam menanganai alat bukti digital baik berbentuk data digital atau format lain (catatan kertas). Tujuan dilakukannya pencatatan chain of custody adalah agar dapat diidentifikasi setiap kegiatan terkait alat bukti digital (akses dan pergerakannya) dari waktu ke waktu. Catatan terkait chain of custody sekurang-kurangnya memuat informasi : Identifikasi unik alat bukti Siapa yang mengakses alat bukti, waktu dan tempat dilakukannya Siapa yang memeriksa alat bukti sehingga bukti tersebut keluar dan masuk dari fasilitas pelestarian dan waktu terjadinya Alasan dilakukan pemeriksaan (perihal dan tujuan) dan otoritas yang relevan, dan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
127
Setiap perubahan yang tidak dapat dihindari terjadi pada alat bukti serta nama orang yang bertanggung jawab dan justifikasi kenapa terjadi perubahan terhadap alat bukti b) Pengamanan di tempat kejadian Seorang
analis
digital
forensik
harus
melakukan
kegiatan
untuk
mengamankan dan melindungi lokasi tempat alat bukti digital segera setelah datang di TKP. Kegiatan yang dilakukan berupa : Mengamankan dan mengambil kontrol lokasi TKP alat bukti digital Menentukan/mencari orang yang bertanggung jawab terhadap lokasi tersebut Memasikan setiap orang untuk menjauhi alat bukti dan sumber listrik Mencatat siapa saja yang memiliki hak akses ke lokasi dan siapa saja yang terkait dengan TKP tersebut Jika peralatan hidup jangan dimatikan, jika peralatan mati jangan dinyalakan Jika dimungkinkan dokumentasikan dengan sketsa, foto atau video TKP, seluruh peralatan dan kabel serta memberikan label pada setiap port dan kabel agar dapat dilakukan validasi dan rekonstruksi di kemudian hari Jika diperkenankan, cari item seperti catatan tempel, buku harian, kertas, notebook, atau hardware dan software yang memuat informasi penting terkait (password dan PIN) Selain hal-hal di atas, yang harus diperhatikan dalam mengamankan TKP adalah : 1) Personal Melakukan penilaian risiko mengenai keselamatan personel sebelum memulai proses merupakan hal penting karena keselamatan personel yang terlibat dalam proses ini adalah hal vital. Hal terkait pengamanan personil termasuk tetapi tidak terbatas pada hal berikut : Apakah tersangka hadir? Jika ya, apakah cenderung melakukan kekerasan?; Berapa lama kegiatan operasi akan dilakukan?; Dapatkah TKP diisolasi dari penonton?; Apakah terdapat senjata di TKP?; Apakah terdapat bahaya fisik?; Dapatkah apa Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
128
yang ada di TKP, termasuk peralatan dapat menyebabkan kerusakan fisik jika ditangani tidak tepat, misalnya terdapat jebakan tersembunyi?; apakah material yang dikumpulkan dapat menyebabkan kerusakan atau bahaya fisik?; Dapatkan TKP dikategorikan tidak aman? Apakah lokasi sekitar TKP mengakibatkan resiko potensial?. 2) Alat bukti potensial Seorang analis digital forensik harus berhati-hati ketika menggunakan peralatan khusus dalam mengumpulkan atau memperoleh bukti digital. Tidak memperhitungkan risiko sebelum melakukan tindakan dapat mengakibatkan hilangnya sebagian atau seluruh alat bukti potensial pada saat pengumpulan dan akuisisi. Beberapa aspek yang harus diperhatikan ketika melakukan penilaian resiko alat bukti digital diantaranya : metode apa yang digunakan dalam pengumpulan dan akuisisi?;
Peralatan apa yang dibutuhkan di TKP?;
Bagaimana tingkat volatilitas data dan informasi?; Apakah dimungkinkan untuk melakukan remote akses ke peralatan digital dan apakah hal tersebut akan mengancam integritas alat bukti?; Apa yang terjadi jika data/peralatan rusak?; Apakah data yang ada telah ter-compromise?; Mungkinkah peralatan yang ada telah dikonfigurasi untuk menghancurkan, merusak, atau mengaburkan data ketika dimatikan atau diakses dengan cara yang tidak di ijinkan? c)
Peran dan tanggung jawab Peran analis digital forensik antara lain melakukan identifikasi, pengumpulan, akuisisi dan pelestarian bukti digital serta pelaporan hasil pengumpulan dan akuisisi. Selain itu, harus juga memastikan integritas dan keaslian alat bukti. Dalam menjalankan perannya, seorang analis digital forensik harus memiliki pengalaman yang memadai, keterampilan dan pengetahuan dalam menangani alat bukti digital. Hal ini penting karena alat bukti digital dapat dengan mudah rusak.
d) Kompetensi Seorang analis digital forensik harus memiliki kompetensi baik teknikal maupun legal (hukum) serta mampu memperlihatkan bahwa telah terlatih dan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
129
memiliki kemampuan teknis dan legal untuk melakukan penanganan bukti digital. Termasuk didalamnya pemahamam terhadap proses dan metode yang digunakan dalam menangani alat bukti digital. e)
Hal-hal yang harus diperhatikan Dalam melakukan analisis forensik digital, harap diperhatikan untuk menghindari tindakan yang dapat menyebabkan kerusakan alat bukti digital dalam peralatan digital baik disengaja ataupun tidak. Sebagai contoh, membuka media magnetik dapat merusak alat bukti digital yang terkandung didalamnya. Terdapat kondisi dimana seorang analis digital forensik tidak melanjutkan pengumpulan alat bukti digital, antara lain : Jika tidak ada ketetapan hukum atau autorisasi untuk mengumpulkan alat bukti digital, Jika terdapat kewajiban untuk menggunakan metode lainnya (misalnya untuk menghindari terganggunya bisnis), Jika seorang analis digital ingin meng-capture metode operasi tersangka dalam melakukan tindak kejahatan terhadap system, Jika proses pengumpulan dan akusisi dilakukan secara diam-diam, dan hal tersebut dianggap legal oleh yuridiksi yang berlaku, Jika peralatan digital yang dianalisis merupakan peralatan kritikal yang tidak dapat mentoleransi adanya downtime, Jika ukuran fisik peralatan digital terlalu besar, Jika
peralatan
digital
merupakan
alat
keselamatan
yang
dapat
membahayakan keselamatan jika dihentikan, dan Jika peralatan digital tersebut merupakan peralatan yang memberikan layanan terhadap peralatan lain yang tidak bersalah f)
Dokumentasi Dokumentasi merupakan hal penting dalam melakukan penanganan alat bukti digital, seorang analis digital forensik harus mendokumentasikan poin-poin berikut : Setiap aktifitas yang dilakukan, Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
130
Penetapan tanggal dan waktu jika peralatan dalam keadaan menyala, bandingkan dengan waktu sebenarnya, Seluruh tampilan yang terlihat dalam layar alat bukti digital, Setiap pergerakan/perpindahan alat bukti digital, Identitas unik peralatan digital dan bagian-bagiannya seperti nomor seri dan tanda unik lainnya g) Rapat pembahasan Rapat dilakukan untuk memastikan telah dilakukan ekstraksi pada seluruh alat bukti digital yang relevan. Fokus pembahasan dalam rapat kemudian dibagi menjadi : 1) Pembahasan khusus terkait alat bukti digital Rapat fokus pada pembahasan panduan spesifik alat bukti digital yang dibutuhkan analis digital forensik dalam mendetailkan hal terkait investigasi. Di dalam rapat, seorang analis digital forensik mempersiapkan informasi yang relevan dan instruksi mendetail terkait alat bukti yang akan dikumpulkan atau diakuisisi, antara lain :
Jenis tindak pidana,
Tanggal dan waktu kejadian,
Rencana investigasi,
Memperimbangkan bagaimana dan dimana alat bukti digital disimpan/ditransportasikan setelah dikumpulkan atau diakuisisi,
Peralatan spesifik yang dibutuhkan untuk mengakuisisi alat bukti digital,
Bukti digital yang berhubungan dengan jenis investigasi tertentu,
Alat bukti digital yang terkait dengan tipe spesifik investigasi,
Mengingatkan untuk mematikan Bluetooth atau WI-FI dari peralatan yang
dibawa
analis
digital
forensik
karena
dikhawatirkan
berinteraksi dengan alat bukti digital,
Signifikansi dokumentasi terhadap investigasi, dan
Dasar hukum atau faktor lain yang dapat digunakan untuk menghalangi proses pengumpulan peralatan dan alat bukti digital yang terkandung di dalamnya Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
131
2) Pembahasan khusus terkait personil Rapat fokus pada pembahasan panduan khusus terhadap personal yang diperlukan dalam proses forensik digital. Panduan yang dimaksud antara lain:
Pembagian tugas, peran dan tanggung jawab anggota tim di tempat kejadian
Pembagian otoritas/tugas kerja lainnya seperti: tenaga medis, analis forensic biologis, dll
Panduan yang mewajibkan anggota untuk tidak menerima bantuan teknis dari individu yang tidak berhak/ tidak sah
Panduan yang mewajibkan anggota tim untuk mengikuti prosedur agar meminimalkan risiko rusaknya alat bukti digital.
3) Pembahasan khusus terkait insiden real-time Sangat diharapkan bahwa penyelidikan insiden harus direncanakan terlebih dulu, namun terdapat kondisi (misalnya ketika insiden sedang terjadi) dimana tidak dapat dilakukan perancanaan yang menyeluruh. Dalam kondisi ini, tim harus diberikan strategi dan taktik awal untuk melakukan penyelidikan dan diperkenankan untuk mengembangkan strategi dan taktik yang ada sesuai dengan kondisi yang terjadi. 4) Pembahasan terkait informasi lainnya Selain pembahasan terkait bukti digital dan personil, terdapat informasi penting lainnya yang harus dilakukan pembahasan, antara lain :
Penentuan lokasi penyelidikan, termasuk nama organisasi, alamat dan peta lokasi
Mandat investigasi (surat tugas)
Rincian surat perintah penggeledahan dan surat otoritas lainnya yang diperlukan untuk melakukan penyelidikan, pencarian dan penyitaan
Aspek hukum dan implikasinya
Jangka waktu pereriksaan
Peralatan yang diperlukan utnuk dibawa ke TKP
Informasi logistik
Kemungkinan terjadinya konflik kepentingan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
132
h) Memprioritaskan pengumpulan dan akuisisi Dalam memprioritaskan pengumpulan dan akuisisi alat bukti digital, seorang analis digital forensic harus memahami alasan mengapa dilakukannya pengumpulan dan akuisisi tersebut. Secara umum, proses pengumpulan dan akuisisi dilakukan untuk memaksimalkan pelestarian data. Namun perlu diperhatikan bahwa dalam proses pengumpulan dan akuisisi harus memprioritaskan
data/informasi
berdasarkan
volatilitas
dan/atau
relevansi/nilai pembuktian. Data yang memiliki nilai relevansi/pembuktian tinggi adalah data yang berkaitan langsung dengan tindak pidana yang sedang diselidiki. Dalam proses identifikasi, seorang analis digital forensic harus : Memprioritaskan alat bukti digital yang akan hilang ketika catu daya dilepas, dan Melakukan tindakan secara cepat ketika mengumpulkan dan mengakuisisi, mengikuti metode yang telah tervalidasi i)
Pelestarian alat bukti digital Selama pengemasan, harus diperhatikan kelestaran alat bukti digital yang diperoleh dan peralatan yang dikumpulkan, dilakukan dengan mengamankan peralatan dan alat bukti dari hal-hal yang dapat merusak atau menggangu. Kerusakan dapat diakibatkan pengaruh medan magnet, listrik, panas, kelembaban, serta gucangan dan getaran. Gangguan dapat diakibatkan dari tindakan yang dengan sengaja membuat adanya perubahan pada alat bukti digital. 1) Melestarikan alat bukti digital Seluruh peralatan digital yang dikumpulkan dan alat bukti yang diperoleh harus dilindungi sebisa mungkin dari kehilangan, gangguna atau kerusakan. Proses yang paling penting dalam pelestarian adalah menjaga integritas dan keaslian bukti digital dan chain of custody. Peralatan yang diumpulkan harus dibungkus atau ditempatkan dalam kemasan yang tepat, cocok dengan sifat peralatan tersebut untuk menghindari kontaminasi sebelum diangkut ke tempat lain. Kemasan anti guncangan dapat digunakan untuk menghindari kerusakan fisik peralatan. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
133
Analis digital forensic harus memperhatikan juga tingkat sensitifitas perangakt digital terhadap listrik statis, jika sensitif tempatkan pada kantung anti-statik. 2) Pengemasan peralatan digital dan alat bukti digital Panduan dasar dalam melakukan pengemasan, adalah :
Jangan menyentuh pita magnetik, tetapi mengambil pada bagian yang terlindungi atau bagian yang diketahui tidak berisi data (misal tepi disk). Hal ini hanya boleh dilakukan jika analis digital memakai sarung tangan yang tidak berserat.
Untuk memastikan identifikasi yang benar, analis digital forensik harus melabeli semua alat bukti.
Jika memungkinkan, peralatan yang terbuka dan dapat dipindahkan harus disegel dengan label bukti yang sesuai untuk perangat tersebut
Perangakat yang terkoneksi dengan baterai dimana data yang tersimpan didalamnya rapuh/mudah hilang (volatile) harus dicek secara teratur untuk memastikan pasokan daya yang cukup
Identifikasi dan amankan peralatan digital dalam tempat yang cocok agar terhindar dari ancaman kehilangan
Komputer dan perangakat digital harus dikemas sedemikian rupa untuk dapat mencegah kerusakan
yang diakibatkan karena
goncangan, getaran, panas, dan paparan radio frekuensi selama pengangkutan
Media yang mengandung magnet harsu disimpan dalam kemasan yang mengisolir sifat magnetis, anti-statik dan bebas dari partikel
Alat bukti digital terkadang juga mengandung hal yang tersembunyi, jejak atau bukti biologis. Dengan demikian perlu dilakukan kegiatan yang sesuai untuk melestarikan alat bukti tersebut. Kegiatan imaging dapat dilakukan setelah dilakukan proses penanganan terhadap bukti yang tersembunyi, jejak dan bukti biologis. Meskipun demikian keputusan untuk memprioritaskan pengumpulan alat bukti harus dievaluasi secara menyeluruh demi kelestarian alat bukti.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
134
Selain itu, terdapat juga panduan tambahan yang direkomendasikan dalam tahap pengemasan :
Memakai sarung tangan tidak berserat dan mamastikan tangan bersih dan kering
Melindungi peralatan digital dari pengaruh medan magnet
Lokasi pengemasan harus bebas dari listrik statis, debu, minyak dan polutan kimia yang dapat mengakibatkan kerusakan oksidasi dan kondensasi uap air pada lapisan magnetic
Jika perlu, lokasi pengemasan harus bebas dari sinar Ultra Violet (UV). Sinar UV dapat menyebabkan kerusakan beberapa media
Peralatan digital harus tahan terhadap kerjutan panas.
3) Pengangkutan alat bukti digital Alat bukti digital tidak boleh ditinggalkan selama proses pengangkutan. Seorang analis digital forensik harus menjaga chain of custody selama pengangkutan untuk mencegah terjadinya gangguan atau kerusakan dan menjaga integritas dan keaslian peralatan dan alat bukti digital. Jika analis tidak ikut dalam pengangkutan, sangat direkomendasikan untuk melakukan enkripsi.
2.12.6.3. Contoh proses Identifikasi, Pengumpulan, Akuisisi dan Pelestarian Pada bagaian ini akan dijelaskan contoh proses penanganan alat bukti digital a)
Komputer, peralatan peripheral dan media penyimpan data digital Berikut dijalaskan tahap-tahap yang dilakukan dalam melakukan penanganan komputer, peralatan peripheral dan media penyimpan data digital 1) Identifikasi Dalam proses identifikasi, terdapat tiga hal yang harus diperhatikan i.
Pencarian peralatan digital dan dokumentasi Dalam konteks ini, komputer dianggap sebagai peralatan yang berdiri sendiri yang menerima, memproses dan menyimpan data hasil pengolahan. Peralatan komputer tidak terhubung ke jaringan, tetapi dapat terhubung dengan peralatan peripheral lain seperti printer, scanner, webcam, MP3 player, system GPS, peralatan RFID dan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
135
sebagainya. Sebuah peralatan digital yang memiliki antarmuka, tetapi tidak terhubung pada saat pengumpulan dan akuisisi harus diperhatikan sebagai komputer yang berdiri sendiri. Ketika ditemukan komputer yang memiliki antarmuka jaringan, tetapi tidak
ditemukan
adanya
koneksi,
harus
dilakukan
kegiatan
mengidentifikasi peralatan yang mungkin telah terhubung di masa lalu. Ketika melakukan identifikasi, seorang analis digital forensik harus mencatat dan menangani hal-hal berikut : Mendokumentasikan tipe dan merk peralatan digital yang digunakan dan mengidentifikasi seluruh komputer dan peralatan peripheral yang mungkin dibutuhkan untuk dikumpulkan atau diakuisisi. Nomor seri, nomor lisensi, dan tanda identitas lainnya (termasuk kerusakan fisik) harus didokumentasikan sedapat mungkin Pada tahap identifikasi, status komputer dan peralatan peripheral harus dalam keadaan tetap seperti semula. Jika dalam keadaan mati jangan dinyalakan, jika dalam keadaan menyala jangan dimatikan. Perubahan yang dilakukan terhadap kondisi semula dikhawatirkan akan merusak alat bukti digital. Jika komputer dalam keadaan menyala, harus dilakukan pemotretan atau pendokumentasian tertulis terhadap apa yang terlihat di layar. Setiap dokumentasi tertulis harus mencakup penjelasan tentang apa yang sebenarnya terlihat. Peralatan yang menggunakan baterai dimana baterai yang digunakan dimungkinkan habis dan butuh untuk di charged agar memastikan informasi yang ada tidak hilang. Analis digital forensik perlu untuk mengidentifikasi dan mengumpulkan charger dan kabel dalam tahap ini. Analis
digital
forensik
harus
mempertimbangkan
juga
menggunakan detektor sinyal nirkabel untuk mendeteksi dan mengidentifikasi sinyal nirkabel dari peralatan yang tersembunyi. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
136
ii.
Mengumpulkan alat bukti non-digital Seorang
analis
digital
forensik
harus
mempertimbangkan
pengumpulan bukti non-digital. Untuk itu, ketua tim harus mengidentifikasi orang yang bertanggung jawab terhadap TKP. Orang yang bertanggung jawab tersebut mungkin dapat memberikan informasi dan dokumentasi tambahan seperti password dan rincian lain yang relevan. iii.
Menentukan proses yang akan dilakukan : pengumpulan atau akuisisi Dalam menentukan proses yang akan dilakukan, apakah melakukan pengumpulan atau melakukan akuisisi, berdasarkan beberapa faktor sebagai berikut : Tingkat volatilitas alat bukti digital Keberadaan enkripsi disk atau volume terenkripsi dimana password atau kuncinya dapat berada sebagai data volatile dalam RAM, token eksternal, kartu pintar, atau pada peralatan dan media lain Tingkat kritikal sistem yang dianalisis Persyaratan hukum yang berlaku Sumber daya yang ada seperti tempat penyimpanan yang diperlukan, ketersediaan personil dan keterbatasan waktu Secara grafis, panduan dilakukannya pengumpulan atau akuisisi bukti digital dapat terlihat sebagai berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
137
Perangkat Digital
Jika diputuskan untuk melakukan pengumpulan
Jika diputuskan untuk melakukan akuisisi
Faktor-faktor yang diperhatikan untuk melakukan pengumpulan atau akuisisi
Perangkat dalam keadaan hidup ? Yes
Perangkat dalam keadaan hidup No
Lakukan proses pengumpulan perangkat dalam keadaan hidup
Lakukan proses pengumpulan perangkat dalam keadaan mati
Yes
No
Lakukan proses akuisisi perangkat dalam keadaan hidup
Lakukan proses akuisisi perangkat dalam keadaan mati
Gambar 2. 19 Panduan penentuan dilakukan pengumpulan atau akuisisi Berdasarkan gambar 2.19 di atas, ketika menemukkan alat bukti digital di TKP dilakukan pilihan tindakan, yaitu melakukan pengumpulan atau akuisisi 2) Pengumpulan Terdapat dua kondisi yang harus diperhatikan ketika mengumpulkan barang bukti, bukti dalam keadaan menyala atau dalam keadaan mati i.
Pengumpulan Bukti dalam keadaan menyala Berikut merupakan gambaran pedoman dasar yang dapat digunakan pada saat pengumpulan bukti dalam keadaan menyala
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
138
Mulai
Yes
Labeli, lepaskan dan amankan semua kabel dan port perangkat, dan pasang segel diatas saklar daya
Ke proses akuisisi perangkat on Lakukan proses shutdown dengan normal
Apakah data volatile dan hidup dibutuhkan dari perangkat
Yes No
Terdapat media lain yang terkait
No
No
Dari akuisisi perangkat On
Apakah data dalam perangkat stabil? (tidak akan rusak atau hilang ketika daya hilang)
Yes
Aktifitas tambahan Menangani media lain berdasar panduan spesifik untuk media tersebut
Melepaskan catu daya langsung dari perangkat, baterai atau keduanya
Selesai
Gambar 2. 20 Pengumpulan peralatan dalam keadaan menyala (on) Panduan dasar yang dilakukan ketika mengumpulkan peralatan digital dalam keadaan menyala sebagai berikut : Pertimbangkan untuk melakukan akuisisi data volatil peralatan digital dan
aplikasi/sistem yang sedang berjalan
sebelum
mematikannya. Kunci enkripsi dan data penting lainnya mungkin berada dalam memori yang sedang aktif, atau dalam memori yang tidak aktif yang belum dibersihkan. Pertimbangkan untuk melakukan akuisisi logical ketika dicurigai terdapat enkripsi. Ketika melakukan hal ini, ingatlah bahwa sistem operasi yang sedang berjalan tidak dapat dipercaya, jadi pertimbangkan untuk menggunakan alat yang terpercaya dan tervalidasi. Konfigurasi peralatan digital dapat menentukan apakah analis digital forensik perlu mematikan peralatan melalui prosedur normal atau dengan melepas catu daya. Jika diputuskan untuk melepas catu daya maka lepaskan kabel catu daya yang terpasang pada peralatan terlebih dahulu bukan ujung yang menempel pada soket dinding. Berhati-hati dengan peralatan yang terhubung UPS mungkin akan terjadi perubahan data jika kabel listrik dilepas dari dinding dan bukan pada peralatan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
139
Label, melepaskan dan mengamankan semua kabel dari peralatan digital dan labeli port agar sistem dapat direkonstruksi pada tahap berikutnya Tempatkan segel di atas tombol power jika diperlukan untuk mencegah perubahan kondisi saklar. Pertimbangkan apakah keadaan switch telah didokumentasikan sebelum direksm atau dipindahkan Selain melakukan tindakan yang ada pada panduan dasar, terdapat pula tindakan tambahan yang dilakukan dalam pengumpulan peralatan digital, sebagai berikut : Jika peralatan yang dikumpulkan adalah komputer notebook, pastikan data volatile telah diakuisisi sebelum melepaskan baterai. Analis digital forensik harus melepaskan baterai utama terlebih dulu, bukan menekan tombol power dari komputer notebook untuk mematikannya. Analis digital forensik juga harus memperhatikan adanya power adaptor dan jika ada, lepaskan power adaptor setelah melepaskan baterai. Tempatkan segel di atas slot floppy disk jika ada. Pastikan bahwa tempat drive CD atau DVD dikeluarkan dari tempatnya, perhatikan apakah drive kosong, berisi disk, atau tidak dapat dicek, lalu segel slot drive dalam keadaan tertutup untuk mencegah dari pembukaan
ii.
Pengumpulan Bukti dalam keadaan mati Analis
digital
forensik
dapat
mengikuti
beberapa
panduan
pengumpulan peralatan digital dalam keadaan mati. Gambar berikut mengilustrasikan panduan umum (baseline) dan kegiatan tambahan dalam melakukan pengumpulan peralatan mati
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
140
Apakah perangkat menggunakan batre
Mulai
No
Lepaskan catu daya langsung dari perangkat
Yes Berikan label, lepaskan dan amankan semua kabel dan port perangkat, dan beri segel di atas tombol power
No Terdapat media tambahan
Yes
Kegiatan tambahan
Lepaskan catu daya dan baterai
Lepaskan hard disk drive (jika kondisi memungkinkan)
Tangani media tambahan tersebut sesuai dengan panduan spesifik terkait bukti tambahan tersebut
Berikan label pada hard disk dan dokumentasikan secara mendetail
Selesai
Gambar 2. 21 Pengumpulan peralatan dalam keadaan mati Berikut
merupakan
aktifitas
dasar
yang
dilakukan
dalam
pengumpulan peralatan digital dalam keadaan mati : Lepaskan kabel catu daya dengan melepaskan ujung yang menempel pada peralatan digital terlebih dulu bukan ujung yang menempel pada soket di dinding Lepaskan dan amankan seluruh kabel dari peralatan digital dan labeli port sehingga dapat dilakukan rekonstruksi pada tahap selanjutnya Pasang segel pada tombol power jika dibutuhkan untuk mencegah perubahan kondisi komputer. Pastikan kondisi tombol power sudah didokumentasikan sebelum disegel dan dipindahkan Berikut merupakan aktifitas tambahan yang relevan dengan proses pengumpulan alat bukti dalam keadaan mati, berdasar konfigurasi peralatan digital: Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
141
Pertama, pastikan bahwa komputer notebook dalam keadaan mati buka keadaan stanby. Berhati-hati dengan komputer notebook yang akan menyala jika dibuka. Kemudian lepaskan baterai catu daya utama dari komputer notebook tersebut Jika kondisi yang ada membutuhkan untuk dilepaskannya hard drive, analis digital forensik harus berhati-hati terhadap pengaruh listrik statik yang dapat merusak hard drive. Selain itu, hard drive tidak boleh diletakkan diatas tanah. Labeli hard drive sebagai disk tersangka dan dokumentasikan dengan mendetail tentang merk, model, nomor seri, dan ukura hard drive Pasang segel pada slot flopy disk jika ada Pastikan bahwa tempat drive CD atau DVD dikeluarkan dari tempatnya, perhatikan apakah drive kosong, berisi disk, atau tidak dapat dicek, lalu segel slot drive dalam keadaan tertutup untuk mencegah dari pembukaan
3) Akuisisi Setalah menjelaskan hal terkait pengumpulan peralatan, berikutnya dijelaskan hal terkait akuisisi. Terdapat 3 (tiga) kondisi dalam melakukan akuisisi, yaitu perangakat digital dalam keadaan menyala, peralatan digital dalam keadaan mati, peralatan digital dalam keadaan menyala dan tidak dapat dimatikan. i.
Perangakat digital dalam keadaan menyala Seorang analis digital forensik dapat mengacu beberapa panduan dalam mengakuisisi peralatan dalam keadaan menyala. Berikut ilustrasi kegitaan dasar dan kegiatan tambahan yang dapat dilakukan dalam mengakuisisi peralatan yang sedang menyala
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
142
Lakukan akuisisi live untuk data nonvolatile yang ada pada perangkat yang sedang berjalan
Mulai
Yes
Apakah data live pada perangkat dibutuhkan
Yes
Apakah data volatil pada perangkat dibutuhkan
Apakah data non volatile pada perangkat dibutuhkan
No
Segel data yang diakuisisi (jika dibutuhkan)
Yes
Lakukan pemeriksaan disk menggunakan alat detektor enkripsi
No
No
Yes
Dapatkan sistem disita
No
Yes Apakah enkripsi digunakan
Lakukan akuisisi live terhadap data volatil
No
Ke tahap pengumpulan perangkat menyala
Selesai
Aktifitas tambahan
Gambar 2. 22 Akuisisi peralatan dalam keadaan menyala Berikut merupakan kegiatan dasar yang harus dilakukan analis digital forensik dalam mengakuisisi peralatan digital yang menyala
Pertama, mempertimbangkan untuk mengakusisi alat bukti digital yang dimungkinkan akan hilang jika peralatan digital mati. Hal ini dikenal sebagai data volatile seperti data yang ada pada RAM, proses yang sedang berjalan, koneksi jaringan dan penetapan tanggal/waktu. Dalam kondisi diperlukan untuk mengakuisisi data non-volatil dari peralatan yang sedang berjalan, maka proses akuisisi peralatan yang sedang berjalan dapat dilakukan
Proses akuisisi live penting dilakukan untuk mendapatkan data live dari peralatan yang sedang berjalan. Akuisisi live data volatile yang ada dalam RAM mungkin dapat menemukan informasi yang bernilai seperti status jaringan, aplikasi decrypted dan password. Akuisisi live dapat dilakukan melalui console atau secara remote melalui jaringan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
143
Analis digital forensik jangan pernah mempercayai program yang ada dalam sistem. Karenanya, peralatan terpercaya harus senantiasa tersedia untuk dapat digunakan. Analis digital harus kompeten dalam menggunakan peralatan dan mengetahui akibat yang ditimbulkan dari peralatan tersebut kedalam sistem. Seluruh tindakan yang dilakukan dan berakibat terhadap alat bukti digital harus didokumentasikan dan dipahami. Jika tidak memungkinkan untuk dapat menentukan efek yang terjadi akibat adanya peralatan yang dipasang dalam sistem atau perubahan yang ada tidak dapat ditentukan dengan pasti, hal ini juga harus didokumentasikan.
Ketika mengakuisisi data volatile, analis digital forensik seharusnya menggunakan data logikal dan mendokumentasikan nilai hash yang dimiliki data volatile tersebut. Ketika hal tadi tidak memungkinkan, data berupa file ZIP seharusnya dapat digunakan dan kemudian file tersebut dihash dan nilainya didokumentasikan. Hasil file yang didapat kemudian disimpan pada media penyimpan digital yang telah dipersiapkan sebelumnya
Melakukan proses imaging (bit per bit kopi) pada media live non-volatile menggunakan peralatan imaging tervalidasi. Hasil kopi alat bukti digital harus disimpan pada media penyimpan yang telah dipersiapkan. Media penyimpan yang dipersiapkan sebaiknya menggunakan yang baru. Penggunaan hasil kopi alat bukti dengan proses yang tervalidasi dapat memastikan integrasi data ketika direkonstruksi. Karena itu, medium penyimpan yang digunakan harus dibersihkan. Jika hasil image telah disimpan, analis digital forensik harus memastikan image tidak dapat berubah atau rusak.
Berikut aktifitas tambahan yang relevan dalam mengakuisisi peralatan yang menyala Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
144
Mempertimbangkan untuk mengakuisisi data volatile pada RAM ketika dicurigai enkripsi digunakan. Pertama cek tempat penyimpan dengan memperhatikan bagian luar disk atau menggunakan alat deteksi sandi (crypto).
Gunakan
penunjuk
waktu
yang
dapat
dipercaya
dan
dokumentasikan waktu saat dilakukan setiap tindakan
Mungkin hal yang tepat bagi analis digital forensik ketika melakukan akuisisi alat bukti digital menggunakan tanda tangan digital, biometrik dan memfoto.
ii.
Mengakuisisi peralatan digital mati Mengakuisisi peralatan mati lebih mudah jika dibandingkan dengan mengakuisisi peralatan yang menyala, karena tidak diperlukan tindakan
mengakuisisi
data
volatile.
Gambar
berikut
mengilustrasikan aktifitas yang dapat dilakukan dalam mengakuisisi peralatan digital yang mati Mulai
Selesai
Lepaskan media penyimpan dari perangkat (jika belum dilepaskan)
Mempersiapkan disk target
Melakukan imaging terhadap media penyimpan
Segel disk target
Gambar 2. 23 Pedoman mengakuisisi peralatan digital yang mati Berikut adalah aktifitas akuisisi yang dilakukan ketika ditemukan peralatan digital dalam keadaan mati :
Memastikan peralatan dalam keadaan mati
Jika memungkinkan, lepaskan media penyimpan dari peralatan yang mati tersebut. Berikan label sebagai pada media penyimpan tersebut
sebagai
media
yang dicurigai
dan
dokumentasikan seluruh keterangan yang ada seperti merk, model, nomor seri dan ukuran media penyimpan
Lakukan proses imaging menggunkaan peralatan yang valid untuk menghasilkan salinan alat bukti dari disk yang dicurigai.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
145
iii.
Penanganan peralatan digital kritikal Dalam beberapa kondisi, peralatan digital tidak dapat dimatikan karena merupakan sistem yang kritikal. Sistem ini dapat berupa pusat
data
yang
melayanani
peralatan
klien,
sistem
pengawasan/penjagaan, sistem medis dan lainnya. Ketika peralatan digital tidak dapat dimatikan, lakukan live akuisisi secara menyeluruh dan/atau sebagian sebagai mana telah dijelaskan sebelumnya. iv.
Akuisisi bagian per bagian Akuisisi bagian per bagian dilakukan dilakukan karena beberapa alasan, antara lain :
Ukuran data sistem yang diakusisi terlalu besar (misal database server)
Sistem sangat/terlalu kritikal untuk dapat dimatikan
Ketika hanya memilih sebagian data yang akan diakuisisi
Ketika ditentukan oleh otoritas hukum seperti surat perintah yang memiliki ruang lingkup akuisisi yang terbatas.
Ketika sudah diputuskan untuk melakukan akuisisi bagian per bagian (partial acquisition), aktifitas akuisisi yang dilakukan termasuk tetapi tidak terbatas pada hal berikut :
Mengidentifikasi folder, file atau hal-hal terkait system lainnya yang relevan untuk mendapatkan data yang diinginkan
v.
Lakukan identifikasi logical terhadap data yang teridentifikasi
Media penyimpan Digital Terdapat berbagai macam media yang dapat ditemukan di TKP. Biasanya media tersebut memiliki data dengan tingkat volatilitas yang rendah sehingga mendapatkan prioritas yang rendah pula dalam proses pengumpulan dan akuisisi. Hal ini bukan berarti media tersebut tidak penting karena dalam berbagai kasus media penyimpan eksternal mengandung alat bukti yang dicari oleh analis
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
146
digital forensik. Dalam menganalisis media penyimpan digital, seorang analis digital harus memastikan hal-hal sebagai berikut :
Mengecek dan mendokumentasikan tempat ditemukannya, merek, model dan nomor seri dari setiap media yang didapat
Memutuskan apakah dilakukan pengumpulan media penyimpan yang
teridentifikasi
atau
melakukan
akuisisi
langsung,
keputusan harus berdasarkan pada ciri khas tindak pidana dan ketersediaan sumber daya. Ketika diputuskan untuk melakukan akuisisi langsung (di tempat) lakukan tahap sebagai mana melakukan akuisisi langsung peralatan yang sedang menyala.
Jika analis digital forensik memutuskan untuk mengumpulkan media penyimpan digital, media penyimpan yang dikumpulkan harus dibungkus atau ditempatkan pada tempat/kemasan yang cocok.
Lebeli seluruh media penyimpan digital dan bagian terkait lainnya. Label alat bukti tidak boleh ditempelkan langsung ke media digital (bagian mesinnya), tidak boleh menutupi atau menyembunyikan informasi penting seperti nomor seri, nomor model, dan nomor bagiannya. Semua media yang dikumpulkan harus diakuisisi dan disimpan dengan cara yang dapat memastikan
integritas
media
yang
dikumpulkan.
Jika
memungkinkan alat bukti harus disegel dengan segel barang bukti dan analis digital forensic atau orang yang bertugas harus menandatangi pada segel.
Media penyimpan digital yang dikumpulkan harus disimpan pada lingkungan yang dapat memelihara data
Media penyimpan digital yang berbeda akan memiliki kemampuan menyimpan data yang berbeda pula. Analis digital forensik harus memperhatikan batas maksimal (waktu) dapat diterimanya alat bukti sesuai dengan yuridiksi yang berlaku, dengan memperhatikan pula kemampuan menyimpan data maksimal dari media penyimpan data. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
147
4) Pemeliharaan Setelah proses akuisisi selesai dilakukan, analis digital forensik harus menyegel data hasil akuisisi menggunakan fungsi verifikasi atau tanda tangan digital untuk memastikan salinan alat bukti digital sama dengan aslinya. Sebagai tambahan, control aspek keamanan juga dibutuhkan untuk dapat
memastikan
prinsip-prinsip
pemeliharaan
:
kerahasiaan
(confidentiality), integritas (integrity), dan ketersediaan (availability) alat bukti digital. Selain itu diperlukan juga untuk melindungi dari proses pengrusakan. Dalam melakukan pemeliharaan seorang analis digital forensik harus memastikah hal berikut:
Meggunakan fungsi verifikasi yang tepat untuk membuktikan alat bukti hasil salinan sama dengan aslinya.
Mungkin merupakan suatu hal yang tepat untuk mengaitkan analis digital forensik dengan alat bukti digital, menggunakan tanda tangan digital, biometric dan foto
b) Peralatan Jaringan Berikut
dijelaskan
tahap-tahap
yang
dilakukan
dalam
melakukan
analisis/penanganan peralatan jaringan 1) Identifikasi Dalam konteks pembahasan kali ini, peralatan jaringan adalah komputer atau peralatan digital lainnya yang terkoneksi dengan jaringan baik menggunakan kabel atau nir kabel. Peralatan jaringan ini dapat berupa mainframe, servers, komputer desktop, access point, switches, hubs, routers, peralatan mobile, PDAs, PEDs, peralatan Bluetooth, system CCTV dan lain-lain. Harap dicatat bahwa jika peralatan digital berjaringan, akan sulit untuk mengetahui dimana alat bukti digital yang sedang dicari tersimpan. Data dapat tersimpan dimana saja dalam jaringan. Dalam melakukan identifikasi peralatan, seorang analis digital forensik harus memperhatikan aspek-aspek berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
148
Karakteristik peralatan: pembuat dan pabrik peralatan digital terkadang dapat diidentifikasi dengan melihat karakteristik dan kekhususan peralatan (jika terdapat elemen yang didesain unik)
Antar muka peralatan : konektor catu daya seringkali spesifik untuk pabrik tertentu dan dapat diandalkan untuk melakukan identifikasi.
Labeli peralatan: untuk peralatan mobile yang mati, informasi yang terdapat pada baterai dapat digunnakan untuk pengungkapan terutama jika dipasangkan dengan database terkait. Sebagai contoh IMEI yang terdiri dari 15 digit nomor dapat mengidentifikasikan pabrik pembuat, model, tipe dan Negara yang mengijinkan peralatan GSM
Pelacakan balik : dalam kasus mobile phone, jika nomor telfon di ketahui, pelacakan balik dapat digunakan untuk mengetahui operator jaringan.
Sebelum melakukan pengumpulan dan akuisisi dilakukan, analis digital forensik harus mendokumentasikan secara visual menggunakan foto, video atau sketsa TKP sebagai mana terlihat pertama kali. Analis digital forensik harus mendokumentasikan seluruh item di TKP yang mungkin memiliki material bukti potensial yang relevan, seperti tulisan tangan, notes, dan buku harian, dll
Analis digital forensik harus mendokumentasikan tipe, merek, model dan
nomor
seri
peralatan
digital
yang
digunakan
dan
mengidentifikasi seluruh peralatan digital yang mungkin dibutuhkan untuk dikumpulkan atau diakuisisi pada tahap awal. Seluruh peralatan mobile dan hal-hal yang terkait dengannya seperti memory cards, SIM cards, charger dan lain-lain yang ditemukan di TKP. Nomor seri dan identitas lain yang terkait harus didokumentasikan dan dikumpulkan.
Jika peralatan berada dalam jaringan, analis digital forensik harus mengidentifikasi layanan yang diberikan oleh peralatan untuk memahami tingkat ketergantungan dan mengetahui tingkat kritikal Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
149
peralatan dalam jaringan sebelum memutuskan untuk memutus peralatan dari jaringan. Hal ini penting karena jika peralatan melayani fungsi kritikal yang tidak mentolerasi downtime atau untuk menghindari rusaknya alat bukti digital. Namun demikian jika terlihat adanya ancaman dari jaringan terhadap alat bukti, analis digital forensik dapat memutuskan untuk melepaskan peralatan dari jaringan agar melindungi alat bukti digital
Jika peralatan jaringan adalah sistem CCTV, analis digital forensic harus mencatat jumlah kamera yang terhubung dengan system, dan kamera yang aktif beroperasi. Analis digital forensik harus mencatat merk, model dan konfigurasi dasar system seperti konfigurasi tampilan, konfigurasi perekaman saat ini, dan lokasi media penyimpan sehingga jika terjadi perubahan pada saat proses pengumpulan dan akuisisi kemudian dapat dilakukan pengembalian system ke kondisi semula
Sedapat mungkin kondisi peralatan digital seperti apa adanya. Umumnya jika peralatan digital mati, analis digital forensic tidak boleh menyalakannya dan jika ditemukan dalam kondisi menyala, tidak boleh mematikannya. Hal ini dilakukan untuk menjaga alat bukti digital dari kerusakan yang tidak diinginkan. Peralatan yang menggunakan baterai kemungkinan dayanya akan berkurang karenanya diperlukan charger daya untuk memastika informasi tidak hilang. Analis digital forensik perlu untuk mengidentifikasi media charger dan kabel dalam tahap ini. Jika peralatan diangkut dan diperiksa dikemudian hari, hal tepat yang dilakukan mungkin mematikannya untuk meminimalisir kerusakan terhadap data yang ada pada peralatan.
Analis
digital
forensic
harus
memperhatikan
juga
untuk
menggunakan peralatan deteksi sinyal untuk mendeteksi dan mengidentifikasi sinyal wireless yang berasal dari peralatan yang disembunyikan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
150
2) Mengumpulkan, mengakuisisi dan melestarikan Analis digital forensik perlu memutuskan apakah akan dilakukan pengumpulan atau akuisisi i.
Panduan mengumpulkan peralatan jaringan Dalam beberapa kondisi, mungkin hal yang tepat untuk membiarkan peralatan terhubung dengan jaringan sehingga aktifitas yang dilakukan dapat dimonitor dan didokumentasikan oleh analis digital forensic sesuai dengan otoritas yang diberikan. Ketika hal tersebut tidak dibutuhkan
peralatan
harus dikumpulkan sebagaimana
gambaran berikut :
Analis digital forensik harus mengisolasi peralatan dari jaringan, ketika dapat dipastikan tidak ada data yang akan overwritten dengan dilakukannya tindakan ini dan tidak menyebabkan terjadinya kegagalan pada system yang penting. Mengisolasi peralatan dapat dilakukan dengan melapaskan koneksi jaringan kabel ke system telephon atau port jaringan, atau dengan mendisfungsikan koneksi akses poin nirkabel
Sebelum melepaskan jaringan kabel, analis digital forensik harus menelusuri koneksi peralatan digital dan melabeli port untuk keperluan rekonstruksi keseluruhan jaringan di masa mendatang. Peralatan yang ada mungkin memiliki lebih dari satu metode komunikasi. Sebagai contoh, komputer memiliki LAN kabel, modem nirkabel dan kartu telfon mobile. Analis digital forensic harus mencoba seluruh metode komunikasi dan melakukan aktifitasy yang tepat untuk melindungi dari kerusakan alat bukti digital
Berhati-hati terhadap hilangnya daya dari peralatan jaringan yang akan menghancurkan data volatile seperti proses yang sedang berjalan, koneksi jaringan dan data yang disimpan pada memori. Operating system bukti yang ada mungkin tidak dapat dipercaya dan melaporkan informasi yang salah. Analis digital forensik harus mendapatkan informasi menggunakan metode Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
151
terpercaya dan terverifikasi sebelum melepaskan catu daya dari peralatan. Ketika analis digital forensik yakin bahwa alat bukti digital tidak akan hilang, koneksi dapat dilepaskan dari peralatan digital.
Jika pengumpulan dilakukan lebih dulu dari akuisisi dan peralatan tersebut memiliki memori volatile, peralatan harus senantiasa terhubung dengan catu daya
Jika peralatan mobil dalam kondisi mati, berhati hati dalam proses pengemasan, segel dan labile peralatan. Hal ini untuk menghindari
adanya
kegiatan
disengaja
ataupun
tidak
menjalankan kunci atau tombol. Sebagai pencegahan, analis digital forensic harus memperhatikan untuk menggunakan faraday atau kotak terlindungi
Dalam kondisi yang sama, peralatan mobile forensik harus dimatikan dengan tujuan melindungi data dari perubahan pada saat pengumpulan data
ii.
Panduan mengakuisisi peralatan jaringan Dalam kondisi peralatan terhubung ke jaringan, dimungkinkan bahwa peralatan tersebut terhubung lebih dari satu jaringan (jaringan fisik atau virtual).
Menggunakan
peralatan
jamming
yang
dapat
memblok
transmisi dengan membuat gangguan sinyal yang kuat pada saat peralatan memancarkan siyal dalam rentang frekuensi yang sama dengan yang digunakan oleh peralatan mobile Perlu dicatat bahwa: penggunaan peralatan jamming mungkin melanggar hukum dalam wilayah yuridiksi tertentu dan penggunaan peralatan jamming juga dapat berakibat negative terhadap peralatan elektronik, misalnya peralatan medis
Menggunakan area kerja tetap yang terisolasi untuk melakukan pemeriksaan dengan aman. Isolasi dapat dilakukan pada seluruh ruangan yang ada atau dengan menggunakan tenda faraday yang portabel. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
152
Menggunakan area kerja tetap yang terisolasi untuk melakukan pemeriksaan dengan aman. Radio frekuensi yang terisolasi dalam ruang kerja atau wadah (sangkar faraday) diperlukan untuk menjaga koneksi pada jaringan
Menggunakan SIM pengganti yang meniru identitas peralatan asli dan mencegah terjadinya akses jaringan oleh peralatan. Kartu pengganti ini digunakan untuk mengelabuhi peralatan menerima kartu SIM asli dan memungkinkan pemeriksaan dapat dilakukan dengan aman pada semua lokasi. SIM harus divalidasi pada peralatan dan jaringan sebelum digunakan
Menonaktifkan layanan jaringan dengan bekerja sama dengan operator
mobile
dan
mengidentifikasi
secara
mendetail
informasi layanan yang dinonaktifkan (misal identitas peralatan, identitas pelanggan, atau nomor telefon). Akan tetapi informasi tersebut tidak selalu tersedia ketika dilakukan proses koordinasi dan konfirmasi sehingga dapat dilakukan penundaan. Analis digital forensik dapat melakukan akuisisi langsung dari peralatan mobile sebelum melepaskan baterai (misalnya mengakses SIM card). Hal ini dilakukan untuk mencegah hilangnya informasi penting dalam RAM telfon atau untuk mempercepat pemeriksaan. iii.
Panduan pelestarian peralatan jaringan Panduan pelestarian peralatan jaringan sama halnya dengan pelestarian komputer, peralatan peripheral dan media penyimpan digital.
c)
Mengumpulkan, mengakuisisi dan melestarikan CCTV Analis digital forensik harus memahami bahwa penanganan yang dilakukan untuk mengekstrak video dari komputer yang berbasis atau tertanam pada system CCTV berbeda dengan cara mengekstrak alat bukti digital konvensional dari komputer. Berikut adalah pedoman khusus untuk melakukan akuisisi bukti digital dari system CCTV : 1) Sebelum dilakukan proses akuisisi, analis digital forensik harus menentukan urutan pendokumentasian video. Selanjutnya analis digital Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
153
forensik harus menentukan time frame rekaman video yang diperlukan dan membandingkan penunjukan waktu pada sistem dengan waktu sebenarnya. Analis digital forensik juga harus menentukan rekaman dari kamera mana yang dibutuhkan dan apakah dapat diakuisisi secara terpisah. Analis digital forensik harus mencatat merk dan model system. Informasi ini mungkin dibutuhkan untuk dapat memutar ulang video dengan benar. 2) Analis digital forensik harus mengakuisisi semua rekaman kamera yang relevan pada saat terjadi tindak pidana untuk melestarikan informasi investigasi tambahan yang mungkin akan dikembangkan kemudian. Analis digital forensic harus mencatat semua kamera yang terhubung pada sistem CCTV dan mengetahui kamera mana yang merekam secara aktif dan tidak. Analis harus menentukan ukuran media penyimpan CCTV, serta sistem penjadwalan penimpaan ulang informasi video. Informasi ini akan memberikan informasi kepada analis digital forensik terkait berapa lama urutan video akan disimpan pada system sebelum hilang. 3) Terdapat beberapa pilihan yang dapat dilakukan analis digital forensik dalam mengakuisisi alat bukti dari CCTV :
Mengakuisisi file video dengan menuliskannya pada CD/DVD/Bluray disk. Hal ini mungkin tidak dapat dilakukan jika ukuran video terlalu besar
Angakuisisi video dengan menuliskannya pada media eksternal
Mengakuisisi file video melalui koneksi jaringan. Hal ini dapat dilakukan jika system CCTV dilengkapi dengan port jaringan
Menggunakan fitur eksport dari system CCTV ke file dalam format lain (MPEG atau AVI) yang merupakan rekaman video dalam versi terkompres. Hal ini dilakukan sebagai upaya terakhir kerena proses rekompresi akan mengubah data asli dan menghilangkan detail gambar.
Tidak
dianjurkan
untuk
mengandalkan
data
hasil
rekompresi pada proses pemeriksaan jika data asli ada dan tersedia untuk dianalisis
Jika tidak memungkinkan untuk langsung mengakuisisi alat bukti digital dari file peralatan perekaman, analis digital forensic harus Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
154
berusaha untuk dapat memperoleh salinan analog dari output analog alat perekam asli menggunakan peralatan perekam analog yang sesuai 4) Setelah menyelesaikan proses akuisisi, file yang didapat harus diperiksa untuk memastikan bahwa file yang didapat benar. File juga garus diperiksa dengan software pemutar. Sebagian besar system CCTV bersifat proprietary dan file yang dihasilkan tidak dapat
diputar pada
software/peralatan lain. 5) Media penyimpan yang berisi file hasil akuisisi harus diperlakukan sebagai master copy bukti digital. Jika file telah dimasukkan kedalam komputer notebook atau memory card/USB, kemudian dapat dilakukan proses salinan dari master permanen sesegera mungkin 6) Selanjutnya analis digital forensik dapat me-restart sistem CCTV jika system tersebut dimatikan. Hal ini harus dilakukan dihadapan pihak yang berwenang Dalam kondisi dimana tidak dapat dilakukan akuisisi di TKP, analis digital forensic mungkin harus memutuskan untuk mengumpulkan media penyimpan digital. Sebuah metode cepat yang dapat dilakukan adalah dengan mengganti hard disk sistem CCTV dengan hard drive kosong atau dilakukan cloning. Namun, analis digital harus menilai resiko sebelum melakukan hal ini, seperti kompatibilitas hard drive baru dengan sistem dan kompatibilitas hard drive yang dilepaskan dengan sistem lain untuk pemeriksaan. Jika metode yang telah disampaikan diatas tidak ada yang memungkinkan untuk dilakukan, maka sistem CCTV yang ada seluruhnya dapat dilepas dari TKP dan proses akuisisi dapat dilakukan di laboratorium forensik. Ini adalah pilihan terakhir yang dilakukan analis digital forensik karena beberapa sistem CCTV merupakan sistem yang besar dan kompleks. Sehingga harus diperhitungkan resiko terhadap implikasi hukum yang ada dan asuransi sebelum dilakukan pemindahan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
155
Analisis perbandingan metodologi/standar acuan dalam pembuatan Prosedur Operasional Standar analisis alat bukti digital Tabel 2. 2 Perbandingan metodologi substansi referensi Standar/ Acuan Standar/acuan yang ditetapkan (Tahapan forensik alat bukti digital yang diatur)
Request For Command 3227 (RFC 3227) 1) pedoman prinsip-prinsip pengumpulan alat bukti : urutan volatilitas, hal-hal yang dihindari, pertimbangan privasi, pertimbangan hukum
National Institute of Standards and Technology (NIST) 800-86
1) Membangun dan mengorganisasi kemampuan forensik : kebutuhan forensik, staffing petugas forensik, berinteraksi dengan anggota tim lain, kebijakan, pedoman dan prosedur
Nationa Institute of Justice (NIJ) Report (NCJ 199408)
1) Membuat kebijakan dan prosedur,
2) Penilaian bukti digital: penilaian kasus (aspek hukum), penilaian di TKP (identifikasi komputer, jaringan, wawancara admin, 2) Pedoman prosedur pengumpulan 2) Melakukan Proses Forensik identifikasi removable media), alat bukti : tranparansi, Collection a. Pengumpulan data : identifikasi menilai kondisi TKP (waktu yang Step (langkah pengumpulan), kemungkinan sumber data, dibutuhkan, logistik dan personal, mengambil data, pertimbangan akibat terhadap bisnis, kehandalan), 3) Pedoman prosedur pengarsifan insiden respons pertimbangan aspek hukum, alat bukti : chain of custody, b. Penilaian : analisis, menilai dan penilaian alat bukti digital (lokasi dimana dan bagaimana dilakukan mengekstrak data ditemukannya, pengambilan penyimpanan c. Analisis berdasar volatilitas, d. Pelaporan mendokumentasikan alat bukti, 4) Pedoman peralatan/ peralatan menilai tempat penyimpanan yang dibutuhkan : program untuk 3) Menggunakan data dari file data (data file) : file basics, pengumpulan data (gangguang medan magnet), memeriksa proses, program untuk (menyalin file dengan logical backup pastikan kondisi alat bukti pada memeriksa system state, program dan bit stream imaging, integritas file proses pengemasan, pemindahan untuk menyalin pada level bit per data (hashing), waktu file di (transportasi), atau penyimpanan, Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
156
bit
modifikasi, akses dan dibuat, technical issues), examining data files (locating, extracting, menggunakan peralatan forensik),analisis, rekomendasi 4) Menggunakan data dari Operating System: OS basic (non volatile, volatile), mengumpulkan data OS (mengumpulkan data volatile dan non volatile) 5) Menggunakan data dari lalu lintas jaringan: dasar TCP/IP, network traffic data, pengumpulan, pengambilan dan analisis data, rekomendasi, 6) Menggunakan data dari aplikasi : komponen aplikasi, tipe aplikasi, pengumpulan data, pengambilan dan, rekomendasi 7) Menggunakan data dari sumber lainnya : network service yang terinveksi worm, email
perhatikan kebutuhan sumber listrik alat bukti yang menggunakan baterai). 3) Akuisisi alat bukti Pengamanan alat bukti, dokumentasi alat bukti, verivikasi sistem komputer, identifikasi peralatan penyimpan, dokumentasikan media penyimpan internal dan konfigurasi hardware, mencabut sumber listrik, mengambil informasi konfigurasi sistem, melepas media penyimpan dari computer jika dimungkinkan 4) Pemeriksaan alat bukti: persiapan, ekstraksi, analisis data ekstraski (analisis timeframe, data disembunyikan, aplikasi, file sistem, kepemilikan dan penguasaan) Kesimpulan 5) Dokumetasi dan pelaporan: catatan pemeriksa, laporan pemeriksa (rangkuman, detai, pendukung bukti) Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
157
Tabel 2. 3 Perbandingan metodologi substansi referensi (lanjutan) Standar/ Acuan
Tahapan forensik alat bukti digital yang diatur
National Institute of Justice (NIJ) Report (NCJ 219941) 1) Peralatan
elektronik
:
Association of Chief Police Officer (ACPO)
tipe,
deskripsi, dan bukti potensial
1) Prinsip-prinsip
penanganan
alat bukti digital 2) Pengamanan
2) Alat dan peralatan investigasi
TKP
(Crime
scenes)
3) Evaluasi dan pengamanan TKP
3) Home network & wireless technology
4) Dokumentasi TKP
4) Network forensics & volatile 5) Pengumpulan komputer, peraatan,
alat
bukti
komponen alat
bukti
: dan
bentuk
data 5) Investigation personnel 6) Evidence recovery
lainnya, alat/peralatan elektronik
7) Welfare in the workplace
lainnya yang berpotensi terdalat
8) Control of paedophile image
alat bukti, computer dalam bisnis
9) External consulting witnesses
6) Pengemasan, transportasi, dan penyimpanan bukti digital
& forensic contractors 10) Disclosure 11) Retrieval of video & CCTV
International Organization for Standardization (ISO 27037) 1) Pendahuluan : Konteks pengumpulan alat bukti digital, Prinsip-prinsip alat bukti digital, hal-hal yang dibutuhkan (persyaratan) terkait penanganan alat bukti digital (hal umum (relevance, reliable, sufficiency), dapat diaudit, dapat diulang, dapat direproduksi, dapat dibenarkan), proses penanganan alat bukti digital (pendahuluan, identifikasi, pengumpulan, akuisisi, pelestarian). 2) Komponen kunci dalam identifikasi, pengumpulan akuisisi, dan pelestarian alat bukti digital : chain of custody, pengamanan di TKP (umum, personal, alat bukti potensial), Peran dan tanggung jawab, kompetensi, hal-hal yang harus diperhatikan, dokumentasi, rapat pembahasan (umum, Pembahasan khusus terkait alat bukti digital, pembahasan khusus terkait personil, pembahasan khusus Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
158
7) Pengelompokan
kejahatan
elektronik dan bukti digital
evidence 12) Guide
for
mobil
phone
seizure & examination Initial contact with victims: suggested questions
terkait insiden real-time, pembahasan terkait informasi lainnya), memprioritaskan pengumpulan dan akuisisi, pelestarian alat bukti digital (pendahuluan, melestarikan alat bukti digital, pengemasan peralatan digital dan alat bukti digital, pengangkutan alat bukti digital 3) Contoh proses Identifikasi, Pengumpulan, Akuisisi dan Pelestarian: Komputer, peralatan peripheral dan media penyimpan data digital (identifikasi, pengumpulan, akuisisi dan pelestarian komputer/laptop), peralatan yang terhubung jaringan (Identifikasi, pengumpulan, akuisisi dan pelestarian), CCTV (mengumpulkan, mengakuisisi dan melestariakan)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
159
2.13.
Benchmark
Agar mendapatkan prosedur operasional standar yang komprehensif dan sesuai, dilakukan benchmark terhadap POS forensik digital yang sudah ada di Indonesia. Benchmark dilakukan dengan melihat Standard Operating Procedure (SOP) yang dimiliki oleh Digital Forensic Analyst Team (DFAT), Bidang Fisika dan Komputer Forensik Pusat Laboratorium Forensik Mabes Polri tahun 2011. Untuk melakukan proses analisis forensik digital, DFAT memiliki 8 SOP yang digunakan sebagai acuap analisis, sebagai berikut : 1.
SOP 1 : Akuisisi Harddisk-Flashdisk-MemoryCard
SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta National Institute of Justice. Adapun SOPnya sebagai berikut :
Melepaskan hardisk dalam CPU/Laptop/notebook yang sudah mati dengan hati-hati.
Mencatat spesifikasi dan mengambil foto.
Memasang harddisk tersebut pada dock atau kabel data.
Menghidupkan komputer analisis dengan sistem operasi linux dengan akses root
Memastikan telah dijalankan Linux Ubuntu Write Protect
Memasang dock atau kebel USB yang telah terpasang harddisk pada komputer analisis
Memasang harddisk eksternal sebagai tempat menyimpan image ke komputer analisis.
Mengarahkan lokasi mounting harddisk melalui aplikasi terminal Ubuntu.
Melakukan proses imaging.
Melakukan proses verifikasi image menggunakan hashing.
Mencek dan membandingkan nilai hashing image dan harddisk barang bukti.
Melakukan analisis pada file image dengan tata cara sebagaimana tertera dalam SOP 2
Hal yang sama lakukan untuk barang bukti flashdisk dan memory card. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
160
2.
SOP 2 : Analisis harddisk, flashdisk dan memmory card.
Sama halnya dengan SOP1, SOP2 ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta National Institute of Justice. SOP ini mencakup analisis physical dan logical terhadap file image. Adapun SOPnya sebagai berikut :
Analisis dilakukan pada file hasil image, bukan pada harddisk, flashdisk atau memori card barang bukti asli.
Sebelum memeriksa, dilakukan analisis fakta kasus yang berkaitan barang bukti dengan melakukan gelar perkara terhadap kasus tersebut.
Analis harus mendapatkan gambaran lengkap data yang harus dicari, direcovery dan diekstrak sebelum melakukan analisis.
Melakukan analisis logical dengan keyword searching, file content checking, atau file recovery untuk mendapatkan data yang dicari.
Jika analisis logical tidak berhasil menemukan data investigasi, lakukan analisis physical.
Analisis physical digunakan untuk menganalisis „low level‟ yang membaca nilai hexsadecimal di setiap sektor. Hal ini dilakukan untuk membaca data investigasi yang sudah lost atau slack.
Setelah file ditemukan, lakukan pengecekan metadata meliputi time stamp (created, modified, dan accessed), md5 hash dan path serta keterangan tentang file itu sendiri.
Setelah data investigasi ditemukan, lakukan verifikasi dengan penyidik dan menuangkannya dalam Berita Acara Pemriksaan (BAP)
3.
SOP 3 : Akuisisi Handphone dan Simcard
SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta National Institute of Justice. Adapun tahapan proses yang dilakukan sebagai berikut :
Melepas baterai dan mencatat spesifikasi handphone serta melakukan pengambilan foto. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
161
Mengaktifkan jamper agar handphone tidak mendapatkan sinyal sehingga tidak mendapatkan pemanggilan dan sms.
Menyiapkan kabel koneksi handphone.
Memasang handphone pada komputer anlisis melalui USB port.
Menjalankan aplikasi analisis handphone.
Menggunakan aplikasi tersebut untuk malakukan backup physical atau logical terhadap memori handphone, simcard dan memori eksternal.
4.
Melakukan hashing pada file hasil backup.
SOP 4: Analisis handphone dan simcard.
SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta National Institute of Justice. Adapun SOPnya sebagai berikut :
Analisis dilakukan pada file hasil backup, bukan pada handphone atau simcard barang bukti asli.
Sebelum memeriksa, dilakukan analisis fakta kasus yang berkaitan barang bukti dengan melakukan gelar perkara terhadap kasus tersebut.
Analis harus mendapatkan gambaran lengkap data yang harus dicari, direcovery dan diekstrak sebelum melakukan analisis.
Sebelum analisis, memastika file sudah diset read-only.
Melakukan anlisa logical dengan membaca file logical hasil backup untuk mendapatkan data investigasi.
Mencari data investigasi dengan content checking atau keyword searching.
Melakukan analisis physical agar dapat melakukan file recovery.
Melakukan analisis dengan mencek metadata yang meliputi time stamps, nomor pengirim/penelepon dan nomor tujuan, isi pesan, dan durasi.
Setelah data investigasi ditemukan, lakukan verifikasi dengan penyidik dan menuangkannya dalam Berita Acara Pemriksaan (BAP).
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
162
5.
SOP 5 : Analisis audio forensik
SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta National Institute of Justice. Adapun tahapan proses yang dilakukan sebagai berikut :
Tahap Akuisisi : mencatat spek peralatan, mengambil bukti dan pembanding,
Tahap Audio Enhancment : memperdengarkan suara barang bukti untuk melihat kualitas rekaman, melakukan proses enhancment
Tahap Decoding : membuat transkrip rekaman, dilakukan oleh minimal2 orang
Tahap Voice Recognition : memastikan suara yang terdengar identik dengan suara pembanding (20 kata yang sama, analisis pitch, analisis formant dan bandwidth, analisis spectrogram
6.
Hasil kesimpulan
SOP 6 : Akuisisi Langsung Komputer
Pada SOP 6 ini akan dijelaskan bagaimana melakukan akuisisi pada komputer target yang masih dalam keadaan hidup (on). SOP ini dibuat mengacu pada prinsip-prinsip dasar forensik digital yang diterbitkan oleh Association of Chief Police Officers (ACPO) dan 7Safe serta National Institute of Justice. Adapun SOPnya sebagai berikut :
Mencatat spesifikasi teknis dan mengambil foto dokumentasi barang bukti.
Memasukkan CD atau flashdisk yang telah dilengkapi dengan aplikasi „forensic live imaging‟
Melakukan proses live imaging dengan target file RAM komputer barang bukti.
Melakukan proses hashing untuk mendapatkan nilai md5 hash.
Melakukan analisis file imaging
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
163
7.
SOP 7: Komitmen Jam Kerja
SOP 7 ini akan menjelaskan rentang waktu yang akan dibutuhkan untuk masingmasing jenis analisis. Secara umum setiap jenis analisis memiliki 5 (lima) tahapan yaitu tahap administrasi, akuisisi, analisis, laporan, dan penyerahan kembali barang bukti. a) Analisis harddisk :
Administrasi
: 3 jam
Akuisisi
: 13 jam
Analisis
: 40 jam
Reporting
: 9 jam
Submitting
: 2 jam
b) Analisis handphone :
Administrasi
: 3 jam
Akuisisi
: 5 jam
Analisis
: 20 jam
Reporting
: 7 jam
Submitting
: 2 jam
c) Periksaan simcard (terpisah)
Administrasi
: 3 jam
Akuisisi
: 3 jam
Analisis
: 17 jam
Reporting
: 7 jam
Submitting
: 2 jam
d) Analisis flashdisk/memory card
Administrasi
: 3 jam
Akuisisi
: 5 jam
Analisis
: 22 jam
Reporting
: 7 jam
Submitting
: 2 jam
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
164
e) Analisis audio forensik
8.
Administrasi
: 3 jam
Akuisisi
: 9 jam
Audio enhancement
: 7 jam
Decoding
: 10 jam
Analisis
: 20 jam
Reporting
: 6 jam
Submitting
: 2 jam
SOP 8 : Prosedur Analisis Digital Forensik
SOP 8 ini bertujuan agar SOP 1 s.d. 7 tersebut dapat menjadi satu kesatuan yang utuh dalam analisis digital forensik secara global. SOP delapan ini menjelaskan prosedur analisis digital secara komprehensif mulai dari kegiatan di TKP hingga kegitan analisis di Laboratorium. Dalam SOP 8 (delapan) ini menekankan pada analisis barang bukti elektroni di TKP yang benar dengan memperhatikan prinsip Triage Forensik. 1. Triage Forensik (Analisis awal di TKP) a. Prosedur analisis barang bukti dalam keadaan mati
Pengecekan Pastikan komputer barang bukti dalam keadaan mati dengan menggerakkan mouse-nya.
Pelepasan sumber listrik Jika barang bukti berupa komputer cabut kabel power, jika komputer berupa laptop cabut baterai.
Pelabelan
Pendokumentasian
Submitting
b. Prosedur pengecekan barang bukti dalam keadaan menyala (on)
Pengecekan Jika komputer dalam keadaan hibernation maka komputer harus dikembalikan ke posisi root atau desktop. Jika terproteksi password mintakan password melalui kewenangan penyidik Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
165
Ekstraksi data awal
Akuisisi langsung (SOP 6)
Mematikan barang bukti
Pelabelan
Pendokumentasian
Submitting
2. Analisis Lanjutan di Laboratorium a. Prosedur analisis harddisk, flashdisk dan memory card 1) Administrasi Penerimaan barang bukti (BB) BB diterima dan dicatat dalam buku log dan formulir penerimaan Pengecekan spesifikas Gelar kasus 2) Akuisisi Persiapan kabel data/docking Pelabelan item BB Forensic imaging 3) Analisis Pencarian data investigasi Klarifikasi data dengan penyidik Analisis teknis data investigasi 4) Pelaporan Pengecekan kembali spesifikasi BB Pengecekan kembali temuan data Pembuatan BAP Pro Justitia BAP berisi Pendahuluan, Bab I BB yang diterima, Bab II maksud analisis, Bab III Prosedur Analisis, Bab IV hasil analisis, Bab V Kesimpulan, Bab VI Pembungkusan dan Penyegelan BB, Bab VII Penutup 5) Submitting Pembungkusan kembali BB Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
166
Pelabelan BB Pencatatan BB keluar b. Prosedur analisis handphone dan simcard 1) Administrasi Penerimaan barang bukti (BB) Pengecekan spesifikasi teknis BB Gelar fakta kasus 2) Akuisisi Persiapan peralatan koneksi Pelabelan item BB Physical / logical backup 3) Analisis Ekstraksi data investigasi (merujuk SOP 4) Klarifikasi data dengan penyidik Analisis teknis data investigasi 4) Pelaporan Pengecekan kembali spesifikasi BB Pengecekan kembali temuan data Pembuatan BAP Projustitia 5) Submitting Pembungkusan kembali BB Pelabelan BB Pencatatan BB Keluar c. Prosedur analisis audio forensik 1) Administrasi Penerimaan barang bukti (BB) Menerima barang bukti dan suara pembanding Pengecekan spek teknis BB Gelar fakta kasus 2) Akuisisi Persiapan docking dan storage Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
167
Pelabelan item BB Forensic imaging Ekstraksi Metadata 3) Audio Enhancment 4) Decoding 5) Analisis 6) Pelaporan Pengecekan kembali BB Pengecekan kembali temuan data Pembuatan BAP Pro Justitia
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
168
2.14.
Theoretical Framework
Kerangka teori yang lakukan dalam penelitian kali ini dapat terlihat pada gambar teoretical framework berikut : Peraturan Perundangan (UU no. 11 tahun 2008; Permen Kemenpan & RB no. 35 tahun 2012; Permen Kominfo no.12/PER/M.Kominfo/07/2010)
Teori POS, Bukti Digital dan Forensik Digital (Tambunan, 2008),(Al-Azhar 2012) (Reyes, 2007; Casey, 2004)
Prosedur Standar Forensik Digital 1. RFC 3227 (Guidelines for Evidence Collection and Archiving) 2002; 2. NIST 800-86 (Guide to Integrating Forensic Techniques into Incident Response) 2006; 3. NIJ (Forensic Examination of Digital Evidence) 2004; 4. NIJ (Electronic Crime Scene Investigation) 2008. 5. ACPO & 7 Safe, 1996 6. ISO 27037 (Information technology – Security techniques - Guidelines for identification, collection and/or acquisition and preservation of digital evidence) 2012.
Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital Kementerian Kominfo
Benchmarking POS Puslabfor Mabes Polri
Isu Stategis Keutuhan alat bukti
Gambar 2. 24 Theoretical Framework Dari gambar 2.24 di atas, dapat dijelaskan bahwa dalam melakukan proses penyusunan Prosedur Operasional Standar penanganan alat bukti bukti digital kementerian kominfo akan dipengaruhi hal-hal sebagai berikut: 1. Ketentuan peraturan perundangan yang terdapat dalam Undang-undang no 11 tahun 2008 tentang ITE pasal 5 ayat (3) yang menyatakan bahwa Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang
terkandung
di
dalamnya
dapat
diakses,
ditampilkan,
dijamin
keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan. Selain itu juga terdapat ketentuan Permen Kemenpan & RB no 35 tahun 2012 tentang pedoman penyusunan Standar Operasional Prosedur Administrasi Pemerintah, serta Permen Kominfo no.12 tahun 2012 tentang Pedoman
Penyusunan
Standar
Operasional
Prosedur
di
Lingkungan
Kementerian Komunikasi dan Informatika 2. Materi/teori terkait Prosedur Operasional Standar sebagaimana tertera dalam buku yang ditulis oleh Muhammad Nuh Al-Azhar tentang Digital Forensik: Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
169
Panduan Praktis Investigasi Komputer tahun 2012; teori terkait bukti digital seperti yang dikemukakan oleh casey tahun 2004; teori forensik digital sebagaimana terdapat dalam buku Anthony Reyes 2007; 3. Standar Prosedur Forensik Digital sebagaimana terdapat dalam standar RFC 3227 (Guidelines for Evidance Collection and Archive) 2002, NIST 800-86 (Guide to Integrating Forensic Techniques into Incident Response) 2006, NIJ (Forensic Examination of Digital Evidence) 2004, NIJ (Electronic Crime Scene Investigation) 2008,
ACPO & 7 Safe 1996, dan ISO 27037 (Information
technology – Security techniques – Guideline for identification, collection and/or acquisition and preservation of digital evidence) 2012. 4. Isu strategis yang sedang berkembang : belum terjaminnya keutuhan alat bukti digital merupakah hal yang harus dihindari, karena sudah merupakan salah satu prasarat sahnya alat bukti agar dapat diterima di pengadilan, selalin itu dalam rangka mendukung tercapainya tujuan reformasi birokrasi mewujudkan birokrasi yang efektif, efisien dan ekonomis, serta untuk menunjang kelancaran pelaksanaan tugas pokok dan fungsi masing-masing satuan kerja maka dibutuhkan penerapan Standar Operasional Prosedur (SOP) pada seluruh proses penyelenggaraan administrasi pemerintahan. Kenenterian Komunikasi dan Informatika (Kominfo) saat ini tengah melakukan upaya melaksanakan reformasi birokrasi guna meningkatkan pelayanan pada masyarakat, karenanya menjadi suatu keharusan bagi satuan kerja termasuk unit pelaksana teknis di lingkungan Kominfo untuk memiliki dan menjalankan SOP. 5. Melakukan bencmarking terhadap POS penanganan alat bukti yang sudah ada di Indonesia, dalam hal ini adalah POS yang dimiliki oleh Puslabfor Mabes Polri.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
BAB 3 METODOLOGI PENELITIAN
3.1.
Analisis
Dalam penelitian kali ini, akan digunakan metode penelitian kualitatif dengan analisis studi kasus. Metode penelitian kualitatif dan analisis studi kasus dilakukan agar peneliti mendapatkan data yang diinginkan lebih banyak dan mendalam. 3.2.
Desain
Desain penelitian yang dilakukan menggunakan modifikasi Soft System Methodology (SSM). Modifikasi yang dilakukan ada pada : a.
Tahap 1 (satu) SSM. Pada SSM murni untuk mengidentifikasi masalah dilakukan penggambaran diagram rich picture, namun pada penlitian yang dilakukan, identifikasi masalah dilakukan dengan diagram tulang ikan (fishbone diagram) hal ini karena masalah yang ada sudah teridentifikasi dengan jelas.
b.
Tahap 3 (tiga) SSM. Pada SSM murni root definition didapat dengan bantuan analisis CATWOE. Pada penelitian yang dilakukan selain menggunakan analisis CATWOE dilakukan pula metode wawancara dan hasilnya dianalisis menggunakan metode hermeneutic untuk mendapatkan root definition.
c.
Tahap 6 dan 7 pada SSM tidak dilaksanakan, hal ini karena penelitian hanya sebatas pada membuat rancangan POS, tidak sampai dengan melakukan analisis penerapan POS
3.3.
Metodologi / Tahapan Penelitian
Tahapan penelitian yang dilakukan mengunakan Soft Sistem Methodology termodifikasi.Sebagaimana terlihat pada tabel berikut berikut :
170
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
171
Tabel 3. 1 Metodologi Penelitian Masukan
Proses
Keluaran
Mulai Peraturan, Tupoksi
Wawancara, survey kondisi
Analisis Organisasi (Identifikasi Masalah)
Analisis Gap
Perumusan masalah
Pertanyaan Penelitian
Studi Literatur
Theoritical Framework
Jurnal, buku, peraturan, benchmark RCF 3227, NIST, NIJ, ACPO, ISO Model Konseptual
Wawancara
Panel Ekspert
Konseptual POS
Wawancara/diskusi draf POS
Menilai Kebutuhan POS
Membuat Konsep POS
Mendaftar POS yang akan dibuat
Validasi konsep POS dgn Expert
Konseptual POS
Draf POS sesuai ketantuan MENPAN & RB
Rancangan POS
Validasi Kominfo
Rancangan POS penanganan alat bukti digital Kementerian Kominfo
Kesimpulan dan Saran
Selesai
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
172
Pada tabel 3.1 di atas terlihat bahwa, rancangan Prosedur Operasional Standar Penyidikan dibuat dengan melakukan beberapa proses, antara lain : 1) analisis organisasi (identifikasi masalah) yang dilakukan dengan mempelajari peraturan dan tupoksi terkait organisasi yang dianalisis dan menghasilkan keluaran berupa analisis gap, 2) perumusan masalah yang didapat dengan melakukan wawancara dan survei, menghasilkan keluaran berupa pertanyaan penelitian, 3) studi literatur dengan mempelajari jurnal, buku, peraturan, dan standar internasional dan menghasilkan keluaran berupa Theoritical Framework, 4) membuat model konseptual, dilakukan dengan menilai kebutuhan POS yang datanya didapat dari hasil wawancara, mendaftar POS yang akan dibuat berdasarkan kebutuhan POS dan standar/acuan internasional, Membuat konsep POS, dan validasi konsep POS yang telah dibuat oleh ekspert. Keluaran tahap ini adalah model Konseptual POS, 5) model konseptual yang ada kemudian dibuat dalam format sesuai ketentuan yang dikeluarkan MENPAN dan RB, 6) Rancangan Prosedur Operasional Standar kemudian divalidasi oleh pihak kementeriak Kominfo melalui diskusi/wawancara, 7) setelah melakukan validasi POS kemudian dibuat kesimpulan dan saran penelitian. Perbandingan antara metodologi penelitian dengan metodologi SSM murni dapat terlihat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
173
Metodologi Penelitian
Metodologi SSM
Mulai
Analisis Organisasi (Identifikasi Masalah)
Real world
Perumusan masalah
1 Situation Considered Problematical
2 Problem Situation expressed
Studi literatur
Model Konseptual Systems thinking abaut the real world
Menilai Kebutuhan POS
3 Root definition of relevant purposeful activity systems
Membuat Konsep POS 4 Conceptual models of the relevant systems (holons)
Mendaftar POS yang akan dibuat Real world
Validasi konsep POS dgn Expert Rancangan POS
5 Comparison of models and the real word
Validasi Kominfo
Kesimpulan dan Saran
Selesai
Gambar 3. 1 Perbandingan Metodologi Penelitian dengan Metodologi SSM Gambar 3.1 di atas memperlihatkan perbandingan antara metodologi penelitian dengan metodologi SSM, dimana metodologi penelitian yang dilakukan hanya sampai pada tahapan ke lima Metodologi SSM
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
174
3.4.
Metode Pengumpulan Data
Pengumpulan data primer akan dilakukan melalui wawancara dengan stakeholder dan diskusi panel. Sedangkan data sekunder akan dikumpulkan melalui studi dokumen 3.5.
Metode Pengolahan
Setelah data dikumpulkan, selanjutnya perlu diikuti dengan kegiatan pengolahan (data processing). Pengolahan data mencakup kegiatan pembuatan transkrip wawancara, data yang telah berbentuk transkrip kemudian dibaca untuk mendapatkan maksud dari nara sumber. Setelah itu kemudian membuat kerangka awal analisis lalu memilih data yang relevan dengan pokok pembicaraan. Data yang relevan kemudian dikelompokan atau dikategorikan berdasarkan kerangka analisis yang telah dibuat. 3.6.
Metode Analisis dan Penarikan Kesimpulan
Metode penarikan analisis akan dilakukan dengan metode hermeneutic yang kemudian akan divalidasi kembali ke pihak terkait (Kominfo) untuk dijadikan kesimpulan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
BAB 4 LOKASI PENELITIAN
Organisasi yang menjadi objek penelitian dalam penulisan proposal ini adalah Kementerian Komunikasi dan Informatika (Kominfo). Kementerian Kominfo beralamat di Jl. Medan Merdeka Barat No. 9, Jakarta Pusat, 10110. Berdasarkan amanat yang berada pada Peraturan Presiden Republik Indonesia nomor 24 tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara, BAB II bagian Kedua Puluh Pasal 517 menjelaskan bahwa Kementerian Komunikasi dan Informatika mempunyai tugas menyelenggarakan urusan di bidang komunikasi dan informatika dalam pemerintahan untuk membantu Presiden dalam menyelenggarakan pemerintahan negara. Pada pasal 518, fungsi yang harus di emban oleh Kementerian Kominfo : a) Perumusan, penetapan, dan pelaksanaan kebijakan di bidang komunikasi dan informatika; b) Pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawab Kementerian Komunikasi dan Informatika; c) Pengawasan
atas
pelaksanaan
tugas
di
lingkungan
Kementerian
Komunikasi dan Informatika; d) Pelaksanaan bimbingan teknis dan supervisi atas pelaksanaan urusan Kementerian Komunikasi dan Informatika di daerah; dan e) Pelaksanaan kegiatan teknis yang berskala nasional 4.1.
Visi
Visi dari Kementerian Komunikasi dan Informatika seperti yang tertuang dalam Renstra Kominfo 2010-2014 yaitu :“Terwujudnya Indonesia informatif menuju masyarakat sejahtera melalui pembangunan kominfo berkelanjutan, merakyat dan ramah lingkungan, dalam kerangka NKRI”
175
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
176
4.2.
Misi
Dalam upaya pencapaian visi Kementerian Komunikasi dan Informatika tersebut, visi Kominfo kemudian dituangkan ke dalam 5 (lima) misi beserta sasaran strategis yang akan dicapai dengan rincian sebagai berikut : a) Meningkatkan kecukupan informasi masyarakat dengan karakteristik komunikasi
lancar
dan
informasi
benar
menuju
terbentuknya
Indonesia informatif dalam kerangka NKRI. b) Mewujudkan birokrasi layanan komunikasi dan informatika yang profesional dan memiliki integritas moral yang tinggi. c) Mendorong peningkatan tayangan dan informasi edukatif untuk mendukung pembangunan karakter bangsa. d) Mengembangkan sistem komunikasi dan informatika yang berbasis kemampuan lokal yang berdaya saing tinggi dan ramah lingkungan. e) Memperjuangkan kepentingan nasional kominfo dalam sistem pasar global. 4.3.
Struktur Organisasi
Dalam upaya melaksanakan tugas dan fungsi dalam mencapai visi serta misi diatas, Kementerian Komunikasi dan Informatika telah menyusun struktur organisasi
yang
dituangkan
No.17/PER/M.KOMINFO/10/2010
dalam Tentang
Peraturan Organisasi
Menteri Dan
Kominfo Tata
Kerja
Kementerian Komunikasi dan Informatika, dalam struktur tersebut terdapat 10 (sepuluh) unit kerja setingkat Eselon I dan 43 (empat puluh tiga) unit kerja setingkat eselon II Secara hierarki sederhana, struktur organisasi Kementerian Komunikasi dan Informatika dapat terlihat dalam gambar 1.1 berikut:
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
177
Staf Ahli
Staf Khusus
Menteri
Sekretariat Jenderal
Inspektorat Jenderal
Ditjen SDPPI
Ditjen Aptika
Subdit Tata kelola
Balitbang SDM
Ditjen IKP
Sesditjen Aptika
Fokus
Dit E-Bisnis
Ditjen PPI
Dit E-Gov
Dit KI
Subdit Penyidikan dan Penindakan
Subdit Budaya
Dit PI
Dit PII
Subdit Teknologi
Subdit Monev
Gambar 4. 1 Struktur Organisasi Kementerian Kominfo Gambar 4. 2 Struktur OrganisasiSederhana Sederhana Kementerian Kominfo Gambar 4.1 memperlihatkan struktur organisasi Kementerian kominfo secara sederhana (ringkas). Pada gambar tersebut terlihat bahwa fokus pembahasan proposal penelitian ini adalah pada Subdit Penyindikan dan Penindakan yang berada dibawah Direktorat Keamanan Informasi. Berdasarkan Peraturan Menteri Kominfo No.17/PER/M.KOMINFO/10/2010 bagian kedelapan pasal 465, Direktorat Keamanan Infromasi mempunyai tugas melaksanakan perumusan dan
pelaksanaan kebijakan, penyusunan norma,
standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang keamanan informasi. Lebih lanjut, peraturan menteri tersebut pada pasal 466 menjelaskan fungsi yang harus dilaksanakan Direktorat Keamanan Informasi, yaitu sebagai berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
178
a) perumusan kebijakan di bidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi; b) pelaksanaan kebijakan dibidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi; c) perumusan norma, standar, prosedur, dan kriteria di bidang strategi dan kerjasama
keamanan
informasi,
teknologi
keamanan
informasi,
penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi; d) pemberian bimbingan teknisdi bidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi; e) pelaksanaan evaluasi penyelenggaraan kegiatan di bidang strategi dan kerjasama
keamanan
informasi,
teknologi
keamanan
informasi,
penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi; dan f) pelaksanaan urusan tata usaha, kepegawaian, dan rumah tangga direktorat. Selain melaksanakan tugas pokok dan fungsi sebagaimana tertera dalam Peraturan Menteri Kominfo no.17 tahun 2010, Direktorat Keamanan Informasi juga berkewajiban menjalankan amanat sebagaimana tercantum dalam UndangUndang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Dalam UU ITE tersebut dijelaskan bahwa : a) Pasal 43 ayat (1) : Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung
jawabnya di bidang Teknologi Informasi dan
Transaksi Elektronik diberi wewenang khusus sebagai penyidik.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
179
b) Pasal 43 ayat (5) : Penyidik Pegawai Negeri Sipil berwenang : menerima laporan atau pengaduan, memanggil orang, melakukan analisis kebenaran laporan, melakukan analisis terhadap orang atau badan usaha, melakukan analisis terhadap
alat/sarana,
penggeledahan
terhadap
tempat,
melakukan
penyegelan dan penyitaan alat atau sarana kegiatan, meminta bantuan ahli dan/atau mengadakan penghentian penyidikan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
BAB 5 PERANCANGAN PROSEDUR OPERASIONAL STANDAR (POS) PENANGANAN ALAT BUKTI DIGITAL
Pada bagian ini akan dilakukan perancangan prosedur operasional standar (POS) penanganan alat bukti digital pada Kementerian Komunikasi dan Informatika. Perancangan POS dilakukan dengan terlebih dulu membangun model konseptual POS yang didapat dengan melakukan perbandingan dan mengambil kelengkapan proses dari standar/acuan yang ada serta disesuaikan dengan kondisi Kementerian Komunikasi dan Informatika. 5.1.
Identifikasi Masalah
Identifikasi masalah dilakukan dengan analisis hermeneutic terhadap hasil wawancara yang dilakukan. Berdasarkan hasil wawancara dan pengkodean yang dilakukan didapatkan hasil: Tabel 5. 1 Analisis masalah hasil wawancara No 1
Uraian Masalah
Kode
Banyaknya proses/tahapan yang harus dilakukan dalam M.R-1 penanganan alat bukti, namun tidak terdapat proses baku yang tertulis
2
Tools
yang
digunakan
sangat
terbatas
kemampuannya M.R-2
sedangkan teknologi dari alat bukti digital sangat cepat sekali berkembang 3
Dalam pemeriksaan komputer server diperlukan keahlian M.R-3 khusus dan waktu yang lama
4
Data dalam hardisk SSD bersifat volatile
M.R-4
5
Forensik digital bergantung pada hardware dan software, M.R-5 namun harga dari hardware dan software tersebut relatif mahal
6
Kendala yang dihadapi adalah sumber listrik kantor dimatikan M.R-6 ketika jam kantor sudah berakhir. Hal ini akan mempengaruhi kerja alat/peralatan forensik digital, bahkan alat bukti digital itu sendiri 180
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
181
No 7
Uraian Masalah
Kode
Kendala yang ada dalam melakukan penanganan alat bukti M.R-7 digital tersebut dapat mempengaruhi alat bukti digital, khususnya berpengaruh terhadap integritas alat bukti
8
Memang saat ini di Indonesia belum ada standar yang M.R-8 dikeluarkan oleh pemerintah tentang SOP penanganan alat bukti digital
9
Jadi kalau terlewat (salah satu
poses forensik digital misal M.R-9
proses hashing) dikhawatirkan di persidangan alat bukti yang diajukan tidak diterima karena tidak terjamin keutuhannya 10
Kementerian Kominfo hanya memiliki 2 orang yang bertugas M.A-1 untuk melakukan analisis forensik, jumlah yang sangat kurang untuk dapat menangani tindak pidana yang terjadi
11
Tingkat pemahaman dan keahlian yang dimiliki personil masih M.A-2 kurang khususnya unutuk menganalisis alat bukti berbasis server
12
Latar belakang pendidikan akademis pegawai yang ada dalam M.A-3 tim analis digital forensik tidak berasal dari komputer forensik
13
Kementerian Komunikasi dan Informatika belum memiliki M.A-4 standar baku yang mengatur terkait dengan penanganan alat bukti digital
14
Kemungkinan akan adanya challenge yang mempertanyakan M.J-1 keabsahan alat bukti yang diperiksa itu pasti ada
15
Undang-Undang tersebut (UU ITE) tidak ada standar khusus M.J-2 mengenai bagaimana melakukan Digital Forensik
16
Jika tidak dilakukan prosedur pada point 2 (menerapkan M.N-1 hashing), maka tidak dapat dikatakan bahwa alat bukti digital terjamin keutuhannya
Hasil identifikasi masalah dan pengkodean masalah yang didapat pada tabel 5.1 tersebut kemudian dikelompokan berdasarkan karakteristik dan kesamaannya
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
182
Tabel 5. 2 Pengelompokan masalah hasil wawancara No 1
Kategori Masalah Permasalahan
Kode masalah yang termasuk
mekanisme/ M.R-1, M.R-8, M.R-9, M.A-4, M.J-
prosedur
2, M.N-1
2
Permasalahan alat/peralatan
M.R-2, M.R-4, M.R-5
3
Permasalahan keahlian personil
M.R-3, M.A-1, M.A-2, M.A-3
4
Permasalahan
sarana
dan M.R-6
prasarana
Pada tabel 5.2 di atas terlihat bahwa masalah yang didapat dari hasil wawancara dapat dikelompokkan kedalam 4 (empat) kategori, yaitu : permasalahan terkait mekanisme/prosedur, permasalahan terkait alat/peralatan, permasalahan terkait keahlian personil dan permasalahan terkait sarana dan prasarana. Tidak semua masalah yang didapat dari hasil wawancara dapat dikelompokkan kedalam 4 (empat) kategori tersebut, karena ada 2 (dua) masalah yang teridentifikasi dari hasil wawancara merupakan kesimpulan atau akibat yang ditimbulkan oleh masalah yang terjadi, yaitu : Kendala yang ada dalam melakukan penanganan alat bukti digital tersebut dapat mempengaruhi alat bukti digital, khususnya berpengaruh terhadap integritas (keutuhan) alat bukti (M.R-7). Dengan adanya kendala yang berpengaruh terhadap keutuhan alat bukti akan sangat riskan jika ada yang mempertanyakan keutuhan alat bukti, karena kemungkinan akan adanya chalange yang mempertanyakan keabsahan alat bukti yang diperiksa itu pasti ada (M.J-1). Dari hasil identifikasi masalah, didapatkan bahwa masalah yang ada adalah belum terjaminnya keutuhan alat bukti digital yang ditangani Kementerian Kominfo. Penyebab adanya masalah ini yang kemudian akan dianalisis dan dicari solusinya adalah hal terkait mekanisme/prosedur penanganan alat bukti digital. Hasil analisis masalah ini, digunakan pada bab 1 untuk menentukan pertanyaan, tujuan, dan ruang lingkup penelitian.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
183
5.2.
Mendefinisikan sistem utama (Root definitions)
Untuk mendapatkan root definition, dilakukan analisis hasil wawancara terkait kebutuhan tahapan POS penanganan alat bukti digital dengan menggunakan metode hermeneutic. Root definition yang didapat kemudian diuji dan disempurnakan dengan alat bantu analisis CATWOE 5.2.1. Analisis hermeneutic untuk mendapatkan daftar kebutuhan POS Data terkait mekanisme/prosedur yang didapat dari hasil wawancara kemudian dianalisis menggunakan metode hermeneutic Tabel 5. 3 Analisis kebutuhan prosedur berdasar data wawancara No 1. 2. 3. 4. 5. 6.
7. 8. 9. 10. 11. 12. 13. 14. 15. 16.
Uraiana Prosedur Menerima laporan atau pengaduan dari seseorang Melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha Melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan Melakukan penggeledahan terhadap tempat tertentu Melakukan penyegelan dan penyitaan terhadap alat dan atau sarana Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat Membuktikan barang bukti digital tidak berubah yaitu dengan metode/teknik hashing (MD5, SHA1, dll) Pengumpulan barang bukti Akuisisi Analisis Menyajikan (kesimpulan) dalam suatu laporan Alat bukti itu sah kalau dia memenuhi syarat formil dan materil Proses digital forensik artinya mulai proses mengumpulkan, mengolah, dan melaporkan Chain of custody dari TKP sampai persidangan dapat diketahui Mengetahui sumbernya dari mana dan bagaimana mengambil serta mengolahnya Proses digital forensik diperlukan untuk menjamin keutuhan alat bukti digital
Kode P.A-1 P.A-2 P.A-3 P.A-4 P.A-5 P.A-6
P.A-7 P.A-8 P.A-9 P.A-10 P.A-11 P.J-1 P.J-2 P.J-3 P.J-4 P.J-5
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
184
No 17. 18.
19. 20.
21. 22.
23.
24.
25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41.
Uraiana Prosedur Memastikan bahwa sistem yang digunakan aman, handal dan bertanggung jawab Peralatan yang digunakan (hardware maupun software) harus yang original (bukan bajakan) serta lisennya masih berlaku software yang mengiklankan dapat digunakan untuk melakukan imaging (bit per bit copy) Agar dapat dipertanggungjawabkan maka harus diperhatikan Orangnya, Proses (tahap), Konten, serta Laporannya Proses pemeriksaan di TKP Kepastian keutuhan informasi elektronik diperoleh melalui suatu mekanisme tertentu yang dapat dibuktikan keandalannya berdasarkan metode ilmiah Menerapkan “hash” yang menghasilkan “message digest” yang unik. Metode “hash” menggunakan satu atau lebih algoritma yang tersedia saat ini Harus ada standar dan prosedur/proses baku (SOP) pengambilan (acquisition) data/informasi elektronik. SOP ini harus ditetapkan sebagai standar baku yang harus diterapkan dan dilaksanakan sesuai dengan isinya Sebaiknya dituangkan dalam bentuk SOP (diagram dan narasi) Respons Insiden dan Pengumpulan Alat Bukti Verifikasi sistem Deskripsi sistem Pengumpulan alat bukti Investigasi dan analisis Analisis rentang waktu Analisis media Pencarian byte atau string Pemulihan data Pelaporan Membuat laporan kejadian Meminta izin geledah sita dari pengadilan negeri setempat Penyitaan dan analisis bukti Pengumpulan barang bukti Identifikasi terhadap barang bukti digital yang ada di Tempat Kejadian Perkara (TKP) Barang bukti digital yang sudah ditemukan di TKP maka
Kode P.J-6 P.J-7
P.J-8 P.J-9
P.J-10 P.N-1
P.N-2
P.N-3
P.N-4 P.N-5 P.N-6 P.N-7 P.N-8 P.N-9 P.N-10 P.N-11 P.N-12 P.N-13 P.N-14 P.R-1 P.R-2 P.R-3 P.R-4 P.R-5 P.R-6
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
185
No 42. 43. 44. 45. 46. 47. 48. 49.
50.
51. 52. 53.
54.
55. 56. 57. 58. 59.
60. 61.
Uraiana Prosedur
Kode
harus diberi label Nama barang bukti, merk, kapasitas, waktu pengambilan barang bukti, petugas yang mengambil barang bukti Laptop atau PC dalam keadaan “on” Akuisisi terhadap barang bukti digital yang bersifat volatile (mudah hilang jika arus listrik tidak ada) Imaging (copy bit-per-bit) Pengambilan gambar (foto) TKP dan semua barang bukti digital yang ada Difoto sejelas mungkin dan disertai skala alat ukur (misalnya penggaris) Analisis barang bukti Imaging terhadap harddisk, harddisk eksternal, flash disk, dan/atau semua barang bukti digital yang dikumpulkan dari TKP Pengecekan nilai hash dari barang bukti digital, dan setelah selesai juga dilakukan pengecekan nilai hash terhadap image file Nilai hash barang bukti digital dan nilai hash image file barang bukti digital tersebut harus sama Image file yang pertama diperoleh dari hasil imaging disebut BEST EVIDENCE dan harus disimpan dengan baik Best evidence tersebut harus dilakukan imaging lagi untuk mendapatkan salinan dari best evidence yang akan digunakan untuk proses analisis lebih lanjut Proses analisis terhadap barang bukti elektronik meliputi pemeriksaan terhadap file system, registry, aplikasi-aplikasi yang ada, file-file terkait Melakukan pencarian dengan kata-kata kunci yang terkait dengan kasus tersebut Disusun timeline dari hasil analisis image Pelaporan hasil analisis barang bukti Seluruh proses dalam penanganan barang bukti digital harus dilaporkan secara tertulis Proses imaging untuk mendapatka salinan bit-per-bit dan hashing untuk mendapatkan nilai hash yang berfungsi sebagai penanda keutuhan alat bukti digital tersebut Orang yang melakukan pengambilan alat bukti digital juga haruslah orang yang ditunjuk berdasarkan surat perintah Di TKP harus dilakukan pengambilan alat bukti yang
P.R-7 P.R-8 P.R-9 P.R-10 P.R-11 P.R-12 P.R-13 P.R-14
P.R-15
P.R-16 P.R-17 P.R-18
P.R-19
P.R-20 P.R-21 P.R-22 P.R-23 P.R-24
P.R-25 P.R-26
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
186
No 62.
63.
Uraiana Prosedur sesuai prosedur forensik digital Dalam proses perpindahan alat bukti dari TKP ke tempat analisis (misalnya: laboratorium forensik digital) harus selalu dijaga keamanan dan keutuhannya Nilai hash alat bukti sebelum dilakukan imaging harus diambil terlebih dahulu supaya dapat selalu ditunjukkan keutuhannya dengan membandingkan nilai hash tersebut dengan nilai hash hasil image dari alat bukti
Kode P.R-27
P.R-28
Tabel 5.3 di atas memperlihatkan bahwa dari hasil wawancara yang dilakukan, didapatkan 63 pernyataan narasumber yang berkaitan dengan kebutuhan adanya POS dalam melakukan penanganan alat bukti digital. 60 pernyataan tersebut didapatkan setelah terlebih dulu menganalisis transkrip hasil wawancara, menandai pernyataan narasumber yang berkaitan dengan topik yang sedang diteliti kemudian memberikan kode pada pernyataan narasumber tersebut. 63 pernyataan narasumber yang berkaitan dengan topik tersebut kemudian dikelompokkan berdasarkan kesamaan/kemiripan proses yang sedang dibahas, sebagaimana terlihat pada tabel berikut: Tabel 5. 4 Pengelompokan kebutuhan prosedur berdasarkan kesamaan No Tahapan 1 Persiapan
2
Penanganan bukti di TKP
Prosedur yang dilakukan Menerima laporan / pengaduan Meminta izin ketua pengadilan negeri setempat Menyiapkan kelengkapan formil Persiapan peralatan Pembuatan perintah tugas alat Pemeriksaan orang Pemeriksaan/identifikasi alat dan/atau sarana Pelabelan alat bukti Pemeriksaan alat dalam keadaan on Penggeledahan tempat / pemeriksaan TKP Penyegelan dan penyitaan alat/sarana Pengumpulan/pengambilan alat bukti
Kode P.A-1, P.R-1 P.A-6, P.R-2, P.J-1 P.J-6, P.J-7, P.J-8 P.R-25 P.A-2 P.A-3, P.J-4, P.R-5 P.R-6, P.R-7 P.R-8 P.A-4, P.J-10 P.A-5 P.A-8, P.J-2, P.N5, P.N-8, P.R-3,
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
187
No
3 4
Tahapan
Prosedur yang dilakukan
Kode
P.R-4 Verifikasi sistem P.N-6 Deskripsi sistem P.N-7 Akuisisi P.A-9, P.J-4, P.N3, P.R-9 Imaging (copy bit per bit) P.R-10, P.R-24 Pengecekan nilai hash P.R-15, P.R-24, P.R-28 Mencari kelengkapan materil P.J-1 Mengambil foto TKP dan alat bukti P.R-11, P.R-12 Dokumentasi chain of custody P.J-3 Pemindahan/ Dalam transportasi dijaga keamanan P.R-27 Transaportasi dan keutuhan bukti Penanganan bukti Pembuktian alat bukti tidak berubah P.A-7, P.N-1, P.Ndi Lab (metode hashing) 2, P.R-15, P.R-16, P.R-24, P.R-28 Imaging peralatan hasil P.R-14, P.R-24 pengumpulan di TKP Membuat salinan best evidence P.R-18 Menyimpan file Best evidence P.R-17 Analisis P.A-10, P.J-2, P.J4, P.N-9, P.R-3, P.R-13 Analisis rentang waktu P.N-10, P.R-21 Analisis media P.N-11 Analisis file sistem, registry, aplikasi, P.R-9 file terkait Pencarian byte atau string P.N-12, P.R-20 Pemulihan data P.N-13 Pembuatan laporan P.A-11, P.J-2, P.N14, P.R-22, P.-23 Dokumentasi chain of custody P.J-3
Berdasarkan pada tabel 5.4 di atas, prosedur yang diperlukan oleh kementerian Kominfo dalam melakukan penanganan alat bukti digital berdasarkan terbagi menjadi 4 tahapan, yaitu : Persiapan, Penanganan alat bukti di TKP, Pemindahan/Tansportasi, dan Penanganan alat bukti di Laboratorium.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
188
Prosedur yang sudah dikelompokkan pada tabel 5.4 kemudian diurutkan dan dikelompokkan kembali menjadi sebagai berikut : Tabel 5. 5 pengurutan dan pengelompokkan ke dua kebutuhan prosedur No 1
2
3
4
Tahapan Persiapan
Prosedur Persiapan Menerima laporan/pengaduan Administratif Meminta izin ketua pengadilan negeri setempat Pembuatan/menerima perintah tugas Persiapan kelengkapan formil Persiapan peralatan Hardware dan software Penanganan alat Pemeriksaan tempat Penggeledahan/ pemeriksaan bukti di TKP (TKP) TKP Pengambilan foto TKP Pemeriksaan alat/ Identifikasi alat bukti peralatan Pengumpulan/Pengambilan alat bukti Verifikasi sistem Deskripsi sistem Akuisisi (imaging) Pengecekan nilai hash Pelabelan alat bukti Memfoto alat bukti Penyegelan Dokumentasi chain of custody Pemindahan/transpor Menjaga keamanan tasi dan keutuhan alat bukti Penanganan di Pengecekan awal Pembuktian alat bukti tidak Laboratorium berubah (mengecek nilai hashing) Persiapan analisis Pembuatan image pertama peralatan yang dikumpulkan (best evidence) Membuat salinan dari best ecvidence (salinan yang akan digunaakn dalam analisis) Analisis Rentang waktu Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
189
No
Tahapan
Prosedur Media Pencarian byte/string File sistem, registry, aplikasi, file lain Pemulihan data Pembuatan laporan Dokumentasi chain of custody Penyimpanan Menyimpan file best evidence
Tabel 5.5 di atas memperlihatkan bahwa ada beberapa Prosedur Operasional Standar (POS ) yang dibutuhkan dalam melakukan penanganan alat bukti digital. Prosedur tersebut antara lain sebagai berikut : 1. Prosedur Persiapan Administratif 2. Prosedur Persiapan Peralatan 3. Prosedur pemeriksaan tempat (TKP) 4. Prosedur
pemeriksaan
alat
:
prosedur
identifikasi,
prosedur
pengumpulan/pengambilan/penyitaan alat bukti, prosedur verifikasi sistem, prosedur deskripsi sistem, prosedur akuisisi (imaging), prosedur pengecekan nilai hash, prosedur pelabelan alat bukti, prosedur memfoto alat bukti, prosedur penyegelan 5. Prosedur dokumentasi chain of custody 6. Prosedur pemindahan/transportasi (menjaga keamanan dan keutuhan alat bukti selama pemindahan) 7. Prosedur pengecekan awal alat bukti di laboratorium 8. Prosedur persiapan analisis 9. Prosedur analisis : analisis rentang waktu, analisis media, pencarian byte/string, file sistem, registry, aplikasi dan file lain, pemulihan data 10. Prosedur pembuatan laporan 11. Prosedur dokumentasi chain of custody di laboratorium 12. Prosedur penyimpanan Daftar 12 prosedur yang didapat dari hasil wawancara tersebut merupakan root definition (definisi sistem utama) yang didapat yang digunakan untuk Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
190
menyelesaikan permasalahan yang terjadi. Daftar kebutuhan POS yang didapat kemudian diuji dan disempurnakan dengan alat bantu CATWOE yang akan dibahas pada sub-bab berikut. 5.2.2. Analisis CATWOE untuk menguji dan menyempurnakan daftar kebutuhan POS Hasil analisis CATWOE yang didapat terkait dengan POS penanganan alat bukti digital adalah sebagai berikut :
C (Customer) : Penyidik Pegawai Negeri Sipil (PPNS), Analis Digital Forensik
A (Actors) : Tim penyusun POS
T (Transformation) : alat bukti yang belum terjamin keutuhannya menjadi alat bukti yang terjamin keutuhannya
W (Worldview) : standar /acuan internasional penanganan alat bukti digital dan POS penanganan alat bukti laboratorium forensik Mabes Polri
O (Owners) : Direktorat Jenderal Aplikasi Informatika
E (Environmental Constraints) : proses birokrasi penetapan prosedur operasional standar, sarana dan prasarana laboratorium forensic digital, proses manajemen perubahan perilaku personil analis digital forensik
Berdasar analisis CATWOE yang dilakukan, terdapat sudut pandang dari pihak luar terkait prosedur penanganan alat bukti digital yang dalam hal ini adalah standar/acuan internasional penanganan alat bukti digital dan benchmarking prosedur penanganan alat bukti komputer forensik pusat laboratorium forensik Mabes Polri. 5.2.2.1.
Pebandingan POS Penanganan Alat Bukti Digital Standar Internasional
Dari 6 (enam) standar/acuan internasional penanganan alat bukti digital yang menjadi literatur kemudian dibandingkan untuk mengetahui kelengkapan masingmasing standar/acuan. Sebelum standar/acuan internasional dibandingkan, standar/acuan dikodekan terlebih dulu, sebagai berikut : Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
191
Tabel 5. 6 Pengkodean standar/acuan internasional penanganan alat bukti digital No 1
Kode S-01
Nama Standar/Acuan Request For Command 3227 (RFC 3227) : Guidelines for Evidence Collection and Archiving
2
S-02
National Institute of Standards and Technology (NIST) 800-86 Guide to Integrateing Forensic Techniques into Incident Response
3
S-03
National Institute of Justice (NIJ) Report (NCJ 199408) Forensic Examination of Digital Evidance: A Guide for Law Enforcement
4
S-04
National Institute of Justice (NIJ) Report (NCJ 219941) Electronic Crime Scene Investigation : A Guide for First Responders, Second Edition
5
S-05
Association of Chief Police Officer (ACPO) Good Practice Guide for Computer-Based Electronic Evidence
6
S-06
International Organization for Standardization (ISO 27037) Information technology – Security techniques - Guidelines for identification, collection and/or acquisition and preservation of digital evidence
Tabel 5.6 memperlihatkan pengkodean setiap stadar/acuan internasional penanganan alat bukti digital, dilakukan untuk memudahkan proses perbandingan kelengkapan diantara masing-masing standar/acuan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
192
Perbandingan kelengkapan standar/acuan internasional penanganan alat bukti digital dapat terlihat pada tabel berikut Tabel 5. 7 Tabel perbandingan kelengkapan prosedur standar/acuan Internasional No
Kode
1.
P-01.
Prosedur Menetapkan
S-01
prinsip-prinsip
forensik
digital 2.
P-02.
Persyaratan forensik digital
3.
P-03.
Menetapkan
S-02
S-03
S-04
V
S-05
S-06
V
V V
V
kebijakan/pedoman/prosedur
V
4.
P-04.
Perkiraan bukti potensial
V
5.
P-05.
Mengurutkan orde volatilitas
V
V
6.
P-06.
Menetapkan hal yang dihindari
V
V
7.
P-07.
Menetapkan langkah forensik
V
V
8.
P-08.
Stafing petugas
9.
P-09.
Kompetensi petugas
10.
P-010. Persiapan alat/peralatan investigasi
11.
P-011. Persiapan alat dokumentasi
12.
P-012. Persiapan Program memeriksa proses
13.
P-013. Persiapan Program memeriksa system
V
V
V
V
V
V
P-014. Persiapan program untuk menyalin pada level bit per bit
V V
V
15.
P-015. Pertimbangan privasi
V
16.
P-016. Pertimbangan hukum
V
17.
P-017. Transparansi metode
V
18.
P-018. Penilaian kondisi/pengamanan TKP
19.
P-019. Dokumentasi TKP
20.
P-020. Mencari
keberadaan
V
V
state 14.
V
V
V
V
V
V
V alat
bukti
V
V
V
V V
V
V
V
V
(identifikasi) 21.
P-021. Identifikasi dan pengumpulan catatan,
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
193
No
Kode
Prosedur
S-01
S-02
S-03
S-04
S-05
S-06
buku harian yang menyimpan password 22.
P-022. Identifikasi Jaringan
V
V
V
23.
P-023. Wawancara admin
V
V
V
24.
P-024. Melihat keterkaitan alat bukti dengan
V
V
V
kasus yang ditangani 25.
P-025. Mengumpulkan
alat
bukti
berdasar
V
V
V
V
urutan volatilitas 26.
P-026. Pertimbangan
pengumpulan
atau
V
akuisisi 27.
P-027. Pengumpulan peralatan on
V
28.
P-028. Pengumpulan peralatan off
V
29.
P-029. Penanganan
komputer/laptop
dalam
V
V
V
komputer/laptop
dalam
V
V
V
keadaan on 30.
P-030. Penanganan keadaan off
31.
P-031. Penanganan PDA,
V
32.
P-032. Penanganan CCTV
V
33.
P-033. Penanganan handphone
V
34.
P-034. Mencatat penunjukan waktu pada sistem
35.
P-035. Dokumentasi tampilan layar
36.
P-036. Dokumentasi alat bukti
37.
P-037. Mendokumentasikan
tahap
V V
yang
V
V
V
V
V
V
V
V
dilakukan 38.
P-038. Perhatikan kebutuhan listrik peralatan
V
dengan baterai 39.
P-039. Chain of Custody
V
V
40.
P-040. Akuisisi (menyalin bit per bit)
V
41.
P-041. Akuisisi peralatan on
V
42.
P-042. Akuisisi peralatan off
V
43.
P-043. Verivikasi sistem
V
V
V
V Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
V
194
No
Kode
Prosedur
S-01
44.
P-044. Identifikasi peralatan penyimpan
V
45.
P-045. Mengambil informasi konfigurasi
V
46.
P-046. Mencabut sumber lisrik
V
47.
P-047. Hashing
48.
P-048. Pelestarian
49.
P-049. Proses pengemasan alat bukti
V
V
50.
P-050. Proses transportasi
V
V
51.
P-051. Proses penyimpanan
V
V
52.
P-052. Keamanan tempat kerja
53.
P-053. Analisis
V
V
54.
P-054. Menilai data
V
V
55.
P-055. Persiapan ekstraksi
56.
P-056. Mengekstrak data
57.
P-057. Analisis timeframe
V
58.
P-058. Analisis data disembunyikan
V
59.
P-059. Analisis Kepemilikan dan penguasaan
V
60.
P-060. Kesimpulan
V
61.
P-061. Pelaporan
V
62.
P-062. Analisis file data
V
63.
P-063. Analisis data dari OS
V
64.
P-064. Analisis data dari lalu lintas jaringan
V
65.
P-065. Analisis data dari aplikasi
V
66.
P-066. Analisis data dari sumber lainnya
V
67.
P-067. Pengelompokan kejahatan dan barang
V
S-02
S-03
S-04
S-05
V
V
V V V V
V V
V V
V
V V
V
V
bukti digital berdasar kategori 68.
S-06
P-068. Saksi ahli dan forensik kontraktor
V
Tabel 5.7 memperlihatkan perbandingan kelengkapan yang ada pada masingmasing standar/acuan internasional yang kemudian dikelompokkan kedalam beberapa tahapan penanganan alat bukti digital, sebagai berikut : Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
V
195
Tabel 5. 8 Pengelompokkan prosedur standar/acuan internasional No 1.
2.
3. 4.
5.
Tahapan Persiapan
Prosedur Persiapan/pengecekan kelengkapan administratif Membangun rencana kerja
Kegitan P-01, P-02, P-03, P-09, P-15, P-16 P-04, P-05, P-06, P-07, P-08, P-10, P-11, P-12, P-13, P-14, P-17 Penanganan TKP Pengamanan TKP P-18, P-19, P-52 Identifikasi alat bukti (elektronik, P-20, P-21, P-22, P-23 nonelektronik, manusia) Pengumpulan peralatan P-27, P-29, P-46 (komputer/laptop) menyala Pengumpulan peralatan P-28, P-30, P-46 (komputer/laptop) mati Akuisisi peralatan P-25, P-34, P-35, P-40, P-41, (komputer/laptop) menyala P-45 Akuisisi peralatan P-42 (komputer/laptop) mati Penanganan removable media p-44 Penanganan PDA P-31 Penanganan handphone P-33 Penanganan CCTV P-32 Pelestarian alat bukti P-36, P-37, P-38, P-39, P-47, P-48, P-49 Pengangkutan Prosedur transportasi P-50 Penanganan di Persiapan pemeriksaan (cek P-43, P-52 Laboratorium adminitrasi) Persiapan pengujian/analisis P-55 Analisis alat bukti P-53, P-54,P-56, P-57,P-58, P59, P-63, P-64, P-65, P-66 Pelaporan P-60, P-61, P-67 Penyimpanan P-51 Setelah Saksi ahli P-68 Pemeriksaan Tabel 5.8 memperlihatkan pengelompokan prosedur yang sejenis/sama yang ada pada masing –masing atandar/acuan internasional penanganan alat bukti digital.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
196
Berdasarkan hasil perbandingan dan pengelompokan literatur standar/acuan penanganaan alat bukti digital international, maka dalam melakukan penanganan alat bukti digital diperlukan POS sebagai berikut : 1. POS persiapan/pengecekan kelengkapan administratif 2. POS membangun rencana kerja 3. POS pengamanan TKP 4. POS Identifikasi alat bukti 5. POS pengumpulan komputer/laptop menyala 6. POS pengumpulan komputer/laptop mati 7. POS akuisisi komputer/laptop menyala 8. POS akuisisi komputer/laptop mati 9. POS penanganan removable media 10. POS penanganan PDA 11. POS penanganan handphone 12. POS penganganan CCTV 13. POS pelestarian (preservation) alat bukti 14. POS transportasi 15. POS persiapan pemeriksaan (cek administrasi) 16. POS persiapan pengujian/analisis 17. POS analisis alat bukti 18. POS pelaporan 19. POS penyimpanan 20. POS saksi ahli
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
197
5.2.2.2. Prosedur Penanganan Alat Bukti Digital Dalam POS Pusat Laboratorium Forensik Mabes Polri Berdasarkan literatur POS penanganan alat bukti digital pusat laboratorium forensik Mabes Polri maka prosedur penanganan alat bukti yang dibutuhkan adalah : 1.
POS Akuisisi Harddisk-Flashdisk-MemmoryCard
2.
POS Analisis harddisk, flashdisk, dan memmory card
3.
POS Akuisisi Handphone dan Simcard
4.
POS Analisis handphone dan simcard
5.
POS Analisis audio forensik
6.
POS Akuisisi langsung komputer
7.
POS Komitmen jam kerja
8.
POS prosedur analisis digital forensik : a.
prosedur analisis alat bukti dalam keadaan mati,
b.
prosedur pengecekan alat bukti dalam keadaan menyala,
c.
prosedur analisis lanjut di laboratorium: administrasi, akuisisi, analisis, pelaporan, submitting/penyerahan alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
198
Kebutuhan prosedur penanganan alat bukti digital berdasrkan hasil wawancara, atandar/acuan internasional, dan hasil benchmarking dapat terlihat perbandingannya sebagai berikut : Tabel 5. 9 Perbandingan kebutuhan prosedur berdasar wawancara, standar dan benchmarking No 1.
Hasil wawancara POS Administratif
2. 3. 4.
POS persiapan peralatan POS pemeriksaan tempat (TKP) POS pemeriksaan peralatan/ alat
prosedur identifikasi prosedur pengumpulan/penyitaan prosedur verivikasi sistem prosedur mencari deskripsi sistem prosedur akuisisi (imaging) prosedur pengecekan nilai hash, pelabelan alat bukti prosedur memfoto alat bukti prosedur penyegelan
Standar/acuan internasional POS persiapan/pengecekan kelengkapan administratif POS membangun rencana kerja POS pengamanan TKP POS identifikasi alat bukti
Benchmarking POS Akuisisi Harddisk-Flashdisk-MemmoryCard
POS Analisis audio forensik
komputer/laptop
POS Analisis harddisk, flashdisk, dan memmory card POS Akuisisi Handphone dan Simcard POS Analisis handphone dan simcard
5.
POS dokumentasi chain of custody
POS pengumpulan menyala
6.
POS pemindahan/transportasi
POS pengumpulan komputer/laptop mati
POS Akuisisi langsung komputer
7.
POS pengecekan awal laboratorium
POS akuisisi komputer/laptop menyala
POS Komitmen jam kerja
8.
POS persiapan analisis
POS akuisisi komputer/laptop mati
POS analisis alat bukti dalam keadaan mati,
9.
POS analisis
POS penanganan removable media
POS pengecekan alat bukti dalam keadaan menyala Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
199
10.
POS pembuatan laporan
POS penanganan PDA
POS analisis lanjut di laboratorium: administrasi, akuisisi, analisis, pelaporan,
11. 12. 13. 14. 15. 16. 17.
18. 19. 20.
POS dokumentasi chain of custody POS penyimpanan
POS penanganan handphone POS penanganan CCTV POS pelestarian alat bukti POS transportasi POS persiapan pemeriksaan POS persiapan pengujian/analisis POS analisis alat bukti (file data, OS, lalulintas jaringan, aplikasi, dan sumber lainnya) POS pelaporan POS penyimpanan POS saksi ahli
POS submitting/penyerahan alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
200
Berdasarkan perbandingan kebutuhan POS dari hasil wawancara, standar/acuan dan benchmarking maka didapatkan kebutuhan POS penanganan alat bukti digital pada Kementerian Komunikasi dan Informatika adalah sebagai berikut : 1.
POS pengecekan kelengkapan administrasi
2.
POS membangun rencana kerja dan persiapan peralatan
3.
POS penanganan TKP (pemeriksaan, pengamanan, dan dokumentasi)
4.
POS identifikasi alat bukti (identifikasi elektronik, nonelektronik, wawancara admin,dokumentasi alat/peralatan)
5.
POS pengumpulan peralatan (komputer/laptop) menyala
6.
POS pengumpulan peralatan (komputer/laptop) mati
7.
POS akuisisi peralatan (komputer/laptop) menyala (verifikasi sistem, deskripsi sistem)
8.
POS akuisisi peralatan (komputer/laptop) mati
9.
POS penanganan removable media
10. POS penanganan handphone/PDA 11. POS penanganan CCTV 12. POS audio forensik 13. POS pelestarian (preservation) alat bukti digital (verivikasi nilai hash, dokumentasi chain of custody, pengemasan, penyegelan dan pelabelan) 14. POS transportasi/pengangkutan peralatan/alat bukti digital 15. POS pengecekan awal di laboratorium (administrasi) 16. POS persiapan pengujian alat bukti di laboratorium (persiapan analisis) 17. POS analisis alat bukti di laboratorium 18. POS pembuatan laporan 19. POS penyimpanan alat bukti 20. POS penyerahan alat bukti ke kejaksaan 21. POS persiapan menjasi saksi ahli
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
201
5.3.
Rancangan Konseptual Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital
Berdasarkan hasil perbandingan kebutuhan POS dari hasil wawancara, standar/acuan dan benchmarking maka disusunlah rancangan konseptual Prosedur Operasional Standar (POS) penanganan alat bukti digital Kementerian Komunikasi dan Informatika sebagai berikut 5.3.1. Konsep POS Pengecekan kelengkapan administrasi Pengecekan kelengkapan administratif merupakan prosedur yang dilakukan sebelum melakukan analisis forensik alat bukti digital. Kelengkapan administratif harus dipenuhi agar alat bukti yang diperoleh memenuhi aspek formil. Tahapan yang ada pada prosedur pengecekan kelengkapan administrasi dapat terlihat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
202
Mulai
Laporan Kejadian
Surat Tugas analisa forensik digital
Izin Penggeledahan dan Penyitaan dari Pengadilan Negeri Setempat
Review Kebijakan dan Prosedur Digital Forensik
Pembagian Peran dan Tanggung Jawab
Memastikan Transparasnsi Metode yang digunakan
Pengumpulan bukti
Tidak Alat/perangkat yang disita terdapat dalam izin penyitaan
Permohonan penetapan alat bukti hasil penyitaan Ya
Selesai
Gambar 5. 1 Konsep POS pengecekan kelengkapan administratif Gambar 5.1 di atas memperlihatkan tahapan yang dilakukan dalam prosedur administratif yang harus dipenuhi selama proses persiapan sebelum melakukan pengumpulan dan akuisisi alat bukti digital. Prosedur administratif tersebut adalah sebagai berikut : 1.
Membuat dokumen/mendapatkan laporan kejadian Laporan kejadian diperlukan untuk mengetahui pelapor, tindak pidana yang terjadi (pasal yang dilanggar), waktu dan tempat kejadian tindak pidana, Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
203
proses tindak pidana yang terjadi, alat bukti yang sudah ada (dilaporkan) serta tersangka 2.
Menerbitkan/mendapatkan surat tugas analisis forensik digital Surat tugas digunakan sebagai dasar bahwa seseorang telah ditugaskan (memiliki kewenangan) untuk melakukan analisis tindak pidana tertentu.
3.
Mendapatkan surat izin penggeledahan dan penyitaan dari ketua pengadilan negri setempat Sura izin ini merupakan salah satu syarat/ketentuan yang ada dalam UU ITE yang harus diperoleh sebelum melakukan penggeledahan dan penyitaan.
4.
Meninjau ulang kebijakan dan prosedur penanganan alat bukti digital Peninjauan ulang kebijakan dan prosedur dilakukan untuk memastikan bahwa seluruh proses yang dilakukan oleh analis digital forensik sesuai dengan kebijakan dan prosedur yang ada sehingga alat bukti yang diperoleh dapat diakses,
ditampilkan,
dijamin
keutuhannya
dan
dapat
dipertanggungjawabkan. 5.
Menetapkan metode yang akan digunakan Dalam menetapkan metode yang akan digunakan, harus diperhatikan bahwa metode tersebut harus: Dapat diaudit (Auditability) : memungkinkan pihak lain (independen atau
yang berkepentingan) dapat mengevaluasi tahapan yang dilakukan. Dapat diulang (Repeatability) : menghasilkan nilai yang sama dengan
kondisi menggunakan prosedur dan metode yang sama, menggunakan peralatan dan kondisi yang sama, dilakukan pada waktu yang berbeda Dapat direproduksi (Reproducibility) : menggunakan metode pengukuran
yang sama, menggunakan peralatan dan dalam konsisi yang berbeda, dapat direproduksi kapan saja Dapat dibenarkan (Justifiablility) : memastikan kebenaran seluruh
tindakan dan metode yang digunakan dalam menangani bukti digital 6.
Dalam praktek dilapangan, terdapat kondisi dimana terdapat peralatan yang harus segera dilakukan penyitaan (keadaan perlu dan mendesak) tetapi peralatan yang disita tersebut tidak ada dalam daftar peralatan yang ada dalam surat izin penyitaan pengadilan. Karenanya dilakukan penyitaan terlebih dulu, Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
204
kemudian dilakukan permohonan penetapan penyitaan dari ketua pengadilaan negeri setempat.
5.3.2. Konsep POS membangun rencana kerja dan persiapan peralatan Sama halnya dengan prosedur pengecekan kelengkapan administratif, prosedur membangun rencana kerja dan persiapan peralatan juga dilakukan pada tahap persiapan sebelum melakukan penanganan alat bukti digital. Prosedur membangun rencana kerja dilakukan dengan tujuan agar alat bukti yang didapatkan memenuhi syarat materil alat bukti. Rencana kerja dibangun sebagai upaya untuk dapat memperoleh alat bukti yang :
Relevan : berisi informasi terkait tindak pidana yang terjadi,cukup untuk membuktikan suatu tindak pidana (perkara)
Lengkap : alat bukti yang didapat harus menceritakan seluruh kejadian, dapat dipandang dari berbagai perspektif sehingga informasi yang diperoleh adalah informasi baik yang akan memberatkan tersangka maupun meringankan tersangka
Handal : tidak terjadi gangguan (kontaminasi) terhadap alat bukti yang dikumpulkan dan ditangani sehingga tidak ada keraguan terkait keaslian dan kebenaran alat bukti (alat bukti terjaga integritasnya)
Dapat dipercaya : dapat dimengerti dan meyakinkan dalam persidangan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
205
Mulai
Koordinasi dengan Penyidik
Menentukan area/ tempat pencarian alat bukti
Mencari dan menyimpan gambaran sistem yang dicurigai
Mempersiapkan perangat forensik
Mempersiapkan media penyimpan
Mempersiapkan perangkat dokumentasi
Pembagian tugas dan tanggung jawab
Selesai
Gambar 5. 2 Konsep POS membangun rencana kerja Gambar 5.2 di atas memperlihatkan proses yang dilakukan dalam membangun rencana kerja. Proses yang dilakukan adalah : 1.
Melakukan koordinasi dengan penyidik Koordinasi dengan penyidik diperlukan untuk mendapatkan informasi tambahan permulaan yang cukup, digunakan sebagai masukan dalam membangun rencana kegiatan pada tahap selanjutnya.
2.
Menentukan area/tempat pencarian barang bukti Tempat pencarian barang bukti ditentukan berdasarkan informasi yang ada pada laporan kejadian, informasi tambahan hasil koordinasi dengan penyidik, dan informasi hasil penelitian lanjutan (penelusuran IP). Penetapan area/tempat pencarian barang bukti ini penting karena sangat berkaitan dengan permohonan izin dari ketua pengadilan negeri setempat. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
206
3.
Mencari dan menyimpan gambaran sistem yang dicurigai Gambaran sistem yang diperlukan untuk menentukan peralatan dan metode yang akan digunakan dalam pengambilan alat bukti
4.
Mempersiapkan peralatan forensik Peralatan forensik yang dipersiapkan berupa :
Laptop forensik
Write bloker (hardware/software)
Program pemeriksa dan atau pengakuisisi peralatan yang sedang berjalan
Peralatan penggandaan/penyalinan pada level bit ber bit (hardware / software)
5.
Program pen-generate/pemeriksa nilai hashing
Program pembacaan dan analisis file hasil imaging
Peralatan pemeriksa handphone
Tas Faraday (tempat yang dapat mengisolasi sinyal radio)
Sarung tangan
Mempersiapkan media penyimpan Media penyimpan digunakan sebagai media penyimpan file hasil imaging/salinan pada level bit per bit. Dalam mempersiapkan media penyimpan hal yang perlu diperhatikan adalah kapasitas media yang dipersiapkan. Selain itu sangat penting juga untuk melakukan wiping (menghapus secara forensik/penghapusan bersih) terhadap media yang dipersiapkan. Hal ini penting untuk menghindari adanya kontaminasi silang antara kasus yang satu dengan kasus yang lain.
6.
Mempersiapkan peralatan dokumentasi Peralatan
dokumentasi
diperlukan
untuk
membantu
terdokumentasikannya chain of custody penanganan tindak pidana. Peralatan yang dipersiapkan :
Alat tulis
Alat perekam video
Kamera foto
Rekorder Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
207
7.
Segel
Pita pembatas TKP
Penggaris
Pembagian tugas dan tanggung jawab Pembagian tugas dan tanggung jawab diperlukan untuk memperjelas peran dan tanggung jawab masing-masing anggota tim. Pembagian ini diperlukan agar penanganan alat bukti lebih cepat dan tepat.
Selain melakukan persiapan administratif dan membangun rencana kerja pada proses persiapan, dirumuskan atau disampaikan pula prinsip-prinsip forensik digital yang harus dipatuhi oleh analis digital forensik sebelum menangani alat bukti digital. Prinsip-prinsip tersebut antara lain : 1. Tidak melakukan perubahan data pada komputer atau media penyimpan yang dicurigai, 2. Sedapat mungkin untuk tidak melakukan analisis pada bukti asli, 3. Dalam kondisi diperlukan untuk mengakses data asli/bukti asli maka orang yang mengakses haruslah yang kompeten dan dapat menjelaskan relevansi tindakan yang dilakukan, 4. Mencatat dan atau merekam setiap proses yang dilakukan terhadap alat bukti, 5. Memastikan bahwa seluruh tindakan yang dilakukan oleh analis digital forensik memenuhi ketentuan yang berlaku.
5.3.3. Prosedur penanganan di tempat kejadian perkara Prosedur yang dilakukan dalam penanganan di tempat kejadian perkara dikelompokkan kedalam dua prosedur, yaitu prosedur pengamanan tempat kerjadian perkara dan prosedur penanganan alat bukti digital. 5.3.3.1. Konsep POS pengamanan tempat kejadian perkara Prosedur pengamanan tempat kerjadian perkara yang dilakukan dapat terlihat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
208
Mulai
Mengamankan dan mengambil kontrol TKP
Menjauhkan Orang dari TKP dan Sumber Daya
Identifikasi Orang yang bertanggung jawab dan yang memiliki hak akses
Memastikan perangkat dalam kondisi semula
Mengambil gambar, foto, dan/atau video
Selesai
Gambar 5. 3 Konsep POS pengamanan TKP Berdasarkan gambar 5.3 di atas, dapat terlihat bahwa prosedur/proses yang dilakukan dalam mengamankan tempat kejadian perkara adalah sebagai berikut : Mengamankan dan mengambil kontrol area yang didalamnya terdapat peralatan yang dicurigai Mejauhkan orang-orang dari peralatan tersebut dan sumber catu daya Mengidentifikasi dan mencari orang yang bertanggung jawab terhadap area/lokasi TKP serta orang yang memiliki hak akses ke dalam area/lokasi TKP, lakukan wawancara/interview terkait alat bukti yang berkaitan dengan tindak pidana yang terjadi Memastikan peralatan/komputer tetap dalam kondisi semula (jika hidup biarkan tetap hidup, jika mati biarkan tetap mati) Mendokumentasikan TKP dengan sketsa, gambar dan/atau video
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
209
5.3.3.2. Tahapan Penanganan alat bukti digital Prosedur yang dilakukan dalam melakukan penanganan alat bukti digital yang ada di tempat kejadian perkara dapat terlihat pada gambar berikut Identifikasi
Pengumpulan
Akuisisi
Pelestarian
Gambar 5. 4 Tahapan penanganan alat bukti digital di TKP
Berdasarkan gambar 5.4 di atas, tahapan penanganan alat bukti digital di tempat kejadian perkara memiliki 4 (empat) tahapan yang dilakukan, sebagai berikut: 1.
Konsep POS Identifikasi alat bukti Identifikasi yang dilakukan adalah mencari dan mengenali alat bukti terkait tindak pidana yang ada di TKP. Prosedur/tahapan yang dilakukan dalam melakukan identifikasi adalah sebagai berikut Mulai
Identifikasi perangkat fisik elektronik/digital
Identifikasi alat bukti non elektronik/ digital
Mewawancarai administrator / orang yang memiliki akses
Selesai
Gambar 5. 5 Konsep POS identifikasi alat bukti Prosedur identifikasi alat bukti dilakukan dengan a. Mengidentifikasi peralatan elektronik/digital Media penyimpan terkait tindak pidana sangat beragam, karena itu harus berhati-hati dan teliti dalam melakukan identifikasi peralatan elektronik/ digital. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
210
b. Mengidentifikasi alat bukti non elektronik/non digital Selain melakukan identifikasi peralatan elektronik yang ada, lakukan pula identifikasi terhadap alat bukti non elektronik terkait tindak pidana. Alat bukti non elektronik dapat berupa print out dokumen, catatan sistem elektronik, catatan username dan password, dan lain-lain. c. Mewawancarai administrator/orang yang memiliki akses Wawancara dilakukan untuk mendapatkan informasi tambahan berupa informasi username dan password atau informasi lain terkait tindak pidana yang terjadi Setelah dilakukan proses identifikasi alat bukti, kemudian dilakukan proses menentukan tindakan selanjutnya yang akan dilakukan, proses tersebut terlihat seperti gambar berikut : Perangkat Digital
Jika diputuskan untuk melakukan pengumpulan
Jika diputuskan untuk melakukan akuisisi
Faktor-faktor yang diperhatikan untuk melakukan pengumpulan atau akuisisi
Perangkat dalam keadaan hidup ? Ya
Perangkat dalam keadaan hidup Tidak
Lakukan proses pengumpulan perangkat dalam keadaan hidup
Ya
Lakukan proses pengumpulan perangkat dalam keadaan mati
Tidak
Lakukan proses akuisisi perangkat dalam keadaan hidup
Lakukan proses akuisisi perangkat dalam keadaan mati
Gambar 5. 6 Konsep menentukan tindakan selanjutnya Berdasarkan gambar 5.6 di atas terlihat bahwa ketika sudah dilakukan identifikasi peralatan digital yang dicurigai memiliki informasi terkait tindak pidana yang terjadi,
kemudian
dilakukan
pengambilan
keputusan
apakah
dilakukan
pengumpulan atau akuisisi. Pengambilan keputusan yang dilakukan berdasarkan pertimbangan faktor: tingkat volatilitas, keberadaan enkripsi, tingkat kritikal peralatan, persyaratan hukum dan sumber daya yang dimiliki. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
211
2.
Pengumpulan Terdapat dua kondisi dalam melakukan proses pengumpulan alat bukti, yaitu ketika peralatan dalam keadaan menyala dan peralatan dalam keadaan mati. a. Konsep POS pengumpulan peralatan (komputer/laptop) dalam keadaan menyala
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
212
Mulai
Apakah data volatil dan sedang berjalan dibutuhkan? Dari akuisisi perangkat on
Ya
Ke proses akuisisi perangkat on
Tidak
Putuskan koneksi perangkat dengan jaringan (kabel/ wireless)
Data dalam perangkat stabil?
Tidak
Lakukan proses shutdown dengan normal
Ya Melepaskan catu daya langsung dari perangkat dan/atau baterai
Labeli, lepaskan dan amankan semua kabel dan port perangkat. Serta pasang segel pada saklar/tombol power (daya)
Terdapat media lain terkait perangkat barang bukti
Tidak
Ya Menangani media lain berdasar panduan spesifik untuk media tersebut
Dokumentasikan seluruh perangkat yang di ambil dan kegiatan yang dilakukan
Selesai
Gambar 5. 7 Konsep POS Pengumpulan peralatan (komputer/laptop) menyala Berdasarkan gambar 5.7 di atas, proses pengumpulan alat bukti dalam keadaan menyala (on) dilakukan dengan tahapan :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
213
Menilai dan menentukan apakah data volatile yang ada pada peralatan
dibutuhkan atau tidak. Jika dibutuhkan maka dilanjutkan dengan proses akuisisi peralatan dalam keadaan menyala, jika tidak dibutuhkan dilanjutkan pada tahap selanjutnya. Memutuskan koneksi peralatan dengan jaringan, baik jaringan kabel
maupun nir kabel. Jika terdapat media penyimpan yang sedang terhubung (misal USB) maka media tersebut harus dilepaskan secara aman. Mematikan peralatan (komputer/laptop). Dilakukan dengan proses shuting
down secara normal jika data dalam peralatan tidak stabil, dilakukan dengan melepaskan kabel catu daya dan/atau baterai yang menempel pada peralatan jika data dalam peralatan stabil. Labeli, lepaskan dan amankan semua kabel dan port peralatan, serta
pasang segel di atas saklar/tombol power Jika terdapat media lain yang terhubung pada peralatan (komputer/laptop)
lakukan proses penanganan media lain tersebut berdasarkan panduan spesifik terkait media tersebut Lakukan
dokumentasi seluruh peralatan yang dikumpulkan serta
proses/tindakan yang dilakukan terhadap peralatan tersebut.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
214
b. Konsep POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati Mulai
Memastikan perangkat dalam keadaan mati
Perangkat menggunakan baterai? Lepaskan baterai dari perangkat
Lepaskan catu daya dari perangkat (kabel yang menempel pada perangkat)
Berikan label, lepaskan dan amankan semua kabel dan port perangkat serta segel tombol power
Terdapat media lain terkait barang bukti yang diamankan? Menangani media lain sesuai dengan spesifikasi media tersebut
Dokumentasikan seluruh perangkat dan kegiatan yang dilakukan
Selesai
Gambar 5. 8 Konsep POS Pengumpulan peralatan (komputer/laptop) mati Berdasarkan gambar 5.8 di atas, proses pengumpulan alat bukti dalam keadaan mati (off) dilakukan dengan tahapan : a. Memastikan peralatan dalam keadaan mati (off), dilakukan dengan memperhatikan indikator lampu dan/atau bunyi/gerakan kipas pada peralatan b. Melepaskan baterai, jika peralatan menggunakan baterai c. Melepaskan kabel catu daya yang menempel pada peralatan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
215
d. Labeli, lepaskan dan amankan semua kabel dan port peralatan, serta pasang segel di atas saklar/tombol power e. Jika terdapat media lain yang terhubung pada peralatan (komputer/laptop) lakukan proses penanganan media lain tersebut berdasarkan panduan spesifik terkait media tersebut f. Lakukan dokumentasi seluruh peralatan yang dikumpulkan serta proses/tindakan yang dilakukan terhadap peralatan tersebut 3.
Akuisisi Sepertihalnya dengan proses pengumpulan alat bukti, proses akuisisi alat bukti juga terbagi menjadi dua kondisi, yaitu ketika peralatan dalam kondisi menyala dan peralatan dalam kondisi mati a. Konsep POS akuisisi peralatan (komputer/laptop) dalam keadaan menyala. Proses akuisisi peralatan dalam keadaan menyala (on) dapat terlihat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
216
Mulai
Layar/sistem terkunci password?
Ya Meminta password melalui kewenangan penyidik
Ya
Tidak Dokumentasikan tampilan layar
Data live dibutuhkan
Ya
Perangkat terhubung jaringan
Tidak
Tidak
Password didapatkan
Menyalakan dan mengkoneksikan laptop forensik dengan komputer/ laptop yang dicurigai
Program merusak melalui jaringan sedang berjalan?
Ya
Tidak
Ya
Tidak Lakukan akuisisi (pengambilan) informasi aktifitas jaringan Putuskan koneksi perangkat dengan jaringan
Lakukan pemeriksaan disk dengan detektor enkripsi
Terdapat enkripsi dan/ atau data volatil dibutuhkan?
Ya Lakukan akuisisi live data volatile (akuisisi RAM)
Tidak Ya
Data non volatil akan diakuisisi live?
Lakukan proses akuisisi data non volatile
Tidak
Lakukan proses hashing file hasil akuisisi (imaging) dan data asli
Ya Sistem/perangkat dapat disita
Ke tahap pengumpulan perangat on
Tidak
Selesai
Gambar 5. 9 Konsep POS akuisisi peralatan (komputer/laptop) menyala Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
217
Berdasarkan gambar 5.9 di atas, proses akuisisi peralatan dalam keadaan menyala (on) dilakukan dengan tahapan: 1) Mengecek
kondisi
layar
peralatan
komputer/laptop
apakah
terproteksi password atau tidak 2) Jika
layar
terproteksi
password,
minta
password
melalui
kewenangan penyidik 3) Jika password didapatkan, lanjutkan proses pada tahap v (dokumentasi tampilan layar) 4) Jika
password
tidak
didapatkan,
nyalakan
laptop
forensik,
hubungkan laptop forensik ke komputer/laptop yang dicurigai melalui port/koneksi firewire, kemudian berlanjut pada tahap ix (akuisisi RAM) 5) Jika peralatan tidak terproteksi password lakukan dokumentasi tampilan layar: dokumen yang sedang terbuka, aplikasi yang sedang berjalan, penunjukan waktu pada peralatan serta informasi lain yang penting dan terkait tindak pidana, verivikasi sistem, deskripsi sistem 6) Jika data live (yang sedang berjalan) dibutuhkan, peralatan terhubung
pada
jaringan,
dan
program
yang
merusak
(mendelet/mewipe data) sedang berjalan melalui jaringan putuskan koneksi peralatan dengan jaringan 7) Jika data live (yang sedang berjalan) dibutuhkan, peralatan terhubung
pada
jaringan,
dan
program
yang
merusak
(mendelet/mewipe data) tidak sedang berjalan, lakukan akuisisi (pengambilan) informasi terkait aktifitas jaringan, kemudian putuskan koneksi peralatan dengan jaringan 8) Jika data live dibutuhkan, dan peralatan tidak terhubung dengan jaringan lakukan pemeriksaan disk dengan detektor enkripsi 9) Jika ditemukan adanya enkripsi dan/atau data volatile dibutuhkan, lakukan proses akuisisi live data volatile (mengakuisisi RAM) Jika sistem operasi peralatan yang dicurigai adalah Windows, akuisisi RAM dilakukan dengan :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
218
Memasang flashdisk atau CD yang didalamnya terdapat aplikasi untuk melakukan imaging pada komputer/laptop yang dicurigai Koneksikan/hubungkan media penyimpan pada komputer/laptop yang dicurigai. Perlu diperhatikan bahwa kapasitas penyimpan media harus lebih besar dari kapasitas peralatan yang dicurigai Jalankan aplikasi imaging, lakukan image dengan sumber (source) data volatile pada RAM dan target media penyimpan yang dipasang Jika sistem operasi peralatan yang dicurigai adalah Linux, akuisisi RAM dapat dilakukan dengan: Membuka aplikasi Terminal di Linux Koneksikan media penyimpan, mounting media tersebut dengan perintah pada teriminal Lakukan peroses akuisisi dengan sumber RAM dan target media penyimpan dengan perintah (“dd if=/dev/mem of=/dev/hdb/nama.img bs=512”) 10) Lakukan proses akuisisi data non volatile secara live jika dibutuhkan dan dimungkinkan 11) Jika data live tidak dibutuhkan atau proses akuisisi peralatan data non volatile secara live telah dilakukan atau data volatile telah di akuisisi serta data non volatile tidak dibutuhkan untuk diakuisisi secara live maka lakukan proses hashing data hasil imaging dan data asli. 12) Setelah itu kemudia dilakukan penilaian apakah peralatan tersebut dapat disita atau tidak 13) Jika peralatan dapat disita, lakukan proses pengumpuan peralatan sesuai dengan prosedur pengumpulan peralatan dalam kondisi menyala (on) 14) Jika peralatan tidak dapat dilakukan penyitaan, proses selesai
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
219
b. Konsep POS akuisisi peralatan dalam keadaan mati Mulai
Lepas media penyimpan/disk dari perangkat yg dicurigai
Pasang media pada perangkat write bloker
Siapkan disk (media penyimpan) kosong sebagai target Akuisisi/meng-image (sumber media disk dicurigai dan target disk kosong) Melakukan proses hashing (disk dicurigai dan file/disk hasil imaging)
Sistem/ perangkat disita?
Ya
Proses pengumpulan perangkat off
Tidak Selesai
Gambar 5. 10 Konsep POS akuisisi peralatan (komputer/laptop) mati Berdasarkan gambar 5.10 di atas, proses akuisisi peralatan dalam keadaan mati (off) dilakukan dengan tahapan :
Melepaskan
media
penyimpan/disk
dari
perangakat
(komputer/laptop) yang dicurigai
Pasang media/disk pada peralatan write bloker
Siapkan media penyimpan/disk kosong sebagai target
Lakukan proses akuisisi/imaging (menyalin data pada tingkat bit per bit) dengan sumber data media penyimpan/disk yang dicurigai dan target disk kosong
Setelah dilakukan proses imaging, lakukan proses hashing terhadap disk yang dicurigai dan file/disk hasil imaging
Jika peralatan dapat disita, lakukan proses/prosedur pengumpulan peralatan dalam keadaan mati (off)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
220
Jika peralatan tidak dapat disita lanjutkan ke proses pelestarian alat bukti
4.
Konsep POS penanganan removable media Mulai
Identifikasi removeable media
media terhubung ke komputer
Ya
Lepaskan removeable media dengan aman
Tidak
Memasang removeable media pada perangkat write blocker / mengaktifkan program write blocker Memasang removable media pada laptop forensik Memasang media penyimpan/disk kosong (target penyimpanan hasil imaging) pada laptop forensik
Melakukan proses imaging (salinan bit per bit)
Lakukan proses hashing (removable disk dan file hasil imaging
Selesai
Gambar 5. 11 Konsep POS penanganan Removable media Berdasarkan gambar 5.11 di atas, proses penanganan removable media dilakukan dengan tahapan :
Mengidentifikasi removable media,
Jika removable media terhubung pada komputer maka lepaskan removable media tersebut dari komputer dengan aman,
Memasang removable media media pada peralatan write bloker, Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
221
Melalui peralatan write bloker, pasang/hubungkan removable media pada laptop forensik,
Memasang media penyimpan kosong pada komputer forensik sebagai media target untuk menyimpan file hasil imaging,
Lakukan proses imaging (menyalin pada tingkat bit per bit) dengan sumber removable media dan target media penyimpan,
Melakukan proses hashing pada removable media dan file hasil imaging. Proses hashing dilakukan untuk mendapatkan nilai message digest (nilai unik) suatu media penimpan atau file.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
222
5.
Konsep POS penanganan Handphone/PDA Mulai
Ya Perangkat menyala Isolasi perangkat dari jaringan Tidak
Dokumentasikan tampilan layar Pasang handphone pada perangkat forensik handphone (dalam kondisi menyala) Memasang flash disk/media penyimpan pada perangkat forensik handphone Lakukan akuisisi (imaging) data logical (sumber handphone, target media penyimpan) Lepaskan handphone dari perangkat forensik handphone jika proses imaging telah selesai
Matikan handphone
Lepas baterai dan mencatat spesifikasi handphone
Dokumnetasikan (foto)
Lakukan proses akuisisi physical handphone
Lakukan proses hashing (file hasil imaging dan hanphone)
Selesai
Gambar 5. 12 Konsep POS penanganan Handphone/PDA Berdasarkan gambar 5.12 di atas, proses penanganan handphone dilakukan dengan tahapan : 1. Melakukan identifikasi handphone dan menemukan kondisi handphone dalam keadaan menyala atau mati. 2. Jika handphone dalam keadaan menyala, lakukan proses isolasi handphone dari jaringan. Proses isolasi dilakukan agar handphone tidak Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
223
menerima panggilan atau mendapatkan kiriman pesan selain itu handphone yang masih terhubung pada jaringan akan sangat rentan untuk dirusak data yang terkandung didalamnya secara remote Proses isolasi jaringan dapat dilakukan dengan cara: a.
Menempatkan handphone pada tempat/wadah yang dapat menangkal sinyal (gelombang radio) misalnya faraday bag
b.
Mengubah mode handphone menjadi mode dalam penerbangan
3. Mendokumentasikan tampilan layar handphone dengan memfoto 4. Memasang handphone pada peralatan forensik handphone dengan kondisi handphone masih dalam keadaan menyala. Peralatan forensik handphone didalamnya sudah dilengkapi (terpadang) write bloker sehingga tidak terjadi penulisan/penambahan data pada hanphone alat bukti. 5. Memasang flash disk / media penyimpan pada peralatan forensic handphone 6. Melakukan proses akuisisi (imaging) data logical dengan sumber handphone dan target media penyimpan. Data logical yang diambil adalah data yang berasal dari handphone (memory internal handphone), memory card, dan sim card. 7. Lepaskan handphone dari peralatan forensik ketika proses imaging telah selesai. 8. Mematikan handphone 9. Hanphone yang dalam keadaan mati kemudian dilepas baterainya dan dilakukan proses pencatatan spesifikasi handphone 10. Lakukan proses dokumenasi handphone (memfoto handphone) 11. Lakukan proses akuisisi (imaging) handphone untuk mendapatkan data physical 12. Melakukan proses hashing pada file hasil imaging logical dan physical serta file/data asli handphone
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
224
6.
Konsep POS penanganan/pengambilan bukti CCTV Mulai
Mencatat merk dan model CCTV serta konfigurasi dasar sistem
Mencek dan membandingkan penunjukan waktu pada sistem CCTV dengan waktu sebenarnya, catat hasil perbandingannya
Mementukan video dari kamera mana yang akan diambil
Menentukan durasi waktu perekaman yang akan diambil
Melakukan akuisisi (mengambil) data rekaman video
Mengkonfirmasi keberhasilan pengambilan data CCTV
Menghash data yang diambil dari sistem CCTV
Selesai
Gambar 5. 13 Konsep POS penanganan CCTV Berdasarkan gambar 5.13 di atas, proses penanganan CCTV dilakukan dengan tahapan : 1) Mencatat merk, model dan konfigurasi dasar sistem CCTV. 2) Mencek dan membandingkan penunjukan waktu pada sistem CCTV dengan waktu sebenarnya, mencatat hasil perbandingan 3) Menentukan video dari kamera mana yang akan diambil 4) Menentukan durasi waktu perekaman yang akan diambil 5) Melakukan akuisisi (mengambil) data rekaman video Ketika mengambil data, proses perekaman CCTV harus tetap berjalan. Pengambilan data dapat dilakukan dengan : Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
225
Menuliskan data rekaman pada CD/DVD
Mengkopikan data pada flash disk (USB)
Melakukan imaging harddisk CCTV
Mengambil harddisk sistem CCTV dan menggantinya dengan harddisk baru yang identik.
6) Setelah dilakukan pengambilan data, data yang berhasil diambil harus di cek terlebih dulu untuk memastikan keberhasilan proses pemutaran kembali data rekaman 7) Menghash data yang diambil dari peralatan CCTV 7.
Konsep POS pengambilan alat bukti audio Mulai
Mencatat spesifikasi perangkat perekam audio
Mengambil alat bukti audio/ akuisisi (imaging) data
Mengambil suara pembanding Meng-hash data yang diambil Selesai
Gambar 5. 14 Konsep POS pengambilan alat bukti audio Proses pengambilan alat bukti audio pada prinsipnya sama dengan proses pengambilan alat bukti lainnya. Berdasarkan gambar 5.14 di atas, tahapan proses pengambilan alat bukti audio dilakukan dengan :
Mencatat spesifikasi peralatan perekam audio, dilakukan jika buki audio didapat pada alat perekam (belum di pindahkan kedalam komputer atau laptop).
Melakukan akuisisi (menyalin level bit per bit) alat bukti audio
Mengambil suara pembanding. Suara pembanding didapat dari orang yang ada dalam alat bukti rekaman yang diakuisisi. Perlu diperhatikan bahwa dalam mengambil suara pembanding harus ada penyataan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
226
bahwa suara permbanding tersebut adalah benar-benar rekaman suara orang tersebut (pernyataan kepemilikan rekaman suara).
Meng-hash data audio yang diambil, baik data alat bukti maupun data pembanding
8.
Konsep POS pelestarian alat bukti Poses pelestarian dilakukan untuk menjaga alat bukti dari gangguan dan atau kerusakan, sehingga integritas alat bukti dapat tetap terjaga Mulai verifikasi nilai hashing media penyimpan dan file hasil image/disk target Menyimpan dan menyegel file/ disk hasil image dan perangkat mendokumentasikan seluruh perangkat dan proses yang dilakukan serta membuat catatan chain of custody Pengemasan dan penyegelan untuk keperluan pengangkutan Selesai
Gambar 5. 15 Konsep POS pelastarian alat bukti digital Berdasarkan gambar 5.15 di atas, proses pelestarian bukti digital dilakukan dengan tahapan : 1) Melakukan verifikasi nilai hash yang diperoleh (nilai hash bukti asli dan hasil kopi) 2) Menyimpan dan menyegel file /disk hasil imaging 3) Mendokumentasikan seluruh proses yang dilakukan (proses akuisisi dan pelestarian) serta membuat catatan chain of custody Catatan chain of custody memuat hal : Dimana, kapan dan oleh siapa alat bukti ditemukan dan dikumpulkan, Dimana, kapan dan oleh siapa alat bukti ditangani atau diakuisisi, Kapan dan bagaimana alat bukti dipindahkan serta siapa yang melakukan proses pemindahan alat bukti, Dimana, kapan, dan oleh siapa alat bukti diperiksa Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
227
Mencatat perubahan terhadap alat bukti jika proses perubahan terhadap alat bukti tidak dapat terhindarkan, kenapa hal tersebut terjadi, kapan terjadi perubahan tersebut, alasan melakukan tindakan yang menyebabkan perubahan tersebut, siapa yang melakukan tindakan yang menyebabkan perubahan tersebut 4) Melakukan pengemasan dan penyegelan. Sebelum dilakukan pengemasasan, pastikan bahwa proses forensic digital untuk mengambil alat bukti telah selesai dilakukan. Lakukan pengemasan dengan perhatikan bahwa alat bukti dipastikan terhindar dari pengaruh listrik statis, medan magnet, getaran, guncangan, tergores, bengkok, patah dan rusak. Dalam kemasan, dicantumkan nomor kasus, jenis dan jumlah alat bukti, personil yang melakukan pengambilan (penyitaan) alat bukti. Penyegalan dilakukan dengan peralatan segel khusus dengan mencantumkan tanggal dan tanda tangan personil yang melakukan penyegelan. 5.3.4. Konsep POS transportasi alat bukti Berikut tindakan yang dilakukan pada proses transportasi Mulai
Pastikan semua alat bukti sudah dikemas dengan baik
Mengatur penempatan bukti
Dokumentasikan nomor kendaraan pengangkut dan personil
Selesai
Gambar 5. 16 Konsep POS transportasi alat bukti Berdasarkan gambar 5.16 di atas, proses tranportasi bukti digital dilakukan dengan tahapan : Memastikan pengemasan alat bukti Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
228
Pastikan bahwa pengemasan alat bukti telah dilakukan dengan baik. alat bukti dikemas pada media antistatis, pastikan alat bukti digital dikemas dengan cara yang dapat mencegah terjadinya bengkok, tergores atau cacat lainnya. Mengatur penempatan alat bukti dalam kendaraan Pastikan alat buti selama proses pengangkutan terhindar dari pengaruh medan magnet, elektro statis, panas, dingin dan kelembaban yang dapat merusak, jangan simpan alat bukti pada kendaraan terlalu lama, dan dokumentasikan proses pengiriman untuk menjaga chain of custody alat bukti yang dikirim (catan nomor kendaraan dan personil pengangkut). 5.3.5. Prosedur penanganan alat bukti di laboratorium Penanganan alat bukti di laboratorium terbagi ke dalam beberapa tahapan Mulai
Administratif
Persiapan Pengujian
Analisa alat bukti
Dokumentasi
Pelaporan
Penyimpanan
Selesai
Gambar 5. 17 Tahapan pemeriksaan di Laboratorium Berdasarkan gambar 5.17 di atas, terlihat bahwa proses pemeriksaan alat bukti di laboratorium dilakukan dengan beberapa tahapan, antara lain : pengecekan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
229
administrasi, persiapan pengujian/analisis, analisis alat bukti, dokumentasi, pelaporan, penyimpanan 5.3.5.1. Konsep POS pengecekan administrasi di laboratorium Pada tahap ini, seorang analis digital forensik melekukan pengecekan kembali administrasi/dokumen pendukung alat bukti dan alat bukti itu sendiri, prosedur administrasi dilakukan dengan tahapan berikut : Mulai
Cek dokumen/surat-surat pendukung administrasi alat bukti
Cek jumlah file/ perangkat alat bukti
Bukti diterima dalam bentuk fisik?
Tidak Verifikasi nilai hashing image alat bukti
Ya Cek spesifikasi teknis alat bukti
Catat penerimaan alat bukti pada form dan buku log
Selesai
Gambar 5. 18 Konsep POS pengecekan administrasi di laboratorium Pada gambar 5.18 di atas, tahap pemeriksaan administrasi dilakukan dengan tahapan : Pengecekan dokumen/surat-surat pendukung administrasi alat bukti. Dokumen/surat tersebut berupa surat izin/penetapan sita dari pengadilan negeri setempat, laporan kejadian, surat tugas. Melakukan pengecekan jumlah alat bukti Jika alat bukti berupa file image, lakukan verifikasi nilai hashing image alat bukti Jika alat bukti berupa peralatan lakukan pengecekan spesifikasi peralatan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
230
Catat penerimaan alat bukti pada form dan buku log
5.3.5.2. Konsep POS persiapan pengujian di laboratorium Setelah
dilakukan
proses
pengecekan
administrasi,
kemudian
dilanjutkan pada proses persiapan pengujian, tahapan yang dilakukan dapat terlihat pada gambar berikut : Mulai
Alat bukti berbentuk image/ salinan
Tidak
Gunakan disk/ media asli Ya Pasang media pada perangkat write bloker Siapkan disk kosong sebagai target Lakukan proses akuisisi/ imaging
Hashing disk asli dan hasil imaging, verifikasi nilai hashing yang didapat
Lepaskan dan simpan disk asli
Lakukan proses imaging, sumber hasil salinan pertama (best evidenc), target disk kosong (salinan kedua/working copy)
Hashing file working copy, verifikasi dengan nilai hash best evidence
Simpan best evidance, analisa dilanjutkan menggunakan working copy
Restore file image dalam komputer analisa (workstation)
Selesai
Gambar 5. 19 Konsep POS persiapan pengujian di laboratorium Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
231
Berdasarkan gambar 5.19 di atas, tahap persiapan pengujian dilakukan dengan: a. Jika alat bukti yang diterima berupa peralatan (bukan file image) maka dilakukan tahapan sebagai berikut : Gunakan disk/media alat bukti asli, pasang pada peralatan write bloker Siapkan disk kosong sebagai target (tempat menyimpan file hasil salinan) Lakukan proses akuisisi/imaging (menyalin pada tingkatan bit per bit) dengan sumber disk/media alat bukti asli dan target disk/media kosong Hashing disk asli dan hasil salinan (best evidence), lakukan verifikasi nilai hash yang didapat Lepaskan disk asli dan simpan
b. Jika alat bukti yang diterima sudah berupa file image (sudah membuat file image best evidence) Lakukan proses imaging dengan sumber best evidence dan target disk kosong. Hasil salinannya disebut sebagai working copy Hashing file working copy, verifikasi dengan nilai hash best evidence. Simpan file best evidence, lanjutkan analisis menggunakan file working copy Melakukan restore file image pada komputer analisis (workstation)
5.3.5.3. Konsep POS analisis alat bukti di laboratorium Analisis alat bukti merupakan proses yang dilakukan untuk mencari bukti-bukti terkait tindak pidana yang sedang di selidiki. Proses analisis memiliki beberapa tahapan, terlihat pada gambar berikut:
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
232
Mulai
Buat direktori kasus
Lakukan analisis sesuai karakteristik bukti digital
Penilaian alat bukti Eksport alat bukti yang didapat (hasil analisis) Lakukan timeline analisa
Selasai
Gambar 5. 20 Konsep POS analisis alat bukti di laboratorium Pada gambar 5.20 di atas, terlihat bahwa proses analisis alat bukti digital dilakukan dengan tahapan : 1) Membuat direktori khusus untuk tindak pidana yang sedang dilakukan analisis. Dilakukan agar tidak terjadi kontaminasi silang antara kasus yang satu dengan kasus lainnya, selain itu juga agar file kasus tersusun/tersimpan dengan rapih 2) Melakukan anlisis alat bukti sesuai dengan karakteristik bukti. Terdapat beberapa jenis alat bukti yang diperiksa. Karenanya proses analisis juga berbeda, sebagai berikut : a. Alat bukti komputer/laptop Proses analisis alat bukti computer/laptop dilakukan dengan : Melakukan analisis image RAM Data yang ada dalam RAM seringkali memberikan informasi yang sangat penting terkait tindak pidana yang sedang dianalisis. Informasi tersebut dapat berupa informasi usename dan password, informasi koneksi jaringan, informasi proses yang sedang berjalan, dan/atau data enkripsi yang sedang terbuka. Melakukan pencarian file dengan daftar kata kunci Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
233
Pada software analisis forensik, terdapat fasilitas pencarian menggunakan daftar kata kunci. Proses pencarian ini memudahkan proses analisis untuk mendapatkan file terkait tindak pidana yang terjadi Analisis tempat-tempat (folder) umum Proses ini merupakan proses pencarian manual file terkait alat bukti Analisis registry Analisis registry dilakukan ketika alat bukti yang dianalisis adalah alat bukti berbasis windows. Windows registry memberikan informasi seting dan konfigurasi sistem, hardware, aplikasi dan profil pengguna. Analisis residu software Analisis residu software merupakan proses menganalisis sisa-sisa informasi yang masih ada pada software komputer. Proses analisis dilakukan pada software wiping, peer to peer, sticky note, hacker tool dan lain-lain Analisis artefak email, dan chat Analisis internet Analisis pada slack/unallocated space Analisis pada file terhapus/ disembunyikan Analisis file, program dan media penyimpan yang tidak normal b. Alat bukti removable disk Proses analisis alat bukti berupa removable disk dilakukan dangan : Melakuakan pencarian file dengan daftar kata kunci Melakukan analisis folder-folder Melakukan analisis file tersembunyi atau terhapus, Dan pemeriksaan lain yang dibutuhkan c. Alat bukti handphone Proses analisis handphone dilakukan dengan : Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
234
Memeriksa riwayat dan file sms Memeriksa riwayat telfon Memeriksa riwayat browser (internet) Memeriksa riwayat koneksi dengan akses point Memeriksa riwayat gps Memeriksa file-file yang berada pada kartu memori Memeriksa file lainnya yang dibutuhkan d. Alat bukti video Proses analisis bukti video dilakukan dengan : Memeriksa file video (format, tanggal dibuat, dimodifikasi akses, peralatan pembuat video, keaslian video) Memeriksa/mengamati video dengan memutar ulang video Memilih gambar (adegan) dari video yang terkait dengan tidak pidana Melakukan pengolahan terhadap video (gambar video yang terpilih) dengan melakukan proses brightness/kontras, koreksi warna, cropping/resizing/pembesaran, deinterlacing penajaman, stabilisaasis video, pengurangan kecepatan video dan lain-lain e. Alat bukti audio Proses analisis alat bukti audio dilakukan dengan : Memeriksa file audio (format file) Melakukan proses perbaikan kualis audio (enhancement) Melakukan proses pembuatan transkrip (decoding) Melakukan pengenalan suara (recognition) Pengenalan suara dilakukan dengan membandingkan suara pada audio alat bukti dengan audio suara pembanding. Proses pengenalan dapat dilakukan dengan menganalisis 20 kata yang sama, analisis pitch, analisis format dan analisis bandwidth serta analisis spectrogram. 3) Penilaian alat bukti Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
235
Setelah dilakukan analisis file terkait alat bukti, kemudian dilakukan penilaian terhadap alat bukti yang ditemukan. Alat bukti bernilai tinggi (penting) jika alat bukti tersebut memiliki informasi yang sangat erat kaitannya (berkaitan langsung) dengan tindak pidana yang diselidiki 4) Alat bukti yang penting/terkait kemudian eksport menjadi bentuk aslinya (bukan file image) agar dapat ditampilkan pada komputer lain (bukan komputer analisis) dan/atau di cetak 5) File-file yang didapat kemudian dianalisis menggunakan time line analysis (analisis rentang waktu) untuk dapat mengetahui urutan kejadian tindak pidana dan keterkaitan antara bukti yang satu dengan bukti lainnya.
5.3.5.4. Dokumentasi Seluruh informasi dan tindakan yang dilakukan pada saat anlisa didokumentasikan untuk menjaga chain of custody alat bukti
5.3.5.5. Konsep POS pembuatan laporan pemeriksaan alat bukti Konsep POS dalam membuat laporan adalah sebagai berikut
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
236
Mulai
Pendahuluan
Barang bukti yang diterima/diperiksa
Maksud dan ruang lingkup pemeriksaan
Prosedur/metode pemeriksaan
Perangkat yang digunakan
Hasil pemeriksaan
Kesimpulan
Penutup
Selesai
Gambar 5. 21 Konsep POS pembuatan laporan Pelaporan yang dibuat adalah pelaporan dalam bentuk berita acara pemeriksaan, format/ dan proses pembuatan berita acara pemeriksaan berdasar tahapan yang ada pada gambar 5.21 di atas adalah sebagai berikut : a. Pendahuluan Berisi tanggal dimulai dan selesainya pemeriksaan, petugas yang melakukan pemeriksaan, dan surat perintah pemeriksaan b. Barang bukti yang diterima/yang diperiksa Berisi semua bukti elektronik yang diterima berikut deskripsi data spesifikasi teknik dari barang bukti c. Maskud dan ruang lingkup permeriksaan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
237
Berisikan deskripsi maksud pemeriksaan berdasarkan surat perintah atau nota dinas yang dilengkapi dengan informasi tentang kasus dan laporan kejadian serta ruang lingkup/batasan pemeriksaan d. Prosedur/metode pemeriksaan Berisikan prosedur/tahapan yang dilakukan dalam pemeriksaan bukti e. Peralatan yang digunakan Berisikan peralatan (hardware/software) apa saja yang gunakan dalam proses pemeriksaan f. Hasil pemeriksaan Berisikan data investigasi yang ditemukan, hasil analisis yang dilakukan serta mencantumkan nilai hash alat bukti yang diperiksa g. Kesimpulan Berisi kesimpulan hasil pemeriksaan, didasarkan pada hasil pemeriksaan dan investigasi alat bukti h. Penutup Kalimat penutup berita acara pemeriksaan disertai tanda tangan pemeriksa dan diketahui oleh kepala laboratorium forensik digital.
5.3.5.6. Konsep POS penyimpanan alat bukti Setelah dilakukan proses analisis, alat bukti disimpan kembali sampai dengan proses pembuatan berkas pemerisaan tindak pidana selesai dikerjakan dan diterima oleh kejaksaan (P-21)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
238
Mulai
Membungkus kembali alat bukti
Memberikan label
Menyegel
Simpan pada tempat aman
Selesai
Gambar 5. 22 Konsep POS penyimpanan alat bukti Berdasarkan tahapan yang ada pada gambar 5.22 di atas, proses penyimpanan alat bukti dilakukan dengan :
Membungkus kembali barang bukti yang sudah diperiksa,
Memberikan label pada alat bukti (no lab, barang bukti, tersangka, kasus),
Menyegel alat bukti
Menyimpan alat bukti pada tempat terkontrol, aman dan hanya dapat di akses oleh orang yang berhak.
5.3.5.7. Konsep POS penyerahan alat bukti ke kejaksaan Setelah dilakukan pemeriksaan dan selesai melakukan pemberkasan, alat bukti yang ada kemudian dipersiapkan untuk diserahkan ke kejaksaan, tahapan proses penyerahan alat bukti terlilhat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
239
Mulai
Memastikan laporan akhir pemeriksaan alat bukti telah selesai dilakukan
Mencek kembali jumlah alat bukti dan spesifikasi teknisnya
mengemas,melabeli dan menyegel alat bukti
Mengisi form dan buku log barang bukti keluar
Selesai
Gambar 5. 23 Konsep POS penyerahan alat bukti ke Kejaksaan Berdasarkan gambar 5.23 di atas, proses penyerahan alat bukti dilakukan dengan tahapan : 1.
Memastikan kembali bahwa laporan akhir pemeriksaan alat bukti telah selesai dilakukan.
2.
Mengecek kembali jumlah alat bukti dan spesifikasi teknisnya
3.
Mengemas, melabeli dan menyegel alat bukti
4.
Mengisi form dan buku log barang bukti keluar
5.3.5.8. Konsep POS persiapan menjadi saksi ahli Setelah dilakukan pemeriksaan dan selesai melakukan pemberkasan, perlu dipersiapkan juga untuk menjadi saksi ahli di persidangan, tahapan proses persiapan menjadi saksi ahli terlilhat pada gambar berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
240
Mulai
Mengecek kelengkapan administrasi (kelengkapan formil)
Mengecek kelengkapan materil
Mempelajari tata cara menjawab pertanyaan dalam persidangan
Selesai
Gambar 5. 24 Konsep POS persiapan menjadi saksi ahli Berdasarkan gambar 5.24 di atas, persiapan menjadi saksi ahli dilakukan dengan tahapan : 1.
Mengecek kelengkapan administrasi (kelengkapan formil). Kelengkapan administrasi yang dipersiapkan adalah : surat penunjukan sebagai saksi ahli, izasah pendidikan formal dan sertifikat keahlian yang mendukung
2.
Mengecek kelengkapan materil Kelengkapan materil yang dipersiapkan adalah : hasil analisa alat bukti di laboratorium,
dokumentasi
chain
of
custody
alat
bukti
dari
penyitaan/pengambilan sampai analisa di laboratorium 3.
Memperlajari tata cara menjawab pertanyaan dalam persidangan Terdapat beberapa ketentuan dalam menjawab pertanyaan di persidangan, diantaranya:
Menjawab dengan jelas dan singkat, tidak berbelit-belit
Senantiasa berfikir ulang untuk menyatakan setuju terhadap statemen, statemen dapat berupa jebakan
jangan mengatakan saya tidak tau, saya tidak memeriksanya, menurut dugaan saya dan pernyataan tidak pasti lainnya.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
241
5.4.
Validasi Konseptual POS Penanganan Alat Bukti Digital Kementerian Kominfo dengan Ekspert
Untuk mendapatkan masukan dan validasi dari sisi teknis dan ketentuan hukum yang berlaku maka dilakukan pemaparan dan diskusi Prosedur Operasional Standar Penanganan Alat Bukti Digital pada Kementerian Komunikasi dan Informatika. Kegiatan pemaparan dan diskusi dihadiri oleh AKBP Muhammad Nuh Al-Azhar Kepala Subbid Komputer Forensik Puslabfor Polri, Dr. Avinanta Tarigan Dosen dan Kepala Pusat Studi Kriptografi dan Keamanan Sistem Universitas Gunadarma, Ibu Saidah Hotmaria, SH Jaksa Muda Pidana Umum Kejaksaan Agung RI, serta para Penyidik Pegawai Negeri Sipil UU ITE. Acara dimulai dengan pembukaan oleh Direktur Keamanan Informasi Bapak Bambang Heru Tjahjono, kemudian dilanjutkan dengan pemaparan materi konseptual prosedur operasional standar penanganan alat bukti digital kementerian komunikasi dan informatika. Setelah pemaparan materi dilaksanakan kemudian dilakukan diskusi dengan dimoderatori oleh kasubdit penyidikan dan penindakan Bapak Aidil Chendramata. Dalam diskusi yang dilaksanakan, diperoleh beberapa masukan terkait rancangan konseptual prosedur operasional standar penanganan alat bukti digital Kementerian Kominfo, sebagai berikut : 1.
Masukan dari AKBP M.Nuh Al Azhar a) Dalam forensik komputer, salah satu prinsip yang diperhatikan adalah sedapat mungkin proses/tindakan yang dilakukan tidak merubah alat bukti digital yang asli. Oleh karena itu ketika di TKP ditemukan alat bukti yang sedang menyala dengan sistem operasi linuks maka maka harus dilakukan proses akuisisi menggunakan static command b) Secara keseluruhan Prosedur Operasional Standar yang dibuat sudah cukup mendetail, hal ini sesuai dengan pandangan saya yang memang ketika membuat suatu Prosedur Standar Operasi harus sedetail mungkin agar dapat dimengerti dan mudah diikuti Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
242
c) POS yang dibuat Kominfo dengan POS yang dibuat Mabes Polri memiliki kesamaan, yaitu sama-sama tidak mencantumkan merk dan aplikasi yang digunakan, karena memang sebaiknya POS yang dibuat tidak bergantung pada merk/aplikasi tertentu tetapi hanya fokus terhadap prosedur yang jelas dan dapat diikuti tahapannya. d) Kedepan tren kejahatan teknologi cenderung mengarah ke peralatan mobile sebagai sumber atau target serangan. Oleh karenanya mohon diperhatikan terkait POS penanganan handphone, smartphone, dan tablet. e) Diperlukan juga suatu POS yang akan membantu tim forensik dalam memeberikan kesaksian di persidangan. Hal ini penting karena yang dibutuhkan dalam memutuskan tidak pidana adalah keyakinan hakim. Jadi selaku penegak hukum, sedapat mungkin untuk bias meyakinkan hakim agar proses penyelidikan yang dilakukan tidak sia-sia. 2.
Masukan dari Dr. Avinanta Tarigan a) Perlu dijelaskan siapa target pengguna PSO dan Kompetensinya b) PSO yang ada perlu diujicobakan c) Perlu adanya pembagian tugas dan tanggung jawab setiap personil dalam tim, baik tahap akuisisi barang bukti elektronik maupun analisis di laboratorium d) Perlu dijelaskan waktu yang diperlukan untuk menyelesaikan setiap tahap/prosedur e) Perlu pengembangan prosedur untuk
peralatan lain (handphone,
smartphone, dan tablet) serta penanganan platform yang beragam f) Perlu adanya aturan tentang pengamanan laboratorium, preservasi dan penyimpanan barang bukti serta integritas laporan g) Perlu adanya prosedur deteksi, identifikasi dan strategi penanganan aktifitas anti-forensik 3.
Masukan dari Ibu Saidah Hotmaria SH a) Dalam POS, terdapat banyak sekali bahasa/istilah teknis, oleh karenanya perlu menyampaikan istilah teknis kedalam bahasa yang lebih umum /dapat lebih dimengerti.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
243
b) Mengacu pada ketentuan hukum yang ada pada UU ITE bahwa alat bukti elektronik/digital merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia serta rangkaian tindakan yang dilakukan terhadap alat bukti tersebut merupakan rangkaian tindakan penyidikan oleh karena itu setiap proses yang dilakukan harus tetap memperhatikan dan membuat Berita Acara (ketentuan KUHAP pasal 75). c) Terkait dengan rentang waktu pemeriksaan, sebaiknya maksimal 3 (tiga) hari setelah dilakukan penyitaan/pengambilan di TKP harus dilakukan pemeriksaan di laboratorium Masukan tersebut kemudian dirangkum dan didapatkan hasil sebagai berikut: 1. Memperhatikan POS penanganan alat bukti handphone, smartphone, dan tablet, 2. Bahasa yang disampaikan dalam POS diusahakan bahasa yang dapat dimengerti masyarakat umum (awam/bukan orang teknis) 3. Menambahkan proses pembuatan berita acara pada setiap proses/tahapan forenisik yang dilakukan 4. Perlu dijelaskan siapa target pengguna POS dan kompetensi yang diperlukan 5. Perlu adanya pembagian tugas dan tanggung jawab personil dalam TIM 6. Perlu adanya penjelasan waktu yang diperlukan tiap tahapan penanganan analia alat bukti digital 7. Perlu adanya prosedur/aturan pengamanan laboratorium 8. Perlu adanya prosedur deteksi, identifikasi dan strategi penanganan kegiatan anti-forensik Dari masukan yang ada, terdapat dua hal yang dilakukan terhadap rancangan konseptual POS penanganan alat bukti digital, yaitu melakukan perbaikan rancangan konseptual POS penanganan alat bukti digital dan melakukan penambahan POS penanganan alat bukti digital. Lebih lanjut perbaikan dan penambahan POS penanganan alat bukti digital akan dijelaskan pada subbab selanjutnya. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
244
5.5.
Rancangan Prosedur Operasional Standar (POS) Penanganan Alat Bukti Digital pada Kementerian Komunikasi dan Informatika
Berdasarkan hasil wawancara terkait kebutuhan POS penanganan alat alat bukti digital, hasil studi literatur standar/acuan internasional serta hasil masukan pada diskusi dan validasi rancangan konseptual maka prosedur operasional standar penanganan alat bukti digital pada kementerian komunikasi dan informatika yang disusun adalah sebagai berikut :
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
245
5.5.1. POS Pengecekan kelengkapan administrasi Berikut rancangan POS pengecekan kelengkapan administrasi. Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pengecekan kelengkapan administratif
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS membangun rencana kerja 2. POS pengumpulan (komputer/laptop) menyala 3. POS pengumpulan (komputer/laptop) mati
peralatan
1. Komputer/printer/scanner 2. Dokumen kebijakan dan/prosedur forensik digital
peralatan
Peringatan
Pencatatan dan Pendataan
Setiap kelengkapan administrasi yang diperlukan dalam pemeriksaan harus ada/dibuat. Tanpa adanya kelengkapan administrasi (surat izin penggeledahan dan penyitaan) proses penanganan alat bukti digital tidak dapat dilakukan
Dokumen yang sudah dibuat kemudian disimpan dan digunakan sebagai kelangkapan berkas penuntutan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
246
No 1
2 3
4
5
6
Kegiatan
Pelaksana Penyidik ADF
Dimulai dgn terjadi tindak pidana, masyarakat mengadu Membuat laporan kejadian Mendapat surat tugas analisis forensik digital Mengajukan dan memperoleh izin penggeledahan dan penyitaan Review Kebijakan dan prosedur forensik digital Memastikan transparansi metode yang digunakan
kelengkapan KTP Pelapor, bukti awal yang dilaporkan Kopi KTP, Bukti awal Laporan kejadian
Mutu Baku Waktu
1 Jam 30 mnt
Ket Output
Laporan kejadian Surat tugas
Laporan kejadian, surat tugas
2 hari
Izin geledah dan sita
Dokumen kebijakan dan prosedur Catatan tindakan yang akan dilakukan
30 mnt
Catatan tindakan yang akan dilakukan Dokumentasi metode yang akan digunakan
30 mnt
Dari POS pengumpulan bukti (menyala/mati) 7
8
9
Memeriksa alat bukti yang disita apakah terdapat dalam izin penyitaan dari pengadilan atau tidak Mengajukan permohonan penetapan pengadilan negeri setempat Selesai, dokumentasi administrasi
Tidak
Daftar alat bukti yang disita
30 mnt
Daftar alat bukti yang ada dalam izin sita dan tidak
Daftar alat bukti yang tidak ada dalam surat izin sita
3 hari
Surat penetapan izin penyitaan bukti
Ya
Dokumentasi kelengkapan administrasi
Catatan : ADF = Analis Digital Forensik Metode yang digunakan dalam analisis digital forensik harus : Dapat diaudit (Auditability) : memungkinkan pihak lain (independen atau yang berkepentingan) dapat mengevaluasi tahapan yang dilakukan. Dapat diulang (Repeatability) : menghasilkan nilai yang sama dengan kondisi menggunakan prosedur dan metode yang sama, menggunakan peralatan dan kondisi yang sama, dilakukan pada waktu yang berbeda Dapat direproduksi (Reproducibility) : menggunakan metode pengukuran yang sama, menggunakan peralatan dan dalam konsisi yang berbeda, dapat direproduksi kapan saja Dapat dibenarkan (Justifiablility) : memastikan kebenaran seluruh tindakan dan metode yang digunakan dalam menangani bukti digital
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
247
Pembuatan POS pengecekan kelengkapan administrasi ini mengacu pada ketentuan: 1. Undang-Undang no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, 2. Peraturan Kapolri no 6 tahun 2010 tentang Manajemen Penyidikan oleh PPNS 3. Standar/acuan Request For Command 3227 (RFC 3227), 4. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 5. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408) 6. Hasil wawancara dengan narasumber
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
248
5.5.2. POS membangun rencana kerja dan persiapan peralatan POS membangun rencana kerja dan persiapan peralatan yang dilakukan sebegai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Membangun rencana kerja dan persiapan peralatan
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengecekan kelengkapan administratif 2. POS pengumpulan peralatan (komputer/laptop) menyala dan mati 3. POS akuisisi peralatan (komputer/laptop) menyala dan mati
1. Komputer/printer/scanner 2. Dokumen kebijakan dan/prosedur forensic digital 3. Perlengkapan rapat
Peringatan
Pencatatan dan Pendataan
Gagal dalam membangun rencana akan mengakibatkan kesulitan dalam mengambil (menyita) dan mengakuisisi alat bukti
Rencana dan peralatan yang dipersiapkan, dilaksanakan dan digunakan pada saat pengumpulan dan akuisisi alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
249
No 1
2
3
4
5
Kegiatan
Pelaksana Penyidik ADF
Menerbitkan surat tugas/perintah analisis forenisk digital Berkoordinasi dengan penyidik perkara tindak pidana Menentukan area/tempat pencarian alat bukti Mencari dan menyimpan gambaran sistem yang dicurigai Mempersiapkan peralatan forensik
6
Mempersiapkan media penyimpan
7
Mempersiapkan peralatan dokumentasi
8
Rapat Pembagian tugas dan tanggung jawab
8
Selesai, dokumentasi rencana dan peralatan forensik digital siap
kelengkapan Laporan kerjadian
Mutu Baku Waktu 2 jam
Laporan kejadian, bukti awal yang dilaporkan, surat tugas Laporan kejadian, keterangan penyidik, informasi IP dokumen laporan kerjadian, keterangan penyidik,saksi Dokumen gambaran sistem, dokumen hasil rapat koordinasi Dokumen gambaran sistem, dokumen hasil rapat koordinasi Dokumen gambaran sistem, dokumen hasil rapat koordinasi Dokumen gambaran sistem, dokumen hasil rapat koordinasi
Ket Output Surat tugas analisis forensik digital
1 jam
Dokumen (notulensi) hasil rapat
2 hari
Keterangan lokasi IP dari operator / ISP Dokumen gambaran sistem
1 jam
1 jam
Peralatan forensik siap digunakan
1 jam
Media penyimpan siap digunakan Peralatan dokumentasi siap digunkan Pembagian tugas dan tanggung jawab Dokumentasi rencana dan peralatan siap digunakan
30 mnt
1 jam
Catatan : Rencana kerja dibangun sebagai upaya untuk dapat memperoleh alat bukti yang :
Relevan : berisi informasi terkait tindak pidana yang terjadi,cukup untuk membuktikan suatu tindak pidana (perkara)
Lengkap : alat bukti yang didapat harus menceritakan seluruh kejadian, dapat dipandang dari berbagai perspektif sehingga informasi yang diperoleh adalah informasi baik yang akan memberatkan tersangka maupun meringankan tersangka
Handal : tidak terjadi gangguan (kontaminasi) terhadap alat bukti yang dikumpulkan dan ditangani sehingga tidak ada keraguan terkait keaslian dan kebenaran alat bukti (alat bukti terjaga integritasnya)
Dapat dipercaya : dapat dimengerti dan meyakinkan dalam persidangan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
250
Peralatan digital forensic yang dipersiapkan : Laptop forensik
Write bloker (hardware/software)
Program pemeriksa dan atau pengakuisisi peralatan yang sedang berjalan
Peralatan penggandaan/penyalinan pada level bit ber bit (hardware / software)
Program pen-generate/pemeriksa nilai hashing
Program pembacaan dan analisis file hasil imaging
Peralatan pemeriksa handphone
Tas Faraday (tempat yang dapat mengisolasi sinyal radio)
Sarung tangan
Media penyimpan yang dipersiapkan untuk menyimpan alat bukti harus di-wiping (dihapus secara forensik/penghapusan bersih) Peralatan dokumentasi yang dipersiapkan
Alat tulis
Alat perekam video
Kamera foto
Rekorder
Segel
Pita pembatas TKP
Penggaris
komputer untuk mengetik
printer
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
251
Pembuatan POS membangun rencana kerja dan persiapan peralatan ini mengacu pada ketentuan: 1. Standar/acuan Request For Command 3227 (RFC 3227), 2. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
252
5.5.3. POS pengamanan tempat kejadian perkara (TKP) POS pengamanan tempat kejadian perkara sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pengamanan tempat kejadian perkara
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengecekan kelengkapan administratif 2. POS pengumpulan peralatan (komputer/laptop) menyala 3. POS pengumpulan peralatan (komputer/laptop) mati 4. POS akuisisi peralatan (komputer/laptop) menyala 5. POS akuisisi peralatan (computer/laptop) mati
1. Perlengkapan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital 3. Garis pembatas
Peringatan
Pencatatan dan Pendataan
Gagal dalam mengamankan tempat kejadian perkara mengakibatkan tempat kejadian perkaran dan alat bukti digital terkontaminasi/terganggu kondisi lingkungan bahkan rusak atau hilang
Mencatat alat bukti yang ada di TKP (jumlah dan kondisi alat bukti) serta personil yang ada di TKP
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
253
No 1
2
3
4
5
6
7
Kegiatan Memperlihatkan surat izin penggeledahan dan penyitaan Mengamankan dan mengambil kontrol TKP
Menjauhkan orang dari TKP dan sumber daya Identifikasi orang yang bertanggung jawab dan memiliki hak akses Memastikan peralatan tetap dalam kondisi semula Mengambil gambar (sketsa), fota dan/atau video Selesai, lokasi TKP dan barang bukti aman untuk penanganan selanjutnya
Pelaksana Penyidik ADF
kelengkapan Izin geledah dan izin sita, surat perintah penyidikan Izin geledah dan izin sita, perlengkapan dokumentasi dan pengamanan TKP Perlengkapan pengamanan TKP
Mutu Baku Waktu 15 mnt
Ket Output Dapat mengakses TKP
30 mnt
TKP teramankan dan terkontrol
10 mnt
TKP terbatas untuk orang tertentu Daftar nama penanggung jawab dan orang yang memiliki hak akses ke TKP Peralatan alat bukti tetap dalam kondisi semula Gambaran dan dokumentasi TKP
Daftar karyawan orang yang memiliki hak akses ke TKP
1 jam
Peralatan pengamanan dan dokumentasi TKP
10 mnt
Peralatan dokumentasi
15 mnt
TKP, peralatan teramankan dan TKP terdokumentas ikan
Pembuatan POS pengamanan tempat kejadian perkara ini mengacu pada ketentuan: 1. Undang-Undang no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, 2. Standar/acuan Association of Chief Police Officer (ACPO), 3. Standar/acuan International Organization for Standardization (ISO 27037), 4. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
254
5.5.4. POS Identifikasi alat bukti POS Identifikasi alat bukti di tempat kejadian perkara adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Identifikasi alat bukti
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS pengumpulan peralatan (komputer/laptop) menyala 3. POS pengumpulan peralatan (komputer/laptop) mati 4. POS akuisisi peralatan (komputer/laptop) menyala 5. POS akuisisi peralatan (computer/laptop) mati
1. Perlengkapan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Ketidaklengkapan mengidentifikasi alat bukti menyebabkan ada alat bukti yang terlewat dan tidak tersita
Mencatat semua alat bukti yang teridentifikasi (bukti elektronik, bukti non elektronik dan personil)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
255
No 1
2
3
4
5
Kegiatan Proses pengamanan TKP selesai dilakukan Identifikasi peralatan elektronik/digital Identifikasi alat bukti non elektronik/non digital Mewawancarai administrator /orang yang memiliki akses ke TKP Selesai, daftar alat bukti dan hasil wawancara
Pelaksana Penyidik ADF
kelengkapan Dokumentasi TKP. TKP dan peralatan teramankan Peralatan dokumentasi
Mutu Baku Waktu 10 mnt
1 jam
Perlengkapan dokumentasi
1 jam
Daftar administrator dan orang yang memiliki hak akses ke TKP
2 jam
Ket Output TKP aman dan siap dilakukan penangnan selanjutnya Daftar alat bukti elektronik Daftar alat bukti non elektronik Dokumentasi keterangan hasil wawancara
Alokasi waktu untuk wawancara 1 orang 1 jam
Daftar alat bukti dan hasil wawancara
Pembuatan POS Identifikasi alat bukti ini mengacu pada ketentuan: 1. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 3. Standar/acuan International Organization for Standardization (ISO 27037)
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
256
5.5.5. POS Pengumpulan peralatan (komputer/laptop) dalam keadaan menyala POS pengumpulan peralatan (komputer/laptop) dalam keadaan menyala adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pengumpulan peralatan (komputer/laptop) dalam keadaan menyala
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS identifikasi alat bukti 2. POS pengumpulan peralatan (komputer/laptop) mati 3. POS akuisisi peralatan (komputer/laptop) menyala dan mat
1. Perlengkapan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses pengumpulan harus dilakukan dengan baik, pengumpulan yang salah mengakibatkan alat bukti tidak dapat direkonstruksi ulang, dan alat bukti rusak (tidak dapat dianalisis)
Mencatat semua alat bukti dan peralatan/kabel yang terhubung pada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
257
No
Kegiatan
1
Teridentifikasi alat bukti yang sedang menyala
2
Menentukan apakah alat bukti volatile dan sedang berjalan dibutuhkan untuk di akuisisi
Pelaksana ADF
Ya
kelengkapan Perlengkapan dokumentasi
Peralatan dokumentasi
Mutu Baku Waktu 10 mnt
10 mnt
Tidak
Ket Output Daftar alat bukti yang sedang menyala Keputusan mengumpulka n atau mengakusisi peralatan terlebih dulu POS beralih ke atau dari akuisisi peralatan menyala (on)
3
4
5
6
7
8
Memutus koneksi dengan jaringan (kabel/wireless) Menilai apakah data dalam peralatan stabil Men-shutdown peralatan komputer/laptop dengan normal Melepaskan catu daya dan/atau baterai langsung dari peralatan Melabeli, melepaskan dan mengamankan kabel dan port peralatan serta menyegel tombol power Menilai apakah terdapat media lain terkait peralatan
Tidak
Ya
Tidak
Hasil keputusan mengupumpul alat bukti on
5 mnt
Peralatan alat bukti terputs dari jaringan
Peralatan dokumentasi
5 mnt
Hasil penilaian stabilitas data dalam peralatan
5 mnt
Keputusan cara mematikan komputer komputer/lapto p mati
Hasil penilaian stabilitas alat bukti
5 mnt
komputer/lapto p mati
Peralatan dokumentasi
20 mnt
Alat bukti sudah terlabeli dan teramankan
Menilai/identifika si media lain terkait alat bukti
5 mnt
Peralatan forensik digital dan peralatan dokumentasi Perlengkapan dokumentasi
1 jam
Hasil peneilaian keterkaitan alat bukti dengan media lain Hasil penangnan terhdapat media lainnya Dokumenasi alt bukti dan kegitan yang dilakukan
Ya 9
10
11
Menangani media lain sesuai karakteristik media tersebut Mendokumentasi kan peralatan yang diambil dan kegiatan yang dilakukan Selesai, peralatan yang diambil, dokumentasi peralatan dan kegiatan
15 mnt
Dokumenasi alat bukti dan kegitan yang dilakukan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
258
Pembuatan POS Pengumpulan peralatan (komputer/laptop) dalam keadaan menyala ini mengacu pada ketentuan: 1. Standar/acuan Request for Command 3227 (RFC 3227) 2. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 4. Standar/acuan International Organization for Standardization (ISO 27037). 5. Hasil wawancara narasumber
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
259
5.5.6. POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati POS pengumpulan peralatan (komputer/laptop) dalam keadaan mati adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono pengumpulan peralatan (komputer/laptop) dalam keadaan mati
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS identifikasi alat bukti 2. POS pengumpulan peralatan (komputer/laptop) menyala 3. POS akuisisi peralatan (komputer/laptop) menyala 4. POS akuisisi peralatan (computer/laptop) mati
1. Perlengkapan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses pengumpulan harus dilakukan dengan baik, pengumpulan yang salah mengakibatkan alat bukti tidak dapat direkonstruksi ulang, dan alat bukti rusak (tidak dapat dianalisis)
Mencatat semua alat bukti dan peralatan/kabel yang terhubung pada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
260
No 1
2
3
4
5
6
7
8
9
10
Kegiatan
Pelaksana ADF
Teridentifikasi alat bukti yang mati Memastikan peralatan dalam keadaan mati Melihat apakah peralatan menggunakan baterai Melepaskan baterai dari peralatan Melepaskan catu daya dari peralatan Melabeli, melepaskan dan mengamankan semua kabel dan port, menyegel tombol power Menilai apakah terdapat media lain terkait/terpasang pada peralatan
Ya
Tidak
Ya
kelengkapan Perlengkapan dokumentasi Perlengkapan dokumentasi, daftar alat bukti yang mati Peralatan dokumentasi
Mutu Baku Waktu 10 mnt
5 mnt
5 mnt
Daftar peralatan dengan sumber daya baterai Daftar peralatan
5 mnt
Peralatan terlepas dari catu daya
20 mnt
Peralatan dokumentasi
5 mnt
Hasil penilaian adanya alat bukti yang terpasang/ terkait peralatan
1 jam
Peralatan dokumentasi
15 mnt
5 mnt
Tidak
Menangani media lain yang terpasang sesuai karakteristik media tersebut Mendokumentasi kan seluruh peralatan dan kegiatan yang dilakukan Selesai, peralatan yang diambil, dokumentasi peralatan dan kegiatan
Ket Output Daftar alat bukti yang mati Peralatan dipastikan dalam keadaan mati Daftar Peralatan dengan sumber daya bateri Bateria terlepas dari peralatan Peralatan terlepas dari catu daya Kabel dan port peralatan terlabeli, tersegel, dan dalam kondisi aman Hasil penilaian apakah terdapat media lain terpasang /terkait alat bukti Hasil penanganan media lain
Dokumentasi peralatan dan kegiatan yng dilakukan Dokumenasi alat bukti dan kegitan yang dilakukan
Pembuatan POS Pengumpulan peralatan (komputer/laptop) dalam keadaan mati ini mengacu pada ketentuan: 1. Standar/acuan Request for Command 3227 (RFC 3227) 2. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 4. Standar/acuan International Organization for Standardization (ISO 27037). 5. Hasil wawancara narasumber
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
261
5.5.7. POS Akuisisi peralatan (komputer/laptop) dalam keadaan menyala POS akuisisi peralatan (komputer/laptop) dalam keadaan menyala adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Akuisisi peralatan (komputer/laptop) dalam keadaan menyala
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS identifikasi alat bukti 3. POS pengumpulan peralatan (komputer/laptop) menyala 4. POS akuisisi peralatan (computer/laptop) mati
1. Perlengkapan dokumentasi 2. Perlengkapan forensik digital 3. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses akuisisi harus dilakukan dengan baik, akuisisi yang salah mengakibatkan alat bukti tidak rusak (tidak dapat dianalisis)
Mencatat semua alat bukti dan kegiatan yang dilakukan pada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
262
No
Kegiatan
Pelaksana ADF
1
memutuskan untuk melakukan akuisisi peralatan menyala
2
Melihat apakah layar terkunci Passwod Meminta Tidak password melalui penyidik
3
kelengkapan Perlangkapan digital forensik
Ya
Mutu Baku Waktu 5 mnt
Perlengkapan dokumentasi
5 mnt
Perlengkapan dokumentasi,
30 mnt
Peralatan dokumentasi
5 mnt
4
Apakah password didapatkan
5
Dokumentasi tampilan layar
Peralatan dokumentasi
10 mnt
6
Menyalakan dan mengkoneksilan laptop forensic dengan komputer/ laptop yg dicurigai Menilai apakah data live dibutuhkan Menilai apakah peralatan terhubung pada jaringan
Peralatan forensik
15 mnt
Peralatan forensik
5 mnt
Peralatan forensik
5 mnt
Peralatan forensik
5 mnt
Peralatan forensik
15 mnt
Peralatan dokumentasi
5 mnt
Peralatan forensik
30 mnt
Peralatan forensik
5 mnt
Tidak
Ket Output Persiapan melakukan akuisisi peralatan menyala Hasil penilian layar terkunci password/tidak Password peralatan dari admin/ orang memiliki akses Password diadapatkan atau tidak
Ya
7
8
Tidak Ya Tidak Ya
9
10
11
12
13
Menilai apakah program merusak data melalui jarringan sedang berjalan Tidak
Ya
Mengambil informasi aktifitas jaringan Memutuskan koneksi peralatan dengan jaringan Melakukan pemeriksaan disk dengan detektor enkripsi Menilai apakah terdapat enkripsi pada disk dan/atau data volatile Tidak dibutuhkan
Ya
1
2
3
Dokumentasi tampilan layar dan kondisi peralatan Laptop forensik terkoneksi dengan laptop/ komputer bukti Hasil penilaian butuh/ tidak data live Hasil penilaian peralatan terhubung jaringan atau tidak Hasil penilaian apakah terdapat program merusak yg berjalan Informasi aktifitas jaringan Peralatan terputus dari jaringan Hasil pemeriksaan deteksi enkripsi Hasil penilaian ada tidaknya enkripsi pada disk
4
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
263
No
Kegiatan
Pelaksana ADF 1
14
Mengakuisisi RAM peralatan
15
Menilai apakah data non volatile akan diakuisisi
2
3
Ya
kelengkapan
Mutu Baku Waktu
Ket Output
4 Peralatan digital forensik
75 mnt
Peralatan digital forensik
10 mnt
Tdk
Hasil akusisi RAM alat bukti komputer/ laptop Hasil penilaian data non volatile akan di akuisisi live atau tidak File imaging
16
Akuisisi data non volatile
Peralatan digital forensik
200 mnt
17
Melakukan proses hashing file hasil imaging dan data asli Menilai apakah sistem dapat disita
Peralatan digital forensik
1 jam
Nilai message digest alat bukti
Peralatan administrasi dan teknis
5 mnt
Keputusan menyita sistem atau tidak
18
Ya
Ke POS pengambilan peralatan menyala
Tidak 19
Selesai, Peralatan menyala sudah diakuisisi dan dokumentasi kegiatan yang dilakuakn
Lama tidak bergantung kapasitas hardisk
Hasil akuisisi peralatan dan dokumentasi kegiatan yang dilakukan terhadap alat bukti
Catatan : Proses akuisisi RAM dilakukan dengan : Jika sistem operasi peralatan yang dicurigai adalah Windows, akuisisi RAM dilakukan dengan :
Memasang flashdisk atau CD yang didalamnya terdapat aplikasi untuk melakukan imaging pada komputer/laptop yang dicurigai
Koneksikan/hubungkan media penyimpan pada komputer/laptop yang dicurigai. Perlu diperhatikan bahwa kapasitas penyimpan media harus lebih besar dari kapasitas peralatan yang dicurigai
Jalankan aplikasi imaging, lakukan image dengan sumber (source) data volatile pada RAM dan target media penyimpan yang dipasang
Jika sistem operasi peralatan yang dicurigai adalah Linux, akuisisi RAM dapat dilakukan dengan:
Membuka aplikasi Terminal di Linux
Koneksikan media penyimpan, mounting media tersebut dengan perintah pada teriminal
Lakukan peroses akuisisi dengan sumber RAM dan target media penyimpan dengan perintah (“dd if=/dev/mem of=/dev/hdb/nama.img bs=512”) Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
264
Pembuatan POS Akuisisi peralatan (komputer/laptop) dalam keadaan menyala ini mengacu pada ketentuan: 1. Standar/acuan Request for Command 3227 (RFC 3227) 2. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 4. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 5. Standar/acuan International Organization for Standardization (ISO 27037), 6. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 7. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
265
5.5.8. POS Akuisisi peralatan (komputer/laptop) dalam keadaan mati POS akuisisi peralatan (komputer/laptop) dalam keadaan mati adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono akuisisi peralatan (komputer/laptop) dalam keadaan mati
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS identifikasi alat bukti 3. POS pengumpulan peralatan (komputer/laptop) menyala dan mati 4. POS akuisisi peralatan (komputer/laptop) menyala
1. Perlengkapan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses akuisisi harus dilakukan dengan baik, akuisisi yang salah mengakibatkan alat bukti rusak (tidak dapat dianalisis)
Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang melakukan dan tindakan apa saja yang dilakukan kepada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
266
No 1
2
3
4
Kegiatan
Pelaksana ADF
Teridentifikasi alat bukti yang mati dan diputuskan untuk melakukan akuisisi Melepas media penyimpan/ harddisk dari peralatan yg dicurigai Memasang harddik pada alat write bloker Menyiapkan disk (media penyimpan) kosong
kelengkapan Peralatan digital forensi
Mutu Baku Waktu 10 mnt
Ket Output Daftar alat bukti yang mati
Peralatan digital forensik
15 mnt
Harddisk terlepas dari peralatan
Peralatan digital forensik
5 mnt
Harddisk terpasang pada write bloker Disk kosong siap digunakan untuk menyimpan hasil imaging File/ disk hasil imaging
Peralatan digital forensik
5 mnt
5
Lakukan proses akuisisi (imaging), sumber disk yang dicurigai target disk kosong
Peralatan digital forensik
200 mnt
6
Melakukan proses hashing pada disk yang dicurigai dan file/disk hasil imaging Menilai apakah peralatan dapat disita
Peralatan digital forensic, file hasil imaging dan disk asli
1 jam
Nilai message digest (nilai hash) file image dan disk asli
Peralatan dokumentasi
5 mnt
Hasil penilaian apakah media dapat disita atau tidak
7
8
9
Ya
Ke POS pengambilan peralatan dalam keadaan mati
Tidak
Selesai, file/disk hasil akuisisi didapat dan kegiatan terdokumentasika n
Lamanya waktu imaging bergantung kapasitas hardisk dan banyaknya file didalam harddisk tersebut
File/disk hasil akuisisi didapat dan kegiatan akuisisi terdokumentas ikan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
267
Pembuatan POS Akuisisi peralatan (komputer/laptop) dalam keadaan mati ini mengacu pada ketentuan: 1. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 4. Standar/acuan International Organization for Standardization (ISO 27037), 5. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 6. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
268
5.5.9. POS Penanganan removeable media POS Penanganan removeable media adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Penanganan removeable media
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS identifikasi alat bukti 3. POS pengumpulan peralatan (komputer/laptop) menyala dan mati 4. POS akuisisi peralatan (komputer/laptop) menyala dan mati
3. Perlengkapan dokumentasi 4. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses akuisisi harus dilakukan dengan baik, akuisisi yang salah mengakibatkan alat bukti rusak (tidak dapat dianalisis)
Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang melakukan dan tindakan apa saja yang dilakukan kepada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
269
No 1
2
3
4
5
6
Kegiatan Menemukan/men gidentifikasi alat bukti removable disk terkait tindak pidana Apakah removable media terhubung ke komputer Tidak Melepaskan removable media dengan aman Memasang removable media pada peralatan write blocker/mengakti fkan aplikasi write bloker Memasang removable media, dengan write bloker pada laptop forensik Memasang media penyimpan/disk kosong pada laptop forensik
Pelaksana ADF
Ya
kelengkapan Peralatan digital forensi
Mutu Baku Waktu 10 mnt
Daftar alat bukti removable media
5 mnt
Peralatan digital forensik
5 mnt
Ket Output Daftar alat bukti removable media Dapat menentukan penangnan selanjutnya Removable media terlepas dari komputer Removable disk terpasang pada peralatan write bloker
Peralatan digital forensik
5 mnt
Peralatan digital forensik
5 mnt
Removable media terpasang pada laptop forensik
Peralatan digital forensik
5 mnt
Media penyimpan/ disk kosong terpasang pada laptop forensik
7
Melakukan proses imaging
Peralatan digital forensik
2 jam
File/disk hasil imaging
8
Melakuan proses hashing terhadap file hasil imaging dan disk asli
Peralatan digital forensik
30 mnt
Nilai hash (message digest) file image dan disk asli
9
Selesai, file/disk hasil akuisisi didapat dan kegiatan terdokumentasika n
Media penyimpan kosong digunakan sebagai target penyimpan Lamanya proses imaging bergantung besarnya file Lamanya proses hashing bergantung besarnya file yang di hash dan algoritma hash yang digunakan
File/disk hasil akuisisi didapat dan kegiatan akuisisi terdokumentas ikan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
270
Pembuatan POS Penanganan removable media ini mengacu pada ketentuan: 1. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 3. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 4. Standar/acuan International Organization for Standardization (ISO 27037), 5. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 6. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
271
5.5.10. POS Penanganan Handphone/PDA POS Penanganan Handphone/PDA adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Penanganan Handphone/ PDA
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS identifikasi alat bukti
1. Perlengkapan dokumentasi 2. Perlengkapan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses akuisisi harus dilakukan dengan baik, akuisisi yang salah mengakibatkan alat bukti rusak (tidak dapat dianalisis)
Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang melakukan dan tindakan apa saja yang dilakukan kepada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
272
No 1 2
3
Kegiatan Handphone/PDA teridentifikasi Menilai kondisi handphoe Apakah sedang menyala Isolasi peralatan Tidak handphone dari jaringan
3
Dokumentasikan tampilan layar
4
Memasang handphone pada peralatan forensik handphone dalam konsidisi menyala Memasang flashdisk/ media penyimpan pada peralatan forensik handphone
5
Pelaksana ADF
Ya
Mutu Baku Waktu Output 10 mnt Daftar alat bukti handphone 5 mnt Kondisi handphone diketahui Peralatan digital 5 mnt Peralatan forensik handphone terisolasi dari jaringan Peralatan 10 mnt Tampilan layar dokumentasi handphone terdokumentasi Peralatan digital 10 mnt Disk kosong siap forensik digunakan untuk menyimpan hasil imaging Peralatan digital forensik
2 mnt
Flashdisk/ media penyimpan terpasang pada peralatan forensik handphone File image hasil proses akuisisi dari peralatan asli
6
Melakukan proses akuisisi (imaging) data logikal
Peralatan digital forensik
2 jam
7
Melepaskan handphone pada peralatan forensik handphone Mematikan hanphone
Peralatan digital forensik,
2 mnt
Hanphone sudah terlepas
Peralatan dokumentasi
2 mnt
Hanphone dalam kondisi mati
Lepas baterai dan catat spesifikasi handphone Dokumentasikan (foto) handphone
Peralatan dokumentasi
20 mnt
Catatan spesifikasi handphone
Peralatan dokumentasi
30 mnt
11
Mengakuisisi (imaging) physical handphone (HP)
Peralatan digital forensik
2 jam
File image hasil akuisisi handphone
12
Melakukan proses hashing
Peralatan digital forensic
30 mnt
Nilai hash / message digest
13
Selesai, file image,nilai hash dan peralatan HP didapat
8
9
10
Ket
kelengkapan Peralatan digital forensi Daftar alat bukti handphone
Dengan faraday bag atau mode t
Sumber handphone bukti, target flashdisk kosong. Lama imaging bergantung besarnya file
Memasang HP dan media penyimpan pada peralatan forensik HP Lama waktu bergantung besar file
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
273
Pembuatan POS Penanganan Handphone/PDA ini mengacu pada ketentuan: 1. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 2. Standar/acuan Association of Chief Police Officers (ACPO), 3. Standar/acuan International Organization for Standardization (ISO 27037), 4. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 5. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
274
5.5.11. POS Penanganan bukti CCTV POS Penanganan bukti CCTV adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Penanganan bukti CCTV
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS identifikasi alat bukti
1. Perlengkapan dokumentasi 2. Perlengkapan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses akuisisi harus dilakukan dengan baik, akuisisi yang salah mengakibatkan alat bukti rusak (tidak dapat dianalisis)
Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang melakukan dan tindakan apa saja yang dilakukan kepada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
275
No 1 2
3
4
5
6
7
8
9
Kegiatan
Pelaksana ADF
Peralatan CCTV teridentifikasi Mencatat merk dan model CCTV serta konfigurasi dasar sistem mencek dan membandingkan penunjukan waktu pada CCTV dengan waktu sebenarnya Menentukan rekaman video yang diambil berasal dari kamera mana Menentukan durasi waktu perekaman yang akan diambil Melakukan akuisisi (pengambilan) data rekaman
Mengkonfirmasi keberhasilan pengambilan data rekaman CCTV Meng-hash data yang diambil dari sistem CCTV Selesai, data dari sistem CCTV diambil
kelengkapan Peralatan digital forensi Daftar alat bukti CCTV
Peralatan digital forensik
Peralatan dokumentasi
Mutu Baku Waktu Output 10 mnt Daftar alat bukti CCTV 15 mnt Catatan merk, model dan konfigurasi CCTV 10 mnt Catatan perbedaan penunjukan waktu
30 mnt
Peralatan digital forensik
15 mnt
Peralatan digital forensik
3 jam
Peralatan digital forensik
30 mnt
Peralatan digital forensik,
1 jam
Ket
Daftar kamera yang akan diambil
Daftar Durasi waktu video yang akan diambil File video alat bukti sudah terambil
Lama waktu pengambila n bergantung besarnya file
File video yang diambil dipastikan dapat diputar kembali Nilai hash file/data yang diambil Data sistem CCTV terambil
Catatan : Pengambilan data dalam CCTV dapat dilakukan dengan :
Menuliskan data rekaman pada CD/DVD
Mengkopikan data pada flash disk (USB)
Melakukan imaging harddisk CCTV
Mengambil harddisk sistem CCTV dan menggantinya dengan harddisk baru yang identik.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
276
Pembuatan POS Penanganan bukti CCTV ini mengacu pada ketentuan: 1. Standar/acuan Association of Chief Police Officers (ACPO), 2. Standar/acuan International Organization for Standardization (ISO 27037), 3. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
277
5.5.12. POS Pengambilan alat bukti audio POS Pengambilan alat bukti audio adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pengambilan alat bukti audio
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengamanan TKP 2. POS identifikasi alat bukti
1. Perlengkapan dokumentasi 2. Perlengkapan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses akuisisi harus dilakukan dengan baik, akuisisi yang salah mengakibatkan alat bukti rusak (tidak dapat dianalisis)
Mencatat spesifikasi alat bukti yang diakuisisi, siapa yang melakukan dan tindakan apa saja yang dilakukan kepada alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
278
No 1 2
3
4 5
6
Kegiatan
Pelaksana ADF
Alat bukti audio teridentifikasi Mencatat spesifikasi peralatan perekam audio Mengambil alat bukti audio/ akuisisi (imaging) data Mengambil suara pembanding Meng-hash data yang diambil
kelengkapan Peralatan dokumentasi Daftar alat bukti handphone, peralatan dokumentasi Peralatan digital forensik
Mutu Baku Waktu Output 10 mnt Daftar alat bukti audio 10 mnt Catatan/dokume ntasi spesifikasi peralatan audio
Peralatan digital forensik Peralatan digital forensik
Selesai, file image nilai hash image dan peralatan perekam audio diambil
4 jam
File image alat bukti audio
30 mnt
File aura pembanding Nilai hash perngakat dan/atau file image File image, hilai hash image, peralatan perekam audio dan nilai hashnya diambil
1 jam
Ket
Pembuatan POS Pengambilan alat bukti Audio ini mengacu pada ketentuan: 1. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 2. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
279
5.5.13. POS Pelestarian (preservation) alat bukti digital POS Pelestarian (preservation) alat bukti digital adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pelestarian (preservation) alat bukti digital
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
1. Perlengkapan dokumentasi 2. Perlengkapan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital
POS pengamanan TKP POS identifikasi alat bukti POS pengumpulan peralatan menyala POS pengumpulan peralatan mati POS akuisisi peralatan menyala POS akuisisi peralatan mati POS penanganan removable media POS penanganan handphone POS penangananan CCTV POS penangananan audio forensik
Peringatan
Pencatatan dan Pendataan
Proses pelestarain (preservation) harus dilakukan dengan baik, pelestarian yang salah mengakibatkan alat bukti berubah, hilang, atau rusak.
Mencatat spesifikasi alat bukti , hasil verifikasi nilai hash, siapa yang melakukan, kapan dilakukan dan tindakan apa saja yang dilakukan serta mengapa tindakan tersebut dilakukan kepada alat bukti. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
280
No 1
2
3
4
5
Kegiatan
Pelaksana ADF
Proses pengambilan dan akuisisi selesai dilakukan Verifikasi nilai hash media penyimpan, file image dan/atau peralatan Menyimapan dan menyegel file/disk image dan peralatan Mendokumentasik an peralatan dan chain of cutody Pengemasan dan penyegelan
6
Membuat berita acara pengamambilan/ penyitaan peralatan (alat bukti)
6
Selesai, alat bukti terlestarikan
kelengkapan Peralatan dokumentasi
Mutu Baku Waktu Output 10 mnt Daftar alat bukti dan file image
Peralatan digital forensik
1 jam
Hasil verfikasi nilai hash media dan file image
Peralatan dokumentasi
20 mnt
File imege tersimpan dengan baik
Peralatan dokumentasi
45 mnt
Peralatan dokumentasi
30 mnt
Peralatan dokumentasi (hasil dokumentasi kegiatan sebelumnya) computer, printer
2 jam
Ket
Dokumentasi chain of custody alat bukti Alat bukti terkemas dan tersegel dengan baik Beriata acara pengambilan/ penyitaan alat bukti
Alat bukti terlestarikan / proses preservation berjalan dengan baik
Pembuatan POS pelestarian (preservation) alat bukti digital ini mengacu pada ketentuan: 1. Standar/acuan Association of Chief Police Officers (ACPO), 2. Standar/acuan International Organization for Standardization (ISO 27037), 3. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
281
5.5.14. POS Transportasi alat bukti POS Transportasi alat bukti adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Transportasi alat bukti
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1.
1. Dokumen kebijakan dan/prosedur forensik digital
POS pelestarian alat bukti
Peringatan
Pencatatan dan Pendataan
Proses transportasi harus dilakukan dengan baik, kegiatan trasnportasi yang salah mengakibatkan alat bukti berubah, hilang, atau rusak.
Mencatat waktu pengangutan, nomor kendaraan dan personil yang melaksanakan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
282
No 1
2
3
4
5
6
Kegiatan
Pelaksana Penyidik ADF
Proses pelestarian selesai dilaksanakan Pengecekan ulang kemasan alat bukti Mengatur penempatan alat bukti dalam kendaraan Dokumentasi nomor kendaraan dan personil Proses pengangkutan
kelengkapan Peralatan dokumentasi
Mutu Baku Waktu Output 2 mnt Daftar peralatan yang dikemas
Peralatan dokumentasi
15 mnt
Peralatan dokumentasi
20 mnt
Peralatan dokumentasi
5 mnt
Peralatan dokumentasi
4 jam
Selesai, alat bukti sampai di laboratorium
Hasil pengecekan kemasan Alat bukti tersimpan/ ditempatkan dengan baik Dokumentasi chain of custody alat bukti Alat bukti terhindar dari pengaruh guncangan, getaran, medan magnet yang dapat mempengaruhi data yang tersimpan di dalamnya Alat bukti sampai di laboratorium
Ket
Lama pengangkut an bergantung jarak
Pembuatan POS Transportasi alat bukti digital ini mengacu pada ketentuan: 1. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941), 2. Standar/acuan Association of Chief Police Officers (ACPO), 3. Standar/acuan International Organization for Standardization (ISO 27037), 4. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
283
5.5.15. POS Pengecekan administrasi di laboratorium POS pengecekan administrasi di laboratorium adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pengecekan administrasi di laboratorium
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. 2.
1. Peralatan dokumentasi 2. Peralatan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital
POS pelestarian alat bukti POS transportasi alat bukti
Peringatan
Pencatatan dan Pendataan
Proses pengecekan administrasi harus dilakukan dengan baik. Pengecekan dilakukan untuk memverifikasi alat bukti dan kelengkapan suratsurat
Mencatat hasil verifikasi administrasi
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
284
No 1
2
Kegiatan
kelengkapan Peralatan dokumentasi
Menyerahkan alat bukti di laboratorium Pengecekan dokumen/ suratsurat
3
Pengecekan jumlah perangat
4
Alat bukti berbentuk fisik/peralatan Verifikasi nilai hash image
5
Pelaksana Penyidik ADF
6
Cek spesifikasi teknik
7
Catat penerimaan alat bukti pada form dan buku log
8
Selesai, alat bukti diterima dan tercatat pada buku log
Mutu Baku Waktu Output 2 mnt Daftar alat bukti
Peralatan dokumentasi
20 mnt
Peralatan dokumentasi
10 mnt
Ket
Hasil pengecekan dokumen/ kelangkapan surat Hasil verifikasi jumlah sebenarnya dan daftar alat yang diserahkan
Ya Tidak
Peralatan digital forensik Peralatan dokumentasi
1 jam
Peralatan dokumentasi
20 mnt
30 mnt
Hasil verifikasi nilai hash file image Dokumen spesifikasi teknis peralatan Alat bukti tercatat pada buku log penerimaan Dokumen dan alat bukti di teima
Pembuatan POS Pengecekan administrasi di laboratorium ini mengacu pada ketentuan: 1. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 2. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 3. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
285
5.5.16. POS Persiapan pengujian alat di laboratorium POS Persiapan pengujian alat di laboratorium adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Persiapan pengujian alat di laboratorium
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. POS pengecekan administrasi di laboratorium
1. Peralatan dokumentasi 2. Peralatan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital
Peringatan
Pencatatan dan Pendataan
Proses persiapan pengujian harus dilakukan dengan baik. Persiapan yang salah menyebabkan kesalahan dalam proses analisis
Mencatat kegiatan yang dilakukan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
286
No
Kegiatan
1
Pengecekan administrasi selesai
2
Apakah alat bukti berbentuk image
3
Mengambil disk/ media asli
Pelaksana ADF
Tidak
Ya
kelengkapan Peralatan dokumentasi
Hasil pengecekan asministrasi Peralatan digital forensik Peralatan digital forensik, media asli Peralatan digital forenik
Mutu Baku Waktu Output 2 mnt Hasil pengecekan administrasi
Ket
2 mnt
Mengelompokan bentuk alat bukti
5 mnt
Disk/media asli siap diperiksa
10 mnt
Media terlindungi dari proses penulisan
4
Memasang disk pada write bloker
5
Menyiapkan disk kosong sebagai target
6
Memasang disk asli dan disk kosong pada komputer forensik Melakukan proses imaging
Peralatan forensik, disk asli dan kosong Peralatan digital forensik
10 mnt
4 jam
File imaging hasil imaging
8
Meng-hash disk asli dan hasil imaging, memverifikasinya
30 mnt
Nilai hash
9
Melepaskan disk asli dan menyimpannya Memasang file image (best evidence) sebagai sumber dan disk kosong sebagai target Melakukan proses imaging kedua
Peralatan dokumentasi, peralatan digital forensik Peralatan dokumentasi
20 mnt
Disk disimpan
Peralatan digital forensik
15 mnt
Siap melakukan imaging ke dua
File image pertama (best evidence) Peralatan digital forensik Peralatan dokumentasi
4 jam
File image working copy
30 mnt
Nilai hash file working copy
10 mnt
Best evidence tersimpan
Perngkat digital forensik
25 mnt
File image terrestore, siap dianalisis File image terestore, siap dianalisis
7
10
11
12
13
14
15
Meng-hash file working copy, memverifikasinya Simpan best evidence, analisis working copy Restore file pada work station Selesai
5 mnt
Disk kosong siap sebagai target menyimpan image Peralatan siap dilakukan imaging Sumber disk asli dan target disk kosong
asli
Pembuatan POS Persiapan pengujian alat di laboratorium ini mengacu pada ketentuan: Hasil wawancara narasumber. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
287
5.5.17. POS Analisis alat bukti di laboratorium Analisis alat bukti di laboratorium adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Analisis alat bukti di laboratorium
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah.
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1.
1. Peralatan dokumentasi 2. Peralatan digital forensik 3. Dokumen kebijakan dan/prosedur forensik digital.
POS persiapan pengujian alat di laboratorium
Peringatan
Pencatatan dan Pendataan
Proses analisis harus dilakukan dengan baik. Analisis yang salah menyebabkan kesalahan dalam proses kesimpulan
Mencatat kegiatan yang dilakukan dan tamuan hasil analisis
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
288
No
Kegiatan
1
Membuat direktori kasus
2
Melakukan analisis sesuai karakteristik bukti digital Menilai alat bukti digital
3
4
Mengeksport alat bukti yang didapat
5
Melakukan time line analisis
6
Selesai
Pelaksana ADF
kelengkapan Peralatan digital forensik Peralatan digital forenik
Peralatan digital forensik Peralatan digital forensik, Peralatan digital forensik
Mutu Baku Waktu Output 2 mnt Direktori kasus ada siap digunakan 3 hari Hasil analisis alat bukti
1 hari
2 jam
4 jam
Ket
Lama waktu sesuai karakteristik bukti
Menilai keterkaitan bukti dengan kasus Alat bukti terkait kasus didapat Urutan alat bukti berdasar waktu kejadian tindak pidana Hasil analisis alat bukti digital didapatkan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
289
Catatan : Terdapat beberapa jenis alat bukti yang diperiksa. Karenanya proses analisis juga berbeda, sebagai berikut : a. Alat bukti komputer/laptop Proses analisis alat bukti computer/laptop dilakukan dengan : Melakukan analisis image RAM Data yang ada dalam RAM seringkali memberikan informasi yang sangat penting terkait tindak pidana yang sedang dianalisis. Informasi tersebut dapat berupa informasi usename dan password, informasi koneksi jaringan, informasi proses yang sedang berjalan, dan/atau data enkripsi yang sedang terbuka. Melakukan pencarian file dengan daftar kata kunci Pada software analisis forensik, terdapat fasilitas pencarian menggunakan daftar kata kunci. Proses pencarian ini memudahkan proses analisis untuk mendapatkan file terkait tindak pidana yang terjadi. Analisis tempat-tempat (folder) umum Proses ini merupakan proses pencarian manual file terkait alat bukti Analisis registry Analisis registry dilakukan ketika alat bukti yang dianalisis adalah alat bukti berbasis windows. Windows registry memberikan informasi seting dan konfigurasi sistem, hardware, aplikasi dan profil pengguna. Analisis residu software Analisis residu software merupakan proses menganalisis sisa-sisa informasi yang masih ada pada software komputer. Proses analisis dilakukan pada software wiping, peer to peer, sticky note, hacker tool dan lain-lain Analisis artefak email, dan chat Analisis internet Analisis pada slack/unallocated space Analisis pada file terhapus/ disembunyikan
Analisis file, program dan media penyimpan yang tidak normal b. Alat bukti removable disk Proses analisis alat bukti berupa removable disk dilakukan dangan : Melakuakan pencarian file dengan daftar kata kunci Melakukan analisis folder-folder Melakukan analisis file tersembunyi atau terhapus, Dan pemeriksaan lain yang dibutuhkan
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
290
c. Alat bukti handphone Proses analisis handphone dilakukan dengan : Memeriksa riwayat dan file sms Memeriksa riwayat telfon Memeriksa riwayat browser (internet) Memeriksa riwayat koneksi dengan akses point Memeriksa riwayat gps Memeriksa file-file yang berada pada kartu memori Memeriksa file lainnya yang dibutuhkan d. Alat bukti video Proses analisis bukti video dilakukan dengan : Memeriksa file video (format, tanggal dibuat, dimodifikasi akses, peralatan pembuat video, keaslian video) Memeriksa/mengamati video dengan memutar ulang video Memilih gambar (adegan) dari video yang terkait dengan tidak pidana Melakukan pengolahan terhadap video (gambar video yang terpilih) dengan melakukan proses brightness/kontras, koreksi warna, cropping/resizing/pembesaran, deinterlacing penajaman, stabilisaasis video, pengurangan kecepatan video dan lain-lain e. Alat bukti audio Proses analisis alat bukti audio dilakukan dengan : Memeriksa file audio (format file) Melakukan proses perbaikan kualis audio (enhancement) Melakukan proses pembuatan transkrip (decoding) Melakukan pengenalan suara (recognition)
Pengenalan suara dilakukan dengan membandingkan suara pada audio alat bukti dengan audio suara pembanding. Proses pengenalan dapat dilakukan dengan menganalisis 20 kata yang sama, analisis pitch, analisis format dan analisis bandwidth serta analisis spectrogram.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
291
Pembuatan POS Analisis alat bukti di laboratorium ini mengacu pada ketentuan: 1. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 3. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 4. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
292
5.5.18. POS Pembuatan laporan pemeriksaan alat bukti POS pembuatan laporan pemeriksaan alat bukti adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Pembuatan laporan pemeriksaan alat bukti
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1.
1. Peralatan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
POS analisis alat bukti di laboratorium
Peringatan
Pencatatan dan Pendataan
Proses pelaporan dilakukan dengan baik. Pelaporan yang salah menyebabkan kesalahan dalam memahami hasil analisis
Laporan dibuat dalam format BAP
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
293
No
Kegiatan
1
Hasli didapat
2
Menuliskan pendahuluan laporan
3
Menuliskan barang bukti yang diperiksa Menuliskan maksud dan ruang lingkup pemeriksaan
4
5
6
Pelaksana ADF
analisis
Menuliskan prosedur/metode pemeriksaan Menuliskan hasil analisis
7
Menuliskan kesimpulan
8
Menuliskan penutup
9
Selesai
kelengkapan Peralatan dokumentasi Peralatan dokumentasi, laporan kejadian Peralatan dokumentasi, BA penyitaan Peralatan dokumentasi, laporan kejadian, surat tugas Peralatan dokumentasi, hasil analisis Peralatan dokumentasi, hasil analisis Peralatan dokumentasi, hasil analisis Peralatan dokumentasi,
Mutu Baku Waktu Output 2 mnt Hasil analisis siap dilaporkan 15 mnt
Laporan bagian pendahuluan tertulis
15 mnt
Barang bukti yang diperiksa sudah ditulis Ruang lingkup pemeriksaan tertuliskan
15 mnt
15 mnt
1 jam
Ket
Metode yang digunakan tertuliskan Hasil analisa tertulisakan
15 mnt
Kesimpulan tertuliskan
15 mnt
Penutup tertulisakan Laporan selesai, siap untuk ditandatangani
Pembuatan POS Pembuatan laporan pemeriksaan alat bukti ini mengacu pada ketentuan: 1. Standar/acuan National Institute of standars and Technology (NIST) 800-86, 2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 199408), 3. Bencmark POS Pusat Laboratorium Forensik Mabes Polri, 4. Hasil wawancara narasumber.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
294
5.5.19. POS Penyimpanan alat bukti POS penyimpanan alat bukti adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Penyimpanan alat bukti
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. 2.
1. Peralatan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
POS analisis alat bukti di laboratorium POS pembuatan laporan
Peringatan
Pencatatan dan Pendataan
Proses penyimpanan harus dilakukan dengan baik. Penyimpanan yang salah menyebabkan alat bukti terkontaminasi dan dapat berubah, hilang, atau rusak
Mencatat dokumentasi penyimpanan alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
295
No
Kegiatan
1
Analisa dan pelaporan selesai
2
Membungkus alat bukti
3
Memberikan label
4
menyegel
5
Menyimpan pada tempat yang aman
6
Selesai
Pelaksana ADF
kelengkapan Peralatan dokumentasi, peralatan alat bukti Peralatan dokumentasi, peralatan alat bukti Alat bukti sudah terbungkus Alat bukti terbungkus dan terlabel Alat bukti tersegel
Mutu Baku Waktu Output 2 mnt Peralatan alat bukti siap disimpan kembali 20 mnt Alat bukti sudah terbungkus
10 mnt
10 mnt
10 mnt
Ket
Alat bukti terbungkus dan terlabel Alat bukti tersegel Alat bukti tersimpan Laporan selesai, siap untuk ditandatangani
Pembuatan POS Pembuatan laporan pemeriksaan alat bukti ini mengacu pada ketentuan: 1. Standar/acuan Request For Command 3227 (RFC 3227), 2. Standar/acuan National Institute of Justice (NIJ) Report (NCJ 219941).
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
296
5.5.20. POS Penyerahan alat bukti ke kejaksaan POS Penyerahan alat bukti ke kerjaksaan adalah sebagai berkut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Penyerahan alat bukti ke kerjaksaan
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1.
1. Peralatan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
POS penyimpanan alat bukti
Peringatan
Pencatatan dan Pendataan
Proses penyerahan alat bukti harus dilakukan dengan baik. Penyerahan alat bukti yang salah menyebabkan pencatataan alat bukti yang ada di laboratorium salah
Mencatat alat bukti yang keluar dalam buku log
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
297
No
Kegiatan
Pelaksana ADF
1
Berkas diajukan kejaksaan
2
Memastika laporan akhir pemeriksaan alat bukti selesai Mengecek kembali jumlah alat bukti dan spesifikasi teknisnya Mengemas, melabeli dan menyegel alat bukti Mengisi form dan buku log alat bukti keluar
3
4
5
6
siap ke
kelengkapan Peralatan dokumentasi,
Mutu Baku Waktu Output 2 mnt Berkas siap diajukan
Berkas siap diajukan,
20 mnt
Laporan sudah lengkap
Alat bukti yg selesai di analisis, peralatan dokumentasi Alat bukti yang telah di cek spesifikasinya Alat bukti sudah dikemas, dilabeli, dan disegel
20 mnt
Alat bukti selesai di cek spesifikasinya
20 mnt
Alat bukti sudah dikemas, dilabeli, dan disegel Alat bukti yang akan diserahkan sudah tercatat di buku log keluar
Selesai
10 mnt
Ket
Alat bukti digital siap diserahkan ke kejaksaan
Pembuatan POS Penyerahan alat bukti ke kejaksaan ini mengacu pada ketentuan: 1.
Bencmark POS Pusat Laboratorium Forensik Mabes Polri.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
298
5.5.21. POS Persiapan menjadi saksi ahli POS Persiapan menjadi saksi ahli adalah sebagai berikut : Nomor POS TGL. Pembuatan TGL. Revisi TGL. Evektif Disahkan Oleh KEMENTERIAN KOMUNIKASI DAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA DIREKTORAT KEAMANAN INFROMASI
Nama POS
Direktorat Jenderal Aplikasi Informatika Bambang Heru Tjahjono Persiapan menjadi saksi ahli
Dasar Hukum
Kualifikasi Pelaksana
1. Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik 2. Peraturan Presiden Republik Indonesia Nomor 47 tahun 2009 tentang pembentukan dan organisasi Kementerian Negara 3. Peraturan Presiden Republik Indonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas dan Fungsi Kementerian Negara serta Susunan Organisaasi, Tugas dan Fungsi Eselon I Kementerian Negara 4. Peraturan Menteri Komunikasi dan Informatika Nomor 12 tahun 2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika 5. Peraturan Menteri Komunikasi dan Informatika Nomor 17 tahun 2010 tentang Organisasi dan Tata kerja Kementerian Komunikasi dan Informatika 6. Peraturan Menteri Negara PAN dan RB Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah
1. Mengetahui ketentuan peraturan perundang-undangan khususnya Undang-Undang Informasi dan Transaksi Elektronik 2. Mengetahui prinsip-prinsip dan ketentuan digital forensik
Keterkaitan
Peralatan/Perlengkapan
1. 2. 3.
1. Peralatan dokumentasi 2. Dokumen kebijakan dan/prosedur forensik digital
POS analisa alat bukti di laboratorium POS pengumpulan alat bukti di TKP POS akuisisi alat bukti di TKP
Peringatan
Pencatatan dan Pendataan
Proses persiapan menjadi ahli dipersidangan harus dilakukan dengan baik. Persiapan yang kurang menyebabkan kesaksian diragukan dipersidangan
Chain of custody penanganan alat bukti
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
299
No
Kegiatan Kasubdit
1
Menunjuk saksi ahli di pengadilan
2
Mengecek kelengkapan administrasi (kelengkapan formil) Mengecek kelengkapan materil
3
4
6
Tata cara menjawab dalam persidangan Selesai
Pelaksana ADF
kelengkapan Peralatan dokumentasi, Surat penunjukan saksi ahli
Hasil analisa di laboratorium dan dokumen chain of custody Tips dan pengalaman sebelumnya
Mutu Baku Waktu Output 30 mnt ADF ditunjuk sebagai ahli di persidangan 20 mnt Berkas administrasi sudah lengkap
20 mnt
Kelengkapan meteril sudah siap
20 mnt
Siap bertanya jawab di persidangan Siap bersaksi di persidangan
Ket
Catatan : Persiapan yang dilakukan untuk menjadi saksi ahli si pengadilan a) Kelengkapan administrasi yang dipersiapkan adalah : surat penunjukan sebagai saksi ahli, izasah pendidikan formal dan sertifikat keahlian yang mendukung. b) Kelengkapan materil yang dipersiapkan adalah : hasil analisa alat bukti di laboratorium, dokumentasi chain of custody alat bukti dari penyitaan/pengambilan sampai analisa di laboratorium c) Terdapat beberapa ketentuan dalam menjawab pertanyaan di persidangan, diantaranya: Menjawab dengan jelas dan singkat, tidak berbelit-belit Senantiasa berfikir ulang untuk menyatakan setuju terhadap statemen, statemen dapat berupa jebakan jangan mengatakan saya tidak tau, saya tidak memeriksanya, menurut dugaan saya. Pembuatan POS Pembuatan laporan pemeriksaan alat bukti ini mengacu pada ketentuan: 1. Diskusi panel pakar dengan tema Standar Operasional Prosedur penanganan alat bukti elektronik dalam rangka penegakan hokum, 2. Buku pelatihan komputer forensik SANS Institute
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
300
5.6.
Validasi Rancangan POS Penanganan Alat Bukti Digital dengan Kementerian Komunikasi dan Informatika
Validasi rancangan POS dilakukan dengan memberikan hasil rancangan POS dan kemudian melakukan wawancara dengan Analis Digital Forensik Kementerian Kominfo (Ibu Reni Kristiananda). Dari hasil wawancara didapatkan bahwa menurut Ibu Reni rancangan POS yang dibuat sudah sangat komprehensif (membahas prosedur di TKP, laboratorium, dan menjadi saksi ahli) sehingga dapat digunakan bagi kami sebagai acuan dalam melakukan penanganan alat bukti digital. Berkaitan dengan proses penjaminan kebenaran/kesesuaian penerapan dan pelaksanaan Prosedur Operasional Standar (POS) penanganan alat bukti digital pada Kementerian Komunikasi dan Informatika, diperlukan suatu mekanisme pengawasan terhadap proses penerapan dan pelaksanaan POS alat bukti digital ini. Proses pengawasan, dapat dilakukan oleh: 1. Koordinator pengawas Penyidik Pegawai Negeri Sipil (Korwas PPNS) dari Bareskrim Mabes Polri, 2. Dibentuk bagian/badan khusus pada Kementerian Kominfo yang mengawasi proses penerapan dan pelaksanaan POS penanganan alat bukti digital, atau 3. Proses pengawasan penerapan dan pelaksanaan POS penanganan alat bukti digital diserahkan kepada Inspektorat Jenderal.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
301
BAB 6 KESIMPULAN DAN SARAN Setelah melakukan penelitian berupa Perancangan Operasional Standar (POS) Penanganan Alat Bukti Digital pada Kementerian Komunikasi dan Informatika, didapatkan kesimpulan dan saran sebagai berikut: 6.1. Kesimpulan Dari penelitian yang dilakukan didapatkan kesimpulan bahwa : 1) Pembuatan suatu rancangan kebijakan (dalam hal ini pembuatan prosedur) dapat dilakukan dengan menggunakan Soft Sistem Methodology (SSM) 2) Pembuatan prosedur menggunakan metodologi SSM memiliki beberapa keunggulan antara lain: dapat mengakomodir tingkat kebutuhan prosedur dari pengguna/user, proses perumusan konseptual model selain berasal dari kebutuhan pengguna juga berasal dari standar/acuan internasional yang ada, terdapat proses validasi untuk memastikan kebenaran POS yang sudah dibuat. 3) Diperlukan
proses
penjaminan
kebeneran/kesesuaian
penerapan
dan
pelaksanaan POS oleh PPNS. Penjaminan dapat dilakukan oleh Korwas PPNS, bagian/badan pengawas baru, atau Inspektorat Jenderal. 4) Diperlukan POS penanganan alat bukti digital untuk memenuhi kelengkapan formil alat bukti digital (administratif/hukum) dan kelengkapan materil (tahapan teknis penanganan alat bukti) 5) POS penanganan alat bukti yang dibutuhkan Kominfo terbagi dalam 6 tahapan : a) Tahap persiapan (POS pengecekan kelengkapan administratif dan membangun rencana kerja serta persiapan peralatan) b) Tahap penanganan di TKP (POS pengamanan TKP, identifikasi alat bukti, pengumpulan alat bukti, akuisisi alat bukti, dan pelestarian (preservation) alat bukti) c) Tahap transportasi (pengangkutan) alat bukti d) Tahap penangan di laboratorium (POS pengecekan administrasi, persiapan pengujian, analisa alat bukti, pembuatan laporan dan penyimpanan alat bukti) 301
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
302
e) Tahap penyerahan alat bukti ke kejaksaan f) Tahap persiapan menjadi saksi ahli
6.2. Saran Setelah dilakukan penelitian, terdapat beberapa saran yang dapat diberikan. Saran tersebut antara lain : 1) Bagi kementerian Komunikasi dan Informatika : a) Segera menetapkan Prosedur Operasional Standar (POS) penanganan alat bukti elektronik yang akan dijadikan panduan dalam melakukan penangnaan alat bukti elektronik b) Melakukan sosialisasi dan pelatihan bagi Analis Digital Forensik (ADF) khususnya terkait proses yang ada dalam POS penanganan alat bukti elektronik c) Senantiasa melakukan review POS jika POS sudah ditetapkan 2) Bagi penelitian selanjutnya yang mengambil topik yang sama terkait penyusunan POS penanganan alat bukti elektronik : a) Menggunakan metode FGD dalam penentuan daftar POS yang akan dibuat/dibutuhkan b) Konseptual POS yang telah dibuat dapat di ujipublikan terlebih dulu sebelum ditungakan kedalam format POS baku c) Melakukan validasi POS yang telah dibuat dengan mensimulasikan POS di laboratorium
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
303
DAFTAR PUSTAKA
ACPO, 7Safe (2008). Good Practice Guide for Computer-Based Electonic Evidence. UK. ACPO and 7Safe. 2 Januari 2013. http://www.7safe.com/electronic_evidence/ACPO_guidelines_computer_evidence .pdf Alamsyah, Ruby Zukri.(2010).Kerangak Acuan Penyusunan SOP Penanganan Barang Bukti Digital di Bareskrim Mabes Polri. Magister Teknologi Informasi Universitas Indonesia. Al-Azhar, Muhammad Nuh.(2012). Digital Forensic: Panduan Praktis Investigasi Komputer. Jakarta: Salemba Infotek Alharbi, Sotan, Jens Weber-Jahnke, Issa Traore.(2011, Oktober). The Proactive and Reactive Digital Forensics Investigation Process: A Systematic Literature Review. International Jurnal of Security and Its Applications Vol.5 No.4. 28 Februari 2013. http://www.sersc.org/journals/IJSIA/vol5_no4_2011/6.pdf Brezinski, D., dan T. Killalea (2002). RFC 3227: Guidelines for Evidence Collection and Archiving. USA: The Internet Society. 18 Februari 2013. www.ietf.org/rfc/rfc3227.tx Bauer, and G Gaskell (200). Qualitatve researching with text, image and sound: a practical handbook. London: Sage. Casey, Eoghan. (2004). Digital Evidence and Computer Crime: Forensic Science, Computers and The Internet, Second Edition. Great Britain: Academic Press. Cole, Melissa dan David Avison (2007). The potential of hermeneutics in information system research. European Journal of Information System 16, 820833. 20 September 2013. http://www.palgravejournals.com/ejis/journal/v16/n6/pdf/3000725a.pdf DFAT Puslabfor Mabes Polri. (2011). Standard Operating Procedures (SOP) Digital Forensic Analyst Team (DFAT). Jakarta: Bidang Fisika Komputer Forensik Hasibuan, Zainal A.(2007). Metodologi Penelitian pada Bidang Ilmu Komputer dan Teknologi: Konsep, Teknik, dan Aplikasi. Jakarta : Fakultas Ilmu Komputer Universitas Indonesia. 22 April 2013. http://indrisudanawati.dosen.narotama.ac.id/files/2012/04/BUKU-METODEPENELITIAN-PADA-BIDANG-IKOM-TI-ZAINAL-A-HASIBUAN1.pdf Hardjosoekarto, Sudarsono. (2012). Soft Systems Methodology (Metode Serba Sistem Lunak). Jakarta: Penerbit Universitas Indonesia. ISO. (2013). International Standar: Information technologi – Security techniques – Guidelines for identification, collection, acquisition, and preservation of digital evidence (ISO/IEC 27037). Switzerland 303
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
304
Jackson, Michael C. (2003). Systems Thinking: Creative Holism for Managers.West Sussex, England: John Wiley & Sons, Ltd. Jetmarova, Barbora. (2011). Comparison of Best Practice Bencmarking Model. Problems of Management In The 21th Century Volume 2. 29 November 2013. http://www.scientiasocialis.lt/pmc/files/pdf/Jetmarova_Vol.2.pdf. Kementerian Pendayagunaan Aparatur Negara & Reformasi Birokrasi (KemenPAN&RB), (2012). Peraturan Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Republik Indonesia Nomor 35 tahun 2012 tentang Pedoman Penyusunan Standar Operasional Prosedur Administrasi Pemerintah. Jakarta: Kemenpan & RB. Kementerian Pendayagunaan Aparatur Negara & Reformasi Birokrasi (KemenPAN&RB), (2012). Peraturan Menteri Pendayagunaan Aparatur Negara dan Reformasi Birokrasi Republik Indonesia Nomor 38 tahun 2012 tentang Pedoman Kinerja Unit Pelayanan Publik. Jakarta: Kemenpan & RB. Kementerian Komunikasi dan Informatika, (2010). Peraturan Menteri Komunikasi dan Informatika Nomor 12/PER/M.K0MINF0/07/2010 tentang Pedoman Penyusunan Standar Operasional Prosedur di Lingkungan Kementerian Komunikasi dan Informatika. Jakarta: Kominfo Kementerian Komunikasi dan Informatika, (2010). Peraturan Menteri Komunikasi dan Informatika Nomor 17/PER/M.K0MINF0/10/2010 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika. Jakarta: Kominfo Kementerian Komunikasi dan Informatika. Kementerian Kominfo 2010-2014. Jakarta
(2010),
Rencana
Strategis
Kent, Karen, Suzanne Chevalier, Tim Grance, Hung Dang. (2006). National Institute of Standards and Technology (NIST) Special Publication 800-86: Guide to Integrating Forensic Techniques into Incident Response. U.S. Departement of Commerce. 28 Februari 2013. http://csrc.nist.gov/publications/nistpubs/80086/SP800-86.pdf Lin, Abe C., I.L. Lin, T.H. Lan.(2005). Establishment of the Standard Operating Procedure (SOP) for Gathering Digital Evidance. First International Workshop on Systemic Approaches to Digital Forensic Engineering. Meleong, Lexy, J. (2005). Metode Penelitian Kualitatif. Edisi Revisi. Bandung : PT Remaja Rosdakarya. National Institute of Justice. (2004). Forensic Examination of Digital Evidence: A Guide for Law Enforcement. U.S. National Institute of Justice. 19 Maret 2013. https://www.ncjrs.gov/pdffiles1/nij/199408.pdf National Institute of Justice. (2008). Electronic Crime Scene Investigation: A Guide for First Responders, Second Edition. U.S. National Institute of Justice. 19 Maret 2013. https://www.ncjrs.gov/pdffiles1/nij/219941.pdf Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
305
Patterson, Michael E and Daniel R. Williams. (2002). Coolecting and Analyzing Qualitative Data: Hermeneutic, Principles, Method, and Example. United States: Sagamore Publishing. Perumal, Sundresan.(2009, Agustus). Digital Forensic Model Based On Malaysian Investigation Process. International Jurnal of Computer Science and Network Security, Vol.9 No.8. 28 Maret 2013. http://paper.ijcsns.org/07_book/200908/20090805.pdf Ramadhan, Arief, Dana Indra Sensue dan Aniati Murni Arymurti. 2011. Aproposed Methodology to Develop an e-Government System Based on Soft Systems Methodology (SSM) and Focus Group Sicussion (FGD). http://icacsis.cs.ui.ac.id/images/advanced_program_v01.pdf Reyes, Anthony, Kevin O‟Shea, Jim Steele, Jon R. Hansen, Captain Benjamin R. Jean, Thomas Ralph.(2007). Cyber Crime Investigations : Bridging the gaps between security profesionals, law enforcement, and prosecutors. Rochland, USA: Syngress Publishing Inc Royan, M Frans, (2009). Distributorship Management, Jakarta: Gramedia. Tambunan, Rudi M.(2008). Pedoman penyusunan standard operating procedures (SOP). Jakarta: Maiestas Publishing. Yusoff, Yunus, Roslan Ismail, Zainuddin Hassan.(2011, Juni). Common Phases of Computer Forensics Investigation Models. International Jurnal of Computer Science & Information Technology (IJCSIT), Vol 3, No.3. 28 Maret 2013. http://airccse.org/journal/jcsit/0611csit02.pdf
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
306
LAMPIRAN 1 – HASIL WAWANCARA
Tugas dan Fungsi Direktorat Keamanan Informasi Nama Narasumber
: Bambang Heru Tjahjono
Pekerjaan Narasumber
: Direktur Keamanan Informasi
Waktu Tanya Jawab
: Senin 30 September 2013
PERTANYAAN : 1.
JAWABAN :
Sejak kapan Direktorat Keamanan Informasi ini terbentuk ?. -----------------------1.
Direktorat Keamanan Informasi Efektif terbentuk sejak Januari 2011, secara hukum berdasar kepada Peraturan Menteri Komunikasi dan Informatika nomor 17/Per/M.Kominfo/10/2010 tanggal 28 Oktober 2010 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika. --------------------------------------------------------------------
2.
Dalam struktur organisasi Kementerian Komunikasi dan Informatika (Kominfo), dimana letak Direktorat Keamanan Informasi ?. -------------------------------------2.
Dalam peraturan Menteri Kominfo nomor 17 tersebut di atas dijelaskan bahwa susunan organisasi Eselon 1 Kementerian Kominfo terdiri atas : Sekretariat Jenderal, Direktorat Jenderal Sumber Daya dan Perangkat Pos dan Informatika, Direktorat Jenderal Penyelenggara Pos dan Informatika, Direktorat Jenderal Aplikasi Informatika, Direktorat Jenderal Direktorat Keamanan Informasi berada dibawah Direktorat Jenderal Aplikasi Informatika, Direktorat Jenderal Informasi dan Komunikasi Publik, Inspektorat Jenderal, Badan Penelitian dan Pengembangan Sumber Daya Manusia, Staf Ahli Bidang Hukum, Staf Ahli Bidang Sosial, Ekonomi dan Budaya, Staf Ahli Bidang Komunikasi dan Media Massa, Staf Ahli Bidang Teknologi, dan Staf Ahli Bidang Politik dan Keamanan. ----------------------------------------------------------Direktorat Keamanan Informasi berada dibawah Direktorat Jenderal Aplikasi Informatika. --------------------------------------------------------306
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
307
3.
Bagaimana struktur organisasi Direktorat Keamanan Informasi ?. ----------------3.
Dalam Peraturan Menteri Kominfo nomor 17 tahun 2010 disebutkan pula bahwa struktur organisasi Direktorat Keamanan Informasi terdiri atas : Subdit Tata Kelola Keamanan Informasi, Subdit Teknologi Keamanan Informasi, Subdit Monitoring, Evalusai, dan Tanggap Darurat Keamanan Informasi, Subdit Penyidikan dan Penindakan, Subdit Budaya Keamanan Informasi, dan Subbag Tata Usaha.----------------------
4.
Apa tugas pokok dan fungsi Direktorat Keamanan Informasi? --------------------4.
Dalam Permen Kominfo nomor 17 tahun 2010 disebutkan bahwa Direktorat Keamanan Informasi mempunyai tugas melaksanakan perumusan dan pelaksanaan kebijakan, penyusunan norma, standar, prosedur, dan kriteria serta pemberian bimbingan teknis dan evaluasi di bidang keamanan informasi. Dalam melaksanakan tugasnya, Direktorat Keamanan Informasi menyelenggarakan fungsi : ---------------------------a.
Perumusan kebijakan di bidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi, ------
b.
Pelaksanaan kebijakan di bidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi, ------
c.
Perumusan norma, standar, prosedur dan kriteria di bidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi, -------------------------------------------------------
d.
Pemberian bimbingan teknis di bidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi, ------------------------------------------------------------------
e.
Pelaksanaan evaluasi penyelenggaraan kegiatan dibidang strategi dan kerjasama keamanan informasi, teknologi keamanan informasi, penanganan insiden, penyidikan dan penindakan, dan budaya keamanan informasi,dan ---------------------------------------------------
f.
Pelaksanaan urusan tata usaha, kepegawaian dan rumah tangga Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
308
direktorat. ------------------------------------------------------------------
5.
Direktorat keamanan Informasi terdiri dari berapa Subdit dan apa tugas pokok (fokus kerja) masing-masing Subdit yang ada dalam Direktorat Keamanan Informasi ------------------------------------------------------------------5.
Direktorat Keamanan Informasi terdiri atas : -----------------------a. Subdit Tata Kelola Keamanan Informasi. Subdirektorat Tata Kelola Keamanan Informasi mempunyai tugas
melaksanakan
perumusan
kebijakan,
pelaksanaan
kebijakan, penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang tata kelola keamanan informasi. -------------------------------------------b. Subdit Teknologi Keamanan Informasi. Subdirektorat Teknologi Keamanan Informasi mempunyai tugas melaksanakan perumusan kebijakan, pelaksanaan kebijakan, penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang teknologi keamanan informasi.,----------------------- ---------------------------c. Subdit Monitoring, Evaluasi, dan Tanggap Darurat Keamanan Informasi. Subdirektorat Monitoring, Evaluasi, dan Tanggap Darurat Keamanan
Informasi
mempunyai
tugas
melaksanakan
perumusan kebijakan, pelaksanaan kebijakan, penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang monitoring, evaluasi, dan tanggap darurat keamanan informasi. ----------------------d. Subdit Penyidikan dan Penindakan, Subdirektorat Penyidikan dan Penindakan mempunyai tugas melaksanakan perumusan kebijakan, pelaksanaan kebijakan, penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang penyidikan dan penindakan. ------------------------------------------------------e. Subdit Budaya Keamanan Informasi. Subdirektorat Budaya Keamanan Informasi mempunyai tugas Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
309
melaksanakan perumusan kebijakan, pelaksanaan kebijakan, penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang budaya keamanan informasi. ----------------------------------------------------
6.
Dalam pasal 43 ayat (1) Undang-Undang Informasi dan Transaksi Elektronik disebutkan bahwa selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.Apakah Kewenangan ini melekat pada Direktorat Keamanan Informasi? Lebih khusus melekat pada subdit apa? -------------------------------------- 6.
Jika hanya melihat pada Undang-Undang ITE maka tidak dapat diketahui atau disimpulkan bahwa kewenangan penyidikan ini berada pada direktorat mana. UU ITE hanya menginformasikan bahwa ada penyidik lain (PPNS) selain penyidik kepolisian. Kemudian jika kita ingin melihat kewenangan ini melekat pada direktorat mana maka harus melihat dari Undang-Undang Kementerian Negara kemudian peraturan presiden nomor 24 tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara serta Susunan Organisasi, Tugas dan Fungsi Eselon I Kementerian Negara. Dari Perpres tersebut kemudian baru kita melihat Permen Kominfo no 17 tahun 2010. Dalam permen kominfo nomor 17 tahun 2010 tersebut baru dengan jelas terlihat bahwa kewenangan penyidikan terkait tindak pidana Informasi dan Transaksi Elektronik berada pada Subdit Penyidikan dan Penindakan Direktorat Keamanan Informasi Direktorat Jenderal Aplikasi Informatika. -------------------------
6.
Kewenangan apa yang dimiliki oleh Penyidik Pegawai Negeri Sipil Kominfo? Jelaskan ? ------------------------------------------------------------------------------------ 6.
Kewenangan Penyidik Pegawai Negeri Sipil, dengan jelas terlihat pada pasal 43 ayat (5) UU ITE, sebagai berikut : a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan ketentuan Undang-Undang ini; ------------Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
310
b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan UndangUndang ini; -----------------------------------------------------------------c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan UndangUndang ini; -----------------------------------------------------------------d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang-Undang ini; -----------------------------------------------------------------------------e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang-Undang ini; ----------f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan
sebagai
tempat
untuk
melakukan
tindak
pidana
berdasarkan ketentuan Undang-Undang ini; ------------------------g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundang-undangan; ---------h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang-Undang ini; dan/atau -------------i. mengadakan penghentian penyidikan tindak pidana berdasarkan Undang-Undang ini sesuai dengan ketentuan hukum acara pidana yang berlaku. ---------------------------------------------------------------
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
311
Tugas dan Fungsi Subdit Penyidikan dan Penindakan Nama Narasumber Pekerjaan Narasumber Waktu Tanya Jawab
: Ir. Aidil Chendramata, MM : Kasubdit Penyidikan dan Penindakan Kementerian Kominfo : Rabu 2 Oktober 2013
PERTANYAAN : 1.
JAWABAN :
Sejak kapan Subdit Penyidikan ini terbentuk ? --------------------------------------------1.
Subdit penyidikan dan penindakan terbentuk berdasarkan peraturan Menteri Komunikasi dan Informatika nomor 17 tahun 2010 yang kemudian berjalan efektif setelah dilakukan pelantikan pejabat terkait pada awal tahun 2011 --------------------------------------------
2.
Dalam struktur organisasi Kementerian Kominfo, dimana letak Subdit Penyidikan dan Penindakan? ------------------------------------------------------------------------------------2.
Secara struktur organisasi, Subdit Penyidikan dan Penindakan berada dibawah Direktorat Keamanan Informasi yang berada di Direktorat Jenderal Aplikasi Informatika. ---------------------------
3.
Bagaimana Struktur Organisasi Subdit Penyidikan dan Penindakan ?. ------------------3.
Subdit Penyidikan dan Penindakan memiliki struktur organisasi 2 kepala seksi, yaitu Seksi Penyidikan dan Penindakan. -----------------
4.
Apa tugas pokok dan fungsi Subdit Penyidikan dan Penindakan? ------------------------4.
Subdit Penyidikan dan Penindakan memiliki tugas pokok dan fungsi sebagaimana tertuang dalam permen 17 tahun 2010, yaitu : Subdirektorat Penyidikan dan Penindakan mempunyai tugas melaksanakan
perumusan
kebijakan,
pelaksanaan
kebijakan,
penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang penyidikan dan penindakan. Dalam melaksanakan tugasnya, Subdirektorat Penyidikan dan Penindakan menyelenggarakan fungsi: a. penyiapan penyusunan kebijakan di bidang penyidikan dan penindakan; Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
312
b. pelaksanaan kebijakan di bidang penyidikan dan penindakan; c. penyiapan penyusunan norma, standar, prosedur dan kriteria di bidang penyidikan dan penindakan; d. penyiapan penyelenggaraan
bimbingan teknis di bidang
penyidikan dan penindakan; dan e. penyiapan evaluasi pelaksanaan kegiatan di bidang penyidikan dan penindakan. 5.
Apa tugas masing-masing seksi yang ada pada Subdit Penyidikan dan Penindakan ? --------------------------------------------------------------------------------------------------------5.
a. Seksi Penyidikan mempunyai tugas melakukan penyiapan bahan penyusunan dan pelaksanaan kebijakan, norma, standar, prosedur, kriteria, bimbingan teknis, dan evaluasi pelaksanaan kegiatan di bidang penyidikan. Dalam prakteknya, secara garis besar seksi penyidikan memiliki tugas menangani hal-hal terkait teknis/forensik digital b. Seksi Penindakan mempunyai tugas melakukan penyiapan bahan penyusunan dan pelaksanaan kebijakan, norma, standar, prosedur, kriteria, bimbingan teknis, dan evaluasi pelaksanaan kegiatan di bidang penindakan. Dalam prakteknya, secara garis besar seksi penindakan memiliki tugas menangani tindak pidana terkait UU ITE dalam hal/kegiatan hukum (pemberkasan, membuat BAP, meminta keterangan saksi, ahli, tersangka, dll) -
6.
Dalam pasal 43 ayat (1) Undang-Undang Informasi dan Transaksi Elektronik disebutkan bahwa selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.Apakah Kewenangan ini melekat pada Subdit Penyidikan dan Penindakan ? -------------------------6.
Secara tidak langsung, kewenangan yang ada dalam pasal 43 melekat pada subdit penyidikan dan penindakan. Hal ini diketahui setelah melihat peraturan Menteri Komunikasi dan Informatika Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
313
nomor 17 tahun 2010 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika yang menyatakan bahwa Subdirektorat Penyidikan dan Penindakan mempunyai tugas melaksanakan
perumusan
kebijakan,
pelaksanaan
kebijakan,
penyusunan norma, standar, prosedur, dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang penyidikan dan penindakan. ----------------------------------------------------------------7.
Jika terjadi tindak pidana terkait ketentuan hukum yang ada dalam UndangUndang Informasi dan Transaksi Elektronik, sejauh mana keterlibatan subdit penyidikan dan penindakan terhadap kejadian tersebut ? ----------------------------------7.
Peran Penyidik Pegawai Negeri Sipil (PPNS) yang ada dalam Subdit Penyidikan dan Penindakan terkait tindak pidana UU ITE diatur dalam pasal 43 ayat (5), yaitu : a. Menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan ketentuan UndangUndang ITE; (P.A-1) b. Memanggil setiap orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang-Undang ITE; c. Melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang-Undang ITE; d. Melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang-Undang ITE; (P.A-2) e. Melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang-Undang ITE ; (P.A-3) f.
Melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang-Undang ITE; (P.A-4)
g. Melakukan penyegelan dan penyitaan terhadap alat dan atau Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
314
sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan peraturan Perundangundangan;(P.A-5) h. Meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang-Undang ITE; dan/atau i.
Mengadakan
penghentian
penyidikan
tindak
pidana
berdasarkan Undang-Undang ITE sesuai dengan ketentuan hukum acara pidana yang berlaku.-----------------------------
8.
Jika terjadi tindak pidana umum yang melibatkan perangkat elektronik, bagaimana/sejauhmana keterlibatan subdit penyidikan dan penindakan terhadap hal tersebut ? --------------------------------------------------------------------------------------- 8.
Yang dilakukan adalah memberikan bantuan berupa analisa forensik digital terhadap alat/perangkat yang diduga terkait dengan tindak pidana --------------------------------------------------------------------------
9.
Bagaimana kerjasama subdit penyidikan dan penindakan dengan Aparat Penegak Hukum lain dalam hal penanganan alat bukti digital ? -------------------------------------- 9.
Pada prinsipnya subdit penyidikan dan penindakan terbuka untuk melakukan kerjasama dengan berbagai pihak / aparat penegak hukum lainnya berkenaan dengan penanganan alat bukti digital. -----
10.
Dalam menangani tindak pidana informasi dan transaksi elektronik, kementerian kominfo melibatkan pihak/lembaga mana saja? ----------------------------------------------10.
Dalam melakukan penanganan tindak pidana, PPNS senantiasa berkoordinasi dengan Polri (Korwas PPNS) sesuai dengan ketentuan yang ada. Karena fungsi penyidikan yang ada di Kominfo adalah fungsi yang ada dipusat, maka koordinasi yang dilakukan adalah dengan fungsi pengawasan yang ada dipusat pula, dalam hal ini Korwas PPNS Mabes Polri. Selain itu, sesuai dengan ketentuan yang ada dalam pasal 43 UU ITE yang menyatakan bahwa penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat (P.A-6) maka PPNS harus melibatkan instansi Pengadilan. Ketika pemberkasan sudah selesai, PPNS juga Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
315
harus menyerahkan berkas penyidikan ke Kejaksaan Agung --------11.
Perangkat apa saja yang dimiliki dan digunakan kementerian kominfo dalam melakukan penanganan alat bukti digital ? ------------------------------------------------------ 11.
Kementerian Kominfo dalam melakukan analisa forenik digital memiliki berberapa perangkat antara lain : Forensic Tool Kit (FTK) untuk melakukan analisa computer/laptop, Cellebrate untuk melakukan analisa handphone, encase untuk melakukan analisa computer/handphone, workstation sebagai sarana untuk melakukan analisa serta perangkat pendukung forensic digital lainnya ------------
12.
Selain harus menggunakan perangkat khusus forensik. Apakah subdit penyidikan memiliki kriteria/syarat bagi pegawai yang ditugaskan melakukan analisa forensik (terutama keahlian)? Jelaskan ---------------------------------------------------------------------- 12.
Tentu iya, untuk dapat melakukan analisa forensik digital seseorang harus mengerti mamahami dan dapat menggunakan peralatan teknis/teknologi forensik digital. Alangkah baiknya jika seseorang terebut juga memiliki sertifikat keahlian terkait ananlisa forensik. Kalau saya prinsipnya seseorang tersebut sudah dapat membuktikan diri bahwa mampu untuk melakukan analisa/proses forensik digital maka sudah cukup untuk dapat melakukan analisa forensik. Namun demikian saat ini Kementerian Kominfo hanya memiliki 2 orang yang bertugas untuk melakukan analisa forensik, jumlah yang sangat kurang untuk dapat menangani tindak pidana yang terjadi (M.A-1), selain itu tingkat pemahaman dan keahlian yang dimiliki persnil masih kurang khususnya unutuk menganalisa alat bukti berbasis server (M.A-2). Ditambah lagi karena sistem penerimaan PNS berbasis terpusat sehingga latar belakang pendidikan akademis pegawai yang ada dalam tim analis digital forensik tidak berasal dari komputer forensik (M.A-3) ------------------------------------------
13
Berlanjut dengan personil yang melakukan penanganan alat bukti digital, berapa orang personil yang bertugas melakukan penanganan alat bukti dan kendala apa yang dihadapi berkaitan dengan personil tersebut? -----------------------------------------13
Sampai saat ini, personil yang melakukan penanganan alat bukti digital pada kementerian kominfo berjumlah 2 orang, jumlah yang Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
316
sangat kurang jika dibandingkan dengan kasus dan lingkup kerja yang harus ditangani. Selain itu terdapat beberapa kedala lain, yaitu minimnya pengalaman personil analis digital forensik untuk menangani alat bukti yang sangat beragam dan teknologi terkini, latar belakang pendidikan analis digital forensik bukan dari latar belakang pendidikan forensik komputer serta analis digital forensik yan ada hanya baru memliki sertfikat mengikuti pelatihan, belum memiliki sertifikat ahli forensik digital. --------------------------------
14.
Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Berkaitan dengan hal tersebut, ditanyakan apakah yang dimaksud dijamin keutuhannya? ------------------------------------------------------- 14.
Dijamin keutuhannya maksudnya adalah bahwa barang bukti yang dianalisa tidak berubah. Untuk memastikan bahwa barang bukti tidak
berubah
harus
dilakukan
cara-cara
khusus
dalam
menanganinya, saat ini yang dilakukan untuk membuktikan barang bukti digital tidak berubah yaitu dengan metode/teknik hashing (MD5, SHA1, dll) (P.A-7) -------------------------------------------------
15
Bagaimana cara/proses yang dilakukan agar alat bukti digital terjamin keutuhannya? ----------------------------------------------------------------------------------------- 15.
Dalam analisa forensik terdapat metode atau prosedur umum yang harus dilakukan agar barang bukti terjamin keutuhannya. Ada 4 macam prosedur yang kita kenal pengumpulan barang bukti (P.A8), akuisisi (P.A-9), analisa (P.A-10), menyajikan (kesimpulan) dalam suatu laporan (P.A-11). Keempat tahapan ini harus dilakukan dengan benar, salah satu salah/terlewati maka akan menyebabkan kesalahan dalam pengambilan kesimpulan. ---------------------Terkait keutuhan alat bukti, maka yang diperhatikan adalah proses akuisisi barang bukti. Kalau kita salah atau melewati tahapan proses yang ada dalam akuisisi maka barang bukti tidak terjamin keutuhannya. -------------------------------------------------------------
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
317
16
Sudah dijelaskan bahwa terdapat 4 prosedur dalam melakukan analisa alat bukti digital. Terkait hal tersebut, apakah Kementerian Kominfo memiliki standar yang mengatur tata cara/metode analisa alat bukti digital ? ----------------------------------------16.
Sampai saat ini, Kementerian Komunikasi dan Informatika belum memiliki standar baku yang mengatur terkait dengan penanganan alat bukti digital (M.A-4). Di Indonesia, bahkan di luar (Jerman) pun sepemahaman saya belum ada standar penanganan alat bukti digital.------------------------------------------------------------------------
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
318
Penjelasan Terkait Aspek Hukum Nama Narasumber
: Josua Sitompul, SH, IMM
Pekerjaan Narasumber
: Ketua Seksi Penindakan Subdit Penyidikan dan Penindakan Kominfo
Waktu Tanya Jawab
: Senin, 30 September 2013
PERTANYAAN :
1.
JAWABAN :
Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Apakah yang dimaksud dengan kata dapat diakses, ditampilkan dijamin keutuhannya dan dapat dipertanggungjawabkan? ------1.
Untuk menjelaskan pasal enam tersebut, terlebih dahulu melihat ke pasal 5 (lima) UU ITE yang menyatakan bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. Di dalam KUHAP disebutkan bahwa alat bukti terbagi menjadi lima : Saksi, Ahli, Surat, Petunjuk, dan Keterangan Terdakwa. Dalam UU ITE ditambahkan bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti yang sah. -------------------------------------------------------------------------------Secara hukum, penambahan alat bukti dalam UU ITE tersebut terbagi menjadi dua: satu Informasi Elektronik dan Dokumen Elektronik, dua hasil cetak dari Informasi Elektronik dan Dokumen Elektronik. Kemudian untuk Informasi Elektronik dan Dokumen Elektronik merupakan penambahan alat bukti menjadi alat bukti yang ke enam, sedangkan hasil cetaknya dimasukkan kedalam alat bukti surat menurut KUHAP. -------------------------------------------------------------------------Jadi kalau kita kembali kedalam KUHAP, alat bukti itu sah kalau dia memenuhi syarat formil dan materil (P.J-1). Misalkan Saksi maka syarat formilnya adalah ia harus disumpah, sedangkan syarat materilnya adalah ia harus menyampaikan informasi yang ia ketahui, lihat, dengar atau alami. Nah terkait hasil cetak Informasi Elektronik dan/atau Dokumen Elektronik syarat formilnya adalah sebagai mana tertera dalam pasal 5 Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
319
ayat (4) UU ITE yang menyatakan bahwa bukti tersebut bukan surat yang menurut Undang-Undang harus dibuat dalam bukti tertulis dan surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta. Berdasarkan ketentuan tersebut maka jika suatu saat kita menemukan bukti pdf yang memuat sertifikat tanah atau bukti lain yang dibuat notaril, bukti tersebut tidak dapat menjadi bukti yang sah dipengadilan karena tidak memenuhi syarat formil. ------------------Kemudian jika Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sudah memenuhi syarat formil maka kemudian yang dinilai adalah syarat materil, terdapat pada pasal 6 UU ITE yaitu : dapat
diakses,
ditampilkan,
dijamin
keutuhannya
dan
dapat
dipertanggungjawabkan. -----------------------------------------------------Dapat diakses maksudnya kapanpun informasi tersebut dibutuhkan untuk penegakkan hukum maka informasi originalnya harus dapat diakses. Dapat ditampilkan berarti dapat ditampilkan, terlihat. Dijamin keutuhannya berarti informasi elektronik atau dokumen elektronik tersebut tidak ada perubahan, kalau data awalnya adalah A berarti harus A
yang
dihadirkan
dalam
persidangan
bukan
A‟.
Dapat
dipertanggunagjawabkan inilah yang dihasilkan melalui proses digital forensik
artinya
mulai
proses
mengumpulkan,
mengolah,
dan
melaporkan (P.J-2) harus dapat dipertanggungjawabkan dan melihat chain of custody dari TKP sampai persidangan dapat diketahui sehingga dapat dipertanggungjawabkan (P.J-3). ---------------------------------------Jadi, kenapa ini menjadi syarat materil, karena bukti elektronik itu dapat dengan mudah berubah (sensitive). Kemudian ketika kita berbicara hukum terkait alat bukti digital maka kita harus mengetahui sumbernya dari mana dan bagaimana mengambil serta mengolahnya (P.J-4).
2.
Apa yang harus dilakukan/dijaga agar alat bukti dapat dijamin keutuhannya ? ----- 2.
Terkait bagaimana menjamin keutuhannya, itulah kemudian yang menjadi pekerjaan digital forensik. Dengan kata lain proses digital forensik diperlukan untuk menjamin keutuhan alat bukti digital (P.J-5). Ditambah jika seseorang analis digital forensik akan melakukan analisa maka harus memastikan bahwa sistem yang digunakan aman, handal dan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
320
bertanggung jawab sesuai ketentuan yang terdapat pada pasal 15 UU ITE (P.J-6). -----------------------------------------------------------------------Artinya perangkat yang digunakan (Hardware maupun Software) harus yang original (bukan bajakan) serta lisennya masih berlaku (P.J-7). Selain itu software yang digunakan memang untuk keperluan forensik sebagai contoh terdapat software yang mengiklankan dapat digunakan untuk melakukan imaging (bit per bit copy) (P.J-8) namun kenyataannya hanya melakukan kopi biasa, maka hal ini sudah tidak sound forensic lagi. --------------------------------------------------------------------------------3.
Apa yang harus dilakukan/dijaga agar alat bukti dapat dipertanggung jawabkan? ------3.
Agar dapat dipertanggungjawabkan maka harus diperhatikan Orangnya, Proses (tahap), Konten, serta Laporannya (P.J-9). Artinya ketika kita menangani kasus harus sinkron apa yang dicari atau dibutuhkan oleh penyidik, maka itu pula yang dikemukakan dalam laporan. ------------
4.
Dalam melaksanakan pemeriksaan alat bukti digital apakah harus dilakukan dilaboratorium forensik ? --------------------------------------------------------------------- 4.
Mengacu pada Undang-Undang ITE, dalam Undang-Undang tersebut tidak dipermasahkan tempat dimana melakukan analisa forensik digital. Kembali kepada praktek dilapangan jika terdapat kondisi harus melakukan analisa di TKP, maka akan dilakukan pemeriksaan dan analisa di TKP. Hal ini mengacu kepada ketentuan yang terdapat pada pasal 43 UU ITE ayat (2) yang mensyaratkan bahwa proses penyidikan harus memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data. Jadi jika untuk menjamin kelancaran
layanan publik harus dilakukan proses
pemeriksaan di TKP (P.J-10), maka dilakukan pemeriksaan di TKP. ---5.
Dalam praktek penanganan alat bukti digital, ada tidak yang pernah men-challenge mempertanyakan terkait keabsahan alat bukti yang diperiksa. Sehingga menggugurkan alat bukti dipersidangan ? ---------------------------------------------------- 5.
Dalam praktek dilapangan saya belum menemukan seseorang yang menchallenge terkait keabsahan barang bukti. Dari beberapa persidangan yang pernah saya ikuti, bahwa masih banyak aparat penegak hukum (Jaksa, Hakim, Advokat) yang masih belum paham mengenai ruang lingkup ITE khususnya pengaturan alat bukti eletkronik. Jadi kalau secara
teoritis
kemungkinan
akan
adanya
challenge
yang
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
321
mempertanyakan keabsahan alat bukti yang diperiksa
itu pasti ada
(M.J-1), hanya saja selama dalam persidangan yang saya ikuti belum pernah ada pertanyaan seperti itu, hal ini kemungkinan karena penegak hukum masih belum mengetahui secara lebih jauh terkait ruang lingkup digital forensik. ---------------------------------------------------------------6.
Dalam UU ITE apakah ada ketentuan yang mengatur terkait proses Forensik Digital ? ------------------------------------------------------------------------------------------- 6.
Kembali kepada UU ITE, dalam Undang-Undang tersebut (UU ITE) tidak ada standar khusus mengenai bagaimana melakukan Digital Forensik (M.J-2). Yang diangkat oleh Undang-Undang ITE hanya ketentuan yang terdapat pada pasal 6 dan pasal 15. --------------------Pasal 6 : Alat bukti digital harus dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. ----------------------------Pasal 15 : Alat bukti digital harus dioleh oleh sistem elektronik yang andal dan aman serta bertanggung jawab. ------------------------------------
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
322
POS Penanganan Alat Bukti Digital Nama Narasumber
: Ir. Muhammad Neil El Himam, M.Sc, GCFA
Pekerjaan Narasumber
: Kasubdit Standard an Audit Perangkat Lunak selaku Penyidik Pegawai Negeri Sipil
Waktu Tanya Jawab
: Selasa, 8 Oktober 2013
PERTANYAAN :
1.
JAWABAN :
Ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Berkaitan dengan hal tersebut, ditanyakan apakah yang dimaksud dengan kata dapat dijamin keutuhannya? ------------------------------------------------1.
Yang dimaksud dengan kata dapat dijamin keutuhannya adalah kepastian bahwa informasi yang terkandung didalam informasi dan/atau dokumen elektronik tidak diubah atau mengalami perubahan dari kondisi/keadaan aslinya.
Kepastian keutuhan informasi
elektronik diperoleh melalui suatu mekanisme tertentu yang dapat dibuktikan keandalannya berdasarkan metode ilmiah (P.N-1). --------2.
Apa yang harus ada/dilakukan agar informasi elektronik dan/atau dokumen elektronik (alat bukti digital) terjamin keutuhannya? -----------------------------------------2.
Untuk saat ini metode ilmiah yang dapat digunakan untuk memastikan keutuhan informasi dan/atau dokumen elektronik adalah dengan menerapkan “hash” yang menghasilkan “message digest” yang unik. Metode “hash” menggunakan satu atau lebih algoritma yang tersedia saat ini (P.N-2). ----------------------------------------------Hasil hash ini kemudian dapat diberikan kepada pihak yang berperkara untuk membuktikan bahwa hasil forensik nantinya didasarkan pada informasi/dokumen elektronik yang sama (asli).
3.
Jika kondisi pada point 2 tidak terpenuhi apakah dapat di katakana bahwa alat bukti digital tidak terjamin keutuhannya ? --------------------------------------------------------------3.
Betul, jika tidak dilakukan prosedur pada point 2 (menerapkan Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
323
hashing), maka tidak dapat dikatakan bahwa alat bukti digital terjamin keutuhannya (M.N-1). -----------------------------------------
4.
Bagaimana proses penanganan alat bukti digital di kementrian kominfo, apakah sudah memperhatikan konsep pada point 2 di atas ? ----------------------------------------------4.
Sudah.
Dan terus dikembangkan sesuai dengan perkembangan
teknologi. ----------------------------------------------------------------------5.
Apa yang harus ada agar penyidik dapat melakukan ketentuan yang ada pada point 2 di atas? ---------------------------------------------------------------------------------------------------5.
Harus ada standar dan prosedur/proses baku (SOP) pengambilan (acquisition) data/informasi elektronik.
SOP ini harus ditetapkan
sebagai standar baku yang harus diterapkan dan dilaksanakan sesuai dengan isinya.(P.N-3)- ----------------------------------------------------6.
Di dalam melakukan analisa forensik digital, apakah terdapat proses atau tahapan tertentu? -------------------------------------------------------------------------------------------------6.
7.
Ya, ada. --------------------------------------------------------------------------
Proses/tahapan apa yang harus ada dalam melakukan analisa digital forensik agar dapat menjamin keutuhan alat bukti digital ? ------------------------------------------------- 7.
Ada beberapa mazhab/acuan dalam melakukan forensik digital. Saya pribadi mengikuti apa yang telah dikembangkan oleh SANS:
1. Verification
Incident Response and Evidence Acquisition
Investigation and Analysis
2. System Description 3. Evidence Acquisition
6. String or Byte Search
5. Media Analysis
4. Time Analisis
7. Data Recovery
8. Verification
8.
Apakah proses yang disebutkan tadi baiknya dituangkan dalam sebuah POS/SOP penanganan alat bukti digital? ------------------------------------------------------------Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
324
--------- 8. Ya, sebaiknya dituangkan dalam bentuk SOP (diagram dan narasi) (P.N-4). -------------------------------------------------------------------9.
Prosedur apa saja yang harus ada dalam POS penanganan alat bukti digital ? -------- 9.
A. Respons Insiden dan Pengumpulan Alat Bukti: (P.N-5) a. Verifikasi Sistem (P.N-6) b. Deskripsi Sistem (P.N-7) c. Pengumpulan Alat Bukti (P.N-8) B. Investigasi dan Analisis (P.N-9) a. Analisis Rentang Waktu (Timeline Analysis) (P.N-10) b. Analisis Media (P.N-11) c. Pencarian Byte atau String (P.N-12) d. Pemulihan Data (P.N-13) e. Pelaporan (P.N-14)
10.
Apa manfaat yang dapat dirasakan oleh PPNS, APH lain dan masyarakat terkait adanya SOP tersebut ? ------------------------------------------------------------------------------ 10
Jika prosedur diikuti dengan benar, maka informasi dan/atau dokumen elektronik yang diperoleh dapat dijamin keutuhannya dan dapat digunakan di pengadilan. ----------------------------------------
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
325
Analisa Permasalahan dan Forensik Digital Nama Narasumber
: Reni Kristiananda, ST
Pekerjaan Narasumber
: PNS pada Subdit Penyidikan dan Penindakan DIT. Keamanan Informasi, Kementerian Komunikasi dan Informatika (Analis Digital Forensik).
Waktu Tanya Jawab
: Rabu, 9 Oktober 2013
PERTANYAAN : 1.
JAWABAN :
Sejak kapan Ibu Reni bekerja di Kementerian Kominfo dan tergabung dalam Tim Analisa Digital Forensi --------------------------------------------------------------------------1.
Secara definitif sesuai dengan SK penempatan, saya masuk dan bekerja pada Kementerian Kominfo sejak tahun 2009 dan ditempatkan pada subdit
Transaksi
Elektronik.
Pada
tahun
2011
ketika
terjadi
restrukturisasi kelembagaan Kementerian Kominfo kemudian saya berpindah menjadi di bawah (ditempatkan) pada subdit Penyidikan dan Penindakan, nah semenjak ditempatkan pada subdit ini (penyidikan dan penindakan) saya kemudian tergabung dalam tim analis digital forensik. Jadi dengan demikian saya bekerja di Kementerian Kominfo semenjak tahun 2009 dan tergabung dalam tim analis digital forensiknya semenjak tahun 2011. ------------------------------------------------------------------------
2.
Jika terjadi suatu tindak pidana cybercrime pada masyarakat, apa yang harus dilakukan masyarakat dalam rangka mengadukan tindak kejahatan yang terjadi dan bagaimana proses yang ada dalam penanganan tindak pidana tersebut?------------------ 2.
Masyarakat dapat mengadukan tindak pidana cybercrime pada kami (Kominfo) dengan cara mengirimkan email pengaduan pada alamat
[email protected] atau dengan datang langsung pada kantor kami. Namun demikian jika masyarakat melaporkan kejadian melalui email harus tetap bertatap muka langsung untuk membuat laporan kejadian (P.RUniversitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
326
1) hal ini karena harus ada tanda tangan basah dalam laporan kejadian yang dibuat. Untuk dapat bertatap muka langsung masyarakta dapat mendatangi kantor kami (kominfo) atau kami yang mendatangi pelapor. ------------------Setelah ada laporan kejadian, proses selanjutnya yang dilakukan adalah memanggil dan meminta keterangan saksi-saksi untuk memperkuat bukti permulaan, kemudian meminta izin geledah sita dari pengadilan negeri setempat (P.R-2) sebagai tindak lanjut pada proses penyidikan, lalu dilanjutkan dengan proses penyitaan dan analisa bukti (P.R-3) terkait untuk mengungkap tindak pidana yang terjadi -------------------------------------------
4.
Kendala-kendala apa saja yang dihadapi selama proses penanganan tindak pidana cybercrime, khususnya terkait dengan penanganan alat bukti? ---------------------- 4.
Berbeda
dengan
kejahatan
konvensional/umum
lainnya,
kejahatan
cybercrime memiliki karakteristik tersendiri, khususnya dikarenakan barang bukti digital itu sendiri yang bersifat rapuh. Rapuh disini artinya barang bukti tersebut sangat mudah untuk dirubah, dihapus atau dirusak. Ada berbagai kendala yang dihadapi ketika melakukan penanganana alat bukti digital : a.
Banyaknya proses/tahapan yang harus dilakukan dalam penanganan alat bukti, namun tidak terdapat proses baku yang tertulis yang dapat diikuti oleh petugas (analis bukti digital) sebagai panduan dalam penanganan alat bukti (M.R-1), --------------------------------------------
b.
Dalam pemeriksaan
barang
bukti
digital
berupa
handphone,
smartphone, tablet, dll maka tools yang digunakan sangat terbatas kemampuannya sedangkan teknologi dari alat bukti digital tersebut di atas sangat cepat sekali berkembang (M.R-2). Sehingga hal ini menyulitkan untuk mendapatkan alat bukti dari barang bukti tersebut di atas. ------------------------------------------------------------------------c.
Dalam melakukan pemeriksaan terhadap barang bukti digital yang berupa komputer server maka, diperlukan keahlian khusus dan waktu yang lama (M.R-3) karena kapasitas media penyimpanan suatu server biasanya relatif besar. Belum lagi jika media penyimpanan yang digunakan oleh server tersebut berupa hardisk dengan sistem RAID, hal ini memerlukan kemampuan khusus untuk melakukan akuisisi terhadap harddisk RAID. -------------------------------------------------Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
327
d.
Dalam perkembangan terkini, teknologi hardisk sudah ada yang menggunakan Solid State Drives (SSD), dimana media penyimpanan tersebut bukan lagi menggunakan magnetic tape untuk materialnya, namun menggunakan media elektrik/listrik untuk menyimpannya. Hal ini menjadi sebuah fenomena dan tantangan dalam dunia forensik digital karena data dalam hardisk SSD bersifat volatile (M.R-4). -------
e.
Forensik digital tergantung pada hardware dan software, namun harga dari hardware dan software tersebut relatif mahal (M.R-5). Walaupun pada dasarnya forensik digital tidak bisa hanya tergantung pada hardware dan/atau software tertentu tetapi harus dapat saling melengkapi satu dengan yang lainnya. -----------------------------------
f.
Kegiatan forensik digital merupakan proses panjang yang dalam prakteknya seringkali memerlukan waktu yang jauh melebihi ketentuan jam kerja (jam kantor). Kendala yang dihadapi adalah sumber listrik kantor dimatikan ketika jam kantor sudah berakhir. Hal ini akan mempengaruhi kerja alat/perangkat forensik digital, bahkan alat bukti digital itu sendiri (M.R-6). -----------------------------------
5.
Apakah kendala yang disebutkan tadi dapat mempengaruhi terhadap alat bukti digital yang dianalisa? ---------------------------------------------------------------------- 5.
Ya, kendala yang ada
dalam melakukan penanganan alat bukti digital
tersebut dapat mempengaruhi alat bukti digital, khususnya berpengaruh terhadap integritas alat bukti (M.R-7). Artinya dengan adanya kendala tersebut dapat saja alat bukti berubah, rusak atau hilang (terhapus) secara tidak sengaja. ----------------------------------------------------------------------
6.
Berkaitan
dengan
proses/tahapan.
bagaimana
gambaran
mengenai
proses
penanganan kasus tindak pidana Informasi dan transaksi elektronik khusunya terkait penanganan alat bukti digital? -------------------------------------------------------------6.
Dalam penanganan kasus tindak pidana Informasi dan Transaksi Elektronik khususnya terkait penanganan alat bukti digital harus dilakukan menurut langkah-langkah yang sesuai kaidah forensik digital yaitu barang bukti harus memenuhi prinsip confidentiality, integrity, dan accessibility. Prosespenanganan barang bukti digital tersebut adalah: -------------------------------a. Pengumpulan barang bukti (P.R-4) ----------------------------------------Tahap pengumpulan barang bukti meliputi: identifikasi terhadap barang Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
328
bukti digital yang ada di Tempat Kejadian Perkara (TKP) (P.R-5). Contoh barang bukti digital antara lain: flashdisk, hardisk eksternal, CD, kamera digital, handphone, smartphone, tablet, laptop, PC, dll. Barang bukti digital yang sudah ditemukan di TKP maka harus diberi label (P.R-6) yang setidaknya memuat keterangan tentang barang bukti tersebut antara lain: nama barang bukti, merk, kapasitas, waktu pengambilan barang bukti, petugas yang mengambil barang bukti, dll (P.R-7). Pada saat di TKP, jika ada laptop atau PC dalam keadaan “on” (P.R-8), maka harus segera dilakukan akuisisi terhadap barang bukti digital yang bersifat volatile (mudah hilang jika arus listrik tidak ada) (P.R-9) dengan cara imaging (copy bit-per-bit) (P.R-10). Hal yang tidak boleh dilupakan dalam proses pengumpulan barang bukti adalah melakukan pengambilan gambar (foto) TKP dan semua barang bukti digital yang ada (P.R-11). Barang bukti yang sudah dikumpulkan dan diberi label harus difoto sejelas mungkin dan disertai skala alat ukur (misalnya penggaris) (P.R-12). --------------------------------------------b. Analisis barang bukti (P.R-13) ---------------------------------------------Tahap analisa barang bukti meliputi: imaging terhadap hardisk, harddisk eksternal, flash disk, dan/atau semua barang bukti digital yang dikumpulkan dari TKP (P.R-14). Sebelum proses imaging, hendaknya dilakukan pengecekan nilai hash dari barang bukti digital, dan setelah selesai juga dilakukan pengecekan nilai hash terhadap image file (P.R15). Nilai hash barang bukti digital dan nilai hash image file barang bukti digital tersebut harus sama (P.R-16). Jika hasilnya tidak sama maka barang bukti tidak memenuhi prinsip CIA. Image file yang pertama diperoleh dari hasil imaging disebut BEST EVIDENCE dan harus disimpan dengan baik (P.R-17) oleh penyidik supaya jika barang bukti digital yang asli tidak dapat diakses, maka harus ada copy aslinya. Best evidence tersebut harus dilakukan imaging lagi untuk mendapatkan copy dari best evidence yang akan digunakan untuk proses analisa lebih lanjut (P.R-18). Proses analisa terhadap barang bukti elektronik meliputi pemeriksaan terhadap file system, registry, aplikasi-aplikasi yang ada, file-file terkait (P.R-19). Proses analisa ini lebih banyak melibatkan seni investigasi, bisa dilakukan dengan melakukan pencarian dengan katakata kunci yang terkait dengan kasus tersebut (P.R-20). Selanjutnya Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
329
disusun timeline dari hasil analisa image (P.R-21) supaya didapat benang merah kasus yang ditangani. ------------------------------------------c. Pelaporan hasil analisa barang bukti (P.R-22). -------------------------Seluruh proses dalam penanganan barang bukti digital harus dilaporkan secara tertulis (P.R-23) sehingga dapat dipahami oleh semua pihak yang terkait. ---------------------------------------------------------------------------
7.
Tadi dijelaskan bahwa dalam proses analisa forensik harus memperhatikan prinsip Confidentiality, Integrity dan Availability. Dalam ketentuan yang terdapat pada pasal 6 UU ITE menyatakan bahwa: informasi elektronik dan/atau dokumen elektronik dianggap sah sepanjang informasi yang terkandung di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya dan dapat dipertanggungjawabkan. Apakah yang dimaksud dengan dapat dijamin keutuhannya identik dengan prinsip Integritas seperti yang telah disebutkan sebelumnya ? dan bagaimana menjamin keutuhan alat bukti digital ? --------------------------------------------------------------------- 7.
Alat bukti digital harus dapat dijamin keutahannya dikarenakan sifat dasar dari alat bukti digital adalah sangat mudah untuk diubah dan/atau dihilangkan (rapuh) oleh siapapun baik disengaja ataupun tidak disengaja. Oleh karena itu, alat bukti digital harus ditangani secara khusus. Untuk menjamin keutuhan alat bukti maka harus diperhatikan proses imaging untuk mendapatka salinan bit-per-bit dan hashing untuk mendapatkan nilai hash yang berfungsi sebagai penanda keutuhan alat bukti digital tersebut (P.R-24). Nilai hash dari suatu alat bukti digital harus sama dengan hasil image dari alat bukti digital tersebut, atau jika harus berbeda maka perbedaan tersebut harus disebabkan oleh suatu hal yang dapat diterima dalam kaidah forensik digital. -------------------------------------------------------
8.
Telah dijelaskan dengan rinci bahwa terdapat proses-proses yang harus dilakukan dalam analisa forensik (pengumpulan, analisa dan pelaporan). Bagaimana jika salah satu proses yang harus dilakukan dalam analisa forensik digital terlewatkan, misalnya harus melakukan hashing tetapi tidak dilakukan yang terjadi karena dalam melakukan analisa forensik hanya mengandalkan pengalaman atau daya ingat saja? --- 8.
Memang saat ini di Indonesia belum ada standar yang dikeluarkan oleh pemerintah tentang SOP penanganan alat bukti digital (M.R-8). Jadi kalau terlewat (salah satu
poses forensik digital misal proses hashing) Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
330
dikhawatirkan di persidangan alat bukti yang diajukan tidak diterima karena tidak
terjamin
keutuhannya(M.R-9).
Dan
orang
yang
melakukan
pengambilan alat bukti digital juga haruslah orang yang ditunjuk berdasarkan surat perintah (P.R-25). -------------------------------------------9.
Selain melakukan pemeriksaan alat bukti yang kasusnya ditangani PPNS Kominfo, apakah pernah melakukan pemeriksaan yang kasusnya ditangani oleh APH lain (polisi)? ------------------------------------------------------------------------------------------ 9.
Pemeriksaan alat bukti digital terhadap kasus yang ditangai oleh APH lain, saya pernah memeriksa alat bukti digital pada kasus yang ditangani oleh Polda Bengkulu, Porlres Tapanuli Tengah, dan Polda Kepulauan Riau. ------
10.
Apakah kondisi alat bukti yang diserahkan oleh APH lain (polisi) tersebut terjamin keutuhannya (mengikuti prosedur forensik dalam proses pengambilan alat bukti digital)? -------------------------------------------------------------------------------------------10.
Kebetulan yang saya tangani, penyidik polisi yang melakukan penanganan kasus masih sangat awam dengan digital forensik sehingga dalam melakukan penanganan alat bukti digital terdapat tahapan yang seharusnya dilakukan tetapi tidak dilakukan (misal melakukan hashing alat bukti). Hal ini mengakibatkan alat bukti tersebut tidak terjamin keutuhannya ------------
11.
Menurut saudara/i apa yang harus ada atau dilakukan agar alat bukti yang ditangani/diperiksa terjamin keutuhannya ? --------------------------------------------11.
Hal penting yang harus dilakukan agar alat bukti digital terjamin keutuhannya adalah: a. Di TKP harus dilakukan pengambilan alat bukti yang sesuai prosedur forensik digital (P.R-26). b. Dalam proses perpindahan alat bukti dari TKP ke tempat analisa (misalnya: laboratorium forensik digital) harus selalu dijaga keamanan dan keutuhannya (P.R-27). c. Nilai hash alat bukti sebelum dilakukan imaging harus diambil terlebih dahulu
supaya
dapat
selalu
ditunjukkan
keutuhannya
dengan
membandingkan nilai hash tersebut dengan nilai hash hasil image dari alat bukti (P.R-28). Kedua nilai hash tersebut HARUS sama, jikalau harus berbeda maka perbedaan tersebut HARUS dikarenakan suatu sebab yang dapat diterima oleh kaidah forensik digital. Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
331
12
Telah disebutkan dalam jawaban sebelumnya bahwa terdapat tahap-tahap yang dilakukan dalam penanganan/analisa digital forensik. Terkait dengan penanganan, bagaimana alokasi waktu yang diperlukan (janga waktu) untuk melakukan penanganan tersebut ? Jelaskan ------------------------------------------------------------12.
Dapat saya jelaskan bahwa, untuk melakukan penanganan alat bukti tidak ada ketentuan waktu yang jelas. Semuanya bergantung dari kompleksitas isi alat bukti dan kapasitas alat bukti itu sendiri. Namun berdasarkan pengalaman yang ada, lama waktu penanganan alat bukti digital dapat dirata-ratakan sebagai berikut : Jenis Kegiatan Membuat laporan kejadian Mempersiapkan perangkat forensic Mempersiapkan media penyimpan Mengamankan TKP Memfoto TKP Identifikasi perangkat elektronik Identifikasi perangkat non elektronik Intrograsi admin Mengumpulkan perangkat menyala Akuisisi komputer on Akuisisi komputer off Penanganan removable media (identifikasi, akuisisi, analisa) Penanganan hp (identifikasi, akuisisi, analisa) Penanganan CCTV (identifikasi, akuisisi) Penanganan alat bukti audio Pelestarian alat bukti (mengemas, menyegel, melabeli) Pengecekan administrasi (pengecekan surat, spesifikasi alat) Persiapan pengujian di LAB (membuat working copy) Analisis alat bukti di laboratorium (time line analisa, indexing) Pembuatan laporan pemeriksaan Penyimpanan alat bukti (pembukusan kembali) Persiapan penyerahan kembali ke kejaksaan Persiapan menjadi saksi ahli (persiapan formil dan materil)
Lama waktu pelaksanaan 60 menit 60 menit 60 menit 30 menit 15 menit 30 menit 15 menit 60 menit 15 menit 75 menit 200 menit 3 hari 3 hari 6 hari 6 hari 60 menit 30 menit 180 menit 5 hari 120 menit 60 menit 60 menit 120 menit
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
332
LAMPIRAN 2 – FOCUSS GROUP DISCUSSION
Transkrip Diskusi Panel (FGD) Diskusi panel dilaksanakan pada tanggal 8 November 2013, dibuka oleh Direktur Keamanan Informasi Bapak Bambang Heru Tjahjono dan dihadiri oleh : 1) AKBP Muhammad Nuh Al-Azhar, MSc., CHFI, CEI. Kepala Subbid Komputer Forensik Puslabfor Polri, 2) Dr. Avinanta Tarigan. Dosen dan Kepala Pusat Studi Kriptografi dan Keamanan Sistem Universitas Gunadarma, 3) Ibu Saidah Hotmaria, SH Jaksa Muda Pidana Umum Kejaksaan Agung RI, 4) Penyidik Pegawai Negeri Sipil UU ITE Kementerian Kominfo. Dalam sambuatannya, Direktur Keamanan Informasi menyampaikan Perkembangan Teknologi Informasi dan pemanfaatannya pada berbagai bidang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru. Untuk mendukung perkembangan teknologi informasi pemerintah kemudian membuat infrastruktur hukum dan pengaturannya dalam bentuk Undang-Undang no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). Dengan adanya UU ITE diharapkan pemanfaatan Teknologi Informasi dapat dilakukan secara aman dan mencegah timbulnya penyalahgunaan Teknologi Informasi. Namun demikian, pelanggaran dan penyalahgunaan teknologi informasi masih senantiasa ada. Untuk itu, berkaitan dengan penyalahgunaan teknologi informasi dalam UU ITE telah dibuat beberapa ketentuan sebagai berikut : 1. Pasal 42 : Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang-Undang ini, dilakukan berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan dalam Undang-Undang ini. 2. Pasal 43 ayat (1) : Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
333
Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Infomasi dan Transaksi Elektronik. 3. Pasal 43 ayat (2) : Penyidikan di bidang Teknologi Informasi dan Transaksi Elektronik sebagaimana dimaksud pada pasal 43 ayat (1) dilakukan
dengan
memperhatikan
perlindungan
terhadap
privasi,
kerahasiaan, kelacaran layanan publik, integritas data, atau keutuhan data sesuai dengan ketentuan Peraturan Perundang-undangan. 4. Pasal 43 ayat (5) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada pasal 43 ayat (1) berwenang : -
Poin huruf e : melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan UndangUndang ini,
-
Poin huruf g : melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundang-undangan
5. Pasal 5 ayat (1) : Informasi Elektornik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. 6. Pasal 5 ayat (2) : Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil ceaknya sebagaimana dimaksud pada pasal 5 ayat (1) merupakan perluasan dari alat bukti yang sah sesuai Hukum Acara yang berlaku di Indonesia. 7. Pasal 5 ayat (3) : Informasi dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini. 8. Pasal 6 : Dalam hal terdapat ketentuan lain selain yang diatur dalam pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses,
ditampilkan,
dijamin
keutuhannya,
dan
dapat
dipertanggungjawabkan sehingga menerangkan suatu keadaan.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
334
Untuk memenuhi ketentuan sebagaimana dimaskud pada pasal 6 UU ITE, kemudian dipandang perlu membentuk Prosedur Operasional Standar (POS) Penanganan Alat Bukti Elektronik dalam rangka penegakan hukum. Maka disusunlah POS Penanganan Alat Bukti Elektronik dengan memperhatikan ketentuan yang ada dalam UU ITE serta memperhatikan acuan/best practice Internasional, antara lain : 1. Request For Command 3227 (RFC 3227) : Guidelines for Evidence Collection and Archiving 2. National Institute of Standards and Technology (NIST 800-86) Guide to Integrating Forensic Techniques into Incident Response 3. National Institute of Justice (NIJ) Report (NCJ 199408) : Forensic Examination of Digital Evidence: A Guide for Law Enforcement 4. National Institute of Justice (NIJ) Report (NCJ 219941) : Electronic Crime Scene Investigation : A Guide for First Responders, Second Edition 5. Association of Chief Police Officers (ACPO) and 7safe : Good Practice Guide for Computer-Based Electronic Evidence 6. International Organization for Standardization 27037 (ISO 27037) : Information technology – Security techniques -
Guidelines for
identification, collection and/or acquisition and preservation of digital evidence Kemudian, untuk mendapatkan masukan dan valitasi dari pakar dan pihak terkait baik sisi teknis dan/atau ketentuan hukum diselenggarakannya acara ini. Diharapkan Prosedur Operasional Standar yang telah disusun kedepannya dapat menjadi acuan (guideline) bagi Penyidik Pegawai Negeri Sipil (PPNS) UU ITE dalam melakukan penanganan alat bukti elektronik. Agenda
kemudian
dilanjutkan
dengan
pemaparan
Konseptual
Prosedur
Operasional Standar Penanganan Alat Bukti Elektroni yang telah disusun dan dilanjutkan dengan pemberian tanggapan (diskusi) dari nara sumber dan undangan. Diskusi dimoderatori oleh Kasubdit Penyidikan dan Penindakan Bapak Aidil Chendramata. Dalam agenda diskusi : Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
335
1. AKBP Muhammad Nuh Al-Azhar, MSc memberikan masukan/pandangan : a) Dalam forensik komputer, salah satu prinsip yang diperhatikan adalah sedapat mungkin proses/tindakan yang dilakukan tidak merubah alat bukti digital yang asli. Oleh karena itu ketika di TKP ditemukan alat bukti yang sedang menyala dengan sistem operasi linuks maka maka harus dilakukan proses akuisisi menggunakan static command b) Secara keseluruhan Prosedur Operasional Standar yang dibuat sudah cukup mendetail, hal ini sesuai dengan pandangan saya yang memang ketika membuat suatu Prosedur Standar Operasi harus sedetail mungkin agar dapat dimengerti dan mudah diikuti c) POS yang dibuat Kominfo dengan POS yang dibuat Mabes Polri memiliki kesamaan, yaitu sama-sama tidak mencantumkan merk dan aplikasi yang digunakan, karena memang sebaiknya POS yang dibuat tidak bergantung pada merk/aplikasi tertentu tetapi hanya fokus terhadap prosedur yang jelas dan dapat diikuti tahapannya d) Kedepan tren kejahatan teknologi cenderung mengarah ke perangkat mobile sebagai sumber atau target serangan. Oleh karenanya mohon diperhatikan terkait POS penanganan handphone, smartphone, dan tablet. e) Diperlukan juga suatu POS yang akan membantu tim forensik dalam memeberikan kesaksian di persidangan. Hal ini penting karena yang dibutuhkan dalam memutuskan tidak pidana adalah keyakinan hakim. Jadi selaku penegak hukum, sedapat mungkin untuk bias meyakinkan hakim agar proses penyelidikan yang dilakukan tidak sia-sia. 2. Dr. Avinanta Tarigan memberikan masukan/pandangan : a) Perlu dijelaskan siapa target pengguna POS dan Kompetensinya b) POS yang ada perlu diujicobakan c) Perlu adanya pembagian tugas dan tanggung jawab setiap personil dalam tim, baik tahap akuisisi barang bukti elektronik maupun analisis di laboratorium d) Perlu dijelaskan waktu yang diperlukan untuk menyelesaikan setiap tahap/prosedur
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
336
e) Perlu pengembangan prosedur untuk perangkat lain (handphone, smartphone, dan tablet) serta penanganan platform yang beragam f)
Perlu adanya aturan tentang pengamanan laboratorium, preservasi dan penyimpanan barang bukti serta integritas laporan
g) Perlu adanya prosedur deteksi, identifikasi dan strategi penanganan aktifitas anti-forensik 3. Ibu Saidah Hotmarian , SH memberikan masukan/pandangan : a) Dalam POS, terdapat banyak sekali bahasa/istilah teknis, oleh karenanya perlu menyampaikan istilah teknis kedalam bahasa yang lebih umum /dapat lebih dimengerti. b) Mengacu pada ketentuan hukum yang ada pada UU ITE bahwa alat bukti elektronik/digital merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia serta rangkaian tindakan yang dilakukan terhadap alat bukti tersebut merupakan rangkaian tindakan penyidikan oleh karena itu setiap proses yang dilakukan harus tetap memperhatikan dan membuat Berita Acara (ketentuan KUHAP pasal 75). c) Terkait dengan rentang waktu pemeriksaan, sebaiknya maksimal 3 (tiga) hari setelah dilakukan penyitaan/pengambilan di TKP harus dilakukan pemeriksaan di laboratorium
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
337
LAMPIRAN 3 – VALIDASI RANCANGAN POS
Validasi Rancangan Pos Penanganan Alat Bukti Digita Dengan Kementerian Komunikasi Dan Informatika Rancangan Prosedur Operasional Standar (POS) penanganan alat bukti digital ini disusun berdasarkan hasil wawancara dengan pihak terkait, standar/acuan internasional, benchmark POS puslabor Mabes Polri dan validasi konseptual dengan ekspert. Setelah rancangan selesai dibuat, maka dilakukan validasi dengan pihak Kementerian
Komunikasi
dan
Informatika.
Validasi
dilakukan
dengan
memberikan hasil rancangan yang ada kemudian dilakukan wawancara. Dari wawancara yang dilakukan didapatkan hasil sebagai berikut : Bagaimana pandangan Kementerian Kominfo terhadap rancangan SOP yang telah dibuat? Setelah membaca hasil rancangan POS yang diberikan, saya berpendapat bahwa POS yang dibuat secara spesifik sudah memenuhi kebutuhan kami (Kominfo). Jadi dari prosedur-prosedurnya di TKP harus melakukan apa, sampai dengan dilaboratorium, sampai dengan menjadi saksi ahli, itu semua sudah dirangkum (terdapat) dalam rancangan POS ini. Dengan demikian saya rasa itu sudah cukup lengkap, sangat lengkap. Jadi oleh karena itu, kemudian rancangan POS ini akan dapat digunakan sebagai acuan dalam melakukan tindakan forensik digital. Dari segi penulisan (format), rancangan POS sudah sesuai dengan peraturan MenPAN&RB terkait dengan penulisan POS yang harus diserahkan untuk reformasi birokrasi dan saya rasa POS tersebut juga sudah terukur karena dalam POS tersebut terdapat satuan waktu yang menunjukkan efektifitas dari pekerjaan digital forensik itu sendiri. Efektif dan efisien juga menjadi kunci dalam proses digital forensik, karena kalau terlalau lama akan mengganggu proses hukum selanjutnya.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014
338
Jadi rancangan POS yang sudah dibuat sudah sangat komprehensif dan dapat digunakan untuk acuan kami di Kementerian Komunikasi dan Informatika untuk melakukan kegiatan forensik digital.
Universitas Indonesia
Perancangan prosedur ..., Syofian Kurniawan, Fasilkom UI, 2014