Selasa, 16 Jan 2018 09:09 WIB

Kolom Telematika

CoC, Kunci Bukti Digital Diterima Pengadilan

Penulis: Satriyo Wibowo dan Pratomo Djati Nugroho - detikInet
Foto: internet Foto: internet
Jakarta - Ini merupakan tulisan kedua dari tiga artikel bersambung. Tulisan pertama dapat dibaca terlebih dahulu di sini: Hoax Membangun dan Benteng Terakhir Pertahanan Siber.

Bagaimana memastikan bahwa bukti digital yang susah payah diperoleh dapat diterima oleh pengadilan? Chain of Custody (CoC) adalah prosedur dokumentasi barang bukti yang memastikan tingkat keasliannya sama dengan ketika pertama kali ditemukan.

Rangkaian prosedur ini terdokumentasikan dan menjadi pegangan ketika bukti digital tersebut diuji oleh pihak ketiga untuk memastikan hasil pemeriksaan sebelumnya.

Buku Digital Forensik oleh Muhammad Nuh Al Azhar menjelaskan secara detail bagaimana bermacam forensik digital dilakukan dengan menjaga CoC. Forensik komputer biasanya berkaitan dengan pencarian file baik yang masih ada ataupun yang telah dihapus sebagai barang bukti digital. Forensik mobile berkaitan dengan call logs, SMS, email, foto, video, dan informasi lain yang berhubungan dengan komunikasi antar pelaku kejahatan.

Forensik audio berkaitan voice-recognition dari rekaman suara dari pelaku dan korban kejahatan. Forensik video memeriksa barang bukti yang biasanya berasal dari CCTV untuk menganalisa kegiatan pelaku yang terekam di kamera. Forensik gambar digital memastikan keaslian atau adanya rekayasa gambar.

CoC forensik komputer membutuhkan kehati-hatian karena sifat data digital adalah volatile dan mudah berubah. Perbedaan time stamp (created-modified-access) pada file log misalnya, dapat merusak bukti digital dan tidak dapat diterima oleh pengadilan. Penanganan awal terhadap bukti elektronik berupa komputer yang didapatkan saat mati atau menyala juga berbeda.

Sebagai contoh penyelidikan, penyidikan, dan penangkapan kasus pornografi anak. Berdasarkan buku di atas, materi training ID-SIRTII, dan pengalaman praktis, penulis mencoba mendiskripsikan secara umum bagaimana proses identifikasi, penyimpanan bukti, analisa, dan presentasi dari bukti digital yang didapatkan dari penangkapan pelaku dengan tetap mempertahankan CoC.

Dari proses forensik jaringan, didapatkan informasi mengenai alamat IP pelaku dan metode kejahatannya berupa chatting, sharing, dan uploading foto-video berkonten pornografi dengan obyek anak berusia 2-10 tahun, melalui grup Facebook.

Proses identifikasi dari informasi tersebut memberikan gambaran bukti elektronik dan digital yang harus didapatkan, yaitu: komputer pelaku, smartphone, gambar digital, video, log internet browsing, login password admin grup fb, email, dsb.

Melalui informasi alamat IP dibantu dengan kerjasama dengan ISP terkait, ditemukan posisi pelaku dan komputernya sebagai bukti elektronik. Misalnya pada waktu penangkapan, komputer dalam keadaan menyala, maka proses triage-forensic harus dilakukan dengan memastikan CoC terpenuhi.

Triage-Forensic

Dalam prosedur triage-forensic, penggandaan RAM (RAM imaging) merupakan salah satu proses forensic-imaging yang sangat penting karena menyimpan informasi dari proses dan aplikasi yang sedang berjalan sejak komputer dihidupkan.

Data-data lain yang bisa didapatkan adalah file enkripsi yang sedang di-dekripsi, informasi sistem, file-history, internet-browser-history, on/off-history, RAM-mapping, USB-history, dan password.

Kegiatan ini dilakukan dalam keadaan write-protect, metode forensik untuk mencegah terjadinya proses penulisan pada barang bukti elektronik ketika diakuisisi. Jika pun terjadi perubahan data saat triage-forensic, analis harus mengetahui hal itu dan mampu menjelaskannya dalam laporan.

Barang bukti komputer kemudian harus dimatikan secara langsung mencabutnya dari saklar listrik untuk menjaga keutuhan page-file harddisk. Barang bukti elektronik ini kemudian didokumentasi dan dibungkus untuk penanganan berikutnya di laboratorium forensik.

Proses di dalam Labfor

Proses berikutnya yang dilakukan adalah akuisisi harddisk dengan tetap menggunakan write-protect untuk mencegah terjadinya proses penulisan terhadap barang bukti elektronik.

Setelah itu dilakukan prosedur forensic-imaging, yaitu menggandakan isi dari barang bukti harddisk secara fisik sektor per sektor sehingga hasil penggandaan akan identik dan dapat diuji untuk dipastikan kesamaannya melalui metode hashing.

Harddisk digandakan sekali untuk mendapatkan master. Master-copy ini lalu digandakan beberapa kali sesuai dengan kasus dan data digital yang hendak dicari berdasarkan proses identifikasi di atas.

Seringkali dibutuhkan lebih dari satu analis forensik dengan fokus pencarian data digital yang berbeda sehingga penggandaan dari master-copy banyak dilakukan. Penggandaan langsung dari harddisk utama tidak diperbolehkan lagi, kecuali ada perintah pengadilan untuk pemeriksaan ulang dari pihak ketiga.

Pemeriksaan file kemudian dilakukan secara komprehensif dengan maksud untuk mendapatkan data-data digital yang sesuai dengan investigasi. Ini artinya analis forensik harus mempunyai gambaran fakta kasus yang lengkap dari investigator. Apa yang dicari dan akhirnya ditemukan oleh analis forensik, sama seperti yang diharapkan oleh investigator untuk pengembangan investigasinya.

Data digital yang didapat kemudian dianalisa untuk membuktikan kejahatan apa yang terjadi dan kaitannya pelaku dengan kejahatan tersebut. Hasil analisa terhadap data-data digital menjadikannya sebagai barang bukti digital yang harus dapat dipertanggungjawabkan secara ilmiah dan hukum di depan pengadilan. Dokumentasi seluruh proses menjaga kemungkinan adanya rekayasa data digital.

Dalam penyelidikan kasus pornografi anak di atas, hakim memutuskan hukuman penjara kepada pelaku berdasarkan bukti-bukti di pengadilan yang sebagian diantaranya bukti digital yang diyakini CoC-nya.

Chain of Custody merupakan syarat mutlak bagaimana data digital dapat diterima sebagai bukti elektronik di pengadilan, seperti yang diatur oleh UU ITE terutama pasal 43 ayat (2) yang berkaitan dengan integritas atau keutuhan data.

Hanya penyidik Polisi dan PNS yang mempunyai keahlian, baik di dapat dari akademis, sertifikasi, dan juga pengalaman praktis, yang dapat menggunakan tools forensik yang tepat dan melaksanakan prosedur forensik digital sebagai benteng terakhir keamanan siber.


Penulis, Satriyo Wibowo (@sBowo) adalah aktivis IPv6 dan Yurisdiksi Internet di Indonesia Cyber Security Forum (ICSF), sementara Pratomo Djati Nugroho adalah praktisi Forensik Digital dan Dosen STMIK Insan Pembangunan. Keduanya aktif dalam Asosiasi Forensik Digital Indonesia (AFDI). (rou/rou)

Redaksi: redaksi[at]detikinet.com
Informasi pemasangan iklan
Hubungi: sales[at]detik.com
News Feed