TUGAS UJIAN
Dewi Anggun Puspitarini
15919047
Manajemen Investigasi Digital
Dosen
Yudi Prayudi S.Si. M.Kom
1. Role of evidence tentang open dan close system dan role
played by digital device yang bersumber dari buku Angus McKenzie Marshall yang
berjudul Digital Forensics, Digital Evidence in Criminal Investigation. Dalam
buku tersebut angus marshall mengatakan bahwa digital device terbagi menjadi
dua macam yaitu:
a.
Closed
Systems
Dari sudut pandang ahli forensik, closed system adalah
sebuah system yang tidak pernah terkoneksi dengan internet. Dengan tidak
terkoneksinya dengan internet yang berarti bahwa system tersebut terisolasi
sehingga system itu leih mudah untuk dikontrol. Setiap system yang tertutup
dapat membuat jaringan sendiri dan saling terkoneksi satu sama lain. System
yang tertutup terbentuk dari beberapa system yang saling terhubung namun tidak
terkoneksi dengan internet.
b.
Open Systems
Open system adalah kebalikan dari closed system. Jika
di closes system semua sistem nya tidak pernah terkoneksi dengan internet. Maka
di open system semua systemnya terkoneksi dengan internet baik secara langsung
maupun tidak langsung. Tidak peduli seberapa besar atau kecil jaringan system
yang ada yang penting telah tekoneksi dengan internet maka system tersebut
dapat dikatakan open system. Pembagian digital device
menjadi open system dan close system bertujuan untuk membantu proses
investigasi untuk pengungkapan kasus untuk diproses di pengadilan. Proses
investigasi pada close system akan menjadi lebih mudah karena biasanya barang
bukti akan ada ada pada lokasi kejadian. Sedangkan pada open system
pencariannya akan sedikit lebih rumit karena pencarian nya menjadi semakin luas
karena terkoneksi dengan internet. Open system biasanya berkaitan dengan
kejahatan dunia maya (cybercrime).
Setelah mengetahui pembagian digital device. Sekarang
akan kita bahas apa saja peran digital device yang ditemukan dalam sebuah
kasus. Menurut Angus McKenzie Marshall melalui bukunya yang berjudul
Digital Forensics, Digital Evidence in Criminal Investigation peran digital
device terbagi atas 5 yaitu :
1.
Witness
Witness / saksi merupakan pengamat pasif dalam sebuah
kejadian. Witness tidak memiliki kontak langsung dengan pihak yang terlibat
dalam sebuah kasus. Tetapi witness bisa menggambarkan akitivitas, kondisi
lingkungan, dan pihak – pihak yang terlibat dalam kasus tersebut.Witness dalam konteks digital merupakan sistem yang dapat
mengamati kasus yang berkaitan dengan kejadian yang sedang diinvestigasi.
Sebagai contoh adanya rekaman CCTV dalam sebuah kasus. CCTV tersebut menjadi
saksi yang merekam kejadian yang sedang berlangsung CCTV akan merekam
kejadian kedalam hardisk. Namun tidak semua saksi adalah murni saksi.
Diantara saksi tersebut mungkin memiliki keterlibatan dalam aktivits atau kasus
yang terjadi.
2.
Tools
Sebuah tools dalam konteks ini merupakan sesuatu yang
memeprmudah kejadian tersebut, tetapi bukan yang utamanya. Tools tersebut dapat
berupa software, sebuah device atau perangkat jaringan yang lengkap.
3.
Accomplice
Accomplice merupakan sesuatu yang mempunyai peran yang
sangat penting dalam mementukan keberhasilan suatu aktivitas. Tanpanya
aktivitas tersebut tidak mungkin terjadi. Sistem digital tidak dapat
membedakan mana yang baik buruk dan juga tidak mengerti akan hukum. Baik
burukny sistem digital ditentukan oleh penggunanya. Namun, sistem digital dapat
berperan sebagai accomplice ketika terlibat kontak langsung dengan pelaku.
Apabila pelaku menemukan sebuah celah atau kelemahan pada sebuah system, maka pelaku dapat memanfaatkan celah tersebut untuk ditanamkan malware seperti virus, trojan dsb pada sistem tersebut. Yang akan membuat sistem terinfeksi malware, tentunya hal ini akan menjadi accomplice si pelaku untuk melakukan kejahatan.
Apabila pelaku menemukan sebuah celah atau kelemahan pada sebuah system, maka pelaku dapat memanfaatkan celah tersebut untuk ditanamkan malware seperti virus, trojan dsb pada sistem tersebut. Yang akan membuat sistem terinfeksi malware, tentunya hal ini akan menjadi accomplice si pelaku untuk melakukan kejahatan.
4.
Victim
Victim atau korban meupakan target dari serangan.
Dalam konteks sistem digital, jarang ditemukan kondisi dimana sistem adalah
murni target dari serangan. Serangan yang terjadi pada sistem biasanya
digunakan sebagai alat untuk menyerang organisasi atau individu yang berkaitan
dengan sistem. Dalam prakteknya, harus diteliti lebih lanjut lagi untuk melihat
apakah victim ini dapat menjadi accomplice atau tidak.
5.
Guardian
Guardian merupakan pelindung dari serangan. Sebuah
kejahatan hanya akan terjadi tanpa adanya penjagaan yang baik dari sistem.
2.
File Signature adalah
sebuah data yang berfungsi sebagai indentifikas atau memverifikasi suatu isi
file. Dalam hal ini File Signature membantu dalam upaya mendeteksi manipulasi
data. File-file sistem komputer diidentifikasi oleh 2 atribut: file extensions
dan file signature. Suatu file extension adalah akhiran berupa nama pada file
komputer yang teraplikasikan yang menunjukkan format dari file tersebut.
sedangkan suatu file signature (dapat juga dikatan sebagai magic number) adalah
satu set dari beberapa karakter yang tersimpan pada bagian awal dari file.
Setiap jenis file / file type dapat dikenal dengan mudah melalui extension.
Contohnya macam ‘exData01.jpg’, ‘exData.png’ atau ‘Surat.doc’. ‘.jpg’, ‘.png’
‘.doc’ adalah extension file tersebut. Berbeda dengan extension ‘.txt’,
file-file tersebut tidak dapat dilihat dengan kasat mata without decoding.
Content file tersebut disimpan dan dibaca oleh computer dalam bentuk ‘Hex’ atau
‘Hexadecimal’. Computer akan membuka file dan membaca header atau permulaan
file tersebut. Header ini dipanggil ‘File Signature’ atau ‘Magic Number’. Dia
akan men-check file signature. File signature ini biasanya mengandungi format
file, compression, file structure dan lain-lain. File yang dapat dilihat nilai
Hex adalah ‘File Signature’ atau ‘Magic Number’.Jika salah satu Staff mengganti
format misal format file “Laporan.pdf” di ubah menjadi “Lukis.jpg” untuk
menyembunyikan file tersebut. Dengan menggunakan tools maka magic number file
ini akan terbaca:
a)
jpg = FF D8 FF E0 ??
?? 4A 46 49 46 00 (dan seterusnya adalah data image, compression, etc.)
b)
png = 89 50 4E 47 0D
0A 1A 0A (dan seterusnya adalah data image, etc.)
c)
ico = 00 00 01
00 (file icon, dan seterusnya adalah data image, etc.)
d)
pdf = 25 50 44
46 (dan seterusnya adalah content pdf, etc.) karena file “Lukis.jpg”
adalah awalnya / asli nya dengan format pdf maka akan muncul karakter magic
number 25 50 44 46 walau pun sudah di ubah jpg. Dengan begitu file
yang disembunyikan tersebut akan terlihat.
3. Timestamp adalah
urutan karakter, yang menunjukkan tanggal dan / atau waktu di mana peristiwa
tertentu terjadi. timestamp adalah waktu di mana sebuah event dicatat oleh
sebuah komputer, bukan waktu dari peristiwa itu sendiri. Dalam banyak kasus,
perbedaannya mungkin tidak penting: waktu di mana suatu peristiwa direkam oleh
sebuah timestamp (misalnya, menandatangani sebuah file log) harus sangat,
sangat dekat dengan waktu terjadinya peristiwa tersebut dicatat. Data ini
biasanya disajikan dalam format yang konsisten, sehingga mudah untuk
perbandingan dua catatan yang berbeda dan melacak kemajuan dari waktu ke waktu;
praktek rekaman cap waktu dengan cara yang konsisten dengan data yang
sebenarnya disebut timestamping. Timestamps biasanya digunakan untuk penebangan
peristiwa , dalam hal ini setiap peristiwa di log ditandai dengan sebuah
timestamp. Dalam filesystem, timestamp mungkin berarti tanggal disimpan / waktu
pembuatan atau modifikasi file. Karakter dari MAC adalah:
·
Mahal
·
Lebih cenderung ke design, multimedia, musik.
·
Pihak lain tidak bisa membeli lisensi MAC dari perusahaan
Apple
Informasi Macintosh selama ini mempunyai kelebihan dalam
kinerja pembuatan desain, musik, dan film. Tidak bisa dibayangkan bagaimana
ribetnya jika kita melakukan semua itu lewat Windows. Macintosh hingga saat ini
memang lebih banyak menunjuk pada tiga hal tersebut. Tapi selain itu Mac juga
dikenal sebagai OS yang eye catching, tidak terjadi hardware conflict karena
sudah satu paket dengan Mac OS, ia juga tidak rentan virus. Kelemahannya karena keeksklusifan satu
paketnya membuat kita harus mengeluarkan biaya banyak,padahal dirumah kita
sudah memiliki computer misalnya tentu kita harus membeli computer lagi. Selain
itu hampir sama dengan linux, untuk menggunakan Mac kita juga harus belajar
ekstra karena banyak system pengoperasian yang tidak familiar bagi pengguna IT
awam.
4.
Dalam dunia forensika
digital, saat melakukan ektraksi barang bukti digital dari barang bukti
elektronik, 5W+1H bisa diterapkan untuk menemukan titik terang, bukti yang
kuat, atau petunjuk terhadap bukti selanjutnya. 5W+1H merupakan singkatan dari
:
a)
Who (siapa) Merupakan
pertanyaan yang akan mengandung fakta yang berkaitan dengan setiap orang yang
terkait langsung atau tidak langsung dengan kejadian.
b)
What (apa) Merupakan
pertanyaan yang akan menjawab apa yang terjadi yang berkaitan dengan hal-hal
yang dilakukan oleh pelaku maupun korban dalam suatu kejadian.
c)
Why (mengapa) Akan
menjawab latar belakang atau penyebab kejadian.
d)
Where (dimana)
Menyangkut tempat kejadian. Tempat kejadian bisa tertulis detail atau hanya
garis besarnya saja.
e)
When (Bilamana)
Menyangkut waktu kejadian. Waktu yang tertera tidak sebatas tanggal, tapi dapat
ditulis hari, jam, bahkan menit saat berlangsung sebuah kejadian.
f)
How (bagaimana) Akan
memberikan fakta mengenai proses kejadian yang diberikan.
5.
Framework digital
forensik dari perpektif akuntansi memiliki beberapa tahapan, yaitu:
a.
Preperation
investigasi
Hal
pertama yang harus dilakukan oleh seorang akuntan forensik adalah menilai
standar yang di terapkan oleh organisasi dan juga kebijakan. Mengecek seluruh
dokumen yang dimiliki dalam kejadian sebelumnya dan kemudian menilai apakah
organisasi tersebut terdapat kejanggalan untuk kemudian diperiksa lebih lanjut.
b.
Investigasi
Dalam
tahapan ini seorang akuntan forensik mulai mengumpulkan bukti yang dibutuhkan
untuk proses investigasi yang kemudian akan ditempatkan di tempat yang aman.
Setelah bukti terkumpul dengan baik maka akuntan akan memerika semua bukti
dengan alat uji yang tepat, hal terakhir yang dilakukan dalam tahapan ini
adalah analisis bukti apakah signifikan atau tidak.
c.
Presentation
Tahapan ini adalah tahapan paling penting karena yang
dilakukan adalah membuat presentase analisis dan membuktikan hasil analisis,
dalama tahapan ini, investigasi harus membuktikan hipotesis yang dicapai selama
penyelidikan.
6. Dalam lingkup forensik terdapat sejumlah framework
(stage). Namun pada prinsipnya framework yang ada dapat dikelompokkan menjadi 4
kelompok dasar, yaitu: Collection – Examination – Analysis – Reporting.
Bagaimana penjelasan dari hal tersebut dengan mengambil contoh framework FA/IM
(Forensics Accounting/Investigation Model) atau Framework Audit Investigasi.
1.
Collection (Pengumpulan data)
Mengidentifikasi sumber-sumber
potensial dan bagaimana kemudian data dikumpulkan.
·
Data bertumpu pada:
a) Personal
computer
b) Mobile
computer
c) Jaringan
komputer
d) Media
penyimpanan
e) Integrasi
penyimpanan
·
Pengumpulan data mencakup:
a)
Identifikasi
b)
Penamaan
c)
Perekaman
d) Mendapatkan
data
2.
Examination (Pengujian)
Melakukan pengujian, menilai dan
mengekstrak kepingan informasi yang relevan dari data-data yang dikumpulkan.
Tahap ini melibatkan:
a) Bypassing
fitur – fitur sistem
b) Filtrasi
(eliminasi data)
c) Meng-exclude
file
d) Mengalokasi
file
e) Mengekstrak
file
3.
Analysis (Analisa Data)
Melakukan analisa untuk merusmuskan
kesimpulan dalam menggambarkan informasi. Cakupan analisa:
a) Identifikasi
user di luar pengguna
b) Identifikasi
lokasi
c) Identifikasi
barang
d) Identifikasi
kejadian
e) Menentukan
bagaimana komponen terelasi satu dengan lainnya
4.
Reporting (Pelaporan)
Merepresentasikan informasi yang
merupakan hasil dari proses analisis. Faktor yang mempengaruhi reporting:
a) Alternative
explanation (penjelasan alternatif)
b) Audience
consideration (pertimbangan peserta)
c) Actionable
information
Komentar
Posting Komentar