Langsung ke konten utama

Manajemen Investigasi Digital (Tugas Ujian)


TUGAS UJIAN

Dewi Anggun Puspitarini
15919047

Manajemen Investigasi Digital

Dosen

Yudi Prayudi S.Si. M.Kom


1.       Role of evidence tentang open dan close system dan role played by digital device yang bersumber dari buku Angus McKenzie Marshall yang berjudul Digital Forensics, Digital Evidence in Criminal Investigation. Dalam buku tersebut angus marshall mengatakan bahwa digital device terbagi menjadi dua macam yaitu:
a.         Closed Systems
Dari sudut pandang ahli forensik, closed system adalah sebuah system yang tidak pernah terkoneksi dengan internet. Dengan tidak terkoneksinya dengan internet yang berarti bahwa system tersebut terisolasi sehingga system itu leih mudah untuk dikontrol. Setiap system yang tertutup dapat membuat jaringan sendiri dan saling terkoneksi satu sama lain. System yang tertutup terbentuk dari beberapa system yang saling terhubung namun tidak terkoneksi dengan internet.
b.         Open Systems
Open system adalah kebalikan dari closed system. Jika di closes system semua sistem nya tidak pernah terkoneksi dengan internet. Maka di open system semua systemnya terkoneksi dengan internet baik secara langsung maupun tidak langsung. Tidak peduli seberapa besar atau kecil jaringan system yang ada yang penting telah tekoneksi dengan internet maka system tersebut dapat dikatakan open system. Pembagian digital device menjadi open system dan close system bertujuan untuk membantu proses investigasi untuk pengungkapan kasus untuk diproses di pengadilan. Proses investigasi pada close system akan menjadi lebih mudah karena biasanya barang bukti akan ada ada pada lokasi kejadian. Sedangkan pada open system pencariannya akan sedikit lebih rumit karena pencarian nya menjadi semakin luas karena terkoneksi dengan internet. Open system biasanya berkaitan dengan kejahatan dunia maya (cybercrime).

Setelah mengetahui pembagian digital device. Sekarang akan kita bahas apa saja peran digital device yang ditemukan dalam sebuah kasus.  Menurut Angus McKenzie Marshall melalui bukunya yang berjudul Digital Forensics, Digital Evidence in Criminal Investigation peran digital device terbagi atas 5 yaitu :
1.         Witness
Witness / saksi merupakan pengamat pasif dalam sebuah kejadian. Witness tidak memiliki kontak langsung dengan pihak yang terlibat dalam sebuah kasus. Tetapi witness bisa menggambarkan akitivitas, kondisi lingkungan, dan pihak – pihak yang terlibat dalam kasus tersebut.Witness dalam konteks digital merupakan sistem yang dapat mengamati kasus yang berkaitan dengan kejadian yang sedang diinvestigasi. Sebagai contoh adanya rekaman CCTV dalam sebuah kasus. CCTV tersebut menjadi saksi yang merekam kejadian  yang sedang berlangsung CCTV akan merekam kejadian kedalam hardisk. Namun tidak semua saksi adalah murni saksi. Diantara saksi tersebut mungkin memiliki keterlibatan dalam aktivits atau kasus yang terjadi.
2.         Tools
Sebuah tools dalam konteks ini merupakan sesuatu yang memeprmudah kejadian tersebut, tetapi bukan yang utamanya. Tools tersebut dapat berupa software, sebuah device atau perangkat jaringan yang lengkap.
3.         Accomplice
Accomplice merupakan sesuatu yang mempunyai peran yang sangat penting dalam mementukan keberhasilan suatu aktivitas. Tanpanya aktivitas tersebut tidak mungkin terjadi. Sistem digital tidak dapat membedakan mana yang baik buruk dan juga tidak mengerti akan hukum. Baik burukny sistem digital ditentukan oleh penggunanya. Namun, sistem digital dapat berperan sebagai accomplice ketika terlibat kontak langsung dengan pelaku.
Apabila pelaku menemukan sebuah celah atau kelemahan pada sebuah system, maka pelaku dapat memanfaatkan celah tersebut untuk ditanamkan malware seperti virus, trojan dsb pada sistem tersebut. Yang akan membuat sistem terinfeksi malware, tentunya hal ini akan menjadi accomplice si pelaku untuk melakukan kejahatan.
4.         Victim
Victim atau korban meupakan target dari serangan. Dalam konteks sistem digital, jarang ditemukan kondisi dimana sistem adalah murni target dari serangan. Serangan yang terjadi pada sistem biasanya digunakan sebagai alat untuk menyerang organisasi atau individu yang berkaitan dengan sistem. Dalam prakteknya, harus diteliti lebih lanjut lagi untuk melihat apakah victim ini dapat menjadi accomplice atau tidak.
5.         Guardian
Guardian merupakan pelindung dari serangan. Sebuah kejahatan hanya akan terjadi tanpa adanya penjagaan yang baik dari sistem.

2.        File Signature adalah sebuah data yang berfungsi sebagai indentifikas atau memverifikasi suatu isi file. Dalam hal ini File Signature membantu dalam upaya mendeteksi manipulasi data. File-file sistem komputer diidentifikasi oleh 2 atribut: file extensions dan file signature. Suatu file extension adalah akhiran berupa nama pada file komputer yang teraplikasikan yang menunjukkan format dari file tersebut. sedangkan suatu file signature (dapat juga dikatan sebagai magic number) adalah satu set dari beberapa karakter yang tersimpan pada bagian awal dari file. Setiap jenis file / file type dapat dikenal dengan mudah melalui extension. Contohnya macam ‘exData01.jpg’, ‘exData.png’ atau ‘Surat.doc’. ‘.jpg’, ‘.png’ ‘.doc’ adalah extension file tersebut. Berbeda dengan extension ‘.txt’, file-file tersebut tidak dapat dilihat dengan kasat mata without decoding. Content file tersebut disimpan dan dibaca oleh computer dalam bentuk ‘Hex’ atau ‘Hexadecimal’. Computer akan membuka file dan membaca header atau permulaan file tersebut. Header ini dipanggil ‘File Signature’ atau ‘Magic Number’. Dia akan men-check file signature. File signature ini biasanya mengandungi format file, compression, file structure dan lain-lain. File yang dapat dilihat nilai Hex adalah ‘File Signature’ atau ‘Magic Number’.Jika salah satu Staff mengganti format misal format file “Laporan.pdf” di ubah menjadi “Lukis.jpg” untuk menyembunyikan file tersebut. Dengan menggunakan tools maka magic number file ini akan terbaca:
a)         jpg = FF D8 FF E0 ?? ?? 4A 46 49 46 00 (dan seterusnya adalah data image, compression, etc.)
b)        png = 89 50 4E 47 0D 0A 1A 0A  (dan seterusnya adalah data image, etc.)
c)         ico = 00 00 01 00  (file icon, dan seterusnya adalah data image, etc.)
d)        pdf = 25 50 44 46  (dan seterusnya adalah content pdf, etc.) karena file “Lukis.jpg” adalah awalnya / asli nya dengan format pdf maka akan muncul karakter magic number  25 50 44 46 walau pun sudah di ubah jpg. Dengan begitu file yang disembunyikan tersebut akan terlihat.
3.      Timestamp adalah urutan karakter, yang menunjukkan tanggal dan / atau waktu di mana peristiwa tertentu terjadi. timestamp adalah waktu di mana sebuah event dicatat oleh sebuah komputer, bukan waktu dari peristiwa itu sendiri. Dalam banyak kasus, perbedaannya mungkin tidak penting: waktu di mana suatu peristiwa direkam oleh sebuah timestamp (misalnya, menandatangani sebuah file log) harus sangat, sangat dekat dengan waktu terjadinya peristiwa tersebut dicatat. Data ini biasanya disajikan dalam format yang konsisten, sehingga mudah untuk perbandingan dua catatan yang berbeda dan melacak kemajuan dari waktu ke waktu; praktek rekaman cap waktu dengan cara yang konsisten dengan data yang sebenarnya disebut timestamping. Timestamps biasanya digunakan untuk penebangan peristiwa , dalam hal ini setiap peristiwa di log ditandai dengan sebuah timestamp. Dalam filesystem, timestamp mungkin berarti tanggal disimpan / waktu pembuatan atau modifikasi file. Karakter dari MAC adalah: 
·           Mahal
·           Lebih cenderung ke design, multimedia, musik.
·           Pihak lain tidak bisa membeli lisensi MAC dari perusahaan Apple
Informasi Macintosh selama ini mempunyai kelebihan dalam kinerja pembuatan desain, musik, dan film. Tidak bisa dibayangkan bagaimana ribetnya jika kita melakukan semua itu lewat Windows. Macintosh hingga saat ini memang lebih banyak menunjuk pada tiga hal tersebut. Tapi selain itu Mac juga dikenal sebagai OS yang eye catching, tidak terjadi hardware conflict karena sudah satu paket dengan Mac OS, ia juga tidak rentan virus.  Kelemahannya karena keeksklusifan satu paketnya membuat kita harus mengeluarkan biaya banyak,padahal dirumah kita sudah memiliki computer misalnya tentu kita harus membeli computer lagi. Selain itu hampir sama dengan linux, untuk menggunakan Mac kita juga harus belajar ekstra karena banyak system pengoperasian yang tidak familiar bagi pengguna IT awam.


4.        Dalam dunia forensika digital, saat melakukan ektraksi barang bukti digital dari barang bukti elektronik, 5W+1H bisa diterapkan untuk menemukan titik terang, bukti yang kuat, atau petunjuk terhadap bukti selanjutnya. 5W+1H merupakan singkatan dari :
a)         Who (siapa) Merupakan pertanyaan yang akan mengandung fakta yang berkaitan dengan setiap orang yang terkait langsung atau tidak langsung dengan kejadian.
b)        What (apa) Merupakan pertanyaan yang akan menjawab apa yang terjadi yang berkaitan dengan hal-hal yang dilakukan oleh pelaku maupun korban dalam suatu kejadian.
c)         Why (mengapa) Akan menjawab latar belakang atau penyebab kejadian.
d)        Where (dimana) Menyangkut tempat kejadian. Tempat kejadian bisa tertulis detail atau hanya garis besarnya saja. 
e)         When (Bilamana) Menyangkut waktu kejadian. Waktu yang tertera tidak sebatas tanggal, tapi dapat ditulis hari, jam, bahkan menit saat berlangsung sebuah kejadian.
f)         How (bagaimana) Akan memberikan fakta mengenai proses kejadian yang diberikan.

5.        Framework digital forensik dari perpektif akuntansi memiliki beberapa tahapan, yaitu:
a.         Preperation investigasi
Hal pertama yang harus dilakukan oleh seorang akuntan forensik adalah menilai standar yang di terapkan oleh organisasi dan juga kebijakan. Mengecek seluruh dokumen yang dimiliki dalam kejadian sebelumnya dan kemudian menilai apakah organisasi tersebut terdapat kejanggalan untuk kemudian diperiksa lebih lanjut.
b.         Investigasi
Dalam tahapan ini seorang akuntan forensik mulai mengumpulkan bukti yang dibutuhkan untuk proses investigasi yang kemudian akan ditempatkan di tempat yang aman. Setelah bukti terkumpul dengan baik maka akuntan akan memerika semua bukti dengan alat uji yang tepat, hal terakhir yang dilakukan dalam tahapan ini adalah analisis bukti apakah signifikan atau tidak.
c.         Presentation
Tahapan ini adalah tahapan paling penting karena yang dilakukan adalah membuat presentase analisis dan membuktikan hasil analisis, dalama tahapan ini, investigasi harus membuktikan hipotesis yang dicapai selama penyelidikan.
6.       Dalam lingkup forensik terdapat sejumlah framework (stage). Namun pada prinsipnya framework yang ada dapat dikelompokkan menjadi 4 kelompok dasar, yaitu: Collection – Examination – Analysis – Reporting. Bagaimana penjelasan dari hal tersebut dengan mengambil contoh framework FA/IM (Forensics Accounting/Investigation Model) atau Framework Audit Investigasi.
1.          Collection (Pengumpulan data)
Mengidentifikasi sumber-sumber potensial dan bagaimana kemudian data dikumpulkan.
·         Data bertumpu pada:
a)      Personal computer
b)      Mobile computer
c)      Jaringan komputer
d)     Media penyimpanan
e)      Integrasi penyimpanan
·         Pengumpulan data mencakup:
a)        Identifikasi
b)        Penamaan
c)        Perekaman
d)       Mendapatkan data
2.          Examination (Pengujian)
Melakukan pengujian, menilai dan mengekstrak kepingan informasi yang relevan dari data-data yang dikumpulkan. Tahap ini melibatkan:
a)      Bypassing fitur – fitur sistem
b)      Filtrasi (eliminasi data)
c)      Meng-exclude file
d)     Mengalokasi file
e)      Mengekstrak file
3.            Analysis (Analisa Data)
Melakukan analisa untuk merusmuskan kesimpulan dalam menggambarkan informasi. Cakupan analisa:
a)      Identifikasi user di luar pengguna
b)      Identifikasi lokasi
c)      Identifikasi barang
d)     Identifikasi kejadian
e)      Menentukan bagaimana komponen terelasi satu dengan lainnya
4.            Reporting (Pelaporan)
Merepresentasikan informasi yang merupakan hasil dari proses analisis. Faktor yang mempengaruhi reporting:
a)      Alternative explanation (penjelasan alternatif)
b)      Audience consideration (pertimbangan peserta)
c)      Actionable information




Komentar

Postingan populer dari blog ini

Manajemen Investigasi Digital (Tugas)

TUGAS Dewi Anggun Puspitarini 15919047 Manajemen Investigasi Digital Dosen Yudi Prayudi S.Si. M.Kom 1.         Sejarah Forensic Science Akuntansi forensik dahulu digunakan untuk keperluan pembagian warisan atau mengungkap motive pembunuhan. Bermula dari penerapan akuntansi dalam persoalan hukum, maka istilah yang dipakai adalah akuntansi (dan bukan audit) forensik. Perkembangan sampai dengan saat ini pun kadar akuntansi masih kelihatan, misalnya dalam perhitungan ganti rugi baik dalam pengertian sengketa maupun kerugian akibat kasus korupsi. Selain itu skandal-skandal keuangan semacam, Enron dan WorldCom menyebabkan jatuhnya kepercayaan investor atas  profesi akuntan. Sehingga memunculkan akuntansi forensik sebagai sebuah metode untuk mendeteksi dan menanggulangi penipuan. Dalam perkembangannya kemudian akuntansi forensik terbentuk dari penggabungann antara akuntan dan system hukum. Pengacara menggunakan akuntansi forensik untuk menemukan bukti dalam kasus