- Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
Pengertian IT Forensik
Ilmu yang
berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat).
Tujuan dari forensik
dari kegiatan
forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara
menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital
dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk,
CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau
bahkan sederetan paket yang berpindah melalui jaringan komputer.
- Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT Forensik
Pada tanggal
29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang
ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap
video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi
Permana dan Nana Ichwan Maulana.
Sekitar tiga
minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut
setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan
Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega
Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh
Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh
diri.
Gambar 1. Tampak
dibelakang adalah target gedung Ritz Carlton
“Dari digital
evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei
lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan
Sukarna, Selasa (29/9).
Gambar 2. Tampak
“Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang
RItz Carlton Mega Kuningan
Pada survei
pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama
Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam
Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya
berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat
melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar
lapangan rumput yang seluas lapangan sepak bola.
Survei yang
kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40.
Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang
terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan
bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan
Indonesia hancur
Dari rekaman
terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan
Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar
Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri
terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi”
ungkap Nanan.
(Artikel :
www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
Menurut Kepala
Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop
Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari
dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas
dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada
pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi,
mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata,
urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus,
menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus,
peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota
jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan
Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M
Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan
Australia.
“Negara
beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani
(SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan
kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih
menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus,
sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam
jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,”
tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan
Al Qaeda.
Dalam
pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu,
Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut
pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ)
kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)
Kaitan Contoh Kasus Penggunaan IT Forensik
Dengan 4
Elemen Kunci It Forensik
Kasus
terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini
dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai
dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong
terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri.
Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat
memberikan keabsahan hukum di persidangan.
Adapun kaitan dengan
4 elemen kunci forensik IT yaitu :
a.
Identifikasi
dalam bukti digital (Identification Digital Evidence)
Dari studi kasus
di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti
digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi
terdapat 2 bukti digital yaitu :
1. Video
rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW.
Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana
didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan
eksekusi bom bunuh diri.
2. Dokumen
tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan
teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
b.
Penyimpanan
bukti digital (Preserving Digital Evidence)
Penyimpanan bukti
digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini,
bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan
bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data
yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang
aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
c.
Analisa
bukti digital (Analizing Digital Evidence)
Dari analisa
digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut
menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini
dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam
penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri
mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme
internasional (khususnya Al-Qaeda).
d.
Presentasi
bukti digital (Presentation of Digital Evidence)
Dalam
penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan
dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan
informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada
akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan
jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.
Kesimpulan
Dunia forensik IT
di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan
forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan.
Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap
kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang
banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang
menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh
para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital
tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus
hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti
digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.
- Hal hal apa saja yang mendukung penggunaan IT forensik, jelaskan!
Bidang yang
mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di
bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum,
bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun
orang-orang yang berhubungan dengan penggunaan IT Forensik seperti :
a.
Petugas
Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi
peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan
kerusakan.
b.
Penelaah
Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas
antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa
kejahatan, pemeliharaan integritas bukti.
c.
Teknisi
Khusus
Memiliki
kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan
menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan,
membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT
Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk
penyelidik, kepolisian, dan kejaksaan.
Fatmawati Fitri M/ 1A113764/ 4KA28