Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 01
Topik: Pengantar Forensik Digital dalam Konteks Militer
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Forensik Digital (Digital Forensics) adalah cabang ilmu forensik yang berfokus pada identifikasi, pengumpulan, preservasi, analisis, dan penyajian bukti digital dalam format yang dapat diterima secara hukum untuk keperluan investigasi dan proses peradilan.
Forensik digital merupakan perpaduan antara ilmu komputer, hukum, dan teknik investigasi. Dalam konteks militer, forensik digital menjadi komponen kritis dalam operasi intelijen siber dan pertahanan jaringan.
| Aspek | Forensik Tradisional | Forensik Digital |
|---|---|---|
| Objek | Bukti fisik (sidik jari, DNA) | Bukti elektronik (file, log, metadata) |
| Lokasi | TKP fisik | Sistem komputer, jaringan, cloud |
| Preservasi | Penyegelan fisik | Imaging dan hashing |
| Analisis | Laboratorium forensik | Workstation forensik digital |
| Volatilitas | Relatif stabil | Sangat mudah berubah/hilang |
Forensik digital mencakup beberapa subdisiplin:

Gambar 1.1: Ruang lingkup dan subdisiplin forensik digital
Soal: Sebutkan tiga perbedaan utama antara forensik tradisional dan forensik digital!
Penyelesaian:
Step 1: Identifikasi aspek perbandingan yang relevan
Step 2: Analisis karakteristik masing-masing
| Aspek | Forensik Tradisional | Forensik Digital |
|---|---|---|
| 1. Volatilitas | Bukti fisik relatif stabil dan tidak mudah berubah | Bukti digital sangat volatile, dapat berubah atau hilang dalam hitungan detik |
| 2. Replikasi | Sulit membuat salinan sempurna | Dapat membuat salinan identik (bit-by-bit copy) |
| 3. Lokasi | Terbatas pada lokasi fisik TKP | Dapat tersebar di berbagai lokasi (lokal, cloud, jaringan) |
Jawaban: Tiga perbedaan utama adalah: (1) Tingkat volatilitas bukti digital yang jauh lebih tinggi, (2) Kemampuan untuk membuat salinan identik pada bukti digital, dan (3) Lokasi bukti digital yang dapat tersebar di berbagai sistem dan lokasi geografis.
Forensik digital berkembang seiring dengan evolusi teknologi informasi dan kejahatan siber:
| Era | Periode | Perkembangan |
|---|---|---|
| Awal | 1980-an | Munculnya virus komputer pertama, investigasi ad-hoc |
| Formalisasi | 1990-an | Pembentukan unit forensik komputer kepolisian |
| Standarisasi | 2000-an | Pengembangan tools dan metodologi standar |
| Modern | 2010-sekarang | Cloud forensics, IoT forensics, AI-assisted analysis |
Milestone Penting:
- 1984: FBI membentuk Computer Analysis and Response Team (CART)
- 1998: Scientific Working Group on Digital Evidence (SWGDE) didirikan
- 2004: ISO/IEC 27037 dikembangkan sebagai standar internasional
- 2016: NIST merilis SP 800-86 untuk panduan forensik digital
Di Indonesia, forensik digital berkembang pesat setelah:
Soal: Jelaskan mengapa standardisasi dalam forensik digital sangat penting!
Penyelesaian:
Step 1: Identifikasi tujuan standardisasi
Step 2: Analisis dampak standardisasi
Alasan pentingnya standardisasi:
Jawaban: Standardisasi penting karena menjamin bukti digital dapat diterima di pengadilan, memungkinkan verifikasi hasil oleh pihak ketiga, memfasilitasi kerjasama lintas organisasi, dan menjamin kualitas proses investigasi.
Lima Prinsip Fundamental Forensik Digital:
- Tidak Mengubah Bukti: Setiap tindakan tidak boleh mengubah data asli
- Chain of Custody: Dokumentasi penuh atas penanganan bukti
- Kompetensi: Investigator harus kompeten dan terlatih
- Dokumentasi: Semua aktivitas harus didokumentasikan
- Hukum dan Etika: Kepatuhan terhadap hukum yang berlaku
Prinsip Locard (Locard’s Exchange Principle) menyatakan bahwa setiap kontak meninggalkan jejak. Dalam forensik digital, prinsip ini berarti bahwa setiap interaksi dengan sistem komputer akan meninggalkan artefak digital.
Contoh penerapan prinsip Locard dalam forensik digital:
Soal: Berikan contoh penerapan prinsip “Tidak Mengubah Bukti” dalam praktik forensik digital!
Penyelesaian:
Step 1: Pahami prinsip “Tidak Mengubah Bukti”
Step 2: Identifikasi teknik implementasi
Contoh Penerapan:
| Teknik | Implementasi |
|---|---|
| Write Blocker | Menggunakan hardware/software write blocker saat mengakses media penyimpanan |
| Forensic Imaging | Membuat salinan bit-by-bit (forensic image) sebelum melakukan analisis |
| Hash Verification | Menghitung dan memverifikasi hash (MD5/SHA) untuk membuktikan integritas |
| Working Copy | Melakukan analisis pada salinan, bukan bukti asli |
Jawaban: Contoh penerapan prinsip ini adalah menggunakan write blocker hardware saat mengakses hard disk tersangka untuk mencegah modifikasi tidak sengaja, kemudian membuat forensic image dan memverifikasi integritasnya dengan hash sebelum melakukan analisis pada salinan tersebut.
Kejahatan Siber (Cybercrime) adalah aktivitas kriminal yang melibatkan komputer atau jaringan komputer sebagai target, alat, atau tempat terjadinya kejahatan.

Gambar 1.2: Klasifikasi kejahatan siber berdasarkan target dan metode
Kategori berdasarkan peran komputer:
| Kategori | Deskripsi | Contoh |
|---|---|---|
| Computer as Target | Komputer adalah sasaran serangan | Hacking, malware, DDoS |
| Computer as Tool | Komputer digunakan untuk melakukan kejahatan | Penipuan online, phishing |
| Computer as Incidental | Komputer menyimpan bukti kejahatan lain | Catatan transaksi narkoba |
Insider Threat (Ancaman Internal) adalah ancaman yang berasal dari individu dalam organisasi yang memiliki akses sah ke sistem dan informasi.
External Threat (Ancaman Eksternal) adalah ancaman yang berasal dari luar organisasi, termasuk hackers, kelompok kriminal, dan aktor negara.
| Karakteristik | Internal Threat | External Threat |
|---|---|---|
| Akses | Memiliki akses sah | Harus mendapatkan akses |
| Pengetahuan | Memahami sistem internal | Perlu reconnaissance |
| Deteksi | Sulit dideteksi | Relatif lebih mudah |
| Motivasi | Finansial, balas dendam | Finansial, ideologis, spionase |
Jenis-jenis insider threat:
Soal: Seorang administrator sistem di pangkalan militer diketahui menyalin data sensitif ke USB drive pribadi. Analisis jenis ancaman ini dan langkah forensik awal yang harus dilakukan!
Penyelesaian:
Step 1: Klasifikasi jenis ancaman
Step 2: Identifikasi langkah forensik awal
Jawaban: Ini adalah kasus Insider Threat dengan potensi Malicious Insider. Langkah forensik awal: (1) Mengamankan USB drive dan membuat forensic image workstation, (2) Mendokumentasikan chain of custody, (3) Mengumpulkan log USB, file access, dan authentication untuk analisis lebih lanjut.
Sistem pertahanan menghadapi berbagai kategori ancaman siber:
Advanced Persistent Threat (APT) adalah serangan siber yang dilakukan oleh aktor dengan kemampuan tinggi (biasanya aktor negara) dengan tujuan spesifik dan bersifat persisten dalam jangka panjang.
Karakteristik APT:
| Aktor | Motivasi | Kemampuan | Target |
|---|---|---|---|
| Script Kiddies | Kesenangan | Rendah | Oportunistik |
| Hacktivists | Ideologis | Sedang | Organisasi tertentu |
| Cybercriminals | Finansial | Tinggi | Data berharga |
| Nation-State Actors | Spionase, sabotase | Sangat tinggi | Infrastruktur kritis |
Soal: Jelaskan mengapa APT sangat berbahaya bagi sistem pertahanan nasional dan sebutkan indikator yang dapat menunjukkan adanya APT!
Penyelesaian:
Step 1: Analisis mengapa APT berbahaya
Step 2: Identifikasi indikator APT (Indicators of Compromise/IOC)
| Kategori | Indikator |
|---|---|
| Network | Unusual outbound traffic, beaconing patterns |
| Host | Unexpected processes, suspicious scheduled tasks |
| User | Login anomalies, privilege escalation attempts |
| File | Unknown executables, modified system files |
Jawaban: APT berbahaya karena sifatnya yang tersembunyi, persisten, dan dapat mencuri data sensitif dalam jangka panjang. Indikator APT meliputi: traffic jaringan abnormal keluar, pola komunikasi berkala (beaconing), proses tidak dikenal, login anomali, dan file sistem yang dimodifikasi.
Cyber Kill Chain adalah model yang menggambarkan tahapan serangan siber, dikembangkan oleh Lockheed Martin untuk membantu memahami dan menghentikan serangan.

Gambar 1.3: Tahapan Cyber Kill Chain
| Tahap | Deskripsi | Bukti Forensik |
|---|---|---|
| 1. Reconnaissance | Pengumpulan informasi target | Log DNS, social media traces |
| 2. Weaponization | Pembuatan payload berbahaya | - (terjadi di sisi penyerang) |
| 3. Delivery | Pengiriman payload ke target | Email logs, download history |
| 4. Exploitation | Eksploitasi kerentanan | Event logs, crash dumps |
| 5. Installation | Instalasi backdoor/malware | File system artifacts, registry |
| 6. C2 | Komunikasi dengan command server | Network traffic, beaconing |
| 7. Actions | Pencapaian tujuan akhir | Data exfiltration logs, file access |
Soal: Pada tahap mana dalam Cyber Kill Chain forensik digital paling efektif untuk mengumpulkan bukti? Jelaskan alasannya!
Penyelesaian:
Step 1: Analisis setiap tahap dari perspektif forensik
| Tahap | Ketersediaan Bukti | Alasan |
|---|---|---|
| Reconnaissance | Rendah | Terjadi di luar infrastruktur target |
| Weaponization | Tidak ada | Terjadi di sistem penyerang |
| Delivery | Sedang | Email logs, download records |
| Exploitation | Tinggi | Event logs, memory artifacts |
| Installation | Sangat Tinggi | File system, registry, persistence |
| C2 | Tinggi | Network logs, memory |
| Actions | Tinggi | Access logs, data movement |
Step 2: Tentukan tahap optimal
Jawaban: Forensik digital paling efektif pada tahap Installation dan Command & Control karena:
Bukti Digital (Digital Evidence) adalah informasi yang disimpan atau ditransmisikan dalam format digital yang dapat digunakan dalam proses investigasi atau peradilan.
Karakteristik bukti digital:
| Karakteristik | Deskripsi | Implikasi Forensik |
|---|---|---|
| Latent | Tidak terlihat tanpa alat khusus | Memerlukan tools forensik |
| Fragile | Mudah dimodifikasi atau dihancurkan | Preservasi segera diperlukan |
| Crossing Jurisdictions | Dapat melewati batas geografis | Kerumitan hukum internasional |
| Duplicable | Dapat disalin dengan sempurna | Memungkinkan analisis tanpa merusak asli |
| Time-Sensitive | Dapat berubah seiring waktu | Akuisisi cepat diperlukan |

Gambar 1.4: Berbagai sumber bukti digital
Soal: Urutkan sumber bukti digital berikut berdasarkan tingkat volatilitas dari paling volatile ke paling stabil: Hard disk, RAM, CPU Register, Network traffic!
Penyelesaian:
Step 1: Pahami konsep Order of Volatility
Order of Volatility adalah urutan pengumpulan bukti berdasarkan seberapa cepat data dapat hilang.
Step 2: Urutkan berdasarkan volatilitas
| Urutan | Sumber | Volatilitas | Waktu Persistensi |
|---|---|---|---|
| 1 | CPU Register | Paling tinggi | Nanoseconds |
| 2 | RAM | Tinggi | Hilang saat power off |
| 3 | Network Traffic | Sedang-Tinggi | Real-time, tidak disimpan |
| 4 | Hard Disk | Rendah | Persisten (hingga dihapus) |
Jawaban: Urutan dari paling volatile: CPU Register → RAM → Network Traffic → Hard Disk
Artefak Digital (Digital Artifacts) adalah jejak atau residu data yang tertinggal pada sistem komputer sebagai hasil dari aktivitas pengguna atau sistem.
| Kategori | Contoh Artefak | Lokasi Umum |
|---|---|---|
| File System | Deleted files, timestamps | MFT, file system journal |
| Registry | User activities, installed software | Windows Registry hives |
| Browser | History, cache, cookies | Browser data folders |
| Application | Recent documents, logs | App-specific folders |
| System | Event logs, prefetch | System folders |
Soal: Apa perbedaan antara metadata dan konten file dalam konteks bukti digital?
Penyelesaian:
Step 1: Definisikan metadata dan konten
Step 2: Bandingkan karakteristiknya
| Aspek | Metadata | Konten |
|---|---|---|
| Definisi | Data tentang data | Isi aktual file |
| Contoh | Tanggal dibuat, nama author | Teks dokumen, gambar |
| Modifikasi | Dapat berubah tanpa mengubah konten | Perubahan konten bisa tidak mengubah metadata |
| Nilai Forensik | Timeline, attribution | Substansi kasus |
Jawaban: Metadata adalah informasi tentang file (seperti tanggal pembuatan, author, ukuran) sedangkan konten adalah isi aktual file. Dalam forensik, metadata penting untuk timeline analysis dan attribution, sementara konten penting untuk substansi kasus.
Integritas Bukti adalah jaminan bahwa bukti digital tidak dimodifikasi sejak saat pengumpulan hingga presentasi di pengadilan.
Metode menjaga integritas:
Contoh Hash Values:
File: evidence.dd
MD5: d41d8cd98f00b204e9800998ecf8427e
SHA-1: da39a3ee5e6b4b0d3255bfef95601890afd80709
SHA-256: e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855
| Algoritma | Panjang | Status | Rekomendasi |
|---|---|---|---|
| MD5 | 128-bit | Compromised | Tidak direkomendasikan |
| SHA-1 | 160-bit | Compromised | Tidak direkomendasikan |
| SHA-256 | 256-bit | Secure | Direkomendasikan |
| SHA-512 | 512-bit | Secure | Untuk keamanan tinggi |
Soal: Anda membuat forensic image dari hard disk tersangka. Hash MD5 sebelum dan sesudah imaging berbeda. Apa kemungkinan penyebabnya dan bagaimana mengatasinya?
Penyelesaian:
Step 1: Identifikasi kemungkinan penyebab
Step 2: Tentukan langkah penanganan
| Penyebab | Solusi |
|---|---|
| Bad sectors | Gunakan tool yang handle bad sectors (dd dengan conv=noerror) |
| Write pada bukti | Selalu gunakan write blocker |
| SSD TRIM | Akuisisi secepat mungkin, pertimbangkan chip-off |
| Hardware error | Ganti kabel, verifikasi koneksi |
| Imaging error | Ulangi dengan memverifikasi setiap step |
Step 3: Dokumentasi
Jawaban: Kemungkinan penyebab: bad sectors, akses tanpa write blocker, atau SSD TRIM. Solusi: (1) Selalu gunakan write blocker, (2) Gunakan imaging tool yang handle bad sectors, (3) Dokumentasikan perbedaan hash dan penyebabnya, (4) Buat multiple copies dan verifikasi.
Forensic Readiness adalah kemampuan organisasi untuk memaksimalkan penggunaan bukti digital sambil meminimalkan biaya investigasi.

Gambar 1.5: Komponen Forensic Readiness
| Komponen | Deskripsi | Implementasi Militer |
|---|---|---|
| Policy | Kebijakan dan prosedur | SOP forensik, klasifikasi data |
| Technology | Infrastruktur teknis | Log management, forensic tools |
| People | SDM terlatih | Tim forensik internal |
| Process | Prosedur operasional | Incident response plan |
Soal: Sebuah pangkalan TNI ingin menerapkan forensic readiness. Identifikasi lima langkah awal yang harus dilakukan!
Penyelesaian:
Step 1: Analisis kebutuhan organisasi militer
Step 2: Tentukan langkah-langkah prioritas
Lima Langkah Awal Forensic Readiness:
| No | Langkah | Aktivitas |
|---|---|---|
| 1 | Assessment | Identifikasi aset kritis dan potensi ancaman |
| 2 | Policy Development | Buat SOP forensik sesuai regulasi militer |
| 3 | Log Infrastructure | Implementasi centralized logging |
| 4 | Training | Latih tim IT dan keamanan dasar forensik |
| 5 | Tool Preparation | Siapkan forensic toolkit dan media penyimpanan |
Jawaban: Lima langkah awal: (1) Assessment risiko dan aset kritis, (2) Pengembangan kebijakan dan SOP forensik, (3) Implementasi infrastruktur logging terpusat, (4) Pelatihan personel IT dan keamanan, (5) Persiapan toolkit forensik dan media penyimpanan steril.
Logging adalah proses pencatatan aktivitas sistem dan pengguna untuk keperluan audit dan forensik.
Jenis-jenis log penting:
| Jenis Log | Informasi | Lokasi (Windows) |
|---|---|---|
| Security | Authentication, access | Event Viewer |
| Application | Software events | Event Viewer |
| System | OS events | Event Viewer |
| Firewall | Network traffic | Firewall logs |
| Web Server | HTTP requests | IIS/Apache logs |
Soal: Sebutkan tiga jenis event Windows yang penting untuk investigasi unauthorized access!
Penyelesaian:
Step 1: Identifikasi event terkait akses tidak sah
Event ID penting untuk unauthorized access:
| Event ID | Deskripsi | Kepentingan |
|---|---|---|
| 4624 | Successful logon | Siapa yang login berhasil |
| 4625 | Failed logon | Percobaan akses gagal |
| 4672 | Special privileges assigned | Eskalasi privilege |
Jawaban: Tiga event Windows penting: (1) Event ID 4624 (successful logon) untuk tracking siapa yang masuk, (2) Event ID 4625 (failed logon) untuk mendeteksi brute force, (3) Event ID 4672 (special privileges) untuk mendeteksi eskalasi privilege.
Cyber Intelligence adalah pengumpulan, analisis, dan pemanfaatan informasi tentang ancaman siber untuk mendukung pengambilan keputusan.
Hubungan dengan forensik digital:
| Aspek | Cyber Intelligence | Forensik Digital |
|---|---|---|
| Fokus | Threat prediction | Incident investigation |
| Timing | Proaktif | Reaktif |
| Output | Threat reports | Evidence reports |
| Integration | IOC dari forensik memperkaya intel | Intel membantu fokus investigasi |

Gambar 1.6: Siklus Intelligence dan peran forensik digital
Information Operations adalah penggunaan terintegrasi kemampuan terkait informasi untuk mempengaruhi, mengganggu, atau memanfaatkan pengambilan keputusan adversary.
Komponen Info Ops yang terkait forensik digital:
Soal: Jelaskan bagaimana forensik digital mendukung Computer Network Defense (CND)!
Penyelesaian:
Step 1: Pahami CND
Computer Network Defense adalah tindakan untuk melindungi, memonitor, menganalisis, mendeteksi, dan merespons aktivitas tidak sah dalam sistem informasi.
Step 2: Identifikasi kontribusi forensik digital
| Fase CND | Kontribusi Forensik Digital |
|---|---|
| Protect | Identifikasi vulnerability dari insiden sebelumnya |
| Monitor | Analisis log dan traffic untuk baseline |
| Analyze | Analisis mendalam terhadap anomali |
| Detect | Mengembangkan IOC dari investigasi |
| Respond | Investigasi dan containment insiden |
Jawaban: Forensik digital mendukung CND dengan: (1) Menyediakan lesson learned untuk memperkuat pertahanan, (2) Membantu memahami baseline normal sistem, (3) Melakukan analisis mendalam saat anomali terdeteksi, (4) Menghasilkan IOC untuk deteksi ancaman serupa, (5) Investigasi insiden untuk respons efektif.

Gambar 1.7: Tiga komponen Computer Network Operations
| Komponen | Tujuan | Peran Forensik |
|---|---|---|
| CNA | Mengganggu/merusak sistem adversary | Post-operation analysis |
| CND | Melindungi sistem sendiri | Incident response, threat hunting |
| CNE | Mengumpulkan intelijen | Analisis data yang diakuisisi |
Soal: Dalam konteks operasi militer gabungan, bagaimana forensik digital dapat mendukung attribution serangan siber yang menarget infrastruktur kritis nasional?
Penyelesaian:
Step 1: Pahami konsep attribution
Attribution adalah proses mengidentifikasi pelaku serangan siber dengan tingkat kepercayaan tertentu.
Step 2: Identifikasi metode attribution berbasis forensik
| Level | Teknik Forensik | Output |
|---|---|---|
| Technical | Malware analysis, network forensics | IOC, TTPs |
| Operational | Infrastructure analysis | C2 servers, domains |
| Strategic | Pattern analysis, correlation | Actor profiles |
Step 3: Jelaskan proses lengkap
Jawaban: Forensik digital mendukung attribution melalui: (1) Pengumpulan dan analisis bukti teknis (malware, logs, network traffic), (2) Identifikasi Tactics, Techniques, and Procedures (TTPs) pelaku, (3) Mapping infrastruktur serangan (C2, domains), (4) Korelasi dengan threat intelligence untuk mengidentifikasi aktor yang mungkin, (5) Dokumentasi temuan dengan chain of custody untuk mendukung tindakan diplomatik atau militer.
Digital Forensic Examiner adalah profesional yang bertanggung jawab mengumpulkan, menganalisis, dan melaporkan bukti digital.

Gambar 1.8: Struktur tim forensik digital militer
| Kategori | Kompetensi | Sertifikasi Relevan |
|---|---|---|
| Teknis | OS internals, file systems, networking | CHFI, EnCE, GCFE |
| Hukum | Chain of custody, rules of evidence | - |
| Analitis | Critical thinking, pattern recognition | - |
| Komunikasi | Report writing, expert testimony | - |
| Sertifikasi | Organisasi | Fokus |
|---|---|---|
| CHFI | EC-Council | Computer Hacking Forensic Investigation |
| EnCE | OpenText | EnCase tool certification |
| GCFE | GIAC | GIAC Certified Forensic Examiner |
| GCFA | GIAC | GIAC Certified Forensic Analyst |
| CCE | ISFCE | Certified Computer Examiner |
Soal: Mengapa kemampuan komunikasi penting bagi investigator forensik digital?
Penyelesaian:
Step 1: Identifikasi situasi yang memerlukan komunikasi
Step 2: Analisis dampak komunikasi efektif
| Situasi | Kebutuhan Komunikasi |
|---|---|
| Report Writing | Menjelaskan temuan teknis dalam bahasa yang dipahami |
| Court Testimony | Menyajikan bukti secara meyakinkan |
| Briefing Command | Memberikan update situasi untuk pengambilan keputusan |
| Team Coordination | Kolaborasi efektif dalam investigasi |
Jawaban: Komunikasi penting karena investigator forensik harus: (1) Menulis laporan yang dipahami oleh non-teknis (hakim, komandan), (2) Memberikan kesaksian ahli di pengadilan, (3) Menyampaikan briefing untuk pengambilan keputusan operasional, (4) Berkoordinasi dengan tim multidisiplin.
Prinsip Etika Forensik Digital:
- Integritas: Menjaga keakuratan dan kelengkapan bukti
- Objektivitas: Tidak bias dalam analisis
- Kerahasiaan: Melindungi informasi sensitif
- Kompetensi: Bekerja dalam batas kemampuan
| Dilema | Pertimbangan |
|---|---|
| Scope creep | Menemukan bukti kejahatan lain di luar investigasi |
| Privacy | Mengakses data pribadi anggota militer |
| Chain of command | Tekanan untuk hasil tertentu |
| Classified info | Menangani bukti dengan klasifikasi tinggi |
Soal: Seorang investigator forensik militer menemukan bukti penggelapan dana di komputer tersangka saat menginvestigasi kebocoran data. Bagaimana seharusnya investigator menangani situasi ini?
Penyelesaian:
Step 1: Identifikasi dilema etis
Step 2: Tentukan langkah yang tepat
Jawaban: Investigator harus: (1) Mendokumentasikan temuan tanpa investigasi lebih lanjut, (2) Melaporkan kepada atasan dan penasihat hukum, (3) Menjaga integritas bukti, (4) Menunggu perluasan scope investigasi atau perintah baru. Investigasi tidak boleh dilanjutkan tanpa otorisasi yang tepat.
UU ITE mengatur tentang informasi dan transaksi elektronik, termasuk pengakuan bukti elektronik dan kejahatan siber.
Pasal-pasal penting untuk forensik digital:
| Pasal | Substansi |
|---|---|
| Pasal 5 | Pengakuan bukti elektronik sebagai alat bukti yang sah |
| Pasal 6 | Pengakuan dokumen elektronik setara dokumen tertulis |
| Pasal 27-37 | Definisi perbuatan yang dilarang (kejahatan siber) |
| Pasal 43 | Kewenangan penyidik dalam mengakses sistem elektronik |
Relevansi dengan forensik digital:
Admissibility adalah kemampuan bukti untuk diterima di pengadilan berdasarkan kriteria tertentu.
Kriteria admissibility bukti digital:
| Kriteria | Deskripsi | Cara Memenuhi |
|---|---|---|
| Authenticity | Bukti asli, bukan fabrikasi | Hash verification, chain of custody |
| Reliability | Proses yang dapat diandalkan | Tool validation, standard procedures |
| Relevance | Terkait dengan kasus | Scope investigation |
| Completeness | Tidak mengubah konteks | Full imaging, metadata preservation |
Soal: Bagaimana memastikan bukti digital dari komputer terduga pelaku kebocoran informasi militer dapat diterima di pengadilan militer?
Penyelesaian:
Step 1: Identifikasi persyaratan admissibility
Step 2: Buat checklist kepatuhan
Langkah-langkah memastikan admissibility:
| Tahap | Aktivitas | Dokumentasi |
|---|---|---|
| Pre-Acquisition | Perintah/surat tugas investigasi | Copy perintah |
| Acquisition | Write blocker, hash before/after | Acquisition log, hash values |
| Chain of Custody | Dokumentasi setiap transfer | CoC form signed |
| Analysis | Gunakan tool validated | Tool validation records |
| Reporting | Laporan lengkap dan objektif | Final report |
| Storage | Bukti diamankan dengan tepat | Evidence room log |
Step 3: Pertimbangan khusus pengadilan militer
Jawaban: Memastikan admissibility dengan: (1) Otorisasi investigasi yang sah, (2) Menggunakan write blocker dan verifikasi hash, (3) Dokumentasi chain of custody lengkap, (4) Analisis dengan tool tervalidasi, (5) Laporan objektif dan komprehensif, (6) Penyimpanan bukti yang aman. Untuk pengadilan militer, tambahan pertimbangan klasifikasi keamanan dan prosedur militer.
| Standar | Fokus | Penerapan |
|---|---|---|
| ISO/IEC 27037 | Identification, collection, acquisition, preservation | Proses investigasi |
| ISO/IEC 27041 | Assurance for digital evidence | Quality management |
| ISO/IEC 27042 | Analysis and interpretation | Metodologi analisis |
| ISO/IEC 27043 | Incident investigation | Framework investigasi |
NIST SP 800-86 adalah panduan untuk mengintegrasikan teknik forensik ke dalam incident response.
Fase-fase menurut NIST:
Soal: Sebutkan empat fase forensik digital menurut NIST SP 800-86!
Penyelesaian:
Empat Fase NIST:
| Fase | Aktivitas | Output |
|---|---|---|
| 1. Collection | Identifikasi, akuisisi, preservasi | Forensic images, data copies |
| 2. Examination | Processing, reduction, filtering | Extracted data, parsed artifacts |
| 3. Analysis | Correlation, timeline, interpretation | Findings, conclusions |
| 4. Reporting | Documentation, presentation | Forensic report |
Jawaban: Empat fase menurut NIST SP 800-86: (1) Collection - pengumpulan dan preservasi data, (2) Examination - pemrosesan data menjadi bentuk yang dapat dianalisis, (3) Analysis - analisis untuk menjawab pertanyaan investigasi, (4) Reporting - dokumentasi dan penyajian hasil.
| Kategori | Fungsi | Contoh Tools |
|---|---|---|
| Imaging | Membuat forensic image | FTK Imager, dd |
| Analysis Suite | Analisis komprehensif | Autopsy, EnCase |
| Memory Analysis | Analisis RAM | Volatility |
| Network Analysis | Analisis traffic | Wireshark |
| Recovery | Pemulihan data | PhotoRec, Recuva |
FTK Imager adalah tool gratis untuk akuisisi data dan previewing bukti digital.
Kemampuan FTK Imager:
Autopsy adalah platform forensik digital open-source untuk analisis hard disk, smartphone, dan media lainnya.
Modul Autopsy:
Soal: Apa perbedaan antara FTK Imager dan Autopsy?
Penyelesaian:
| Aspek | FTK Imager | Autopsy |
|---|---|---|
| Fungsi Utama | Akuisisi/imaging | Analisis |
| Output | Forensic images | Reports, findings |
| Fase Forensik | Collection | Examination, Analysis |
| Kompleksitas | Sederhana | Komprehensif |
| Lisensi | Free | Free (Open Source) |
Jawaban: FTK Imager fokus pada akuisisi (membuat forensic image), sedangkan Autopsy fokus pada analisis (mengekstrak dan menganalisis bukti dari image). Dalam workflow forensik, FTK Imager digunakan di fase Collection, sedangkan Autopsy di fase Examination dan Analysis.
Sysinternals Suite adalah kumpulan tools system dan troubleshooting Windows yang berguna untuk forensik.
Tools penting untuk forensik:
| Tool | Fungsi |
|---|---|
| Process Explorer | Monitoring proses detail |
| Process Monitor | Logging aktivitas real-time |
| Autoruns | Startup items analysis |
| TCPView | Network connections |
| Strings | Ekstraksi text strings |
Soal: Bagaimana Process Monitor dapat digunakan dalam investigasi forensik live?
Penyelesaian:
Step 1: Pahami kemampuan Process Monitor
Process Monitor (ProcMon) mencatat:
Step 2: Identifikasi use cases forensik
| Use Case | Aktivitas ProcMon |
|---|---|
| Malware Analysis | Track malware behavior (file creation, registry changes) |
| Unauthorized Access | Monitor file access patterns |
| Data Exfiltration | Track file reads dan network activity |
| Persistence | Detect registry autostart entries |
Step 3: Best practices
Jawaban: Process Monitor dapat digunakan untuk: (1) Menganalisis behavior malware secara real-time (file creation, registry modification), (2) Mendeteksi akses file tidak sah, (3) Melacak aktivitas yang mengarah ke data exfiltration, (4) Mengidentifikasi mekanisme persistence. Log ProcMon dapat di-export untuk analisis lebih lanjut.
Dokumentasi dalam forensik digital adalah pencatatan sistematis setiap aktivitas investigasi untuk memastikan reproducibility dan admissibility bukti.
Prinsip dokumentasi:
| Dokumen | Fungsi | Timing |
|---|---|---|
| Case Notes | Catatan aktivitas investigator | Selama investigasi |
| Chain of Custody | Tracking penanganan bukti | Setiap transfer bukti |
| Acquisition Log | Detail proses akuisisi | Saat akuisisi |
| Analysis Report | Temuan dan kesimpulan | Akhir investigasi |
Chain of Custody (CoC) adalah dokumentasi kronologis yang menunjukkan siapa yang menangani bukti, kapan, dan untuk tujuan apa.
Elemen Chain of Custody:
| Elemen | Informasi |
|---|---|
| Item Description | Deskripsi bukti (model, serial number) |
| Date/Time | Kapan transfer terjadi |
| From/To | Siapa menyerahkan dan menerima |
| Purpose | Tujuan transfer |
| Condition | Kondisi bukti saat transfer |
| Signatures | Tanda tangan kedua pihak |
Soal: Buat template sederhana Chain of Custody form!
Penyelesaian:
CHAIN OF CUSTODY FORM
=====================
Case Number: ________________
Case Name: _________________
EVIDENCE DESCRIPTION
--------------------
Item #: ________
Description: __________________________________
Make/Model: __________________________________
Serial Number: _______________________________
Initial Hash (SHA-256): ______________________
CUSTODY LOG
-----------
| Date/Time | Released By | Received By | Purpose | Condition | Signature |
|-----------|-------------|-------------|---------|-----------|-----------|
| | | | | | |
| | | | | | |
NOTES
-----
__________________________________________________
__________________________________________________
Prepared by: _____________ Date: ________________
Jawaban: Template di atas mencakup elemen esensial CoC: identifikasi case, deskripsi bukti dengan hash awal, log transfer dengan semua informasi yang diperlukan, dan ruang untuk catatan tambahan.
Struktur laporan forensik:
Soal: Investigator menemukan malware di workstation anggota militer. Buat executive summary untuk laporan forensik!
Penyelesaian:
Step 1: Identifikasi informasi yang perlu disertakan dalam executive summary
Step 2: Tulis dalam bahasa non-teknis
EXECUTIVE SUMMARY
=================
Tanggal Laporan: [Tanggal]
Nomor Kasus: [Nomor]
Investigator: [Nama, Sertifikasi]
RINGKASAN INVESTIGASI
---------------------
Investigasi forensik digital dilakukan terhadap workstation
(Evidence #001) milik [Nama] setelah adanya laporan aktivitas
mencurigakan pada sistem jaringan pangkalan.
TEMUAN UTAMA
------------
1. Terdeteksi keberadaan malware jenis Remote Access Trojan
(RAT) pada sistem sejak [tanggal perkiraan instalasi]
2. Malware memiliki kemampuan untuk:
- Mengakses file dari jarak jauh
- Mencatat ketikan keyboard
- Mengambil tangkapan layar
3. Terdapat indikasi komunikasi keluar ke server yang
berlokasi di [negara/IP]
4. Sejumlah file dengan klasifikasi [level] potensial
telah diakses selama periode infeksi
KESIMPULAN
----------
Dengan tingkat kepercayaan TINGGI, workstation tersebut
telah terkompromi oleh malware yang memungkinkan akses
tidak sah ke sistem dan data. Investigasi lanjutan
diperlukan untuk menentukan:
- Extent of data exfiltration
- Attribution pelaku
- Kerentanan yang dieksploitasi
REKOMENDASI
-----------
1. Isolasi sistem terdampak dari jaringan
2. Reset kredensial pengguna dan sistem terkait
3. Audit sistem lain untuk malware serupa
4. Review dan perkuat kebijakan keamanan
Jawaban: Executive summary harus mencakup: (1) Informasi kasus dasar, (2) Ringkasan investigasi, (3) Temuan utama dalam bahasa non-teknis, (4) Kesimpulan dengan tingkat kepercayaan, (5) Rekomendasi tindak lanjut.
Kode Etik Investigator Forensik adalah seperangkat prinsip yang mengatur perilaku profesional dalam melakukan investigasi.
Prinsip utama:
| Situasi | Penanganan |
|---|---|
| Mengenal tersangka | Disclose dan recuse jika perlu |
| Tekanan hasil tertentu | Dokumentasikan, konsultasi legal |
| Compensation based on outcome | Tolak atau disclose |
| Dual roles | Jelaskan batasan |
Soal: Seorang investigator forensik militer diminta oleh atasannya untuk “memastikan” bukti menunjukkan bahwa tersangka bersalah. Bagaimana investigator harus merespons?
Penyelesaian:
Step 1: Identifikasi masalah etis
Step 2: Evaluasi opsi respons
| Opsi | Konsekuensi | Etis? |
|---|---|---|
| Mematuhi perintah | Bukti dimanipulasi | ❌ |
| Menolak langsung | Potensi sanksi karir | Etis tapi berisiko |
| Eskalasi | Melaporkan ke atasan lebih tinggi | ✅ Direkomendasikan |
| Dokumentasi | Mencatat tekanan sebagai bukti | ✅ Prudent |
Step 3: Tentukan tindakan yang tepat
Jawaban: Investigator harus: (1) Mendokumentasikan permintaan tersebut, (2) Menjelaskan kewajiban etis dan legal untuk objektif, (3) Eskalasi ke penasihat hukum jika tekanan berlanjut, (4) Menolak tegas untuk memanipulasi bukti. Investigator harus tetap profesional dan melakukan investigasi secara objektif, melaporkan semua temuan baik yang memberatkan maupun yang meringankan tersangka.
Soal: Sebutkan lima sumber bukti digital yang paling volatile!
Jawaban: (1) CPU registers, (2) CPU cache, (3) RAM, (4) Network state, (5) Running processes. Semua ini hilang ketika sistem dimatikan.
Soal: Apa perbedaan antara live forensics dan dead forensics?
Jawaban:
Soal: Mengapa SSD memerlukan pertimbangan khusus dalam forensik digital?
Jawaban: SSD memiliki tantangan khusus karena: (1) TRIM command secara otomatis menghapus data yang tidak digunakan, (2) Wear leveling menyebabkan data tersebar di lokasi berbeda, (3) Garbage collection dapat menghapus data tanpa perintah pengguna. Ini membuat recovery data lebih sulit dibanding HDD. (Akan dibahas detail di Pertemuan 03)
Soal: Bagaimana prinsip Locard’s Exchange diterapkan dalam investigasi intrusi jaringan?
Jawaban: Prinsip Locard menyatakan setiap kontak meninggalkan jejak. Dalam intrusi jaringan:
Soal: Jelaskan konsep anti-forensik dan tiga teknik yang umum digunakan!
Jawaban: Anti-forensik adalah teknik untuk menghindari, menghalangi, atau menyesatkan investigasi forensik.
Tiga teknik umum:
(Akan dibahas detail di Pertemuan 12)
| Konsep | Deskripsi Singkat |
|---|---|
| Forensik Digital | Identifikasi, pengumpulan, preservasi, analisis, dan penyajian bukti digital |
| Prinsip Dasar | Tidak mengubah bukti, chain of custody, kompetensi, dokumentasi, hukum & etika |
| Kejahatan Siber | Internal threat vs External threat, APT, Cyber Kill Chain |
| Bukti Digital | Latent, fragile, crossing jurisdictions, duplicable, time-sensitive |
| Forensic Readiness | Policy, Technology, People, Process |
| Cyber Intelligence | Integrasi forensik dengan operasi intelijen siber |
| CNO | CNA, CND, CNE - peran forensik dalam operasi jaringan komputer |
| Regulasi Indonesia | UU ITE No. 1/2024, UU Pertahanan No. 3/2002 |
| Standar | ISO 27037, NIST SP 800-86 |
| Tools | FTK Imager (akuisisi), Autopsy (analisis), Sysinternals (live analysis) |
| Dokumentasi | Case notes, chain of custody, acquisition log, forensic report |
| Etika | Integritas, objektivitas, kompetensi, kerahasiaan, profesionalisme |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
© 2026 Anindito