Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 02
Topik: Proses Investigasi Forensik Digital
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Investigasi Forensik Digital adalah proses terstruktur dan sistematis untuk mengidentifikasi, mengumpulkan, memeriksa, menganalisis, dan melaporkan bukti digital yang relevan dengan insiden keamanan atau tindak kejahatan.
Investigasi forensik digital memerlukan pendekatan yang terencana dan metodis. Tanpa kerangka kerja (framework) yang jelas, risiko kehilangan bukti, kontaminasi data, atau penolakan bukti di pengadilan akan meningkat secara signifikan.
| Aspek | Tanpa Framework | Dengan Framework |
|---|---|---|
| Proses | Ad-hoc, tidak terstruktur | Sistematis, dapat direproduksi |
| Bukti | Risiko kontaminasi tinggi | Integritas terjaga |
| Legal | Bukti ditolak di pengadilan | Admissible di pengadilan |
| Waktu | Tidak efisien | Terencana dan terukur |
| Dokumentasi | Tidak konsisten | Standar dan lengkap |
NIST SP 800-86 (Guide to Integrating Forensic Techniques into Incident Response) adalah panduan yang diterbitkan oleh National Institute of Standards and Technology yang mendefinisikan empat fase utama investigasi forensik digital.

Gambar 2.1: Empat fase investigasi forensik digital menurut NIST SP 800-86
Empat fase NIST SP 800-86:
| Fase | Nama | Deskripsi | Output |
|---|---|---|---|
| 1 | Collection (Pengumpulan) | Identifikasi, labeling, perekaman, dan akuisisi data dari sumber yang relevan | Data mentah dan dokumentasi |
| 2 | Examination (Pemeriksaan) | Pemrosesan data yang dikumpulkan menggunakan metode forensik otomatis dan manual | Data yang telah diekstrak dan difilter |
| 3 | Analysis (Analisis) | Analisis hasil pemeriksaan menggunakan teknik dan metode yang dapat dipertanggungjawabkan | Temuan dan korelasi |
| 4 | Reporting (Pelaporan) | Pelaporan hasil analisis termasuk deskripsi tindakan yang dilakukan | Laporan forensik formal |
Fase pengumpulan mencakup aktivitas identifikasi sumber bukti dan akuisisi data. Dalam konteks militer, fase ini sering kali dilakukan di bawah tekanan waktu dan kondisi operasional yang tidak ideal.
Aktivitas utama dalam fase pengumpulan:
Fase pemeriksaan berfokus pada pemrosesan data mentah menjadi informasi yang dapat dianalisis.
Aktivitas utama:
Fase analisis melibatkan interpretasi data yang telah diperiksa untuk menjawab pertanyaan investigasi.
Teknik analisis meliputi:
Fase pelaporan menghasilkan dokumentasi formal dari seluruh proses investigasi.
Elemen laporan forensik:
Soal: Sebutkan empat fase investigasi forensik digital menurut NIST SP 800-86 dan jelaskan tujuan utama masing-masing fase!
Penyelesaian:
Step 1: Identifikasi keempat fase NIST
Step 2: Jelaskan tujuan masing-masing
| Fase | Nama | Tujuan Utama |
|---|---|---|
| 1 | Collection (Pengumpulan) | Mengidentifikasi dan mengakuisisi data dari sumber bukti yang relevan tanpa mengubah data asli |
| 2 | Examination (Pemeriksaan) | Memproses dan mengekstrak data relevan dari kumpulan data mentah |
| 3 | Analysis (Analisis) | Menganalisis data yang telah diekstrak untuk menjawab pertanyaan investigasi |
| 4 | Reporting (Pelaporan) | Menyusun laporan formal yang mendokumentasikan seluruh proses dan temuan |
Jawaban: Empat fase NIST SP 800-86 adalah: (1) Collection β akuisisi data dari sumber relevan, (2) Examination β pemrosesan dan ekstraksi data, (3) Analysis β interpretasi dan korelasi temuan, (4) Reporting β dokumentasi formal seluruh proses dan hasil investigasi.
Selain NIST, terdapat beberapa framework investigasi forensik digital lainnya:
| Framework | Pengembang | Jumlah Fase | Keunggulan |
|---|---|---|---|
| NIST SP 800-86 | NIST (AS) | 4 fase | Sederhana, banyak diadopsi |
| DFRWS | Digital Forensic Research Workshop | 6 fase | Komprehensif, akademis |
| ISO/IEC 27037 | ISO | 4 proses | Standar internasional |
| ACPO Guidelines | UK Association of Chief Police Officers | 4 prinsip | Berorientasi hukum |
| RFC 3227 | IETF | 6 langkah | Fokus evidence collection |
DFRWS (Digital Forensic Research Workshop) mendefinisikan enam fase:
ISO/IEC 27037 mendefinisikan empat proses utama penanganan bukti digital:
Soal: Apa perbedaan utama antara framework NIST SP 800-86 dan DFRWS dalam konteks investigasi forensik digital?
Penyelesaian:
Step 1: Bandingkan struktur kedua framework
| Aspek | NIST SP 800-86 | DFRWS |
|---|---|---|
| Jumlah Fase | 4 fase | 6 fase |
| Penekanan | Teknis-operasional | Akademis-komprehensif |
| Identifikasi | Termasuk dalam Collection | Fase terpisah |
| Preservasi | Termasuk dalam Collection | Fase terpisah |
| Scope | Incident response integration | Standalone forensics |
Step 2: Analisis perbedaan kunci
Jawaban: Perbedaan utama adalah: (1) NIST menggunakan 4 fase sementara DFRWS memiliki 6 fase yang lebih granular, (2) NIST menggabungkan identifikasi dan preservasi ke dalam fase Collection, sedangkan DFRWS memisahkannya sebagai fase tersendiri, (3) NIST lebih berorientasi pada integrasi dengan incident response, sementara DFRWS lebih komprehensif sebagai standalone forensic framework.
First Response dalam forensik digital adalah serangkaian tindakan awal yang dilakukan saat pertama kali tiba di lokasi insiden untuk mengamankan, mendokumentasikan, dan mempreservasi bukti digital.
First response yang tepat sangat menentukan keberhasilan seluruh investigasi. Kesalahan pada tahap ini dapat mengakibatkan bukti rusak, hilang, atau tidak dapat diterima di pengadilan.

Gambar 2.2: Alur prosedur first response di TKP digital
Langkah pertama dalam first response adalah mengamankan lokasi insiden:
Sebelum menyentuh perangkat apapun:
| Aktivitas | Tools | Tujuan |
|---|---|---|
| Foto panorama | Kamera digital | Mendokumentasikan tata letak ruangan |
| Foto close-up | Kamera digital | Mendokumentasikan setiap perangkat |
| Catat status perangkat | Formulir | Mencatat kondisi hidup/mati, LED, layar |
| Identifikasi koneksi | Formulir | Mencatat kabel, jaringan, USB terhubung |
| Sketsa lokasi | Kertas/tablet | Membuat denah TKP dan posisi perangkat |
Jika Sistem MENYALA (Live System):
Jika Sistem MATI (Dead System):
Soal: Jelaskan mengapa komputer yang sudah dalam keadaan mati TIDAK BOLEH dinyalakan selama proses first response!
Penyelesaian:
Step 1: Identifikasi risiko menyalakan komputer
Step 2: Analisis dampak terhadap bukti digital
| Risiko | Penjelasan |
|---|---|
| Modifikasi timestamp | OS akan mengubah berbagai timestamp file saat booting |
| Overwrite data | Proses startup menulis data ke disk, berpotensi menimpa bukti |
| Autorun malware | Malware atau script destruktif mungkin berjalan otomatis |
| Perubahan registry | Windows memodifikasi registry entries saat startup |
| Log modification | Event logs berubah dengan aktivitas startup baru |
Jawaban: Komputer yang mati tidak boleh dinyalakan karena: (1) Proses booting mengubah banyak timestamp dan metadata file, (2) Data baru ditulis ke disk saat startup yang berpotensi menimpa bukti terhapus, (3) Malware atau script destruktif mungkin aktif otomatis dan menghancurkan bukti, (4) Aktivitas startup memodifikasi registry dan event log yang merupakan bukti penting.
Soal: Seorang first responder tiba di sebuah ruang server Kodam yang mengalami insiden keamanan siber. Ditemukan tiga server dalam keadaan menyala dan satu laptop dalam keadaan tertutup (sleep mode). Jelaskan prosedur penanganan yang tepat untuk setiap perangkat!
Penyelesaian:
Step 1: Klasifikasi status perangkat
| Perangkat | Status | Prioritas |
|---|---|---|
| Server 1-3 | Menyala (live) | Tinggi β volatile data ada |
| Laptop | Sleep mode (semi-live) | Tinggi β RAM masih aktif |
Step 2: Tentukan prosedur untuk setiap perangkat
Server 1-3 (Live System):
Laptop (Sleep Mode):
Jawaban: Untuk server yang menyala: prioritaskan capture volatile data (RAM, proses, koneksi jaringan), lalu dokumentasi visual dan catat waktu. Untuk laptop sleep mode: hindari membuka tutup laptop tanpa persiapan capture volatile data, karena membuka tutup dapat memicu script atau proses yang mengubah/menghancurkan bukti.
Dalam konteks militer Indonesia, penanganan TKP digital memiliki pertimbangan tambahan:
| Aspek | Konteks Sipil | Konteks Militer |
|---|---|---|
| Otorisasi | Surat perintah pengadilan | Perintah komandan satuan + aspek legal militer |
| Akses | Area publik/privat | Fasilitas militer dengan klasifikasi keamanan |
| Personel | Investigator sipil | Tim forensik militer (Pusintelad/BSSN) |
| Informasi | Variasi klasifikasi | Sering melibatkan informasi rahasia negara |
| Urgency | Sesuai prosedur standar | Dapat dipercepat untuk kebutuhan operasi |
Soal: Dalam suatu operasi, Tim CERT Kodam XIII/Merdeka menemukan indikasi intrusi pada sistem komando dan kendali. Jelaskan faktor-faktor yang membedakan first response dalam lingkungan militer dibandingkan lingkungan sipil!
Penyelesaian:
Step 1: Identifikasi faktor-faktor pembeda
Step 2: Analisis implikasi masing-masing faktor
| Faktor | Implikasi di Lingkungan Militer |
|---|---|
| Klasifikasi Informasi | Bukti mungkin bersifat rahasia; penanganan memerlukan personel dengan security clearance |
| Chain of Command | Keputusan investigasi harus melalui rantai komando; koordinasi dengan Dansatsiber atau Kadenpom |
| Operational Continuity | Sistem mungkin tidak boleh dimatikan karena mendukung operasi aktif |
| Cross-Domain | Insiden mungkin melibatkan sistem beberapa matra sekaligus |
| Rules of Engagement | Prosedur respons terikat pada aturan pelibatan siber militer |
| National Security | Implikasi terhadap keamanan nasional memerlukan eskalasi ke level strategis |
Jawaban: Faktor pembeda utama first response militer meliputi: (1) Klasifikasi informasi yang mensyaratkan security clearance bagi investigator, (2) Kebutuhan koordinasi dengan chain of command, (3) Pertimbangan operational continuity dimana sistem mungkin tidak boleh dimatikan, (4) Potensi insiden lintas matra, dan (5) Implikasi keamanan nasional yang memerlukan eskalasi cepat.
Dokumentasi Forensik adalah pencatatan terperinci dan sistematis dari setiap tindakan yang dilakukan selama proses investigasi forensik digital, mulai dari identifikasi awal hingga penyajian di pengadilan.
Dokumentasi yang baik memastikan:

Gambar 2.3: Jenis-jenis dokumentasi dalam investigasi forensik digital
| Jenis Dokumentasi | Deskripsi | Kapan Dibuat |
|---|---|---|
| Case Notes | Catatan kronologis seluruh aktivitas investigasi | Sepanjang investigasi |
| Chain of Custody Form | Formulir pencatatan perpindahan bukti | Saat bukti berpindah tangan |
| Acquisition Log | Catatan proses akuisisi dan hash values | Saat akuisisi data |
| Forensic Photography | Foto dokumentasi TKP dan perangkat | Saat first response |
| Scene Sketch | Sketsa atau denah TKP digital | Saat first response |
| Forensic Report | Laporan lengkap hasil investigasi | Akhir investigasi |
Fotografi forensik digital mengikuti prinsip yang sama dengan fotografi forensik tradisional:
Tiga Level Fotografi:
| Level | Nama | Deskripsi | Contoh |
|---|---|---|---|
| 1 | Panoramic/Overview | Foto keseluruhan ruangan/lokasi | Seluruh ruang server |
| 2 | Mid-range | Foto perangkat dengan konteks lingkungannya | Server dalam rak dengan kabel terlihat |
| 3 | Close-up/Detail | Foto detail spesifik | Serial number, port, layar monitor |
Best Practices Fotografi Forensik:
Soal: Sebutkan tiga level fotografi forensik dan berikan contoh penggunaannya dalam penanganan TKP digital!
Penyelesaian:
Step 1: Identifikasi tiga level fotografi
Step 2: Berikan contoh spesifik untuk setiap level
| Level | Nama | Contoh di TKP Digital |
|---|---|---|
| 1 | Overview/Panoramic | Foto seluruh ruangan kerja tersangka, menunjukkan posisi meja, komputer, dan perangkat lain |
| 2 | Mid-range | Foto workstation tersangka termasuk monitor, CPU, keyboard, dan kabel yang terhubung |
| 3 | Close-up/Detail | Foto serial number di belakang CPU, tampilan layar yang sedang aktif, port USB yang terhubung |
Jawaban: Tiga level fotografi forensik adalah: (1) Overview β foto keseluruhan lokasi untuk konteks, (2) Mid-range β foto perangkat dengan lingkungan sekitarnya, (3) Close-up β foto detail spesifik seperti serial number, layar aktif, dan koneksi.
Case notes harus mengikuti prinsip contemporaneous notes β catatan yang dibuat pada saat atau segera setelah kejadian.
Elemen wajib dalam case notes:
| Elemen | Format | Contoh |
|---|---|---|
| Tanggal dan Waktu | YYYY-MM-DD HH:MM:SS (24h) | 2026-02-07 14:30:25 |
| Nama Investigator | Nama lengkap dan NRP/NIP | Kapten Inf. Ardi Pratama, NRP 1234567 |
| Lokasi | Alamat lengkap dan deskripsi | Ruang Server Lt.3, Makodam XIII/Merdeka |
| Aktivitas | Deskripsi detail tindakan | βMelakukan capture RAM menggunakan FTK Imager v4.7β |
| Temuan | Hasil observasi atau akuisisi | βDitemukan 3 file mencurigakan di folder C:\Tempβ |
| Hash Values | MD5 dan/atau SHA-256 | SHA-256: a1b2c3d4β¦ |
Soal: Buatlah contoh case notes untuk skenario berikut: Seorang investigator forensik di Lantamal V Surabaya ditugaskan untuk menangani laptop yang diduga digunakan untuk mengakses situs terlarang oleh anggota militer.
Penyelesaian:
Step 1: Identifikasi informasi yang diperlukan
Step 2: Susun case notes sesuai format standar
CASE NOTES
==========
Case Number : LTM-V/DFIR/2026/002
Case Title : Investigasi Akses Situs Terlarang
Classification : TERBATAS
Tanggal/Waktu : 2026-02-07 09:00 WIB
Investigator : Lettu Laut (T) Budi Santoso, NRP 7654321
Lokasi : Kantor Lantamal V Surabaya, Gedung B Lt. 2
09:00 - Tiba di lokasi. Menerima pengarahan dari
Danlanal tentang kasus.
09:15 - Masuk ke ruangan tersangka didampingi 2 saksi
(Pelda Mar. Ahmad, Serma Mar. Rudi).
09:17 - Laptop teridentifikasi: Lenovo ThinkPad T480,
S/N: PF1XXXXX. Status: MENYALA, layar terkunci.
09:18 - Foto panoramic ruangan (IMG_001-003)
09:20 - Foto mid-range meja kerja (IMG_004-006)
09:22 - Foto close-up laptop: serial number, port,
LED indicator (IMG_007-012)
09:25 - Memulai capture RAM menggunakan FTK Imager 4.7
09:47 - RAM capture selesai. File: ram_dump.mem (8GB)
SHA-256: [hash value]
09:50 - Mematikan laptop: cabut baterai, cabut kabel power
09:52 - Label bukti: EVD-001 (Laptop), EVD-002 (Charger)
09:55 - Kemas dalam anti-static bag
10:00 - Serah terima ke Kadenpom: Chain of Custody
Form ditandatangani
Jawaban: Case notes harus mencakup: informasi kasus, identitas investigator, kronologi detail dengan timestamp, deskripsi setiap tindakan, identifikasi perangkat (merek, model, serial number), hash values untuk setiap akuisisi, dan pencatatan serah terima bukti.
Chain of Custody (Rantai Penjagaan Bukti) adalah dokumentasi kronologis yang mencatat setiap perpindahan, penanganan, dan penyimpanan bukti dari saat pengumpulan hingga penyajian di pengadilan.
Chain of custody memastikan bahwa bukti digital tetap dalam kondisi yang sama seperti saat pertama kali dikumpulkan. Jika chain of custody terputus, bukti dapat ditolak di pengadilan atau tribunal militer.
| Prinsip | Deskripsi |
|---|---|
| Continuity | Tidak ada celah waktu dalam pencatatan penanganan bukti |
| Integrity | Bukti tidak diubah, ditambah, atau dikurangi |
| Accountability | Setiap orang yang menangani bukti tercatat dan bertanggung jawab |
| Security | Bukti disimpan di lokasi aman dengan akses terkontrol |
| Documentation | Setiap perpindahan didokumentasikan secara tertulis |

Gambar 2.4: Contoh formulir chain of custody untuk bukti digital
Elemen wajib dalam formulir chain of custody:
Bagian 1: Informasi Kasus
Bagian 2: Deskripsi Bukti
Bagian 3: Catatan Perpindahan
Soal: Mengapa chain of custody sangat penting dalam investigasi forensik digital?
Penyelesaian:
Step 1: Identifikasi fungsi chain of custody
Step 2: Analisis konsekuensi jika chain of custody terputus
| Fungsi | Konsekuensi Jika Gagal |
|---|---|
| Menjamin integritas bukti | Bukti dapat dipertanyakan keasliannya |
| Membuktikan tidak ada tampering | Pihak lawan dapat mengklaim bukti telah dimanipulasi |
| Audit trail | Tidak ada jejak siapa yang menangani bukti |
| Legal admissibility | Bukti ditolak di pengadilan |
| Akuntabilitas | Tidak ada pihak yang bertanggung jawab atas bukti |
Jawaban: Chain of custody penting karena: (1) Menjamin bahwa bukti tidak diubah sejak pengumpulan, (2) Menyediakan dokumentasi lengkap setiap perpindahan bukti, (3) Memastikan bukti dapat diterima di pengadilan, (4) Memberikan akuntabilitas kepada setiap pihak yang menangani bukti.
Soal: Dalam sebuah kasus investigasi di Brigif Linud 3/Kostrad, USB drive berisi bukti digital diserahkan oleh investigator kepada petugas lab forensik tanpa mengisi formulir chain of custody. Dua hari kemudian, USB drive tersebut dikembalikan dengan hasil analisis. Analisis dampak kegagalan ini terhadap validitas bukti!
Penyelesaian:
Step 1: Identifikasi pelanggaran chain of custody
| Pelanggaran | Detail |
|---|---|
| Tidak ada dokumentasi serah terima awal | Investigator β Petugas lab |
| Tidak ada pencatatan kondisi bukti | Kondisi USB saat diterima lab tidak tercatat |
| Gap dalam timeline penanganan | 2 hari tanpa dokumentasi siapa yang bertanggung jawab |
| Tidak ada verifikasi integritas | Hash value tidak diverifikasi saat serah terima |
Step 2: Analisis dampak terhadap validitas bukti
Step 3: Tindakan perbaikan
Jawaban: Kegagalan mengisi chain of custody form menyebabkan: (1) Gap dokumentasi selama 2 hari membuat pihak pembela dapat mengklaim bukti dimanipulasi, (2) Tidak ada verifikasi integritas data saat perpindahan, (3) Bukti berpotensi tidak diterima di tribunal militer. Tindakan perbaikan meliputi pembuatan catatan retrospektif, verifikasi hash, dan pengumpulan keterangan saksi.
Preservasi Bukti Digital adalah serangkaian tindakan untuk melindungi bukti digital dari modifikasi, kerusakan, atau kehilangan selama proses investigasi.
Preservasi mencakup aspek fisik (perlindungan perangkat keras) dan logis (perlindungan data/informasi).
| Teknik | Deskripsi | Tools |
|---|---|---|
| Forensic Imaging | Membuat salinan bit-by-bit dari media penyimpanan | FTK Imager, dd |
| Hash Verification | Menghitung dan memverifikasi hash untuk integritas | HashMyFiles, md5sum |
| Write Blocking | Mencegah penulisan ke media bukti asli | Hardware/software write blocker |
| Secure Storage | Menyimpan bukti di lokasi aman dan terkontrol | Evidence locker |
| Environmental Control | Menjaga kondisi lingkungan penyimpanan | Suhu, kelembaban terkontrol |
Forensic Image adalah salinan bit-by-bit (exact duplicate) dari seluruh media penyimpanan, termasuk area yang tidak terisi (unallocated space), deleted files, dan file system metadata.
Jenis forensic image:
| Jenis | Format | Deskripsi | Tools |
|---|---|---|---|
| Physical Image | dd, E01, AFF4 | Salinan seluruh disk termasuk unallocated space | FTK Imager, dd |
| Logical Image | L01, zip | Salinan hanya file dan folder yang ada | FTK Imager |
| Targeted Collection | - | Hanya file tertentu yang relevan | Robocopy, xcopy |
Write Blocker adalah perangkat keras atau perangkat lunak yang mencegah penulisan data ke media penyimpanan bukti, sehingga menjaga integritas bukti asli.
| Tipe | Hardware | Software |
|---|---|---|
| Cara Kerja | Memblok sinyal write secara fisik | Memodifikasi driver storage |
| Kelebihan | Lebih reliabel, tidak bergantung OS | Murah, mudah digunakan |
| Kekurangan | Mahal, perlu dibawa fisik | Bergantung pada OS |
| Contoh | Tableau T356789, WiebeTech | SAFE Block, Windows Registry |
Soal: Jelaskan perbedaan antara physical image dan logical image! Kapan masing-masing digunakan?
Penyelesaian:
Step 1: Bandingkan kedua jenis image
| Aspek | Physical Image | Logical Image |
|---|---|---|
| Cakupan | Seluruh disk (bit-by-bit) | Hanya file dan folder aktif |
| Unallocated Space | Termasuk | Tidak termasuk |
| Deleted Files | Dapat di-recover | Tidak tersedia |
| Ukuran | Sama dengan ukuran disk asli | Lebih kecil |
| Waktu | Lebih lama | Lebih cepat |
Step 2: Identifikasi penggunaan masing-masing
Jawaban: Physical image menyalin seluruh disk termasuk unallocated space dan deleted files, digunakan untuk investigasi menyeluruh. Logical image hanya menyalin file dan folder aktif, digunakan ketika waktu terbatas atau hanya perlu file tertentu. Dalam investigasi forensik militer, physical image lebih direkomendasikan untuk memastikan tidak ada bukti yang terlewat.
Hash Verification adalah proses menghitung nilai hash (sidik jari digital) dari data untuk membuktikan bahwa data tidak berubah.
Algoritma hash yang umum digunakan:
| Algoritma | Panjang Output | Status | Penggunaan |
|---|---|---|---|
| MD5 | 128-bit (32 hex) | Deprecated untuk keamanan, masih untuk integritas | Legacy, referensi cepat |
| SHA-1 | 160-bit (40 hex) | Deprecated | Transisi |
| SHA-256 | 256-bit (64 hex) | Direkomendasikan | Standar saat ini |
| SHA-512 | 512-bit (128 hex) | Sangat aman | High-security |
Soal: Seorang investigator melakukan forensic imaging terhadap hard disk tersangka. Hash SHA-256 saat akuisisi adalah a1b2c3d4.... Setelah 6 bulan di evidence storage, hash diverifikasi dan menunjukkan a1b2c3d4... (sama). Apa makna dari hasil ini dan mengapa hashing penting?
Penyelesaian:
Step 1: Interpretasi hasil hash verification
Hash identik menunjukkan bahwa:
Step 2: Analisis pentingnya hashing
| Aspek | Penjelasan |
|---|---|
| Integritas | Membuktikan data identical bit-by-bit |
| Non-repudiation | Tidak ada pihak yang dapat menyangkal keaslian data |
| Legal proof | Bukti admissible di pengadilan |
| Tamper detection | Perubahan sekecil 1 bit akan menghasilkan hash berbeda total |
Jawaban: Hash SHA-256 yang identik membuktikan bahwa forensic image tidak berubah selama 6 bulan penyimpanan β integritas bukti terjaga. Hashing penting karena: (1) Menjadi bukti matematis bahwa data tidak dimanipulasi, (2) Perubahan 1 bit saja akan menghasilkan hash yang sama sekali berbeda (avalanche effect), (3) Memenuhi persyaratan legal untuk admissibility bukti digital.
Standard Operating Procedure (SOP) adalah dokumen yang berisi instruksi langkah demi langkah untuk melaksanakan operasi atau prosedur tertentu secara konsisten dan sesuai standar.
SOP investigasi forensik dalam konteks militer memiliki karakteristik tambahan:

Gambar 2.5: Struktur Standard Operating Procedure forensik militer
Tahapan SOP investigasi forensik militer:
| No | Tahap | Penanggung Jawab | Output |
|---|---|---|---|
| 1 | Penerimaan Kasus | Unit yang melaporkan | Laporan insiden awal |
| 2 | Otorisasi & Penugasan | Komandan satuan | Surat perintah investigasi |
| 3 | Persiapan Tim & Peralatan | Ketua tim forensik | Checklist kesiapan |
| 4 | Penanganan TKP | First responder | Case notes, foto TKP |
| 5 | Akuisisi Bukti Digital | Forensic examiner | Forensic images, hash logs |
| 6 | Pemeriksaan & Analisis | Forensic analyst | Temuan dan korelasi |
| 7 | Dokumentasi & Pelaporan | Ketua tim forensik | Laporan forensik lengkap |
| 8 | Penyerahan Hasil | Ketua tim forensik | Bukti dan laporan ke komandan |
Forensic readiness (kesiapan forensik) dalam organisasi militer mencakup:
Soal: Rancang kerangka SOP singkat untuk Tim Forensik Digital di sebuah Kodam yang baru dibentuk! Sertakan minimal 5 tahap utama dengan penanggung jawab masing-masing.
Penyelesaian:
Step 1: Identifikasi tahap-tahap kritis dalam SOP forensik militer
Step 2: Tentukan penanggung jawab sesuai struktur organisasi militer
| Tahap | Aktivitas | Penanggung Jawab | Dokumen Output |
|---|---|---|---|
| 1. Inisiasi | Penerimaan laporan insiden, verifikasi, dan eskalasi | Staf Intel Kodam | Formulir Laporan Insiden |
| 2. Otorisasi | Penerbitan surat perintah investigasi dan penunjukan tim | Asisten Intel (Asintel) Kodam | Surat Perintah Investigasi |
| 3. Mobilisasi | Persiapan tim, peralatan, dan koordinasi logistik | Ketua Tim Forensik | Checklist Kesiapan Tim |
| 4. Eksekusi | First response, akuisisi, pemeriksaan, dan analisis | Tim Forensik | Case Notes, Forensic Images |
| 5. Pelaporan | Penyusunan laporan dan penyerahan bukti | Ketua Tim Forensik | Laporan Forensik Lengkap |
| 6. Evaluasi | Review proses, lessons learned, perbaikan SOP | Asintel Kodam | After Action Review |
Jawaban: SOP Tim Forensik Digital Kodam minimal mencakup: (1) Inisiasi β penerimaan dan verifikasi laporan, (2) Otorisasi β penerbitan Sprin oleh Asintel, (3) Mobilisasi β persiapan tim dan peralatan, (4) Eksekusi β pelaksanaan investigasi forensik, (5) Pelaporan β dokumentasi dan penyerahan hasil, (6) Evaluasi β lessons learned untuk perbaikan SOP.
Incident Handling (Penanganan Insiden) adalah proses terstruktur untuk mendeteksi, menganalisis, membatasi dampak, dan memulihkan sistem dari insiden keamanan siber.
Incident handling berbeda dari forensik digital, namun keduanya saling terkait:
| Aspek | Incident Handling | Digital Forensics |
|---|---|---|
| Tujuan Utama | Pemulihan operasional | Pengumpulan bukti |
| Prioritas | Menghentikan serangan | Menjaga integritas bukti |
| Waktu | Secepat mungkin | Teliti dan menyeluruh |
| Scope | Seluruh infrastruktur | Perangkat terdampak |
| Output | Sistem pulih | Laporan forensik |

Gambar 2.6: Siklus hidup incident response menurut NIST SP 800-61
NIST SP 800-61 mendefinisikan empat fase incident response:
| Fase | Nama | Aktivitas Kunci |
|---|---|---|
| 1 | Preparation (Persiapan) | Membangun kapabilitas, menyiapkan tools, melatih tim |
| 2 | Detection & Analysis (Deteksi & Analisis) | Mendeteksi insiden, menentukan scope dan severity |
| 3 | Containment, Eradication & Recovery | Membatasi dampak, menghapus ancaman, memulihkan sistem |
| 4 | Post-Incident Activity (Pasca-Insiden) | Lessons learned, perbaikan, dokumentasi |
CERT (Computer Emergency Response Team) atau CSIRT (Computer Security Incident Response Team) adalah tim yang bertanggung jawab untuk merespons insiden keamanan siber dalam suatu organisasi.
Dalam konteks pertahanan Indonesia:
| Organisasi | Peran | Cakupan |
|---|---|---|
| BSSN | Koordinator keamanan siber nasional | Seluruh infrastruktur kritis nasional |
| Pusdiksus TNI | Pelatihan dan pengembangan kapabilitas siber | Seluruh matra TNI |
| Satsiber TNI | Operasi siber militer | Pertahanan siber militer |
| CERT Kodam | Respons insiden tingkat regional | Wilayah pertahanan Kodam |
Forensik digital terintegrasi dalam setiap fase incident response:
| Fase IR | Peran Forensik Digital |
|---|---|
| Preparation | Menyiapkan tools forensik, melatih kemampuan forensik |
| Detection | Analisis artefak untuk konfirmasi insiden |
| Containment | Capture volatile data sebelum isolasi sistem |
| Eradication | Analisis root cause dan indicators of compromise |
| Recovery | Verifikasi bahwa ancaman telah dihilangkan |
| Post-Incident | Laporan forensik lengkap untuk lessons learned |
Soal: Tim Satsiber TNI mendeteksi adanya beacon traffic dari workstation di markas besar yang berkomunikasi dengan server C2 (Command and Control) di luar negeri. Jelaskan bagaimana incident handling dan forensik digital bekerja bersama dalam menangani kasus ini!
Penyelesaian:
Step 1: Petakan aktivitas incident handling dan forensik pada setiap fase
| Fase | Incident Handling | Forensik Digital |
|---|---|---|
| Detection | IDS/IPS mendeteksi beacon traffic anomali | Capture network traffic (PCAP) untuk analisis |
| Analysis | Tentukan severity: HIGH (C2 communication) | Analisis PCAP: frekuensi beacon, protokol, IP tujuan |
| Containment | Isolasi workstation dari jaringan | Capture RAM dump sebelum isolasi; image hard disk |
| Eradication | Hapus malware/backdoor dari workstation | Analisis malware: jenis, capabilities, persistence mechanism |
| Recovery | Rebuild workstation, monitor kembali | Verifikasi clean state; buat baseline hash |
| Post-Incident | Lessons learned, update rules IDS/IPS | Laporan forensik lengkap dengan IOC (Indicators of Compromise) |
Step 2: Identifikasi titik kritis koordinasi
Titik kritis:
Jawaban: Incident handling dan forensik digital saling melengkapi: IR berfokus pada pemulihan operasional sementara forensik berfokus pada pengumpulan bukti. Kunci koordinasi adalah: (1) Forensik capture volatile data SEBELUM containment, (2) Forensik menyediakan IOC untuk eradication, (3) Laporan forensik menjadi input untuk lessons learned dan perbaikan sistem.
Soal: Sebagai Ketua Tim Forensik di Satsiber TNI, Anda ditugaskan untuk menyusun prosedur integrasi forensik digital dengan incident response untuk seluruh jajaran TNI. Rancang framework integrasi yang mencakup: (a) pembagian peran, (b) prioritas konflik antara recovery dan evidence preservation, dan (c) mekanisme eskalasi!
Penyelesaian:
Step 1: Rancang pembagian peran
| Peran | Tanggung Jawab | Subordinasi |
|---|---|---|
| Incident Commander (IC) | Pengambil keputusan utama | Kadensatsiber TNI |
| IR Team Lead | Koordinasi respons dan pemulihan | Di bawah IC |
| Forensic Team Lead | Koordinasi pengumpulan dan analisis bukti | Di bawah IC, paralel dengan IR Lead |
| IR Analyst | Analisis dan containment ancaman | Di bawah IR Lead |
| Forensic Examiner | Akuisisi dan analisis bukti digital | Di bawah Forensic Lead |
| Legal Advisor | Aspek hukum dan chain of custody | Advisory ke IC |
Step 2: Tentukan aturan prioritas recovery vs. evidence preservation
| Kondisi | Prioritas | Alasan |
|---|---|---|
| Ancaman aktif terhadap keselamatan jiwa | Recovery DULU | Keselamatan di atas segalanya |
| Ancaman terhadap sistem senjata/C2 aktif | Recovery DULU, forensik paralel | Operational necessity |
| Intrusi tanpa ancaman langsung | Evidence preservation DULU | Bukti lebih penting jika tidak urgent |
| Post-incident (ancaman sudah contained) | Evidence preservation | Fokus pada investigasi mendalam |
Step 3: Rancang mekanisme eskalasi
| Level | Trigger | Eskalasi Ke | Response Time |
|---|---|---|---|
| Level 1 (Low) | Malware terdeteksi pada 1 workstation | Tim CERT Kodam | 4 jam |
| Level 2 (Medium) | Intrusi pada server non-kritis | Satsiber Matra | 2 jam |
| Level 3 (High) | Intrusi pada sistem C2 atau komunikasi | Satsiber TNI | 1 jam |
| Level 4 (Critical) | Serangan koordinasi pada infrastruktur kritis pertahanan | Panglima TNI + BSSN | 30 menit |
Jawaban: Framework integrasi mencakup: (a) Struktur paralel dimana IR Lead dan Forensic Lead bekerja di bawah Incident Commander, (b) Prioritas ditentukan oleh tingkat ancaman β recovery didahulukan saat ada ancaman langsung terhadap keselamatan atau sistem kritis, evidence preservation didahulukan saat ancaman sudah contained, (c) Eskalasi 4 level berdasarkan severity dengan response time yang semakin ketat.
Investigasi forensik digital di Indonesia, khususnya dalam konteks militer, diatur oleh beberapa regulasi:
| Regulasi | Konten Relevan |
|---|---|
| UU No. 1 Tahun 2024 tentang ITE | Pengakuan bukti elektronik, ketentuan akses dan intersepsi |
| UU No. 3 Tahun 2002 tentang Pertahanan Negara | Kewenangan militer dalam pertahanan negara |
| UU No. 31 Tahun 1997 tentang Peradilan Militer | Prosedur peradilan militer termasuk pembuktian |
| PP No. 82 Tahun 2012 | Penyelenggaraan sistem dan transaksi elektronik |
| ISO/IEC 27037:2012 | Standar internasional penanganan bukti digital |
Agar bukti digital dapat diterima di pengadilan atau tribunal militer, harus memenuhi kriteria:
| Kriteria | Deskripsi | Cara Memenuhi |
|---|---|---|
| Authenticity | Bukti asli dan tidak dimanipulasi | Hash verification, chain of custody |
| Reliability | Proses pengumpulan dapat dipercaya | Mengikuti SOP dan standar (NIST, ISO) |
| Completeness | Bukti lengkap dan kontekstual | Dokumentasi menyeluruh |
| Relevance | Bukti relevan dengan kasus | Analisis dan filtering yang tepat |
| Proportionality | Proporsional dengan investigasi | Tidak excessive collection |
Soal: Seorang perwira di Lanud Halim Perdanakusuma dituduh membocorkan informasi rahasia melalui email pribadi. Jelaskan pertimbangan legal yang harus diperhatikan dalam melakukan forensik digital terhadap perangkat pribadinya!
Penyelesaian:
Step 1: Identifikasi isu legal yang relevan
| Isu | Pertimbangan |
|---|---|
| Privasi | Perangkat pribadi memiliki perlindungan privasi yang lebih kuat |
| Otorisasi | Memerlukan dasar hukum yang jelas untuk mengakses perangkat pribadi |
| Scope | Akses harus terbatas pada data yang relevan dengan kasus |
| Peradilan Militer | Tunduk pada UU Peradilan Militer (UU 31/1997) |
| Bukti Elektronik | Harus memenuhi ketentuan UU ITE tentang bukti elektronik |
Step 2: Tentukan langkah-langkah legal yang diperlukan
Jawaban: Pertimbangan legal meliputi: (1) Otorisasi harus melalui Papera sesuai hukum peradilan militer, (2) Scope akuisisi terbatas pada data relevan untuk menghormati privasi, (3) Proses harus disaksikan dan didokumentasikan, (4) Bukti digital harus memenuhi persyaratan UU ITE tentang bukti elektronik, (5) Koordinasi dengan penasihat hukum militer wajib dilakukan.
Soal: Tim forensik digital TNI menemukan bukti serangan siber yang berasal dari server di luar negeri. Data yang relevan berada di cloud provider yang berlokasi di negara asing. Analisis tantangan legal dan opsi yang tersedia untuk mendapatkan bukti tersebut!
Penyelesaian:
Step 1: Identifikasi tantangan legal
| Tantangan | Detail |
|---|---|
| Jurisdiksi | Data berada di luar yurisdiksi hukum Indonesia |
| Sovereignty | Negara lain memiliki kedaulatan atas server di wilayahnya |
| Privacy Laws | Cloud provider tunduk pada hukum privasi negara setempat (misal GDPR) |
| Time Sensitivity | Bukti digital dapat dihapus atau dimodifikasi kapan saja |
| Cooperation | Memerlukan kerjasama internasional yang memakan waktu |
Step 2: Evaluasi opsi yang tersedia
| Opsi | Deskripsi | Kelebihan | Kekurangan |
|---|---|---|---|
| MLAT (Mutual Legal Assistance Treaty) | Permintaan bantuan hukum melalui jalur diplomatik | Resmi dan legally binding | Proses lama (berbulan-bulan) |
| Government-to-Government | Koordinasi langsung antar pemerintah | Lebih cepat dari MLAT | Bergantung pada hubungan diplomatik |
| Cloud Provider Request | Permintaan langsung ke provider | Relatif cepat | Provider mungkin menolak tanpa court order lokal |
| INTERPOL | Koordinasi melalui jalur INTERPOL | Network internasional luas | Proses birokrasi |
| Preservation Request | Minta provider mempreservasi data | Mencegah penghapusan | Tidak memberikan akses ke data |
Step 3: Rekomendasi strategi
Jawaban: Tantangan utama adalah jurisdiksi lintas negara dan kedaulatan data. Strategi yang direkomendasikan: (1) Kirim preservation request segera untuk mencegah penghapusan data, (2) Inisiasi MLAT untuk proses formal, (3) Koordinasi diplomatik government-to-government untuk percepatan, (4) Kumpulkan semua bukti domestik terlebih dahulu sebagai bukti pendukung.
Laporan Forensik adalah dokumen formal yang mendokumentasikan seluruh proses investigasi forensik digital, temuan, analisis, dan kesimpulan.
Struktur standar laporan forensik:
| Bagian | Konten |
|---|---|
| 1. Halaman Judul | Judul kasus, nomor kasus, tanggal, klasifikasi |
| 2. Executive Summary | Ringkasan untuk non-teknis (1-2 halaman) |
| 3. Pendahuluan | Latar belakang kasus, tujuan investigasi |
| 4. Metodologi | Tools, teknik, dan prosedur yang digunakan |
| 5. Temuan | Artefak dan bukti yang ditemukan |
| 6. Analisis | Interpretasi dan korelasi temuan |
| 7. Timeline | Rekonstruksi kronologi kejadian |
| 8. Kesimpulan | Jawaban atas pertanyaan investigasi |
| 9. Rekomendasi | Tindakan yang disarankan |
| 10. Lampiran | Evidence list, hash values, screenshots, chain of custody |
| Prinsip | Deskripsi |
|---|---|
| Accuracy | Semua informasi akurat dan dapat diverifikasi |
| Objectivity | Tidak bias, melaporkan semua temuan |
| Clarity | Dapat dipahami oleh audience yang tepat |
| Completeness | Mencakup seluruh proses dan temuan |
| Relevance | Fokus pada informasi yang relevan dengan kasus |
| Aspek | Executive Summary | Technical Report |
|---|---|---|
| Audience | Komandan, pejabat non-teknis | Investigator, analisis teknis |
| Bahasa | Non-teknis, lugas | Teknis, detail |
| Panjang | 1-2 halaman | 10-50+ halaman |
| Detail | Ringkasan temuan utama | Langkah-langkah detail |
| Tujuan | Pengambilan keputusan | Referensi teknis |
Soal: Sebutkan minimal 5 bagian wajib yang harus ada dalam laporan forensik digital!
Penyelesaian:
Step 1: Identifikasi bagian-bagian wajib
| No | Bagian | Alasan Wajib |
|---|---|---|
| 1 | Executive Summary | Ringkasan untuk pengambil keputusan |
| 2 | Metodologi | Menunjukkan proses yang terstandarisasi |
| 3 | Temuan | Inti dari investigasi |
| 4 | Analisis/Timeline | Rekonstruksi kejadian |
| 5 | Kesimpulan | Jawaban atas pertanyaan investigasi |
| 6 | Lampiran | Hash values, chain of custody, evidence list |
Jawaban: Lima bagian wajib dalam laporan forensik: (1) Executive Summary, (2) Metodologi yang digunakan, (3) Temuan (findings), (4) Analisis dan timeline kejadian, (5) Kesimpulan. Bagian tambahan yang penting adalah lampiran yang berisi hash values dan chain of custody documentation.
Soal: Buatlah contoh executive summary untuk kasus berikut: Tim forensik Satsiber TNI menginvestigasi kebocoran dokumen rencana operasi militer dari email seorang perwira senior di Mabes TNI. Investigasi menemukan bahwa laptop perwira tersebut telah terinfeksi spyware yang mengirimkan data ke server eksternal.
Penyelesaian:
Step 1: Identifikasi elemen kunci executive summary
Step 2: Susun dalam bahasa non-teknis
EXECUTIVE SUMMARY
=================
Nomor Kasus : STB-TNI/DFIR/2026/015
Klasifikasi : RAHASIA
Tanggal : 7 Februari 2026
Investigator : Mayor Tek [Nama], Kepala Tim Forensik Satsiber TNI
LATAR BELAKANG
Investigasi ini dilakukan berdasarkan Surat Perintah
No. Sprin/XXX/II/2026 terkait insiden kebocoran dokumen
rencana operasi militer yang terdeteksi oleh Tim Intel
pada tanggal [tanggal].
RINGKASAN INVESTIGASI
Tim forensik melakukan analisis mendalam terhadap laptop
dinas perwira senior (Barang Bukti EVD-001) selama
periode [tanggal mulai] hingga [tanggal selesai].
Analisis mencakup forensic imaging, memory analysis,
network traffic analysis, dan malware reverse engineering.
TEMUAN UTAMA
1. Laptop dinas (EVD-001) telah terinfeksi perangkat
lunak pengintai (spyware) sejak [tanggal estimasi]
2. Spyware terinstal melalui lampiran email phishing
yang menyamar sebagai dokumen resmi dari instansi
pemerintah
3. Spyware memiliki kemampuan untuk:
- Merekam ketikan keyboard (keylogger)
- Mengambil tangkapan layar secara berkala
- Mengirimkan file dokumen ke server eksternal
- Mengaktifkan mikrofon dan kamera
4. Teridentifikasi komunikasi keluar ke server di
[negara/region] melalui protokol terenkripsi
5. Minimal [jumlah] dokumen berklasifikasi RAHASIA
terindikasi telah dieksfiltrasi selama periode
infeksi
KESIMPULAN
Dengan tingkat kepercayaan TINGGI, laptop dinas perwira
telah dikompromi melalui serangan spear-phishing yang
ditargetkan. Serangan ini memiliki karakteristik
Advanced Persistent Threat (APT) yang mengindikasikan
keterlibatan aktor negara.
REKOMENDASI
1. Segera isolasi dan ganti seluruh perangkat TI
perwira terkait
2. Reset kredensial dan akses ke seluruh sistem yang
pernah diakses dari laptop tersebut
3. Audit seluruh email dan komunikasi perwira selama
periode infeksi
4. Tingkatkan proteksi email (anti-phishing) di
seluruh Mabes TNI
5. Lakukan briefing kesadaran keamanan siber untuk
seluruh perwira senior
6. Koordinasi dengan BSSN untuk threat intelligence
terkait aktor ancaman
Jawaban: Executive summary harus mencakup: (1) Informasi kasus dan klasifikasi, (2) Latar belakang investigasi, (3) Ringkasan metodologi, (4) Temuan utama dalam bahasa non-teknis, (5) Kesimpulan dengan tingkat kepercayaan, (6) Rekomendasi tindakan yang actionable. Bahasa harus lugas agar dapat dipahami oleh komandan yang tidak memiliki latar belakang teknis.
Quality Assurance (QA) dalam forensik digital adalah sistem proses yang memastikan bahwa investigasi dilakukan secara konsisten, akurat, dan sesuai standar.
Elemen QA forensik digital:
| Elemen | Deskripsi |
|---|---|
| Peer Review | Investigator lain mereview proses dan temuan |
| Tool Validation | Verifikasi bahwa tools forensik berfungsi dengan benar |
| Proficiency Testing | Pengujian berkala kemampuan investigator |
| Documentation Review | Audit kelengkapan dan kualitas dokumentasi |
| Chain of Custody Audit | Verifikasi kelengkapan chain of custody |
| Error | Dampak | Pencegahan |
|---|---|---|
| Tidak membuat hash sebelum analisis | Integritas bukti dipertanyakan | SOP wajib hash di awal |
| Chain of custody gap | Bukti tidak admissible | Template dan checklist |
| Analisis pada bukti asli | Bukti asli termodifikasi | Selalu gunakan working copy |
| Dokumentasi tidak lengkap | Proses tidak dapat direproduksi | Template standar |
| Bias konfirmasi | Kesimpulan tidak objektif | Peer review wajib |
Soal: Seorang analis forensik junior di Pusdiksus TNI melakukan analisis langsung pada hard disk bukti asli tanpa membuat forensic image terlebih dahulu. Jelaskan dampak kesalahan ini dan bagaimana cara memitigasinya!
Penyelesaian:
Step 1: Identifikasi dampak analisis langsung pada bukti asli
| Dampak | Penjelasan |
|---|---|
| Modifikasi timestamp | Mengakses file mengubah access time |
| Write operations | OS mungkin menulis data ke disk (swap, temp files) |
| Overwrite deleted data | Data baru dapat menimpa deleted files di unallocated space |
| Chain of custody violation | Bukti tidak lagi dalam kondisi original |
| Legal inadmissibility | Bukti berpotensi ditolak di pengadilan militer |
Step 2: Mitigasi
Jawaban: Dampak utama: modifikasi timestamp, potensi overwrite deleted data, dan ancaman legal inadmissibility. Mitigasi: (1) Segera hentikan analisis, (2) Dokumentasikan semua tindakan, (3) Buat forensic image segera, (4) Laporkan ke ketua tim. Untuk pencegahan, SOP harus mewajibkan forensic imaging SEBELUM analisis apapun dilakukan.
Soal: Anda ditugaskan untuk melakukan audit kualitas terhadap laboratorium forensik digital baru di Kodam Jaya. Rancang checklist audit yang mencakup aspek personel, peralatan, prosedur, dan fasilitas!
Penyelesaian:
Step 1: Identifikasi aspek-aspek yang perlu diaudit
Step 2: Rancang checklist untuk setiap aspek
A. Personel
| No | Item Audit | Status |
|---|---|---|
| 1 | Investigator memiliki sertifikasi forensik yang relevan | β |
| 2 | Training record terdokumentasi dan up-to-date | β |
| 3 | Security clearance sesuai dengan level kasus yang ditangani | β |
| 4 | Proficiency testing dilakukan minimal setahun sekali | β |
| 5 | Rasio investigator terhadap caseload memadai | β |
B. Peralatan
| No | Item Audit | Status |
|---|---|---|
| 1 | Write blockers tersedia dan divalidasi secara berkala | β |
| 2 | Tools forensik (software) berlisensi dan versi terbaru | β |
| 3 | Workstation forensik memenuhi spesifikasi minimum | β |
| 4 | Media penyimpanan bukti tersedia dalam jumlah cukup | β |
| 5 | Kit fotografi forensik lengkap | β |
C. Prosedur
| No | Item Audit | Status |
|---|---|---|
| 1 | SOP terdokumentasi untuk setiap jenis investigasi | β |
| 2 | Chain of custody form standar tersedia dan digunakan | β |
| 3 | Peer review dilakukan untuk setiap kasus | β |
| 4 | Evidence handling procedures sesuai ISO 27037 | β |
| 5 | Reporting template standar tersedia | β |
D. Fasilitas
| No | Item Audit | Status |
|---|---|---|
| 1 | Evidence storage room dengan akses terkontrol | β |
| 2 | Log akses ke evidence room terdokumentasi | β |
| 3 | Kontrol suhu dan kelembaban di evidence storage | β |
| 4 | Area analisis terpisah dari area penyimpanan | β |
| 5 | CCTV dan alarm keamanan terpasang | β |
Jawaban: Checklist audit lab forensik digital meliputi 4 aspek utama: (1) Personel β sertifikasi, training, dan security clearance, (2) Peralatan β write blockers, tools forensik, dan workstation, (3) Prosedur β SOP, chain of custody, dan peer review, (4) Fasilitas β evidence storage, akses terkontrol, dan keamanan fisik. Setiap aspek harus diaudit secara berkala minimal setahun sekali.
Soal: Jelaskan apa yang dimaksud dengan βtool validationβ dalam forensik digital dan mengapa hal ini penting!
Penyelesaian:
Step 1: Definisikan tool validation
Tool Validation adalah proses memverifikasi bahwa tools forensik menghasilkan output yang akurat dan konsisten dengan menggunakan dataset yang diketahui hasilnya.
Step 2: Jelaskan pentingnya
| Alasan | Penjelasan |
|---|---|
| Akurasi | Memastikan tools tidak menghasilkan false positives/negatives |
| Admissibility | Bukti yang dihasilkan oleh tools tervalidasi lebih kuat di pengadilan |
| Reproducibility | Hasil dapat direproduksi oleh investigator lain |
| Defense Challenge | Dapat menghadapi tantangan dari pihak pembela tentang reliabilitas tools |
Contoh validasi:
Jawaban: Tool validation adalah proses verifikasi bahwa tools forensik bekerja akurat menggunakan dataset referensi. Ini penting karena: (1) Memastikan akurasi hasil analisis, (2) Memperkuat admissibility bukti di pengadilan, (3) Memungkinkan reproducibility, (4) Menghadapi tantangan dari pihak pembela tentang reliabilitas tools yang digunakan.
Soal: Dalam sebuah investigasi forensik di Kodam Iskandar Muda, tim forensik menemukan bahwa dua tools forensik berbeda memberikan hasil yang berbeda saat menganalisis artefak yang sama pada sebuah forensic image. Tool A menemukan 150 file yang dihapus, sementara Tool B menemukan 175 file. Bagaimana investigator harus menangani situasi ini?
Penyelesaian:
Step 1: Analisis kemungkinan penyebab perbedaan
| Penyebab Potensial | Penjelasan |
|---|---|
| Perbedaan algoritma carving | Setiap tool menggunakan teknik recovery yang berbeda |
| File signature database | Satu tool mungkin mengenali lebih banyak jenis file |
| Threshold sensitivity | Perbedaan dalam threshold minimum file size |
| Unallocated space handling | Cara memproses unallocated space berbeda |
| False positives | Satu tool mungkin menghasilkan lebih banyak false positive |
Step 2: Tentukan langkah penanganan
Step 3: Rekomendasi untuk laporan
Dalam laporan forensik:
- Sebutkan bahwa analisis dilakukan menggunakan Tool A
dan Tool B (versi dan konfigurasi dicantumkan)
- Tool A menemukan 150 deleted files
- Tool B menemukan 175 deleted files
- Cross-validation menunjukkan 150 file identik,
25 file tambahan dari Tool B diverifikasi sebagai
[valid/false positive/partial recovery]
- Tidak ada perbedaan yang mempengaruhi kesimpulan
utama investigasi
Jawaban: Investigator harus: (1) Mendokumentasikan hasil kedua tools secara lengkap, (2) Menganalisis perbedaan 25 file menggunakan verifikasi manual (hex editor), (3) Cross-validate menggunakan tool ketiga, (4) Melaporkan hasil kedua tools beserta penjelasan perbedaan. Perbedaan antar tools adalah hal yang normal dan harus ditangani secara transparan dalam laporan.
Soal: Sebutkan lima aktivitas utama dalam fase Collection menurut NIST SP 800-86!
Jawaban: (1) Identifikasi sumber bukti potensial, (2) Prioritisasi berdasarkan volatilitas, (3) Akuisisi data menggunakan metode forensik, (4) Preservasi integritas bukti, (5) Dokumentasi setiap langkah pengumpulan.
Soal: Apa perbedaan antara forensic image format E01 (EnCase) dan format dd (raw)?
Jawaban:
Soal: Mengapa capture volatile data harus dilakukan SEBELUM mematikan komputer?
Jawaban: Volatile data (RAM, proses, koneksi jaringan) hilang permanen saat komputer dimatikan. Data ini penting karena: (1) RAM berisi malware yang mungkin hanya ada di memori (fileless malware), (2) Koneksi jaringan aktif menunjukkan komunikasi C2, (3) Running processes menunjukkan aktivitas tersangka saat itu, (4) Encryption keys di memori dapat mendekripsi data terenkripsi.
Soal: Bandingkan kelebihan dan kekurangan antara live forensics dan dead forensics dalam konteks investigasi militer!
Jawaban:
Soal: Jelaskan tantangan utama dalam melakukan investigasi forensik digital pada sistem militer yang menggunakan jaringan tertutup (air-gapped network)!
Jawaban: Tantangan pada air-gapped network:
| Konsep | Deskripsi Singkat |
|---|---|
| NIST SP 800-86 | Framework 4 fase: Collection, Examination, Analysis, Reporting |
| DFRWS | Framework 6 fase yang lebih granular (termasuk Identification dan Preservation terpisah) |
| ISO/IEC 27037 | Standar internasional: Identification, Collection, Acquisition, Preservation |
| First Response | Tindakan awal di TKP: amankan lokasi, dokumentasi, preservasi bukti |
| Live vs. Dead System | Live: capture volatile data dulu; Dead: jangan nyalakan |
| Dokumentasi | Case notes, fotografi forensik (3 level), sketsa TKP |
| Chain of Custody | Pencatatan kronologis setiap perpindahan dan penanganan bukti |
| Forensic Imaging | Physical image (seluruh disk) vs Logical image (file/folder aktif) |
| Hash Verification | MD5/SHA-256 untuk membuktikan integritas bukti |
| SOP Militer | Prosedur terstruktur sesuai hierarki komando dan klasifikasi keamanan |
| Incident Handling | NIST 4 fase: Preparation, Detection, Containment, Post-Incident |
| CERT/CSIRT | Tim respons insiden: BSSN, Satsiber TNI, CERT Kodam |
| Legal Framework | UU ITE No. 1/2024, UU Peradilan Militer No. 31/1997 |
| Admissibility | Authenticity, reliability, completeness, relevance, proportionality |
| Laporan Forensik | Executive summary (non-teknis) dan technical report (detail) |
| Quality Assurance | Peer review, tool validation, proficiency testing |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
Β© 2026 Anindito