Model Investigasi Digital Forensik

Dalam menangani kasus kejahatan yang berhubungan dengan teknologi digital, perlu untuk terus membuat berbagai macam terbosan-terobosan dalam menanganinya. Model investigasi harus diperbaharui, mengingat kejahatan dengan memanfaatkan teknologi terus berkembang. Sejak tahun 1984 sampai sekarang banyak penelitian yang membahas mengenai model proses investigasi digital forensik.

Kita akan mencoba melihat beberapa model investigasi forensik digital terutama model Generic Computer Forensic Investigation Model (GCFIM) yang dapat kita lihat pada paper yang judulnya Common Phases Of Computer Forensics Investigation Models yang ditulis oleh Yunus Yusoff, Roslan Ismail and Zainuddin Hassan, dan paper  dengan judul A New Digital Investigation Frameworks Comparison Method dengan penulisnya adalah Omrani Takwa, Chibani Rhaimi Belgacem, dan Dallali Adel.

Sebelum kita membahas mengenai model pada kedua paper tersebut, kita mencoba untuk melihat model proses investigasi digital forensik yang terdahulu:

Tahun 1984, Pollite mengusulkan tahapan investigasiyang mana dengan model ini hasil investigasinya bisa dipercaya secara ilmiah dan bisa diterima secara hukum.

Computer Forensic Investigative Process (CFIP)

Adapun tahapan investigasi CFIP sebagai berikut:

  1. Acquisition: merupakan tahapan untuk mendapatkan barang bukti sesuai dengan prosedur yang disetujui oleh pihak otoritas.
  2. Identification: merupakan tahapan identifikasi barang bukti digital yang telah diakusisi sebelumnya.
  3. Evaluation: merupakan tahap untuk menemukan bukti digital dari barang bukti yang sudah diidentifikasi dan nantinya menjadi barang bukti yang sah di pengadilan.
  4. Admission: ini merupakan tahap akhir yakni tahap mempresentasikan barang bukti digital di hadapan pengadilan.

Pada tahun 2001, Digital Forensic Research Workshop (DFRWS) merilis Proses Investigasi untuk Ilmu Forensik Digital (A Road Map for Digital Forensic Research, 2001). Gambar di bawah menguraikan tahapan proses penyelidikan ini.

DFRWS Investigative Model

Pada tahun 2006, National Institute of Standards and Technology (NIST) merilis publikasi khusus 800-86 Panduan untuk Mengintegrasikan Teknik Forensik ke dalam Respon Insiden (Kent, Chevalier, Grance, & Dang, 2006). Gambar di bawah menguraikan tahapan proses penyelidikan ini.

Pada tahun 2009, Elsevier, Inc merilis buku Building a Digital Forensic Laboratory. Buku ini membahas tahapan proses penyelidikan yang ditunjukkan di bawah ini (Jones & Valli, 2009).

Jika kita lihat dengan seksama, maka ada kesamaan pada ke-tiga model investigasi diatas. Sekarang mari kita lihat model yang ada pada paper yang ditulis oleh Yunus Yusoff dkk dan Omrani Takwa dkk.

Tahun  2011, Yunus Yussof, Roslan Ismail dan Zainuddin Hassan mengusulkan model investigasi baru yang disebut dengan model  Generic Computer Forensic Investigation Model (GCFIM) dengan tahapan sebagai berikut :


Terdapat 5 tahapan dari model ini, yakni:

    1. Pre-Process: investigator melakukan hal yang berhubungan dengan pekerjaan sebelum melakukan investigasi, seperti mempersiapkan surat dan dokumen resmi, dan juga mempersiapkan alat-alat yang nantinya akan digunakan.
    2. Acquisition & Preservation: pada tahap ini, semua data yang relevan diambil, disimpan dan dipersiapkan untuk tahap selanjutnya.
    3. Analysis: tahapan ini merupakan proses utama dalam penyelidikan komputer forensik, yakni dilakukan analisa pada data yang telah diperoleh pada tahap sebelumnya untuk dilakukan identigikasi sumber kejahatan, motif kejahatan dan pada akhirnya menemukan orang yang bertanggungjawab atas kejahatan tersebut.
    4. Presentation: setelah melakukan analisa, maka tahapan ini adalah melakukan presentasi terhadap hasil yang sudah didapatkan ke pihak yang berwenang. Tahapan ini penting, mengingat hasil analisa yang ada tidak hanya harus dipresentasikan saja, namun juga harus didukung dengan bukti yang memadai/memenuhi syarat dan dapat diterima. Hasil dari tahap ini adalah untuk membuktikan dan/atau menyangkal dugaan tindak pidana.
    5. Post-Process: Tahapan ini merupakan tahapan akhir, yang mana bukti digital dan fisik harus dikembalikan kepada pemilik yang sah dan disimpan di tempat yang aman. Investigator meninjau ulang proses investigasi yang telah dilakukan agar dapat digunakan untuk perbaikan proses penyelidikan selanjutnya.

Jika kita perhatikan, pada model GCFIM ini arah panah pada setiap tahapan tergambar bolak balik atau dua arah, artinya bahwa setiap tahapan dapat diulang kembali. Hal ini dapat dilakukan apabila pada saat investigasi terjadi sesuatu yang tidak diinginkan atau masih ada proses yang luput, sehingga investigator dapat mengulang tahapan yang diperlukan tanpa harus mengulang dari tahap pertama.

Sekarang, mari kita lihat model yang diusulkan oleh Omrani Takwa dkk, yang judulnya A New Digital Investigation Frameworks Comparison Method. Model yang disulkan ini diakui bisa menghemat waktu, reusability, dan prosesnya terjaga keamanannya.

Tahapan dari model ini antara lain:

  1. Pre-processing: tahap ini dilakukan sebagai persiapan dan pengecekan alat software dan hardware yang akan digunakan. Pada tahap ini juga akan diuji kemampuan dan pengalaman penyelidik (investigator), serta anggota penyelidik yang akan diberi otoritas untuk melakukan investigasi agar proses investigasi berjalan lancar. Tahap awal ini investigator akan difasilitasi untuk kebutuhan dalam mendapatkan data yang relevan dan fasiltas yang diperlukan untuk membantu penyelesaian masalah investigasi pada tahap berikutnya.
  2. Collection
    • Localization: merupakan tahap untuk mengidentifikasi data yang relevan yang kemudian dilakukan lokalisasi.
    • Identification: merupakan tahap untuk mengidentifikasi informasi yang tersembunyi.
    • Scheduling: merupakan tahap untuk mengurutkan data berdasarkan prioritas dan kehandalan data.
  3. Classification: tahap ini data akan dikelompokkan berdasarkan hasil dari proses investigasi sebelumnya dan dibandingkan dengan hasil dari proses investigasi saat ini. Tahap ini diselesaikan menggunakan dengan cara statistik dan teknik fusi data, yang tujuannya adalah untuk memahami kasus kejadian dan mempercepat pemilihan solusi investigasi yang andal.
  4. Analysis: tahap ini adalah melakukan analisa terhadap data yang sudah dikumpulkan untuk mendapatkan estimasi, kemungkinan, dan hipotesis dari data yang akan berpotensi menjadi barang bukti.
  5. Examination: tahap ini adalah tahap pengujian keabsahan data, keutuhan data dan keterkaitan data dengan tindak kriminal suatu kasus.
  6. Presentation: tahap ini adalah tahap presentasi bukti digital kepada pihak yang berwenang dengan menggunakan bahasa yang dapat dipahami dan dipahami oleh orang-orang di persidangan.
  7. Rapport:  tahap ini merupakan tahapan untuk mencari hubungan dari semua hasil investigasi. Hasil dari tahap ini seperti penetapan barang bukti, penjelasan, kebijakan baru dan prosedur investigasi, penutupan kegiatan investigasi.
  8. Preservation: tahap ini, barang bukti baik yang berupa fisik maupun digital akan dijaga kamanan, dan keutuhannya pada setiap tahapan proses investigasi, sehingga validitas dan integritas barang bukti tetap terjaga.
  9. Owner property: tahap akhir setelah proses investigasi selesai, semua barang bukti yang disita akan dikembalikan secara utuh kepada pemiliknya. Utuh maksudnya, keadaan seluruh barang bukti fisik sebelum disita dan setelah disita tetap sama dan keadaan seluruh informasi dan otoritas yang ada pada barang bukti yang disita dikembalikan sepenuhnya kepada pemiliknya sesuai keadaan sebelum dista.

Kesimpulannya, penerapan model investigasi digital forensik setiap tahun berbeda, hal ini tergantung dari tingkat perkembangan zaman, jenis kriminalitas, dan penerapan regulasi yang berbeda pada setiap wilayah. Mengenai relevansi model investigasi GCFIM yang diajukan Yussof tahun 2011, hingga saat ini bisa saja masih relevan diterapkan di Malaysia sebagai objek penelitiannya, namun berbeda halnya dengan Tunisia yang mengembangkan model baru yang dilakukan oleh Omrani Takwa dkk pada tahun 2016. Model terbaru Omrani Takwa akan bisa digunakan di Malaysia jika regulasi, tingkat kemajuan, dan tingkat kriminalitas minimal sudah sama dengan negara tunisia.

Referensi

  • A Road Map for Digital Forensic Research. (2001, August 7-8). Retrieved from DFRWS 2011[banner]: http://www.dfrws.org/2001/dfrws-rm-final.pdf
  • Jones, A., & Valli, C. (2009). Building a Digital Forensic Laboratory Establishing and Managing a Successful Facility. Burlington: Elsevier, Inc.
  • Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006, August). Guide to Integrating Forensic Techniques into Incident Response. Retrieved from National Institute of Standards and Technology: http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf
  • Stephenson, P. (2009). Cyber Investigation. In S. Bosworth, M. Kabay, & E. Whyne, Computer Security Handbook (pp. 55.1 – 55.27). Hoboken: John Wiley & Sons, Inc.
  • Yusoff Yunus, Ismail Roslan, Hassan Zainuddin. (2011). Common Phases of Computer Forensics Investigation. International Journal of Computer Science & Information Technology (IJCSIT), Vol 3, No 3. Hal 29
  • Takwa Omrani, Rhaimi Belgacem Chibani, Adel Dallali (2016). A New Digital Investigation Frameworks Comparison Method. International Journal of Computer Techniques, Vol3 Issue 4. Hal 9 – 10

Leave a Reply