Integritas Data

PENDAHULUAN

Dalam proses mengolah bukti digital diperlukan juga untuk menjaga integritas data. Hal ini bertujuan untum melindungi keaslian data selama proses backup dan imaging. Selain itu juga untuk terpeliharanya keaslian data tersebut pada saat diajukan sebagai baran bukti digital pada persidangan agar tidak ada data-data yang berubah, sekalipun misalnya ada yang berubah maka masih ada yang aslinya.
Integritas data adalah jaminan konsistensi data terhadap semua status konstrain yang diberlakukan terhadap data tersebut, sehingga memberikan jaminan keabsahan data itu sendiri. Integritas data sangat erat kaitannya dengan keamanan keberadaan data, dimana dapat terjadi secara institusional atau asidental.
Integritas data sangat penting didalam operasi database tertentu dan umumnya pada data pergudangan dan bisnis intelijens. Karena integritas data dapat memastikan keakuratan, konsistensi, aksesibilitasi, dan kualitas tinggi dari sebuah data, sehingga sangat penting untuk mengikuti aturan pengintegritasan suatu data.
Data yang memiliki integritas identik dipertahankan selama operasi apapun (seperti bisnis transfer, penyimpanan, atau pengambilan). secara sederhana dalam istilah bisnis, integritas data adalah jaminan bahwa data konsisten, bersertifikat dan dapat dirujukkan.
Sebenarnya dalam pengelolaan integritas data sendiri itu termasuk kedalam ilmu kriptografi. Karena ilmu kriptografi menurut Bruce Schuneir ilmu dan seni untuk menjaga kerahasiaan berita. Selain itu juga ilmu kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahaan data, integritas data, serta autentikasi data.
Keuntungan menggunakan Integritas data :
• Lebih murah dan mudah menjaga data integrity di level database dibandingkan dengan aplikasi lain.
• Bugs akibat isi database yang tidak valid sulit untuk ditemukan(dapat muncul dikemudian hari.)

PEMBAHASAN
Integritas data dapat di kelompokkan sebagai berikut:
1. Entity Integritas
Entity integritas mendefenisikan sebuah baris sebagai sebuah entitas yang unik untuk suatu tabel. Entity integritas memaksa integritas dari colum atau primary key dari suatu tabel (melalui index,unique,constrains,primarykey) tidak boleh null.
2. Domain integritas
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom. Anda dapat memaksa domain integritas dengan membatasi tipe (melalui data types), format (melalui check constraints dan rules), atau range nilai-nilai yang mungkin (melalui Foreign Key Constraints, Check Constraints, Default Definitions dan rules).
3.Refferential Integritas
Refferential integritas memastiakn bahwa seluruh nilai dari foreign key cocok dengan nilai primary key yamng dihubungkan.
4. User Defined integritas
User defined integritas mengizinkan kita untuk menentukan spesific business rules sendiri yang tidak sama pada kategori integrity yang lain
Cara paling umum untuk menjaga integritas data adalah pemakaian property kolom (field). Properti kolom yang paling sederhana adalah tipe dan ukuran data dan dapat mengontrol jenis ukuran data yang dimasukkan. Tipe data dapat dipakai untuk menjamin integritas data, karena data yang dimasukkan atau data hasil perubahan harus sesuai dari tipe dari objek kolom tabel. Tipe-tipe rule yang menjamin integritas data di dalamnya yaitu :
• PRIMARY KEY
PRIMARY KEY atau Kunci Utama dalam sebuah tabel merupakan kunci yang akan membatasi pengisian record dalam sebuah tabel agar tidak duplikat (redundant). Syarat sebuah kolom/ field dijadikan PRIMARY KEY dalam sebuah tabel adalah unik dan tidak boleh kosong (NOT NULL). Artinya bahwa nilai record-record dalam kolom yang dijadikan PRIMARY KEY haruslah unik satu sama lain dan nilainya tidak boleh di kosongkan. Jika sebuah kolom di beri constraint PRIMARY KEY maka sudah pasti kolom tersebut nilainya tidak boleh kosong atau harus berisi data.
• FOREIGN KEY
FOREIGN KEY atau KUNCI TAMU merupakan kunci yang digunakan sebagai penghubung antara satu tabel dengan tabel lainnya. Jika sebuah tabel memiliki FOREIGN KEY maka tabel tersebut dapat di sebut juga dengan tabel kedua dimana tabel utamanya adalah tabel yang memiliki kolom PRIMARY KEY dari FOREIGN KEY tersebut.
• UNIQUE
UNIQUE merupakan sebuah constraint yang akan membatasi pengisian record yang sama kedalam sebuah kolom jika kolom tersebut di berikan constraint UNIQUE dalam sebuah tabel. Constraint ini hampir sama dengan PRIMARY KEY, yaitu menjamin bahwa setiap nilai record yang ada dalam sebuah kolom UNIQUE tidak boleh ada yang sama (unik satu sama lain). UNIQUE dapat dibuat pada level kolom ataupun level tabel. Sama dengan constraint PRIMARY KEY, FOREIGN KEY, CHECK.
• NOT NULL
NOT NULL merupakan constraint yang digunakan untuk menjamin pengisian record ke sebuah tabel agar nilai record tersebut harus berisi data. Sebuah kolom jika di berikan constraint NOT NULL, maka kolom tersebut harus berisikan nilai untuk recordnya dan tidak boleh di kosongkan. NOT NULL hanya bisa di definisikan dalam sebuah tabel pada level kolom dan tidak bisa pada level tabel. Perbedaan antara NOT NULL dan PRIMARY KEY adalah bahwa setiap kolom yang dijadikan PRIMARY KEY pasti NOT NULL dan tidak berlaku sebaliknya.
• CHECK
CHECK merupakan constraint yang memaksa integritas domain dengan membatasi pemasukan nilai yang mungkin di masukkan ke dalam sebuah kolom atau beberapa kolom. Hampir sama dengan constraint FOREIGN KEY dalam hal bagaimana mengendalikan nilai yang akan di masukkan kedalam sebuah kolom. Perbedaannya adalah pada bagaimana keduanya menentukan nilai mana yang valid. FOREIGN KEY mendapatkan daftar nilai valid dari tabel yang lain, sementara CHECK menentukan nilai valid dari ekspresi logika yang tidak menggunakan data yang berdasarkan data pada kolom yang lain.
Selama backup dan imaging, integritas media asli harus dipelihara. Untuk memastikan bahwa proses backup atau imaging tidak merubah data pada media yang asli, analis dapat menggunakan write-blocker ketika memback-up atau mengimage media. Write-blocker adalah tool hardware atau software yang mencegah komputer menulis ke media penyimpanan komputer yang terhubung dengannya. Write-blocker hardware secara fisik terhubung ke komputer dan media penyimpanan yang sedang diproses untuk mencegah penulisan apapun ke media tersebut. Write-blocker software diinstalasi pada sistem analis dan saat ini hanya tersedia sistem MS-DOS dan Windows. (Beberapa sistem operasi, misalnya Mac OS dan Linux, mungkin tidak memerlukan write-blocker software karena mereka dapat diset untuk boot ke device sekunder yang belum dikaitkan).
Bagaimanapun, memasang suatu alat perangkat keras writeblocking akan memastikan terpeliharanya integritas. Software write-blocker berbasis MS-DOS bekerja dengan menjebak Interrupt 13 dan extended Interrupt 13 disk write. Software write-blocker berbasis Windows menggunakan filter untuk mengurutkan Interrupt yang dikirim ke alat untuk mencegah penulisan ke media penyimpanan.
Secara umum, ketika menggunakan write-blocker hardware, device atau media yang digunakan untuk membaca media harus terhubung langsung ke write-blocker, dan write-blocker harus dihubungkan ke komputer atau device yang digunakan untuk
melakukan backup. Ketika menggunakan write-blocker software, softwarenya harus sudah ada dalam komputer sebelum alat atau media yang digunakan untuk membaca media dihubungkan ke komputer itu. Write-blocker dapat juga mengijinkan write-blocking untuk diset on atau off bagi alat tertentu. Hal tersebut penting ketika write-blocking digunakan, ia harus diset on untuk semua alat yang dihubungkan. Write-blocker juga harus diuji secara rutin untuk memastikan bahwa mereka mendukung alat lebih baru.
Setelah suatu backup atau imaging dilakukan, penting untuk memverifikasi bahwa data yang disalinkan adalah salinan yang tepat dari data asli. Menghitung message digest data yang disalin dapat digunakan untuk memverifikasi dan memastikan integritas data. Sebuah message digest adalah sebuah hash yang secara unik mengidentifikasi data dan memiliki sifat yaitu merubah satu bit data akan menghasilkan message digest yang berbeda sama sekali. Terdapat banyak algoritma untuk menghitung message digest data, namun dua buah yang umum digunakan adalah MD5 dan SHA1. Kedua algoritma ini mengambil data masukan dengan ukuran sembarang dan menghasilkan 128-bit message digest untuk MD5, sedangkan SHA1 menghasilkan 160-bit message digest.
Ketika dilakukan image bit stream, message digest media asli perlu dihitung dan disimpan sebelum image dilakukan. Setelah proses imaging, message digest media salinan perlu dihitung juga dan dibandingkan dengan message digest asli untuk memverifikasi bahwa integritas data telah dipelihara. Message digest media asli kemudian perlu dihitung kembali untuk memastikan bahwa proses imaging tidak merubah media asli, dan seluruh hasil harus didokumentasikan. Proses harus dilakukan untuk backup logikal, kecuali bahwa message digests harus dihitung dan dibandingkan untuk setiap file data. Untuk stream images dan logical backups, message digests dibuat untuk memastikan bahwa integritas data harus disimpan pada media read-only atau write-once atau dicetak lalu diamankan pada lokasi yang tepat.

MD5 dan SHA-1
Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut. Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter. Pelacakan dengan menggunakan Hash terdiri dari dua langkah utama, yaitu:
1. Menghitung Fungsi Hash.
Fungsi Hash adalah suatu fungsi yang mengubah key menjadi alamat dalam tabel. Fungsi Hash memetakan sebuah key ke suatu alamat dalam tabel. Idealnya, key-key yang berbeda seharusnya dipetakan ke alamat-alamat yang berbeda juga. Pada kenyataannya, tidak ada fungsi Hash yang sempurna. Kemungkinan besar yang terjadi adalah dua atau lebih key yang berbeda dipetakan ke alamat yang sama dalam tabel. Peristiwa ini disebut dengan collision (tabrakan). Karena itulah diperlukan langkah berikutnya, yaitu collision resolution (pemecahan tabrakan).
2. Collision Resolution.
Collision resolution merupakan proses untuk menangani kejadian dua atau lebih key di-hash ke alamat yang sama. Cara yang dilakukan jika terjadi collision adalah mencari lokasi yang kosong dalam tabel Hash secara terurut. Cara lainnya adalah dengan menggunakan fungsi Hash yang lain untuk mencari lokasi kosong tersebut.

MD5
Fungsi hash yang paling banyak digunakan dalam keamanan jaringan komputer dan internet adalah MD5 yang dirancang oleh Ron Rivest yang juga merupakan salah satu pengembang algoritma RSA pada tahun 1991. MD5 merupakan kelanjutan daru MD4 yang dirancang dengan tujuan keamanan. Secara perhitungan matetamatis tidak dimungkinkan untuk mendapatkan dua pesan yang memiliki hash yang sama. Tidak ada serangan yang lebih efisien untuk membongkar/mengetahui hash suatu pesan selain brute-force.
MD5 adalah salah satu dari rangkaian algoritma yang diciptakan oleh seorang Professor di MIT bernama Ronald Rivest (Rivest, 1992). Beliau menciptakan MD5 karena algoritma sebelumnya telah dianggap tidak aman, yaitu MD4. Den Boer dan Bosselaers menemunakan bentrokan pada MD5. Yaitu dua pesan yang berbeda yang menghasilkan digest yang identik pada tahun 1993. Pada tahun 1996, Dobbertin mengumumkan fungsi compression bentrokan untuk MD5. Hal ini tidak menyebabkan MD5 jadi dikatakan tidak aman. Namun, cukup untuk membuat para pakar kriptografi untuk mengusulkan pengganti, yaitu SHA-1 [2]. Ukuran hash (128 bit) cukup kecil untuk dilakukan bitrhday attack.
Birthday attack adalah serangan yang ditujukan pada MD5 untuk mendapatkan bentrokan sebuah digest. Fungsi salt dimanfaatkan untuk membuat hacker lebih kesulitan untuk memecahkan kata sandi seseorang. Fungsi salt memanfaatkan lebih dari sekedar password untuk dibuatkan digest.

CARA KERJA MD5
MD5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit. Keluaran algoritma diset menjadi 4 blok yang masing-masing berukuran 32 bit yang setelah digabungkan akan membentuk nilai hash 128 bit. Pesan diberi tambahan sedemikian sehingga panjang menjadi k-bit, dimana k = 512n – 64 bit. n merupakan blok masukan. Tambahan ini diperlukan hingga pesan menjadi k bit. Kemudian 64 bit yang masing kosong, dibagian akhir, diisi panjang pesan. Inisiasi 4 variabel dengan panjang 32 bit yaitu a,b,c,d. Variabel a,b,c,d dikopikan ke variabel a,b,c,d yang kemudian diolah melalui 4 tahapan yang sangat serupa. Setiap tahapan menggunakan 16 kali operasi berbeda, menjalankan fungsi nonlinear pada tiga variabel a,b,c, atau d. Hasilnya ditambahkan ke variabel keempat, subblok pesan dan suatu konstanta.
Kemudian dirotasi kekiri beberapa bit yang kemudian ditambahkan ke salah satu dari a,b,c, atau d. Kemudian nilai a,b,c, dan d menggantikan nilai a,b,c, dan d. Kemudian dikeluarkan output yang merupakan gabungan dari a,b,c, dan d. Fungsi kompresi yang digunakan oleh algoritma MD5 adalah sebagai berikut :
a ← b + (( a + g ( b,c,d) + X[k] + T[i] <<< s ), dimana g adalah salah fungsi primitif F,G,H,I seperti dibawah ini :

dan operasi XOR, AND, OR, dan NOT adalah sebagai berikut :

SHA
SHA dikembangkan oleh National Institute of Standards and Technology ( NIST ) dan National Security Agency ( NSA ) sebagai komponen Digital Signature Standart ( DSS ) . Standart hash adalah Secure Hash Standart ( SHS ) dengan SHA sebagai algoritma yang digunakan. SHS menetapkan SHA yang diperlukan untuk menjamin keamanan Digital Signature Algorithm ( DSA ).
SHA-1 adalah salah satu dari rangkaian algoritma yang diciptakan United States National Security Agency. SHA adalah singkatan dari Secure Hash Algorithm. Dari semua jenis SHA yang ada, SHA-1 adalah yang paling umum digunakan. SHA-1 sudah digunakan dalam berbagai macam aplikasi dan protokol. Pada tahun 2005, kriptanalis menemukan beberapa serangan yang mengatakan bahwa SHA-1 kemungkinan tidak cukup aman untuk terus digunakan.
SHA terdiri dari : SHA-0, SHA-1, SHA-2, SHA-3 dan juga SHA-256, SHA-384 dan SHA-512.
SHA-1 menghasilkan digest sebesar 160-bit. Asal-usul SHA-1 adalah dari prinsip-prinsip yang mirip dengan yang digunakan oleh Ronald L. Rivest untuk algoritma MD4 dan MD5.
SHA – 1
Sebuah versi revisi dari SHA sebagai FIPS 180-1 pada tahun 1995 dan secara umum dikenal sebagai SHA-1.
CARA KERJA SHA – 1
Pesan diberi tambahan untuk membuat panjangnya menjadi kelipatan 512 bit ( l x 512 ). Jumlah bit asal adalah k bit. Tambahkan bit secukupnya sampai 64 bit kurangnya dari kelipatan 512 ( 512 – 64 = 448 ), yang disebut juga kongruen dengan 448 ( mod 512 ). Kemudian tambahkan 64 bit yang menyatakan panjang pesan. Inisiasi 5 MD variabel dengan panjang 32 bit yaitu a,b,c,d,e. Pesan dibagi menjadi blok-blok berukuran 512 bit dan setiap blok diolah. Kemudian keluaran setiap blok digabungkan dengan keluaran blok berikutnya, sehingga diperoleh output ( diggest ). Fungsi kompresi yang digunakan oleh algoritma SHA-1 adalah sebagai berikut : A,b,c,d,e ← ( e + f(t,b,c,d) + s5(a) + wt + kt),a,s30(b),c,d.

PERBANDINGAN SHA-1 DAN MD5
1. Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripina satu sama lain, baik kekuatan dan karakteristiknya. Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
2. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
3. Kecepatan. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
4. Simplicity. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.
5. Little-endian Versus Big-endian Arsitektur. MD5 menggunakan skema little-endian, sedangkan SHA-1 menggunakan skema big-endian. Keduanya tidak memberikan keuntungan yang signifikan untuk SHA-1 maupun MD5.

KESIMPULAN
Integritas data sangat penting didalam operasi database tertentu dan umumnya pada data pergudangan dan bisnis intelijens. Karena integritas data dapat memastikan keakuratan, konsistensi, aksesibilitasi, dan kualitas tinggi dari sebuah data, sehingga sangat penting untuk mengikuti aturan pengintegritasan suatu data. Keuntungan menggunakan Integritas data :
• Lebih murah dan mudah menjaga data integrity di level database dibandingkan dengan aplikasi lain.
• Bugs akibat isi database yang tidak valid sulit untuk ditemukan(dapat muncul dikemudian hari.)
Selama backup dan imaging, integritas media asli harus dipelihara. Untuk memastikan bahwa proses backup atau imaging tidak merubah data pada media yang asli, analis dapat menggunakan write-blocker ketika memback-up atau mengimage media. Write-blocker adalah tool hardware atau software yang mencegah komputer menulis ke media penyimpanan komputer yang terhubung dengannya.
Terdapat banyak algoritma untuk menghitung message digest data, namun dua buah yang umum digunakan adalah MD5 dan SHA1. Kedua algoritma ini mengambil data masukan dengan ukuran sembarang dan menghasilkan 128-bit message digest untuk MD5, sedangkan SHA1 menghasilkan 160-bit message digest.

DAFTAR PUSTAKA
http://tumbur-manurung.blogspot.com/2011/10/integritas-data-pada-oracle.html

Integritas Data Dalam Basis Data


http://id.wikipedia.org/wiki/Kriptografi

Click to access SI433-071046-594-4.pdf

Click to access SI433-071046-594-4.pdf

http://ruanghanafi.blogspot.com/2013/06/integritas-data-concurency-transaksi.html

Click to access Kris%20integritas%20data.pdf

http://catatanbangjack.blogspot.com/2013/10/integritas-data-dalam-basis-data.html

Click to access Cover.pdf

Selain reverensi di atas, juga dapat didownload reverensi yang saya gunakan pada link di bawah ini :
http://www.4shared.com/office/7ZS34UFX/KOMPUTER_FORENSIK.html

http://www.4shared.com/office/_6FobFKZ/jbptunikompp-gdl-aliffinand-23.html

http://www.4shared.com/office/ppuzimxf/integritas-data.html

http://www.4shared.com/office/jVM6mGFg/538-1050-1-PB.html

http://www.4shared.com/office/GqRZtXny/SI433-071046-594-4.html

Dapat juga mendownload hasil tulisan saya pada link berikut ini :
http://www.4shared.com/office/IxEwXJM_/Integritas_File_Data.html

Semoga dapat bermanfaat.

Digital Evidence

PENDAHULUAN
Bukti kejahatan adalah atribut atau identitas apa saja yang terekam dan tertukar dalam sebuah proses kejahatan. Tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-bukti fisikal, karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan benda berwujud nyata. Dalam dunia komputer dan internet, tindakan kejahatan juga akan melalui proses yang sama. Proses kejahatan yang dilakukan tersangka terhadap korbannya juga akan mengandalkan bantuan aspek pendukung dan juga akan saling melakukan pertukaran atribut. Namun dalam kasus ini aspek pendukung, media, dan atribut khas para pelakunya adalah semua yang berhubungan dengan sistem komputerisasi dan komunikasi digital. Atribut-atribut khas serta identitas dalam sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut dengan bukti-bukti digital.
Bukti digital adalah sebuah informasi yang didapatkan secara fisik ataupun berupa informasi yang terdapat pada elektronik. Bukti digital juga mencakup seluruh data digital yang dapat menunjukkan bahwa terdapat adanya kejahatan telah dilakukan atau dapat memberikan hubungan antara kejahatan dan korbannya atau kejahatan dan pelakunya. Selain itu juga bukti digital tidak hanya mencakup pada komputer file saja, namun juga file yang dihasilkan oleh manusia seperti e-mail, spreadsheet.
Tujuan mengumpulkan bukti adalah untuk membantu menentukan sumber serangan, memulihkan (recovery) dari kerusakan akibat serangan, dan untuk memperkenalkan bukti sebagai kesaksian dalam pengadilan selama penuntutan pelaku kejahatan (tertuduh/terdakwa). Untuk mendukung tuntutan, bukti-bukti harus bisa diterima di pengadilan dan dapat menghadapi tantangan untuk keasliannya.

PEMBAHASAN
Bukti digital adalah informasi yang didapat dalam bentuk / format digital (scientific Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara lain:
• E-mail, alamat e-mail
• Filewordprocessor/spreadsheet
• Source code perangkat lunak
• File berbentuk image(.jpeg, .tip, dan sebagainya)
• Web Browser bookmarks, cookies
• Kalender, to-do list
Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti sehingga bukti digital dapat dijamin keasliannya dan dapat dipertanggung jawabkan.
Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan:
• Dapat diterima, artinya data harus mampu diterima dan digunakan demi hukum, mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
• Asli, artinya bukti tersebut harus berhubungan dengan kejadian / kasus yang terjadi dan bukan rekayasa.
• Lengkap, artinya bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi.
• Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah.
Untuk mendapatkan bukti digital membutuhkan sebuah proses yang diantaranya sebagai berikut :
• Assessment / Penilaian
Pemeriksa digital forensic harus menilai bukti digital secara menyeluruh sehubungan dengan lingkup kasus tersebut untuk dapat menentukan tindakan yang akan diambilnya.
• Acquisition / Akuisisi
Bukti digital memiliki sifat yang rapuh, mudah diubah, mudah rusak, mudah hancur karena penanganan atau pemeriksaan yang tidak tepat. Pemeriksaan sebaiknya dilakukan pada salinan bukti asli. Salinan tersebut harus sama ukuran filenya, jenis fisik yang digunakan pada bukti aslinya. Bukti asli harus dilindungi dan dijaga integritasnya.
• Examination / Pemeriksaan
Tujuan dari proses pemeriksaan adalah untuk mengekstrak dan menganalisa bukti digital. Ekstraksi mengacu pada pemulihan data dari medianya. Analisis mengacu pada interprestasi untuk melindungi data dan memasukkannya dalam format logis yang bermanfaat dalam proses imaging.
• Documenting and Reporting / Mendokumentasikan dan Pelaporan
Tindakan dari pengamatan harus didokumentasikan melalui produk keluaran / output dari pengolahan bukti forensik. Ini nantinya akan ditutup dengan penyusunan laporan tertulis dari temuan yang didapatkan.
Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan, untuk itu pemrosesan barang bukti dalam analisa forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Wilier dalam bukunya “Computer Forensic”:
• Shutdown komputer, namun perlu dipertimbangkan hilangnya informasi proses yang sedang berjalan.
• Dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana komputer disetup karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman pindahkan sistem komputer ke lokasi yang aman buat backup secara bit-by-bitdan hardisk dan floppy barang bukti asli uji keotentikan data pada semua perangkat penyimpanan dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer buat daftar keyword pencarian evaluasi swap file, evaluasi file slack evaluasi unallocated space (erased file) pencarian keyword pada file, file slack, dan unallocated space dokumentasikan nama file, serta atribut tanggal dan waktu identifikasikan anomali file, program untuk mengetahui kegunaannya dokumentasikan temuan dan software yang dipergunakan buat salinan software yang dipergunakan
Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum ia digunakan untuk duplikasi, ia harus diset ke “Read Only”, locked” atau “Write Protect”, untuk mencegah terjadinya modifikasi yang tidak disengaja. Secara baku, SLAX4 menset seluruh device sebagai read only, sehingga mereka tidak dapat dimodifikasi dengan mudah. Namun demikian, kami tetap menyarankan untuk melindungi media digital tersebut menggunakan hardware write protector.

Setelah mengetahui prosesnya, maka lembaga yang siap untuk dapat menangani bukti digital juga harus memiliki beberapa kriteria yang berfungsi sebagai standar pada lembaga itu sendiri dalam melakukan pembuktian atas bukti digital. Berikut ini merupakan topik utama yang digunakan untuk menjelaskan langkah-langkah dasar yang diperlukan untuk melakukan pemeriksaan digital forensik, yaitu :
1. Kebijakan dan Prosedur Pengembangan
2. Bukti Penilaian
3. Bukti Akuisisi
4. Pemeriksaan bukti
5. Mendokumentasikan dan Pelaporan
Dalam pemrosesan bukti digital diperlukan adanya standar metodologi yang akan digunakan, namun metodologi yang digunakan pada setiap kasus itu akan berbeda dan memiliki karakteristik unik. Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan bukti pada data digital, karena setiap kasus adalah unik sehingga memerlukan penanganan yang berbeda. Walaupun demikian dalam memasuki wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi.
Untuk itu menurut U.S. Department of Justice ada tiga hal yang ditetapkan dalam memperoleh bukti digital:
• Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut.
• Seseorang yang melakukan pengujian terhadap data digital harus sudah terlatih.
• Aktivitas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentransferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang.
Selain itu terdapat pula beberapa panduan keprofesian yang diterima secara luas:
• Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal.
• Media yang digunakan pada pengujian forensik harus disterilisasi sebelumdigunakan.
• Image bit dari media asli harus dibuat dan dipergunakan untuk analisa.
• Integritas dari media asli harus dipelihara selama keseluruhan penyelidikan.
Dalam kaitan ini terdapat akronim PPAD pada Komputer forensik:
1. Memelihara (Preserve) data untuk menjamin data tidak berubah.
2. Melindungi (Protect) data untuk menjamin tidak ada yang mengakses barang bukti.
3. Melakukan analisis (Analysis) data menggunakan teknik forensik.
4. Mendokumentasikan (Document) semuanya, termasuk langkah-langkah yang dilakukan.
Dari berapa uraian di atas sudah sangat jelas bahwa tujuan pendefinisian standar metodologi adalah untuk melindungi bukti digital. Mengenai penentuan kebijakan dan prosedur teknis dalam pelaksanaan dapat disusun kemudian oleh instansi yang terkait, tentunya dengan mengacu pada metode-metode standar yang telah ada dan disesuaikan dengan hukum yang berlaku di negara yang bersangkutan. Dari beberapa metodologi di atas dapat digaris bawahi bahwa penggunaan bukti asli dalam investigasi sangat dilarang dan bukti ini harus dijaga agar jangan sampai ada perubahan di dalamnya karena akan sangat mempengaruhi kesimpulan yang diambil.
Dalam perkembangan bukti digital juga dapat terlihat dari beberapa kasus yang telah terjadi, berikut ini adalah beberapa contoh fraud dalam dunia digital, yaitu

Kesimpulan
Bukti digital adalah sebuah informasi yang didapatkan secara fisik ataupun berupa informasi yang terdapat pada elektronik. Bukti digital juga mencakup seluruh data digital yang dapat menunjukkan bahwa terdapat adanya kejahatan telah dilakukan atau dapat memberikan hubungan antara kejahatan dan korbannya atau kejahatan dan pelakunya. Selain itu juga bukti digital tidak hanya mencakup pada komputer file saja, namun juga file yang dihasilkan oleh manusia seperti e-mail, spreadsheet.
Tujuan mengumpulkan bukti adalah untuk membantu menentukan sumber serangan, memulihkan (recovery) dari kerusakan akibat serangan, dan untuk memperkenalkan bukti sebagai kesaksian dalam pengadilan selama penuntutan pelaku kejahatan (tertuduh/terdakwa).
Untuk dapat mendapatkan bukti digital diantaranya harus melalui beberapa proses, hal-hal yang dianjurkan oleh U.S. Department of Justice dan juga harus dapat melalui standar metodologi dalam memperoleh bukti digital.
Namun juga bukti digital harus dapat dijaga integritas data atas bukti digital yang didapatkan.

Daftar Pustaka
Departemen Komunikasi dan Informatika. 2007. Tutorial Interaktif Instalasi Komputer Forensik Menggunakan Aplikasi Open Source.
U.S Departement of Justice. _____. NIJ Special Report. Forensic Examination of Digital Evidence for Law Enforcement.
http://www.4shared.com/office/OmtCtzmy/Kumpulan_Referensi_Digital_Evi.html

Silahkan untuk mendownload seluruh data referensi yang saya gunakan dan hasil tulisan saya pada link di bawah ini :

http://www.4shared.com/office/7ZS34UFX/KOMPUTER_FORENSIK.html

http://www.4shared.com/office/OmtCtzmy/Kumpulan_Referensi_Digital_Evi.html

http://www.4shared.com/office/7nHtiWwf/Tulisan_Digital_Evidence.html

Untuk Integritas Data, saya akan mencoba membuat tulisan yang tidak disatukan dengan Bukti Digital.

Mind Mapping of Digital Evidence

Pada kesempatan ini saya mencoba membuat mind mapping yang saya gunakan untuk mempermudah saya dalam memahami lebih lanjut tentang digital evidence.
Dalam pembuatan mind mapping ini saya menggunakan aplikasi XMind, dan dibantu oleh beberapa referensi yang saya gunakan, diantaranya yaitu :
Sommer., Peter. 2012. Third Edition. Digital Evidence, Digital Investigations and E-Disclosure : A Guide to Forensic Readiness for Organisations, Security Advisers and Lawyers. Information Assurance Advisory Council (IAAC).
U.S Dpartment of Homeland Security. Best Practices For Seizing Electronic Evidence V.3 A Pocket Guide for First Responders. United States Secret Service.
FBI. 2011. Law Enforcement Bulletin : Digital Evidence. U.S. Department of Justice. Federal Bureau of Investigation.
Ashcroft. John., et all. Special Report. Forensic Examination of Digital Evidence : A Guide for Law Enforcement. U.S. Department of Justice. National Institute of Justice.
Mason., Don. Digital Evidence and Computer Forensics. National Center for Justice and the Rule of Law.

Berdasarkan referensi tersebut maka terbentuklah Digital Evidence Mind Mapping sebagai berikut :

Mind Mapping

Mind Mapping

Apabila ingin mendownload versi JPEG ataupun PDF dari Digital Evidence Mind Mapping ini dan kumpulan referensi yang saya gunakan, dapat mendownload pada link berikut ini :

http://www.4shared.com/office/EOztwl64/Digital_Evidence_Mind_Mapping.html

http://www.4shared.com/photo/q3DnvOOi/Digital_Evidence.html

http://www.4shared.com/office/OmtCtzmy/Kumpulan_Referensi_Digital_Evi.html

Semoga dapat bermanfaat.

Frye Vs Standar Daubert

Sejarah Frye dan Daubert

Tahun 1923, standar penerimaan bukti ilmiah di Amerika Serikat menggunakan Frye standar. Namun Frye pada kasus percobaan pembunuhan dimana terdakwa tidak dapat memperkenalkan saksi ahli karena tidak lolos pada tes kebohongan yang berdasarkan tekanan darah sistolik.
Tahun 1993 munculah sebuah isu ketika Mahkamah Agung memutuskan untuk menggunakan Standar Daubert sebagai standar penerimaan bukti ilmiah di pengadilan. Namun baru setelah 1 Januari tahun 2.000 perubahan aturan bukti federal nomor 702 diberlakukan. Berdasarkan peraturan 702, sidang pengadilan harus dapat memberikan keyakinan pada diri sendiri (hakim) bahkan kepada audience bahwa kesaksian yang diberikan telah berdasarkan :
1. Didasarkan atas fakta atau data yang memadai.
2. Produk kesaksian berdasarkan prinsip-prinsip dan metodef yang handal.
3. Saksi telah menerapkan prinsip-prinsip dan metode yang handal berdasarkan fakta-fakta yang terjadi.
Dengan diubahnya aturan 702 yang berfungsi sebagai tonggak bagi para praktisi dan pengacara yang didasarkan pada Daubert yang telah disempurnakan pada prinsip Kumho, makafokus penyelidikan suatu kasus harus didasarkan atas 2 isu berikut ini :
1. Apakah penalaran dan metodologi didasrkan pada teori ilmiah atau teknik yang berlaku ilmiah/
2. Apakah penalaran atau metodologi dapat diterapkan pada fakta-fakta tertentu yang terdapat pada permasalahan kasus?
Atas beberapa hal tersebut, pengadilan tidak hanya harus memastikan kebenaran dari kesaksian ahli berdasarkan penerimaan umum saja, namun juga harus berdasarkan 4 pondasi sebagai pertimbangan atas diterimanya kesaksian ahli, yaitu :
1. Apakah bukti tersebut pada umumnya diterima oleh masyarakat yang berada di lingkungan terjadinya kasus tersebut?
2. Apakah metodologi yang diterbitkan atau digunakan telah mengikuti standar atau aturan yang ada?
3. Apakah metodologi yang digunakan itu berpotensi memiliki tingkat rata-rata mendekati kesalahan?
4. Apakah hasilnya itu dapat diuji?
Standar Daubert tersebut kemudian disempurnakan oleh Kumho Tire Co. Ltd. Dengan menambahkan aspek diluar ilmu ilmiah, teknik yang digunakan, dan keaslian ahli pada bidangnya.

Perbedaan Utama antara Frye dengan Daubert
Perbedaan disini dilihat dari sudut pandang yuridiksi, yaitu ;
1. Pada Frye : Hakim pengadilan lebih ditekankan dengan menekan apakah kesaksian tersebut telah berlaku umum dan telah digunakan secara relevan oleh komunitas ilmiah.
Pada Daubert : Hakim pengadilan berperan sebagai palang pintu terakhir dimana mereka harus menilai dari keandalan bukti dari saksi ahli.
2. Pada Frye : Terletak pada kesaksian ahli yang terbatas pada kesaksian ilmiah saja, dengan mengecualikan testimoni dari saksi ahli, seperti testimoni dari ahli kesehatan atau medis.
Pada Daubert yang telah disempurnakan oleh Kumho : kesaksian ahli dapat meluas ke segala aspek yang bersangkutan pada kasus tersebut.

Perbedaan antara Frye dengan Daubert di Pengadilan Negeri (State court)
Perbedaan disini dilihat dari tingkat kerelatifan diterimanya pengambilan keputusan atas suatu kasus, yaitu :
1. Daubert lebih liberal (berpandangan luas) daripada Frye.
Dalam hal ini dilihat bahwa kesaksian ahli yang digunakan oleh Daubert lebih bersifat luas, karena tidak hanya melihat dari sisi ilmiah saja, namun dari sisi teknik yang digunakannya, dan kompetensi saksi ahli pada kasus tersebut. Sedangkan Frye lebih menekankan pada kesaksian ahli yang telah diterima umum dan telah teruji secara ilmiah oleh sekelompok komunitas ilmiah.
2. Daubert sifatnya lebih teliti, tepat dan ketat daripada Frye.
Dalam Daubert yang lebih mengedepankan kompetensi dari saksi ahli yang memungkinkan digunakannya saksi ahli yang lebih dari 2 dan dinilai setiap teknik atas pemberian kesaksian tersebut yang dihubungkan dengan bukti fisik, memungkinkan lebih tepat dalam pengambilan keputusan nantinya. Sedangkan Frye yang menekankan pada penerimaan umun atas kesaksian ilmiah tersebut dinilai kurang dapat membantu pengambilan keputusan yang mungkin hanya dapat diterima oleh komunitas ilmiah dalam suatu daerah saja, namun apabila dilihat oleh komunitas ilmiah daerah lain belum tentu keputusan itu tepat diterapkan pada penerimaan umum di daerah tersebut.
3. Penerimaan atas kedua standar tersebut tidak masalah.
Dalam hal ini dilihat dari segi penerimaan seluruh bukti. Baik itu dari tingkat waktu yang digunakan, dimana Daubert lebih cenderung menggunakan waktu yang cukup lama dalam menganalisis hingga mengambil keputusan, sedangkan pada Frye dari segi waktu dalam menganallisis hingga mengambil keputusan bersifat sebentar, karena hanya didasarkan oleh penerimaan umum atas suatu komunitas ilmiah saja yang tentunya sudah umum digunakan dalam kehidupan sehari-hari pada daerah tersebut. Namun pada praktiknya, banyak para pengacara yang memberikan saran kepada para hakim di pengadilan negeri untuk mengadopsi Daubert atau Frye saja dalam satu Negara, namun tidak menutup kemungkinan adanya penggabungan adopsi berdasrkan Daubert dan Frye.

Perbedaan Daubert dengan Frye dari Sudut Pandang Praktisi (Pengacara)
Pertimbangan yang harus atau biasa diperhatikan oleh para pengacara yang didasarkan pada Standar Daubert yaitu :
1. Apakah untuk mendapatkan kesaksian ahli cukup dari dalam (yang terlibat langsung pada kasus tersebut) atau membutuhkan kesaksian ahli dari luar (saksi ahli yang kompeten di bidangnya)?
2. Prosedur yang digunakan pada pengadilan lebih bersifat melayani berdasrkan Daubert atau Frye?
3. Pastikan saksi ahli atau kasus tersebut menggunakan metodologi yang sama digunakan oleh pengacara (hokum) atau menggunakan teknik lain diluar pengadilan yang didasarkan atas pengalaman/pengetahuan atas kompetensi yang dimilikinya.
4. Apakah pengadilan yang berdasarkan Standar Daubert masih membutuhkan bukti ilmiah lain?
5. Apakah penggugat/lawan mematuhi peraturan nomor 26 (a)?
Dalam pengadilan yang menggunakan aturan prosedur sipil mirip dengan Acara Perdata federal 26 ( a), jika lawan Anda telah gagal untuk memberikan pengungkapan yang memadai di bawah kekuasaan itu, pengadilan bisa melarang dia untuk menggunakan bukti yang telah diungkapkan. Jika Anda menemukan diri anda dituduh gagal untuk membuat pengungkapan ahli yang memadai, Anda bisa berpendapat bahwa kegagalan (jika ada) secara substansial dibenarkan dalam situasi , atau bahwa itu merupakan situasi yang berbahaya.
6. Apakah saksi ahli yang digunakan telah cocok dengan kriteria Daubert?
7. Perlunya melihat factor-faktor diluar non-ekslusif yang ada dalam Standar Daubert.
Pertimbangan yang harus atau biasa diperhatikan oleh para pengacara yang didasarkan pada Standar Frye ketika akan menantang atau menawarkan kesaksian ahli yaitu :
1. Kesimpulan ahli, metodologi, dan penalaran telah sesuai dengan Frye.
2. Komunitas ilmiah.
Dalam hal ini komunitas ilmiah berperan penting dalam penetapan standar penerimaan umum yang akan digunakan.
3. Penerimaan umum.
Dalam hal ini pengadilan harus dapat memberikan suatu keputusan yang dapat diterima oleh komunitas ilmiah.
4. Apakah kesaksian ahli tersebut berdasarkan fakta?
5. Apakah kesaksian ahli tersebut berdasarkan ilmiah?
6. Pengecualian atas pendapat murni / asli atas suatu kasus.
Pada Standar Frye dimana kesaksian dari ahli akan diterima apabila penelitian yang dilakukan sendiri dapat sesuai dengan teori-teori, metodologi atau teknik yang digunakannya sesuai dan dapat diterima pada pengadilan Frye.
7. Sesuai atau tidak dengan aturan atas bukti nommor 403 & 702.
8. Bukti pendukung akan membantu saksi ahli yang menanggung beban pada umumnya.

Daftar Pustaka
Barker., C. and Desmond.m Mary E. ……….. Frye’D By Admissibility Standards : Does The Standard of Admissibility in State Court Make Any Difference in Practice?. (Diakses 30 Oktober 2013).
Berdy., Christopher. And Bottcher., Christopher. ……… The Basics of Appliying Daubert and Frye in State Court. (Diakses 30 Oktober 2013).
McLeod., Alma Kelley. 2000. Is Frye Dying or Is Daubert Doomed? Determining The Standard of Admissibility of Sicentific Evidence in Alabama Courts. (Diakses 30 Oktober 2013).

Untuk mendapatkan artikel sekaligus analisisnya silahkan download di link berikut ini
http://www.4shared.com/office/EP8Gg1Wu/3_Artikel_dan_Analisis.html