Penanganan awal barang bukti elektronik di TKP memegang peranan yang sangat penting dan krusial, dikarenakan sifat volatility (mudah berubah, hilang, atau rusak) dari barang bukti digital. Jika penanganan awal barang bukti elektronik tersebut di TKP adalah keliru dan tidak prosedural, maka sangat dimungkinkan barang bukti digital yang penting dan semestinya ada menjadi berubah atau bahkan hilang. Untuk itu analis forensik dan investigator harus mampu memahami prosedur penanganan barang bukti elektronik, dalam hal ini adalah komputer, dengan benar.

1. Persiapan
Sebelum berangkat ke TKP untuk melaksanakan penggeledahan kasus yang berkaitan dengan barang bukti elektronik, maka analis forensik dan investigator terlebih dulu hal-hal atau peralatan yang nantinya dibutuhkan selama proses penggeledahan di TKP. Berikut adalah hal-hal yang harus dipersiapkan dan dimiliki oleh analis forensik dan investigator.
  1. Administrasi penyidikan: seperti surat perintah penggeledahan dan surat perintah penyitaan.
  2. Kamera digital: digunakan untuk memotret TKP dan barang bukti secara fotografi forensik (foto umum, foto menengah dan foto close up).
  3. Peralatan tulis: untuk mencatat antara lain spesifikasi teknis komputer dan keterangan para saksi.
  4. Nomor, skala ukur, label lembaga, serta sticker label kosong: digunakan untuk menandai masing-masing barang bukti elektronik yang ditemukan di TKP.
  5. Formulir penerimaan barang bukti: digunakan untuk kepentingan chain of custody, yaitu metodologi untuk menjaga keutuhan barang bukti dimulai dari TKP.
  6. tools: digunakan untuk kegiatan triage forensic terhadap barang bukti komputer yang ditemukan dalam keadaan hidup (on).
2.1.2  Contoh Tahapan Investigasi SOP Ketika Komputer Dalam Keadaan Mati (Off)
Berikut adalah tahapan-tahapan yang dikerjakan ketika analis forensik atau investigator
mendapati barang bukti komputer dalam keadaan mati (off) di TKP.
  1. Pastikan komputer tersebut dalam keadaan mati, yaitu dengan cara menggeser mouse sedikit atau melihat lampu indikator power. Ini dilakukan untuk memastikan bahwa komputer tersebut tidak dalam keadaan stand-by atau hibernasi.
  2. Catat spesifikasi teknis dari barang bukti komputer, misalnya: merek, model, dan serial number (S/N) atau product number (P/N).
  3. Lakukan fotografi forensik terhadap barang bukti komputer tersebut, dilengkapi dengan nomor, skala ukur, dan label. Fotografi forensik ini mencakup foto umum (yaitu menjelaskan TKP secara keseluruhan), foto menengah (yaitu, menjelaskan hubungan barang bukti elektronik dengan benda-benda di sekitarnya), dan foto close up (yaitu foto khusus terhadap barang bukti tersebut). Foto-foto tersebut diusahakan diambil dari empat arah yang berbeda. Untuk foto close up, juga lakukan fotografi terhadap name plate yang biasanya terletak di sisi bawah atau belakang.
  4. Catat keterangan saksi mengenai hal-hal yang berhubungan dengan barang bukti komputer tersebut.
  5. Bungkus barang bukti komputer tersebut, kemudian beri catatan di sisi luarnya untuk menandakan jenis komputer yang berada di dalam bungkusan tersebut. Untuk hal-hal yang sifatnya mendesak, bisa saja barang bukti komputer tersebut tidak dibungkus, namun tetap diberi catatan di sisi casing luarnya dengan menggunakan sticker label kosong.
  6. Isi formulir penerimaan barang bukti. Tulis dengan jelas tanggal dan tempat TKP serta spesifikasi teknis dari masing-masing barang bukti elektronik dan ditandatangani oleh investigator dan analis forensik.
  7. Bawa barang bukti komputer tersebut berikut catatan-catatan dan foto-fotonya ke laboratorium untuk pemeriksaan dan analisis lebih lanjut.
  8. Catatan Penting: jangan pernah menghidupkan kembali-barang bukti komputer yang ditemukan dalam keadaan sudah mati (off) karena sama artinya dengan investigator/ analis melakukan kontaminasi terhadap isi harddisk dari komputer tersebut.
  •   Contoh Tahapan Investigasi Ketika Komputer dalam Keadaan On (Hidup)
Berikut adalah kegiatan-kegiatan yang semestinya dilakukan oleh analis forensik dan investigator ketika menemukan barang bukti komputer dalam keadaan menyala (on) di TKP. Prinsip dari kegiatan ini adalah berusaha untuk mendapatkan data-data investigatif (yang berkaitan dengan kejahatan) seefisien mungkin (cepat dan tepat) dengan perubahan isi harddisk seminimum mungkin.
  1. Catat apa yang sedang running dan tampak di layar monitor dari barang bukti komputer.
  2. Catat spesifikasi teknis dari barang bukti komputer tersebut seperti penjelasan sebelumnya, termasuk mencatat tanggal/waktu dari komputer tersebut yang biasanya berada di pojok kanan bawah, kemudian bandingkan dengan tanggal/waktu lokal yang sebenarnya.
  3. Lakukan fotografi forensik seperti yang telah dijelaskan sebelumnya. Ditambahkan untuk melakukan fotografi tanggal/waktu dari komputer tersebut disandingkan dengan jam yang menunjukkan waktu lokal yang sebenarnya. Ini sangat dibutuhkan untuk menunjukkan seberapa jauh perbedaan antara tanggal/waktu komputer dengan tanggal/waktu yang sebenarnya. Hal ini sangat erat kaitannya dengan time stamps dari s\ia.tu file yang menjadi temuan digitalnya. Time stamps tersebut berupa created date (yaitu, tanggal pertama kali file tersebut dibuat dan tercatat di file system yang sedang berjalan), modified date (yaitu tanggal terakhir kali file tersebut dimodifikasi, dan tercatat, bisa di file system sebelumnya atau yang sedang berjalan), dan accessed date (yaitu, tanggal terakhir kali file diakses dan tercatat di file system yang sedang berjalan).
  4. Catat keterangan saksi-saksi yang menjelaskan hal-hal terkait barang bukti komputer tersebut.
  5. Lakukan triage forensik dengan bantuan triage tools yang sudah disiapkan sebelumnya Pada tahapan triage ini, analis forensik dan investigator sangat memungkinkan untuk mendapatkan banyak data secara cepat yang berkaitan dengan investigasi kasu computer crime atau computer-related crime, sehingga dengan cepat pula, investigator dapat menentukan tahapan investigasi lebih lanjut secara benar. 
 Salah satu tahapan triage yang sangat penting yang seharusnya dilakukan oleh analis forensik atau investigator adalah melakukan RAM imaging, yaitu suatu proses forensic imaging (penggandaan secara physical bit per bit) terhadap RAM (Random Access Memory) dari barang bukti komputer yang dalam keadaan on. RAM ini menyimpan banyak informasi dari semua proses dan aplikasi yang sedang running (berjalan) sejak komputer dihidupkan. Informasi ini bisa jadi sangat dibutuhkan oleh investigator untuk bahan investigasi lebih lanjut. Selain RAM imaging, analis forensik dan investigator bisa mendapatkan data-data yang masih tersimpan di komputer tersebut secara cepat berikut:
  1. Encrypted files, yaitu mencari file-file enkripsi yang mungkin dalam keadaan sudah dideskripsi oleh pelaku. Jika ini terjadi, maka inilah kesempatan yang sangat baik dan tepat bagi analis forensik dan investigator untuk mendapatkan isi dari file-file enkripsi tersebut.
  2. Informasi sistem, seperti jenis sistem operasi, processor, ukuran RAM, tanggal/ waktu, merek, model, serial number, aplikasi-aplikasi yang ter-install, proses- proses yang sedang berjalan, dan lain-lain.
  3. File history, seperti recent files (yaitu, file-file yang diakses beberapa waktu terakhir) dan opened files (yaitu, file-file yang diakses mulai dari selesainya instalasi sistem operasi hingga saat terkini).
  4. Internet browser history, yaitu rekaman/catatan ketika sedang surfing (bermain) di internet dari browser, seperti Internet Explorer, Firefox, Safari, dan Opera.
  5. On/off history, yaitu rekaman/catatan kapan komputer tersebut on dan off.
  6. Contents searching, yaitu melakukan pencarian terhadap isi dari suatu file tertentu secara cepat.
  7. RAM mapping, yaitu melihat pemetaan RAM yang dialokasikan untuk proses- proses atau aplikasi yang sedang running.
  8. USB history, yaitu rekaman/catatan penggunaan port USB (Universal Serial Bus) yang digunakan untuk mengakses media penyimpanan data seperti flashdisk, harddisk, memory card (lewat card reader), atau bahkan handphone/smartphone.
  9. Password dumping, yaitu mendapatkan password dari internet browser yang digunakan untuk memasukkan user ID dan password secara online dan tersimpan di browser.
 Kegiatan-kegiatan triage di atas harus dipahami oleh analis forensik dan investigator bahwa hal tersebut sangat mungkin mengubah isi dari harddisk barang bukti komputer. Oleh karena itu, pelaksanaan triage harus dilakukan secara hati- hati dan harus mampu memahami apa saja isi harddisk yang mungkin akan berubah ketika dilakukan proses triage. Dengan demikian, sudah semestinya analis forensik dan investigator memahami dulu secara mendetail dan jelas mengenai triage sebelum melakukannya. Sepanjang analis forensik/investigator memahami perubahan dan alasan untuk melakukan triage yang dapat dibenarkan secara teori dan praktis, maka pelaksanaan triage dapat dibenarkan.
  1. Setelah proses triage forensic selesai, maka barang bukti komputer harus dimatikan secara kasar. Artinya tidak lewat prosedur shut down, namun dimatikan dengan cara memutus aliran listriknya secara langsung. Ini dimaksudkan untuk menjaga keutuhan dari page file (yaitu space ruang harddisk yang digunakan sebagai memory sementara ketika komputer dalam keadaan hidup yang mana page file ini menyimpan proses-proses atau aplikasi-aplikasi yang sedang running).
Untuk PC, cabut ujung kabel power yang berada di belakang casing CPU (Central Processing Unit), kemudian dilanjutkan di ujung lainnya yang terpasang di stop kontak. Ini dimaksudkan agar jika ada UPS (Uninterruptible Power Supply) yang berada di antara CPU dengan power, maka UPS tersebut tidak akan aktif. Sedangkan, untuk komputer berupa laptop atau netbook, maka cabut baterai secara langsung yang berada di posisi belakang atau bawah.
Untuk komputer yang digunakan sebagai server yang bisa dilihat dari sistem operasi yang terinstall, misalnya Windows 2000 Server atau, Windows 2003 Server, maka gunakan prosedur shutdown secara normal. Ini dimaksudkan untuk menjaga keutuhan database server dari kemungkinan besar rusak jika dimatikan secara kasar. Database ini sangat mungkin dibutuhkan oleh analis forensik dan investigator untuk investigasi lebih lanjut. Hal yang sama juga berlaku untuk komputer berbasis Linux. Prosedur shutdown juga bisa dilakukan lewat terminal dengan mengetikkan ‘shutdown -h now’ dalam posisi sebagai root. Hal yang sama juga diberlakukan untuk komputer Macintosh yang difungsikan sebagai server. Namun jika komputer Macintosh tersebut bukan server, maka dimatikanlah secara kasar seperti yang sudah dijelaskan di atas.
  1. Bungkus barang bukti komputer tersebut, kemudian beri catatan di sisi luarnya untuk menandakan jenis komputer yang berada di dalam bungkusan tersebut. Untuk hal-hal yang sifatnya mendesak, bisa saja barang bukti komputer tersebut tidak dibungkus, namun tetap diberi catatan di sisi casing luarnya dengan menggunakan sticker label kosong.
  2. Isi formulir penerimaan barang bukti. Tulis dengan jelas tanggal dan tempat TKP serta spesifikasi teknis dari masing-masing barang bukti elektronik dan ditandatangani oleh investigator dan analis forensik.
  3. Bawa barang bukti komputer tersebut berikut catatan-catatan dan foto-fotonya ke laboratorium untuk pemeriksaan dan analisis lebih lanjut.
Ninin Arpiani (13142044) IF7BI
Dosen : SuryaYusra
Teknik informatika, Ilmu Komputer, Universitas Binadarma Palembang.