Forensik digital: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Nasrie (bicara | kontrib)
kTidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan aplikasi seluler Suntingan aplikasi iOS
Nasrie (bicara | kontrib)
kTidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan aplikasi seluler Suntingan aplikasi iOS
Baris 393: Baris 393:


* {{cite book|editor-last=Kanellis|editor-first=Panagiotis|title=Digital Crime And Forensic Science in Cyberspace|year=2006|publisher=Idea Group Publishing|isbn=9781591408727|language=en|ref=harv}}
* {{cite book|editor-last=Kanellis|editor-first=Panagiotis|title=Digital Crime And Forensic Science in Cyberspace|year=2006|publisher=Idea Group Publishing|isbn=9781591408727|language=en|ref=harv}}

* {{cite book|last=Kavrestad|first=Joakim |title=Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications|year=2018|publisher=Springer International Publishing AG|isbn=9783319963181|doi=10.1007/978-3-319-96319-8|language=en|ref=harv}}


* {{cite book|title=Computer forensics: incident response essentials|year=2002|publisher=Addison-Wesley Professional|isbn=9780201707199|page=|first=Warren G. |last=Kruse |first2=Jay G. |last2=Heiser | last-author-amp=yes|language=en|ref=harv }}
* {{cite book|title=Computer forensics: incident response essentials|year=2002|publisher=Addison-Wesley Professional|isbn=9780201707199|page=|first=Warren G. |last=Kruse |first2=Jay G. |last2=Heiser | last-author-amp=yes|language=en|ref=harv }}

Revisi per 15 Agustus 2018 19.49

Foto udara FLETC, tempat di mana standar forensik digital AS dikembangkan pada 1980-an dan 90-an

Forensik digital (bahasa Inggris: Digital forensics) (juga dikenal sebagai ilmu forensik digital) adalah salah satu cabang ilmu forensik, terutama untuk penyelidikan dan penemuan konten perangkat digital, dan seringkali dikaitkan dengan kejahatan komputer. Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi kini telah diperluas untuk menyelidiki semua perangkat yang dapat menyimpan data digital. Berawal dari bangkitnya revolusi komputasi personal pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara bertahap membentuk kebijakannya terhadap disiplin ini.

Investigasi forensik digital memiliki penerapan yang sangat beragam. Penggunaan paling umum adalah untuk mendukung atau menyanggah asumsi kriminal dalam pengadilan pidana atau perdata. Kasus-kasus pidana terkait dugaan pelanggaran hukum berdasarkan undang-undang yang ditegakkan oleh para penegak hukum dan dituntut oleh negara, seperti pembunuhan, pencurian dan penyerangan terhadap seseorang. Kasus-kasus perdata di sisi lain berurusan dengan perlindungan hak dan milik individu (sering terkait dengan perselisihan keluarga) tetapi dapat juga berkaitan dengan sengketa kontrak antara entitas komersial di mana bentuk forensik digital yang disebut sebagai deteksi elektronik (ediscovery) mungkin dilakukan.

Forensik juga dapat dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (in-house) atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak intrusi jaringan yang tidak sah).

Penguasaan ilmu forensik digital tidak hanya menuntut kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum.[1] Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa sub-cabang, sesuai dengan jenis perangkat digital yang terlibat; forensik komputer, forensik jaringan, analisis data forensik dan forensik peranti bergerak. Proses forensik umumnya meliputi penyitaan, forensic imaging (akuisisi) dan analisis media digital dan penyusunan laporan berdasarkan bukti yang dikumpulkan.

Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi alibi-alibi atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen.[2] Ruang lingkup investigasi forensik digital lebih luas daripada bidang pengetahuan forensik lainnya (di mana sebagian besar ilmu forensik lain dirancang untuk menjawab pertanyaan yang relatif sederhana), sering melibatkan garis waktu atau hipotesis yang kompleks.[3]

Terminologi

Ilmu forensik adalah ilmu yang digunakan untuk tujuan hukum, bersifat tidak memihak yang merupakan bukti ilmiah untuk digunakan dalam kepentingan peradilan dan penyelidikan. Forensik digital merupakan salah satu cabang dari ilmu forensik, terutama untuk menyelidiki dan memulihkan konten perangkat digital,[4] berkaitan dengan bukti legal yang terdapat pada perangkat komputer dan media penyimpanan digital lainnya sebagai bukti-bukti digital yang digunakan dalam kejahatan komputer dan dunia maya.[5] Forensik digital adalah ilmu yang relatif baru.

Forensik digital merupakan ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.[5] Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi definisinya telah diperluas hingga mencakup forensik semua teknologi digital. Sedangkan forensik komputer didefinisikan sebagai "kumpulan teknik dan alat yang digunakan untuk menemukan bukti pada komputer.[6]

Forensik digital dapat juga diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.[5]

Komponen

Dalam suatu model forensik digital melibatkan tiga komponen terangkai yang dikelola sedemikian rupa sehingga menjadi sebuah tujuan akhir dengan segala kelayakan serta hasil yang berkualitas. Ketiga komponen tersebut adalah:[5]

  1. Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
  2. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti yang dapat dipercaya dan bukan sekadar bukti palsu.
  3. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.

Sejarah

Sebelum tahun 1980-an kejahatan yang melibatkan komputer ditangani dengan ketentuan hukum yang ada. Kejahatan komputer pertama kali diakui dalam Undang-Undang Pidana Komputer Florida 1978 (the 1978 Florida Computer Crimes Act) termasuk undang-undang yang melarang modifikasi tidak sah atau penghapusan data pada sistem komputer.[7] Pada tahun-tahun berikutnya, ruang lingkup cybercrime mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan hak cipta, privasi/pelecehan (misalnya intimidasi dunia maya, cyber stalking, dan predator daring) serta pornografi anak.[8] Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengeluarkan undang-undang terkait kejahatan komputer pada tahun 1983.[9] Hal ini diikuti oleh Amerika Serikat dengan Computer Fraud and Abuse Act pada tahun 1986, Australia mengamandemen undang-undang kriminalnya pada tahun 1989 dan Inggris menerbitkan Undang-Undang Penyalahgunaan Komputer (Computer Misuse Act) pada tahun 1990.[10]

1980-an 1990-an: Pertumbuhan

Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga-lembaga penegak hukum membentuk tim khusus, biasanya di tingkat nasional, untuk menangani aspek-aspek teknis dalam penyelidikan. Sebagai contoh, pada tahun 1984 FBI membentuk Tim Analisis dan Tanggapan Komputer (Computer Analysis and Response Team), dan tahun berikutnya Departemen Kejahatan Komputer didirikan di dalam kelompok anti-penipuan Polisi Metropolitan Inggris. Selain personil penegak hukum profesional, banyak anggota awal tim-tim ini terdiri dari penggemar/penghobi komputer dan bertanggung jawab untuk penelitian dan petunjuk awal serta arah masa depan bidang forensik digital.[11]

Salah satu contoh kasus penerapan digital forensik yang pertama (atau paling tidak kasus publik yang paling awal) adalah kasus pengejaran peretas Markus Hess oleh Clifford Stoll pada tahun 1986. Meskipun Stoll penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus.[12] Banyak kasus identifikasi awal forensik digital mengikuti profil yang serupa.[13]

Sepanjang tahun 1990-an, permintaan terhadap sumber daya penyelidikan baru ini semakin meningkat. Beban dan ketegangan pada unit pusat mengarah pada pembentukan tim-tim di tingkat regional bahkan di tingkat lokal. Misalnya, National Hi-Tech Crime Unit di Inggris dibentuk pada tahun 2001 guna menyediakan infrastruktur nasional untuk kejahatan komputer; dengan personil yang berlokasi di pusat kota London dan pasukan polisi di daerah (unit ini masuk ke dalam Serious Organised Crime Agency (SOCA) pada tahun 2006).[14]

Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik ad-hoc yang dikembangkan oleh para praktisi penghobi di bidang ini. Berbeda dengan ilmu forensik lainnya yang dikembangkan dari karya-karya komunitas ilmiah.[15] Pada 1992 istilah "forensik komputer" mulai digunakan dalam literatur akademik (meski sebelumnya sudah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk memasukkan disiplin baru ini ke dunia sains forensik.[16] Perkembangan yang cepat ini mengakibatkan minimnya standarisasi dan pelatihan-pelatihan. Dalam bukunya, "High-Technology Crime: Investigating Cases Involving Computers", K. Rosenblatt tahun 1985 menuliskan:

Menyita, mengamankan, dan menganalisis bukti yang tersimpan dalam komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum pada tahun 1990-an. Ketika sebagian besar pengujian forensik, seperti uji sidik jari dan DNA dikerjakan oleh para ahli yang dilatih secara khusus, pekerjaan pengumpulan dan analisis bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.[17]

2000an: Pengembangan standar

Sejak tahun 2000, sebagai tanggapan terhadap kebutuhan standardisasi, berbagai badan dan lembaga telah menerbitkan pedoman untuk forensik digital. Kelompok Kerja Ilmiah tentang Bukti Digital (SWGDE) menerbitkan makalah "Best practices for Computer Forensics" pada tahun 2002, kemudian pada tahun 2005 diikuti oleh publikasi standar ISO (ISO 17025, General requirements for the competence of testing and calibration laboratories).[18] Sebuah perjanjian internasional Eropa, "Konvensi tentang Kejahatan Dunia Maya" mulai berlaku pada tahun 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer nasional, teknik investigasi dan kerjasama internasional. Perjanjian itu telah ditandatangani oleh 43 negara (termasuk AS, Kanada, Jepang, Afrika Selatan, Inggris dan negara-negara Eropa lainnya) dan diratifikasi oleh 16 negara.

Masalah pelatihan juga mendapat perhatian. Perusahaan komersial (biasanya perusahaan pengembang perangkat lunak forensik) mulai menawarkan program sertifikasi dan topik analisis forensik digital dimasukkan dalam fasilitas pelatihan spesialis penyidik Inggris, Centrex.[19]

Sejak akhir 1990-an perangkat seluler mulai tersedia secara luas, berkembang melebihi perangkat komunikasi sederhana, dan lebih kaya informasi, bahkan untuk kejahatan yang tidak secara tradisional terkait dengan forensik digital.[20] Meskipun demikian, analisis digital pada ponsel jauh ketinggalan di banding media komputer tradisional, sebagian besar karena sifat hak kepemilikan (proprietary) perangkat tersebut.[21]

Fokus juga telah bergeser ke kejahatan internet, khususnya risiko perang dunia maya dan cyberterrorism. Laporan pada Februari 2010 oleh Komando Pasukan Gabungan Amerika Serikat menyimpulkan:

Melalui dunia maya, musuh dapat menargetkan industri, akademisi, pemerintah, serta militer di udara, darat, maritim, dan domain ruang angkasa. Dengan cara yang sama seperti kekuatan udara yang mengubah medan perang selama Perang Dunia II, dunia maya telah mematahkan hambatan fisik yang melindungi suatu bangsa dari serangan terhadap perniagaan dan komunikasinya.[22]

Bidang forensik digital masih menghadapi masalah yang belum terselesaikan. Sebuah makalah tahun 2009, "Digital Forensic Research: The Good, the Bad and the Unaddressed", oleh Peterson dan Shenoi mengidentifikasi bias terhadap sistem operasi Windows dalam penyelidikan forensik digital.[23] Pada tahun 2010 Simson Garfinkel mengidentifikasi masalah yang dihadapi penyelidikan digital di masa depan, termasuk meningkatnya ukuran media digital, ketersediaan enkripsi yang luas bagi konsumen, semakin beragamnya sistem operasi dan format berkas, semakin banyaknya individu yang memiliki banyak perangkat, dan batasan-batasan hukum pada para penyidik. Makalah ini juga mengidentifikasi berlanjutnya masalah-masalah pelatihan, serta biaya yang sangat tinggi untuk memasuki bidang ini.[12]

Pengembangan peralatan forensik

Selama tahun 1980-an sangat sedikit alat forensik digital khusus yang tersedia, sebagai akibatnya para penyidik kebanyakan melakukan live analysis pada media, memeriksa komputer dari dalam sistem operasi menggunakan peralatan sysadmin yang tersedia untuk mengekstrak barang bukti. Praktik ini berisiko memodifikasi data pada diska, baik secara tidak sengaja atau sebaliknya, yang dapat menyebabkan klaim kerusakan barang bukti. Sejumlah alat diciptakan pada awal 1990-an untuk mengatasi permasalahan tersebut.

Kebutuhan untuk perangkat lunak pertama kali diakui pada tahun 1989 di Pusat Pelatihan Penegakan Hukum Federal, sehingga tercipta IMDUMP (oleh Michael White) dan pada tahun 1990, SafeBack (dikembangkan oleh Sydex). Perangkat lunak serupa juga dikembangkan di negara lain; DIBS (solusi perangkat keras dan perangkat lunak) dirilis secara komersial di Inggris pada tahun 1991, dan Rob McKemmish merilis Fixed Disk Image gratis untuk penegak hukum Australia.[24] Alat-alat ini memungkinkan pemeriksa untuk membuat salinan yang identik dari media digital untuk diselidiki, sehinggan media asli utuh untuk verifikasi. Pada akhir 1990-an, untuk memenuhi permintaan untuk bukti digital yang semakin banyak, peralatan komersial yang canggih seperti EnCase dan FTK dikembangkan, yang memungkinkan analis untuk memeriksa salinan media tanpa melakukan forensik secara langsung.[9] Belakangan tren ke arah "forensik memori secara langsung" telah berkembang sehingga diciptakan alat seperti WindowsSCOPE.

Baru-baru ini, perkembangan alat yang sama juga tersedia untuk perangkat seluler; penyidik awalnya mengakses data langsung pada perangkat, tetapi kemudian alat khusus seperti XRY atau Radio Tactics Aceso muncul.[9]

Sebuah write-blocker portabel Tableau yang terhubung pada cakram keras

Proses forensik

Dalam penyelidikan forensik digital, proses forensik digital merupakan proses ilmiah dan forensik yang diakui.[25] Peneliti forensik Eoghan Casey mendefinisikannya sebagai langkah-langkah mulai dari sinyal awal insiden hingga pelaporan temuan.[9]

Media digital yang disita untuk penyelidikan biasanya disebut sebagai "barang bukti" dalam terminologi hukum. Penyelidik menggunakan metode ilmiah untuk menemukan bukti digital untuk mendukung atau menyangkal hipotesis, baik untuk pengadilan atau proses perdata.[2]

Investigasi forensik digital umumnya terdiri dari 3 tahap: pengumpulan (akuisisi) atau imaging barang bukti,[26] analisis, dan pelaporan.[27] Idealnya akuisisi melibatkan pengambilan image dari memori volatil komputer (RAM)[28] dan membuat duplikat sektor yang sama (atau "duplikasi forensik") dari media tersebut, sering menggunakan perangkat write blocking untuk mencegah modifikasi pada media asli. Namun pertumbuhan ukuran media penyimpanan dan perkembangannya, seperti komputasi awan[29] menyebabkan lebih banyak penggunaan akuisisi 'langsung' di mana salinan data logical diambil alih-alih image lengkap dari perangkat penyimpanan fisik.[26] Image yang diperoleh (atau salinan logical) dan media/data asli di-hash (menggunakan algoritma seperti SHA-1 atau MD5) dan nilai-nilainya dibandingkan untuk memverifikasi bahwa salinannya akurat.[30]

Sebuah pendekatan alternatif (dan dipatenkan,[31] yang disebut hybrid forensics[32] atau distributed forensics[33]) menggabungkan tahapan forensik digital dan ediscovery. Pendekatan ini telah diwujudkan dalam instrumen komersial yang disebut ISEEK yang dipresentasikan bersama dengan hasil tesnya pada konferensi tahun 2017.[32]

Selama fase analisis, seorang penyelidik memperoleh barang bukti menggunakan sejumlah metodologi dan instrumen yang berbeda. Pada tahun 2002, sebuah artikel dalam International Journal of Digital Evidence merujuk pada langkah ini sebagai "pencarian sistematis dan mendalam atas bukti yang terkait dengan dugaan kejahatan."[6] Pada tahun 2006, peneliti forensik Brian Carrier menjelaskan "prosedur intuitif" di mana bukti yang jelas diidentifikasi terlebih dahulu lalu kemudian "pencarian menyeluruh dilakukan untuk melengkapi kekurangannya."[3]

Proses analisis yang sebenarnya dapat bervariasi antara investigasi, tetapi metodologi yang umum termasuk melakukan pencarian kata kunci di seluruh media digital (dalam berkas serta dalam unallocated dan slack space), memulihkan berkas yang dihapus dan ekstraksi informasi registry (misalnya untuk menampilkan akun pengguna, atau perangkat USB yang terpasang).

Bukti yang telah diperoleh dianalisis untuk merekonstruksi peristiwa atau tindakan dan untuk mencapai kesimpulan, pekerjaan yang sering dapat dilakukan oleh personil yang kurang terspesialisasi. Jika penyelidikan telah selesai, datanya disajikan, biasanya dalam bentuk laporan tertulis dengan istilah-istilah atau bahasa non-teknis.[6]

Personil

Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua tingkatan personil yang dibutuhkan:[9]

Teknisi forensik digital (Digital forensics technicians)
Teknisi mengumpulkan atau memproses bukti di TKP. Teknisi ini dilatih mengenai penanganan teknologi secara benar (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta untuk melakukan "Analisis langsung". Berbagai alat untuk menyederhanakan prosedur ini telah diproduksi, misalnya dengan COFEE milik Microsoft.
Penguji Bukti Digital (Digital Evidence Examiners)
Penguji mengkhususkan diri dalam satu bidang bukti digital; baik pada tingkat yang luas (yaitu forensik komputer atau jaringan dll.) atau sebagai sub-spesialis (yaitu analisis gambar).

Model proses

Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital.[34] Metodologi yang teliti dan prosedur standar dari proses investigasi sangat penting dalam melakukan penyelidikan forensik.[35] Ada banyak upaya untuk mengembangkan model proses tetapi sejauh ini tidak ada yang diterima secara universal. Sebagian alasannya mungkin karena fakta bahwa banyak model proses dirancang untuk lingkungan tertentu, dan karena itu tidak dapat langsung diterapkan di lingkungan lain.[26] Area populer bagi para peneliti forensik digital adalah mencari metodologi standar agar proses forensik digital lebih akurat, kuat, dan efisien. Model proses forensik digital pertama yang diusulkan berisi empat langkah: Akuisisi, Identifikasi, Evaluasi, dan Admisi. Sejak itu, banyak model proses telah diusulkan untuk menjelaskan langkah-langkah mengidentifikasi, memperoleh, menganalisis, menyimpan, dan melaporkan bukti yang diperoleh dari berbagai perangkat digital. Dalam beberapa tahun terakhir, semakin banyak model proses yang lebih canggih telah diusulkan. Model-model ini mencoba untuk mempercepat seluruh proses investigasi atau memecahkan berbagai masalah yang biasa ditemui dalam penyelidikan forensik. Dalam dekade terakhir, komputasi awan membuat pengumpulan bukti menjadi lebih sulit. Di bidang investigasi forensik digital, beralih ke model pemrosesan bukti berbasis cloud akan sangat bermanfaat dan upaya awal telah dibuat dalam implementasinya.[35]

Model Proses Forensik Digital[35]
Model Proses Forensik Digital Awal dan Turunannya Kerangka Forensik Digital pada Kasus Penggunaan Spesifik Model Forensik Digital Terbaru
  • DFRWS model (Palmer et al. 2001)
    • SRDFIM (Agarwal et al. 2011)
  • DFRWS model (Palmer et al. 2001
    • An Abstract Digital Forensics Model (Reith et al. 2002)
  • IDIP (Carrier et al. 2003) & DCSA (Rogers 2006
    • CFFTPM (Rogers et al. 2006)
  • Integrated Digital Investigation Process (IDIP) (Carrier & Spafford 2004)
    • Enhanced Integrated Digital Investigation Process (EIDIP) (Baryamureeba & Tushabe 2004)
  • Integrated Digital Forensic Process Model (Kohn et al. 2013)
    • DFaaS Process Model (van Baar et al. 2014)
  • Extended Model of Cybercrime Investigation (Ciardhuáin 2004)
  • Digital Forensic Triage Process Model (Rogers et al. 2006)
  • Digital Forensic Model Based on Malaysian Investigation Process (Perumal 2009)
  • The Systematic Digital Forensics Investigation Model (Agarwal et al. 2011)
  • Integrated Digital Forensic Process Model (Kohn et al. 2013)
  • An integrated conceptual digital forensic framework for cloud computing (Martini & Choo 2012)
  • Data reduction and data mining framework (Quick & Choo 2014)
  • Internet of Things (IoT) Based Digital Forensic Model (Perumal et al. n.d.)

Memang, pasti, juga memaksakan bahwa ada beberapa data yang kami targetkan untuk pemeriksaan dan alasan untuk pemeriksaan. Itu juga memaksakan itu, kecuali kita melakukan pemeriksaan untuk bersenang-senang, ada seseorang yang harus kita laporkan kembali. Saya telah mengumpulkan aspek-aspek itu dan membentuk model yang sangat abstrak seperti ditunjukkan pada Gambar 1.1 yang mencoba meringkas aspek-aspek yang disebutkan dengan cara grafis.

Penerapan

Contoh metadata Exif pada gambar yang mungkin dapat digunakan untuk membuktikan asalnya

Forensik digital umumnya digunakan baik dalam hukum pidana maupun penyelidikan pribadi. Biasanya forensik ini dikaitkan dengan hukum pidana, di mana bukti yang telah terkumpul digunakan untuk mendukung atau menentang hipotesis di depan pengadilan. Sama seperti bidang forensik lainnya, forensik digital biasanya merupakan bagian dari penyelidikan yang lebih luas yang mencakup berbagai disiplin ilmu. Pada beberapa kasus, bukti yang terkumpul berfungsi sebagai bentuk pengumpulan intelijen yang digunakan untuk tujuan lain selain proses pengadilan (misalnya untuk menemukan, mengidentifikasi atau menghentikan kejahatan lain). Akibatnya, pengumpulan intelijen terkadang dilakukan dengan standar forensik yang kurang ketat.

Dalam perkara perdata atau permasalahan perusahaan, forensik digital menjadi bagian dalam proses electronic discovery (atau eDiscovery). Prosedur forensiknya serupa dengan yang digunakan dalam investigasi pidana, seringkali dengan persyaratan dan batasan hukum yang berbeda. Di luar pengadilan forensik digital dapat menjadi bagian dari penyelidikan internal perusahaan.

Contoh umum misalnya setelah terjadinya intrusi jaringan tanpa otorisasi. Pemeriksaan pakar forensik mengenai sifat dan dampak serangan dilakukan sebagai upaya untuk membatasi kerusakan. Baik untuk menetapkan sejauh mana intrusi tersebut maupun sebagai upaya untuk mengidentifikasi penyerang.[36] Pada tahun 1980-an serangan semacam ini biasanya dilakukan melalui saluran telepon, tetapi di era modern penyebarannya melalui Internet.[37]

Fokus utama penyelidikan forensik digital adalah untuk mengungkap bukti yang objektif dari aktivitas kriminal (disebut actus reus dalam bahasa hukum). Namun, beragam data yang tersimpan dalam perangkat digital dapat membantu bidang penyelidikan lainnya.[2]

Pertalian
Metadata dan log lainnya dapat digunakan untuk mengaitkan suatu tindakan kepada seseorang. Misalnya, dokumen pribadi pada drive komputer mungkin mengidentifikasi pemiliknya.
Alibi dan pernyataan
Informasi yang diberikan oleh mereka yang terlibat dapat diperiksa silang dengan bukti digital. Misalnya, selama penyelidikan pembunuhan Soham alibi pelaku dibantah ketika catatan ponsel dari orang yang dia temui menunjukkan bahwa dia berada di luar kota pada saat itu.
Maksud
Selain untuk menemukan bukti yang obyektif dari suatu kejahatan, penyelidikan juga dapat digunakan untuk membuktikan niat (dikenal sebagai mens rea dalam istilah hukum). Sebagai contoh, riwayat Internet dari terpidana pembunuh Neil Entwistle di antaranya merujuk ke situs yang membahas Cara membunuh orang.
Evaluasi sumber
Artefak-artefak dan metadata berkas dapat digunakan untuk mengidentifikasi asal-usul bagian data tertentu; misalnya, versi Microsoft Word yang lebih lama menyematkan Global Unique Identifer ke dalam berkas-berkas yang mengidentifikasi komputer di mana berkas tersebut dibuat. Membuktikan apakah suatu berkas dibuat pada perangkat digital yang sedang diperiksa atau diperoleh dari tempat lain (mis., Internet) bisa menjadi sangat penting.[2]
Otentikasi dokumen
Terkait dengan "Evaluasi sumber," metadata yang terkait dengan dokumen-dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer maka dapat mempengaruhi tanggal pembuatan sebuah berkas). Otentikasi dokumen berkaitan dengan pendeteksian dan mengidentifikasi pemalsuan pada rincian-rincian tersebut.

Batasan

Salah satu keterbatasan utama dalam penyelidikan forensik adalah penggunaan enkripsi; hal ini dapat menghalangi pemeriksaan awal jika bukti yang bersangkutan terdeteksi menggunakan kata kunci. Hukum yang memaksa seseorang untuk mengungkapkan kunci enkripsi masih relatif baru dan kontroversial.[12]

Pertimbangan hukum

Pemeriksaan media digital dicakup dalam undang-undang nasional maupun internasional. Khusus penyelidikan perdata, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan pemantauan jaringan, atau pembacaan komunikasi pribadi sering terjadi. Dalam penyelidikan pidana, undang-undang nasional membatasi seberapa banyak informasi yang dapat disita.[38] Misalnya, di Inggris, penyitaan barang bukti oleh penegak hukum diatur oleh Police and Criminal Evidence Act 1984.[9] Selama keberadaan awalnya di bidang ini, "International Organization on Computer Evidence" (IOCE) adalah salah satu lembaga yang bekerja untuk menetapkan standar internasional yang kompatibel terhadap penyitaan barang bukti.[39]

Di Inggris hukum yang sama terkait kejahatan komputer juga dapat mempengaruhi penyelidik forensik. Computer Misuse Act 1990 mengatur larangan akses tanpa otorisasi pada materi komputer, aturan ini menjadi perhatian khusus bagi penyidik sipil yang memiliki lebih banyak batasan dibanding penegak hukum.[40]

Hak individu atas privasi adalah salah satu bidang forensik digital yang sebagian besar belum diputuskan oleh pengadilan. Electronic Communications Privacy Act (ECPA) di AS memberikan batasan kemampuan kepada penegak hukum atau penyidik sipil untuk menyadap dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi tersimpan (misalnya arsip surat elektronik) dan komunikasi yang ditransmisikan (seperti VoIP). Yang terakhir, lebih dianggap sebagai serangan privasi, dan lebih sulit untuk mendapatkan surat perintah.[41] ECPA juga mempengaruhi kemampuan perusahaan dalam menyelidiki komputer dan komunikasi karyawan mereka, suatu aspek yang masih diperdebatkan adalah sejauh mana perusahaan dapat melakukan pemantauan tersebut.[9]

Pasal 5 Konvensi Eropa tentang Hak Asasi Manusia menegaskan pembatasan privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara-negara luar. Kemampuan penegak hukum Inggris untuk melakukan penyelidikan forensik digital diatur oleh Regulation of Investigatory Powers Act 2000.[9]

Bukti digital bisa dalam berbagai bentuk

Bukti digital

Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”. Contoh barang bukti digital : alamat E-Mail, berkas wordprocessor/spreadsheet, kode sumber perangkat lunak, berkas gambar (JPEG, PNG, dll), bookmarks penjelajah web, cookies, kalender, to do list, dan lainnya.[5]

Seorang Pakar digital forensik harus benar-benar terlatih dan berpengalaman dalam menggunakan cara untuk mengumpulkan semua data-data yang diperlukan sehingga bisa dijadikan bukti legal yang semuanya sudah diatur dalam undang-undang.[5] Ketika digunakan dalam pengadilan, bukti digital berada di bawah pedoman hukum yang sama seperti bentuk bukti lainnya; pengadilan biasanya tidak memerlukan panduan yang lebih ketat.[42] Di Amerika Serikat Federal Rules of Evidence digunakan untuk mengevaluasi diterimanya bukti digital, PACE Kerajaan Inggris dan Civil Evidence acts memiliki pedoman serupa dan banyak negara lain memiliki hukumnya sendiri. Undang-undang federal AS membatasi penyitaan hanya pada barang bukti yang jelas. Hal ini diakui tidak selalu memungkinkan dilakukan pada media digital sebelum dilakukan pemeriksaan.[38]

Hukum yang berurusan dengan bukti digital terkait dengan dua permasalahan: integritas dan keaslian. Integritas memastikan bahwa tindakan menyita dan memperoleh media digital tidak mengubah bukti (baik yang asli atau salinannya). Keaslian mengacu pada kemampuan untuk mengkonfirmasi integritas informasi; misalnya bahwa media yang dicitrakan (imaged) sesuai dengan bukti asli.[38] Mudahnya media digital untuk termodifikasi berarti mendokumentasikan lacak balak (chain of custody) dari TKP melalui analisis, hingga ke pengadilan, (sebuah bentuk jejak audit) penting untuk menjaga keaslian barang bukti.[9]

Penanganan barang bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.[5] Data digital juga dapat dibuat dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada penambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan message digest terhadap berkas yang akan dievaluasi dan penggunaan tools yang sudah disertifikasi.[1]

Para pengacara berpendapat karena bukti digital secara teoritis mudah berubah, hal itu dapat merusak keandalan bukti. Para hakim AS mulai menolak teori ini, dalam kasus AS v. Bonallo, pengadilan memutuskan "fakta bahwa data yang ada dalam komputer dapat berubah jelas tidak cukup untuk membentuk ketidakpercayaan."[43] Dalam pedoman Inggris seperti yang dikeluarkan oleh Association of Chief Police Officers diikuti untuk membantu mendokumentasikan keaslian dan integritas barang bukti.

Seorang ahli harus menerapkan metode dan teknik yang terbukti secara ilmiah untuk mencari bukti digital. Penyidik digital, khususnya dalam investigasi pidana, harus memastikan bahwa kesimpulan-kesimpulannya didasarkan pada bukti faktual dan pengetahuan kepakaran mereka sendiri.[9] Di AS, misalnya, Federal Rules of Evidence menyatakan bahwa seorang saksi yang memenuhi syarat sebagai ahli dapat bersaksi "dalam bentuk pendapat atau lainnya" jika:

(1) kesaksian didasarkan pada fakta atau data yang cukup, (2) kesaksian adalah produk dari kaidah-kaidah dan metode-metode yang dapat diandalkan, dan (3) ahli telah menerapkan prinsip dan metode secara andal terhadap fakta-fakta kasus.[44]

Sub-cabang forensik digital masing-masing dapat memiliki panduan khusus tersendiri untuk melakukan penyelidikan dan penanganan barang bukti. Sebagai contoh, ponsel mungkin harus diletakkan dalam sangkar Faraday selama penyitaan atau akuisisi untuk mencegah lalu lintas radio lebih lanjut ke perangkat. Di Inggris, pemeriksaan forensik komputer dalam masalah kriminal tunduk pada pedoman ACPO.[9] Ada juga pendekatan internasional untuk memberikan panduan tentang cara menangani bukti elektronik. "Electronic Evidence Guide" oleh Dewan Eropa menawarkan kerangka kerja untuk penegak hukum dan otoritas peradilan di negara-negara yang berusaha untuk mengatur atau meningkatkan pedoman mereka sendiri untuk identifikasi dan penanganan bukti elektronik.[45]

Standar Daubert

Keberadaan bukti digital bergantung pada alat/perkakas (tools) yang digunakan untuk mengekstraknya. Di AS, perkakas forensik diberlakukan standar Daubert [en], di mana hakim bertanggung jawab untuk memastikan bahwa tahapan dan perangkat lunak yang digunakan dapat diterima. Dalam sebuah makalah tahun 2003, Brian Carrier berpendapat bahwa pedoman Daubert mengharuskan kode alat-alat forensik dipublikasikan dan ditelaah oleh rekan sejawat. Dia menyimpulkan bahwa "peralatan sumber terbuka mungkin lebih jelas dan komprehensif dalam memenuhi persyaratan pedoman dibanding peralatan dengan sumber tertutup."[46] Pada tahun 2011 Josh Brunty menyatakan bahwa validasi ilmiah pada teknologi dan perangkat lunak yang terkait dengan kegiatan pemeriksaan forensik digital sangat penting untuk setiap proses laboratorium. Dia berpendapat bahwa "ilmu forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas sehingga mengetahui bagaimana merancang dan mempertahankan proses validasi yang baik adalah syarat utama bagi setiap pemeriksa forensik digital untuk mempertahankan metode mereka di pengadilan.[47]

Alat forensik

Untuk penelitian dan investigasi yang lebih baik, para pengembang telah membuat berbagai alat forensik. Kepolisian dan lembaga penyelidikan memilih akat-alat tersebut berdasarkan berbagai faktor termasuk anggaran dan ahli yang tersedia dalam tim. Alat-alat forensik ini juga dapat diklasifikasikan ke dalam berbagai kategori:[48]

  • Alat perekam diska dan data
  • Penampil berkas
  • Alat analisis berkas
  • Alat analisis registry
  • Alat analisis internet
  • Alat analisis surat elektronik
  • Alat analisis perangkat seluler
  • Alat analisis MacOS
  • Alat forensik jaringan
  • Alat forensik basis data

Berikut adalah beberapa alat forensik digital yang digunakan oleh berbagai lembaga penegak hukum dalam melakukan investigasi kejahatan:[48]

Alat Keterangan Lisensi
Digital Forensics Framework Digital Forensics Framework digunakan oleh profesional maupun non-ahli. Ini dapat digunakan untuk lacak balak digital, untuk mengakses perangkat jarak jauh atau lokal, forensik sistem Windows atau Linux, pemulihan berkas yang dihapus, pencarian cepat untuk metadata berkas. GPL
Open Computer Forensics Architecture Open Computer Forensics Architecture (OCFA) dibangun di platform Linux dan menggunakan basis data postgreSQL untuk penyimpanan datanya. Dibangun oleh Badan Kepolisian Nasional Belanda untuk mengotomatisasi proses forensik digital. GPL
CAINE CAINE (Computer Aided Investigative Environment) adalah distro Linux yang dibuat untuk forensik digital. CAINE menawarkan lingkungan untuk mengintegrasikan perangkat lunak yang ada sebagai modul. GPL
X-Ways Forensics X-Ways Forensics adalah platform canggih untuk pemeriksa forensik digital, berjalan pada semua versi Windows yang tersedia dan bekerja secara efisien. Komersial
SANS Investigative Forensics Toolkit – SIFT SANS Investigative Forensics Toolkit atau SIFT adalah sistem operasi forensik multi-tujuan berbasis Ubuntu, dilengkapi dengan semua alat yang diperlukan yang digunakan dalam proses forensik digital. Versi terakhir adalah SIFT 3.0. Sumber terbuka dan berbayar
EnCase EnCase adalah platform forensik multiguna dengan banyak peralatan untuk beberapa area dalam proses forensik digital. Alat ini dapat dengan cepat mengumpulkan data dari berbagai perangkat dan menggali bukti potensial. EnCase juga menghasilkan laporan berdasarkan bukti. Komersial
Registry Recon Registry Recon adalah alat analisis registry. Alat ini mengekstrak informasi registry dari barang bukti dan kemudian membangun kembali representasi registry. Komersial
The Sleuth Kit Sleuth Kit adalah alat berbasis Unix dan Windows dengan berbagai perkakas yang membantu dalam forensik digital. Alat-alat ini membantu dalam menganalisis image diska, melakukan analisis mendalam dari file system, dan berbagai hal lainnya. IBM Open Source License, Common Public License, GPL
Llibforensics Libforensik adalah pustaka untuk mengembangkan aplikasi forensik digital, dikembangkan dengan Python dan dilengkapi dengan berbagai alat demo untuk mengekstrak informasi dari berbagai jenis bukti. LGPL
Volatility Volatility adalah framework forensik memori, digunakan dalam respon insiden dan analisis malware. Alat ini dapat mengekstrak informasi dari proses yang sedang berjalan, soket jaringan, koneksi jaringan, DLL dan kumpulan registry. Ini juga memiliki dukungan untuk mengekstraksi informasi dari berkas crash dump Windows dan berkas hibernasi. GPL
WindowsSCOPE WindowsSCOPE adalah alat forensik memori dan reverse engineering yang digunakan untuk menganalisis memori. Alat ini mampu menganalisis kernel Windows, driver, DLL, memori virtual dan fisik. Komersial
The Coroner’s Toolkit Coroner's Toolkit atau TCT berjalan di beberapa sistem operasi yang berhubungan dengan Unix, dapat digunakan untuk membantu analisis bencana komputer dan pemulihan data. IBM Public License
Oxygen Forensic Suite Oxygen Forensic Suite adalah perangkat lunak untuk mengumpulkan bukti dari ponsel. Alat ini membantu mengumpulkan informasi perangkat (termasuk produsen, sistem operasi, nomor IMEI, nomor seri), kontak, pesan (email, SMS, MMS), memulihkan pesan yang dihapus, log panggilan dan informasi kalender. Ini juga memungkinkan Anda mengakses dan menganalisis data dan dokumen perangkat seluler. Komersial
Bulk Extractor Bulk Extractor memindai image diska, berkas atau direktori berkas untuk mengekstrak informasi yang berguna. Bulk_extractor adalah program yang mengekstrak alamat email, nomor kartu kredit, URL, dan jenis informasi lainnya dari berbagai bukti digital.[49] Domain publik
Xplico Xplico adalah alat analisis forensik jaringan, digunakan untuk mengekstrak data dari aplikasi yang menggunakan Internet dan protokol jaringan. GNU GPL
Mandiant RedLine Mandiant RedLine adalah alat untuk analisis memori dan berkas, mengumpulkan informasi mengenai proses yang sedang berjalan pada host, driver dari memori dan mengumpulkan data lain seperti metadata, data registry, tugas, layanan, informasi jaringan, dan riwayat Internet.
Computer Online Forensic Evidence Extractor (COFEE) COFEE adalah tool kit yang dikembangkan untuk ahli forensik komputer. Alat ini dikembangkan oleh Microsoft untuk mengumpulkan bukti dari sistem Windows. COFEE dapat diinstal pada USB pen drive atau hard disk eksternal. Alat ini memiliki 150 tool yang berbeda dengan antarmuka berbasis GUI. Komersial
P2 eXplorer P2 eXplorer adalah alat mounting image forensik yang bertujuan membantu petugas menyelidiki kasus. Dengan alat ini, image forensik dapat di-mounting sebagai diska lokal dan fisik read-only dan kemudian menjelajahi kontennya dengan file explorer. Komersial
PlainSight PlainSight adalah alat forensik digital berbasis distribusi Linux Knoppix pada CD. Beberapa kegunaannya termasuk melihat riwayat Internet, pemulihan data, memeriksa penggunaan perangkat USB, mengekstraksi hash sandi dump memori, pengumpulan informasi, memeriksa konfigurasi firewall Windows dan lainnya. GPL
XRY XRY adalah alat forensik seluler yang dikembangkan oleh Micro Systemation, digunakan untuk menganalisis dan memulihkan informasi penting dari perangkat seluler. Alat ini dilengkapi dengan perangkat keras dan perangkat lunak. Perangkat keras menghubungkan ponsel ke PC dan perangkat lunak melakukan analisis perangkat dan mengekstrak data. Versi terbaru dari alat ini dapat memulihkan data dari semua jenis smartphone termasuk Android, iPhone, dan BlackBerry. Komersial
HELIX3 HELIX3 adalah paket forensik digital berbasis live CD yang digunakan dalam respons insiden. Dilengkapi banyak alat forensik digital sumber terbuka termasuk hex editor, alat pemulihan data dan password cracking. Helix3 2009R1 adalah versi gratis. Setelah rilis ini, proyek ini diambil alih oleh vendor komersial.
Cellebrite UFED Solusi Cellebrite UFED menyajikan alur kerja terpadu untuk memungkinkan pemeriksa, penyelidik, dan responder pertama untuk mengumpulkan, melindungi, dan menindak data seluler dengan kecepatan dan keakuratan yang dituntut situasi - tanpa pernah mengorbankan satu untuk yang lainnya. Komersial

Cabang

Penyelidikan forensik digital tidak hanya terbatas pada mengambil data dari komputer, karena undang-undang dilanggar oleh para penjahat dan perangkat digital kecil (misalnya tablet, ponsel cerdas, flash drive) sekarang banyak digunakan. Beberapa perangkat ini memiliki memori volatil sedangkan beberapa di antaranya memiliki memori non-volatil. Metodologi yang memadai tersedia untuk mengambil data dari memori volatil, namun, ada kekurangan metodologi atau kerangka kerja untuk pengambilan data dari sumber memori non-volatil.[50].Tergantung pada jenis perangkat, media atau artefaknya, penyelidikan forensik digital tercabang dalam beberapa jenis.

Forensik komputer

Tujuan dari forensik komputer adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.[51] Disiplin ini biasanya mencakup komputer, sistem benam (perangkat digital dengan kemampuan komputasi belum sempurna dan memori onboard) dan memori statis (seperti USB pen drive).

Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi Microsoft Windows. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi Microsoft Windows. Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem UNIX catatan tersedia pada layanan syslog, sementara itu pada sistem Microsoft Windows catatan dapat dilihat dengan Event Viewer. Berbagai perkakas (tools) forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.[1]

Forensik komputer dapat menangani berbagai informasi; dari log (seperti riwayat internet) hingga ke berkas yang sebenarnya dalam drive. Pada tahun 2007 jaksa menggunakan spreadsheet yang dipulihkan dari komputer Joseph E. Duncan III untuk membuktikan pembunuhan terencana dan memperkuat hukuman mati.[2] Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan email dari dia yang merinci fantasi tentang penyiksaan dan kematian ditemukan di komputernya.[9]

Ponsel dalam sebuah kantong Barang Bukti Inggris
Penyidik Swasta & Certified Digital Forensics Examiner Imaging menyalin sebuah hard drive di lapangan untuk pemeriksaan forensik.

Forensik peranti bergerak

Forensik peranti bergerak adalah sub-cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler. Berbeda dari forensik komputer karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. GSM) dan biasanya dengan mekanisme penyimpanan proprietary. Investigasi biasanya lebih berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus.[52] Data SMS dari investigasi perangkat seluler membantu membebaskan Patrick Lumumba dalam kasus pembunuhan Meredith Kercher.[2]

Perangkat seluler juga menyediakan informasi lokasi; baik dari pelacakan gps/lokasi internal atau melalui tower seluler, yang melacak perangkat dalam jangkauan mereka. Informasi tersebut digunakan untuk melacak para penculik Thomas Onofri pada tahun 2006.[2]

Forensik jaringan

Forensik jaringan berkaitan dengan pengamatan dan analisis lalu lintas jaringan komputer, baik lokal maupun WAN/internet, untuk keperluan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi.[53] Lalu lintas biasanya disadap di tingkat paket, baik disimpan untuk analisis nanti atau disaring secara real-time. Tidak seperti forensik digital lainnya data jaringan sering berubah-ubah dan jarang terekam, membuat disiplin ini sering reaksioner.

Pada tahun 2000, FBI mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memonitor lalu lintas jaringan dari komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia.[54]

Analisis data forensik

Analisis Data Forensik adalah cabang forensik digital. Ini menguji data terstruktur dengan tujuan untuk menemukan dan menganalisa pola kegiatan penipuan yang dihasilkan dari kejahatan keuangan.

Forensik basis data

Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik basis data dan metadatanya.[55] Investigasi menggunakan isi basis data, berkas log, dan data dalam RAM untuk membuat garis waktu atau memulihkan informasi yang relevan.

Pendidikan dan Penelitian

Pusat akademis pendidikan dan penelitian dalam ilmu forensik:

Amerika Utara: Penn State University menawarkan Security and Risk Analysis Major, Master Studi Profesional dalam Ilmu Informasi, Master Studi Profesional di bidang Homeland Security, dan Ph.D. dalam Ilmu Informasi dan Teknologi di bidang forensik digital.[56]

Eropa: Universitas Sains dan Teknologi Norwegia, NTNU Digital Forensics Group, Master in Information Security - Digital Forensik dan PhD di bidang Keamanan Informasi.[57]

Indonesia: Mata kuliah mengenai Digital Forensic, salah satunya telah diajarkan di Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana, melalui mata kuliah IT Forensic.[58]

Catatan kaki

  1. ^ a b c Raharjo (2013).
  2. ^ a b c d e f g Casey (2009).
  3. ^ a b Carrier (2006).
  4. ^ Reith, Carr & Gunsch (2002); Carrier (2001).
  5. ^ a b c d e f g Meiyanti & Ismaniah (2015).
  6. ^ a b c Reith, Carr & Gunsch (2002).
  7. ^ University of Florida (n.d.); Casey (2004).
  8. ^ Aaron, David & Chris (2009); Kabay (2008).
  9. ^ a b c d e f g h i j k l Casey (2004).
  10. ^ Casey (2004); Kabay (2008).
  11. ^ Mohay (2003); Sommer (2004).
  12. ^ a b c Garfinkel (2010).
  13. ^ Volonino & Anzaldua (2008).
  14. ^ Sommer (2004).
  15. ^ Reith, Carr & Gunsch (2002); Palmer (2002).
  16. ^ Wilding (1997); Collier & Spaul (1992).
  17. ^ Rosenblatt (1995).
  18. ^ Casey (2004); SWGDE (2005); ISO (2005).
  19. ^ Casey (2004); Sommer (2004).
  20. ^ Punja (2008).
  21. ^ Ahmed (2008).
  22. ^ USJFCOM (2010).
  23. ^ Peterson & Shenoi (2009).
  24. ^ Mohay (2003).
  25. ^ NIJ (2001); Casey (2009).
  26. ^ a b c Adams (2012).
  27. ^ Casey (2004); NIJ (2001).
  28. ^ Afonin & Gubanov (2013).
  29. ^ Adams (2013).
  30. ^ Horenbeeck (2006a).
  31. ^ Spencer, Baker & Andersen (2009).
  32. ^ a b Adams, Mann & Hobbs (2017).
  33. ^ Hoelz, Ralha & Geeverghese (2009).
  34. ^ Kavrestad (2017).
  35. ^ a b c Du, Le-Khac & Scanlon (2017).
  36. ^ Casey (2009); Carrier (2006).
  37. ^ Kruse & Heiser (2002).
  38. ^ a b c Mocas (2004).
  39. ^ Kanellis (2006).
  40. ^ UK Government (1990).
  41. ^ Casey (2004); Rosenblatt (1995).
  42. ^ Casey (2004); Ryan & Shpantzer (2006).
  43. ^ Casey (2004); US v. Bonallo, 858 F. 2d 1427 (9th Cir. 1988).
  44. ^ Federal Evidence Review (2015).
  45. ^ Council of Europe (2013).
  46. ^ Carrier (2002).
  47. ^ Brunty (2011).
  48. ^ a b InfoSec (2018).
  49. ^ Garfinkel (2013).
  50. ^ Jansen & Ayers (2004).
  51. ^ Yasinsac et al. (2003).
  52. ^ Casey (2004); Horenbeeck (2006b).
  53. ^ Palmer (2001).
  54. ^ Casey (2004); Moscow Times (2001).
  55. ^ Olivier (2009).
  56. ^ PennState (2018).
  57. ^ NTNU (2018).
  58. ^ Eka Pratama (2017).

Daftar pustaka

  • Aaron, Phillip; David, Cowen & Chris, Davis (2009). Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions (dalam bahasa Inggris) (edisi ke-2). McGraw-Hill Education. ASIN B002R0JXF4. ISBN 9780071626774. 
  • Collier, P.A. & Spaul, B.J. (1992). "A forensic methodology for countering computer crime". Computers and Law (dalam bahasa Inggris). Intellect Books. 
  • Du, Xiaoyu; Le-Khac, Nhien-An & Scanlon, Mark (2017). Evaluation of Digital Forensic Process Models with Respect to Digital Forensics as a Service. 16th European Conference on Cyber Warfare and Security (dalam bahasa Inggris). University College Dublin. arXiv:1708.01730alt=Dapat diakses gratis. 
  • Garfinkel, Simson L. (2013). "Digital media triage with bulk data analysis and bulk_extractor". Computers & Security (dalam bahasa Inggris). Elsevier Ltd. 32: 56–72. ISSN 0167-4048. 
  • ISO (2005). "ISO/IEC 17025:2005" (dalam bahasa Inggris). International Organization for Standardization. Diarsipkan dari versi asli tanggal 5 August 2011. Diakses tanggal 14 Agustus 2018. 
  • Jansen, Wayne & Ayers, Richard (2004). Guidelines on PDA Forensics (PDF). NIST Special Publication (SP 800-72) (dalam bahasa Inggris). NIST. Diarsipkan (PDF) dari versi asli tanggal 12 February 2006. Diakses tanggal 14 Agustus 2018. 
  • Kanellis, Panagiotis, ed. (2006). Digital Crime And Forensic Science in Cyberspace (dalam bahasa Inggris). Idea Group Publishing. ISBN 9781591408727. 
  • Kruse, Warren G. & Heiser, Jay G. (2002). Computer forensics: incident response essentials (dalam bahasa Inggris). Addison-Wesley Professional. ISBN 9780201707199. 
  • Meiyanti, Ruci; Ismaniah (2015). "Perkembangan Digital Forensik Saat Ini dan Mendatang". Jurnal Kajian Ilmial UBJ. Jawa Barat: Universitas Bhayangkara Jakarta Raya. 15 (2). eISSN 2597-792X. 
  • Mohay, George M. (2003). Computer and intrusion forensics (dalam bahasa Inggris). Artechhouse. ISBN 1-58053-369-8. 
  • Palmer, Gary, ed. (2001). A Road Map for Digital Forensic Research (PDF). Report From the First Digital Forensic Research Workshop (DFRWS) August 7-8, 2001 (dalam bahasa Inggris). Utica, New York: Mitre Corporation. Diakses tanggal 14 Agustus 2018. 
  • PennState (2018). "Security and Risk Analysis (SRA)". Penn State's College of Information Sciences and Technology (dalam bahasa Inggris). Pennsylvania State University. Diakses tanggal 14 Agustus 2018. 
  • Peterson, Gilbert & Shenoi, Sujeet (2009). "Digital Forensic Research: The Good, the Bad and the Unaddressed". Advances in Digital Forensics V. IFIP Advances in Information and Communication Technology (dalam bahasa Inggris). Springer Boston. 306. Bibcode:2009adf5.conf...17B. doi:10.1007/978-3-642-04155-6_2. 
  • Punja, SG (2008). "Mobile device analysis" (PDF). Small Scale Digital Device Forensics Journal (dalam bahasa Inggris). Diarsipkan dari versi asli (PDF) tanggal 2011-07-28. 
  • Wilding, E. (1997). Computer Evidence: a Forensic Investigations Handbook (dalam bahasa Inggris). London: Sweet & Maxwell. ISBN 0-421-57990-0. 

Bacaan lanjut