Page 1

Komputer Forensik di Dunia Hari Ini Muhamad Adityo P 4711010006


Pengantar • Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. • Bidang investigasi dan forensik komputer masih dalam tahap berkembang. Ini membahas beberapa masalah yang paling penting dan kekhawatiran bahwa forensik peneliti hadapi saat ini. • Ini pertama menyajikan evolusi forensik komputer dan menjelaskan ilmu forensik dan forensik komputer. Kemudian membahas perlunya forensik komputer dan tujuan dan metodologi digunakan di dalamnya. • kemudian mencakup aspek keamanan organisasi, kesiapan forensik, dan cyber crime. Itu menyimpulkan dengan menjelaskan investigasi kejahatan cyber


Evolusi dari Komputer Forensik • 1888: Francis Galton membuat studi direkam pertama kalinya sidik jari untuk menangkap penjahat potensial dalam kejahatan seperti pembunuhan. • 1893: Hans Gross adalah orang pertama yang menerapkan ilmu pengetahuan untuk investigasi kriminal. • 1910: Albert Osborn menjadi orang pertama untuk mengembangkan fitur penting dari mendokumentasikan bukti selama proses pemeriksaan. • 1915: Leone Latte adalah orang pertama yang menggunakan pengelompokan darah untuk menghubungkan penjahat untuk kejahatan. • 1925: Calvin Goddard menjadi orang pertama yang menggunakan senjata api dan peluru untuk perbandingan memecahkan banyak kasus pengadilan tertunda. • 1932: The Federal Bureau of Investigation (FBI) mendirikan laboratorium untuk menyediakan layanan forensik untuk semua agen lapangan dan otoritas hukum lainnya.


Evolusi dari Komputer Forensik •

• •

• •

1984: Analisis Komputer dan Response Team (CART) dikembangkan untuk memberikan dukungan kepada FBI kantor lapangan mencari bukti komputer. 1993: Konferensi internasional pertama pada bukti komputer diadakan di Amerika Serikat. 1995: Organisasi Internasional di Bukti Komputer (IOCE) dibentuk untuk menyediakan forum untuk lembaga penegak hukum global untuk bertukar informasi mengenai investigasi kejahatan cyber dan isu-isu lain yang terkait dengan komputer forensik. 1998: The International Forensic Science Simposium dibentuk untuk menyediakan forum bagi manajer forensik dan tukar menukar informasi. 2000: pertama FBI Regional Komputer Laboratorium Forensik (RCFL) didirikan untuk pemeriksaan bukti digital dalam mendukung penyelidikan kriminal seperti pencurian identitas, hacking, komputer virus, terorisme, penipuan investasi, cyber stalking, perdagangan narkoba, phishing / spoofing, pemrograman salah, penipuan kartu kredit, penipuan lelang online, e-mail pemboman dan spam, dan kejahatan properti


Ilmu Foresik • Menurut Handbook of Forensik Patologi, forensik ilmu didefinisikan sebagai "penerapan ilmu fisika hukum dalam mencari kebenaran dalam perdata, pidana, dan hal perilaku sosial sampai akhir bahwa ketidakadilan tidak akan dilakukan untuk setiap anggota masyarakat. " • Tujuan utama dari penyelidikan forensik adalah untuk menentukan nilai bukti dari TKP dan bukti terkait dan menganalisis bukti fisik, memberikan kesaksian ahli di pengadilan, dan memberikan pelatihan dalam pengakuan yang tepat, pengumpulan, dan pelestarian bukti fisik.


Definisi Komputer Forensik Berikut ini adalah beberapa buah definisi komputer forensik: • Definisi sederhana : penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal. • Menurut Judd Robin, seorang ahli komputer forensik : "Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin".


Kebutuhan Komputer Forensik

ďƒź

ďƒź

ďƒź

ďƒź

Kebutuhan forensik komputer telah menjadi lebih jelas dengan peningkatan eksponensial dalam jumlah cyber kejahatan dan litigasi di mana organisasi besar yang terlibat. Komputer forensik menawarkan manfaat berikut untuk organisasi: Menjamin integritas keseluruhan dan kelangsungan sistem komputer organisasi dan jaringan infrastruktur. Membantu organisasi menangkap informasi penting jika sistem komputer atau jaringan yang terganggu. Hal ini juga membantu mengusut kasus tersebut, jika pidana tertangkap. Ekstrak, proses, dan menafsirkan bukti aktual untuk membuktikan tindakan penyerang dan bersalah organisasi di pengadilan. Efisien melacak penjahat cyber dan teroris dari berbagai belahan dunia. penjahat cyber dan teroris yang menggunakan internet sebagai media komunikasi dapat dilacak dan rencana mereka dikenal.


Metodologi komputer forensik Metodologi forensik komputer terdiri dari kegiatan dasar sebagai berikut: • Preservation: Penyidik ​forensik harus menjaga integritas dari bukti asli. Bukti asli tidak boleh dimodifikasi atau rusak. Pemeriksa forensik harus membuat gambar atau salinan bukti asli dan kemudian melakukan analisis terhadap citra atau menyalin. • Identifikasi: Sebelum memulai penyelidikan, pemeriksa forensik harus mengidentifikasi bukti dan lokasi. Misalnya, bukti mungkin terkandung di dalam hard disk, removable media, atau file log. Setiap forensik pemeriksa harus memahami perbedaan antara bukti aktual dan wadah bukti..


Metodologi komputer forensik • Ekstraksi: Setelah mengidentifikasi bukti, pemeriksa harus mengambil data dari itu. Karena data volatil bisa hilang pada setiap titik, penyidik ​forensik harus mengambil data ini dari salinan yang dibuat dari bukti asli. • Interpretasi: Peran paling penting pemeriksa forensik memainkan selama investigasi adalah untuk menafsirkan apa yang dia telah benar-benar menemukan. Analisis dan pemeriksaan bukti harus ditafsirkan dalam secara jernih. • Dokumentasi: Dari awal penyelidikan sampai akhir (ketika bukti yang dikemukakan sebelum pengadilan), pemeriksa forensik harus menjaga dokumentasi yang berkaitan dengan bukti..


Aspek keamanan organisasi 1. IT Security • Aplikasi keamanan • Komputasi keamanan • Keamanan data • Informasi keamanan • Keamanan jaringan 2. Keamanan Fisik • Fasilitas keamanan • Keamanan Manusia 3. Keamanan keuangan • Keamanan dari penipuan 4. Keamanan hukum • Keamanan nasional • Keamanan


Kesiapan forensik Memiliki tim respon insiden yang forensik siap dapat menawarkan sebuah organisasi manfaat sebagai berikut: • Bukti dapat diakumulasikan untuk bertindak dalam pertahanan perusahaan jika dikenakan gugatan. • pengumpulan bukti Komprehensif dapat digunakan sebagai pencegah terhadap insider ancaman dan dapat meyakinkan bahwa tidak ada bukti penting yang diabaikan. • Pendekatan tetap dan terstruktur untuk penyimpanan bukti cukup dapat mengurangi biaya dan waktu dari penyelidikan internal sambil menjaga rantai yang sangat penting dalam tahanan. • Sebuah pendekatan terstruktur untuk penyimpanan semua informasi digital tidak hanya dapat mengurangi biaya dari setiap courtordered pengungkapan atau peraturan / hukum perlu mengungkapkan data, • Perlindungan yang ditawarkan oleh kebijakan keamanan informasi dapat diperpanjang untuk menutupi ancaman yang lebih luas kejahatan cyber, seperti perlindungan kekayaan intelektual, penipuan, atau pemerasan.


Tujuan kesiapan forensik • Untuk mengumpulkan bukti penting secara forensik suara tanpa terlalu mengganggu bisnis yang normal proses • Untuk mengumpulkan bukti yang menunjukkan kemungkinan kegiatan kriminal atau perselisihan yang buruk dapat mempengaruhi sebuah organisasi • Untuk memungkinkan investigasi untuk melanjutkan sekaligus menjaga biaya sebanding dengan biaya kejadian • Untuk memastikan bahwa bukti yang dikumpulkan dapat memiliki efek positif pada hasil proses hukum manapun


Kejahatan dunia maya Cyber ​crime didefinisikan sebagai "tindakan ilegal yang melibatkan komputer, sistem, atau aplikasi.“ Kejahatan cyber umumnya dikategorikan oleh informasi berikut: • Alat kejahatan: Alat-alat kejahatan adalah bukti bahwa penyidik ​forensik harus menganalisa, proses, dan dokumen • Sasaran kejahatan: Target kejahatan adalah korban. Korban paling sering perusahaan organisasi, situs Web, lembaga konsultasi, atau lembaga pemerintah. Sasaran kejahatan juga biasanyadi mana penyidik ​komputer forensik memeriksa TKP


Jenis kejahatan komputer Berikut ini adalah beberapa jenis kejahatan komputer: • Hacking • Identity theft • Computer virus and worm • Denial-of-service (DoS) • Cyber bullying: • Cyber stalking • Password trafficking


Investigasi Forensik Penyidikan kejahatan Cyber ​memerlukan penelitian yang luas dan keterampilan yang sangat khusus, dan mengikuti serangkaian fase investigasi dan teknik analisis. Pada tahap pertama penyelidikan, penyidik ​melakukan awal analisis dan mengumpulkan semua informasi awal yang ia dapat dari TKP. Selanjutnya, penyidik ​bekerja pada akuisisi citra dan pemulihan. Selama proses ini penyidik ​ekstrak rincian semua gambar dan dokumen pulih dari TKP. Akhirnya, penyidik ​melakukan rinci analisis dan menyiapkan laporan akhir rinci untuk hadir di pengadilan.


Langkah-langkah kunci dalam Investigasi Forensik Prosedur berikut menjelaskan langkah-langkah yang terlibat dalam penyelidikan forensik: 1. Penyelidikan dimulai pada saat kejahatan komputer dicurigai. 2. Tanggapan langsung adalah untuk mengumpulkan bukti awal. Ini termasuk memotret tempat kejadian dan menandai bukti. 3. Surat perintah pengadilan untuk penyitaan (jika diperlukan) diperoleh. 4. Pertama responden prosedur dilakukan. 5. Bukti disita di TKP. Setelah kejang, bukti tersebut bernomor dan aman dijamin. 6. Bukti dengan aman diangkut ke laboratorium forensik. 7. Dua salinan bit-stream bukti diciptakan. Disk asli tidak boleh dirusak dengan seperti itu mungkin mengubah perangko waktu.


Langkah-langkah investigasi forensik 8. Sebuah checksum MD5 yang dihasilkan pada gambar. 9. Sebuah rantai balak disiapkan. Setiap perubahan rantai ini menimbulkan pertanyaan keabsahan bukti. 10. Bukti asli disimpan di lokasi yang aman, sebaiknya jauh dari lokasi yang mudah diakses. 11. Citra copy dianalisis untuk bukti. 12. Sebuah laporan forensik disiapkan. Ini menggambarkan metode forensik dan alat pemulihan digunakan. 13. Laporan disampaikan kepada klien. 14. Jika dibutuhkan, penyidik ​dapat menghadiri pengadilan dan bersaksi sebagai saksi ahli.

Komputer forensik di dunia hari ini  
Read more
Read more
Similar to
Popular now
Just for you