Computer Forensic Investigation

Forensic

Tulisan ini saya turunkan sebagai seri dari pembelajaran mengenai Computer Forensic Investigation. Topik IT Forensic ini menyoroti bagaimana sebuah investigasi dilakukan terkait dengan kejahatan computer. Mari kita mulai saja.

Sebagai langkah awal, kita harus melihat apakah sebuah insiden memang telah dan atau sedang terjadi, karena percuma saja sebuah tindakan dilakukan bila sebenarnya tidak terjadi apa apa. Bila memang telah terjadi inciden beserta impactnya barulah kita berusaha menemukan petunjuk yang tertinggal di TKP.

Langkah selanjutnya ialah melakukan assessment awal apa saja yang perlu dilakukan untuk menemukan bukti kejahatan. Misalnya saja mengumpulkan alat dan perlengkapan baik software maupun hardware yang akan dibawa ke TKP.

Kejahatan computer sendiri tergolong kejahatan ber teknologi tinggi, termasuk didalamnya cyber based terrorism, spionase ( mata mata), computer intrutions, cyber fraud , sehingga tentunya aplikasi software dan hardware nya bisa jadi berbeda tergantung jenis kejahatan cybernya.

Didalam menangani cyber crime acapkali tidak hanya menggunakan resource internal, namun bekerja sama dengan aparat berwewenang lainnya. Contoh untuk FBI sendiri akan bekerja sama dengan National Cyber Investigative Join Task Force, Cyber Task Force, IGuardian, InfraGard, Cyber Action Team, National Cyber Forensics & Training Alliance tentunya setelah mereka mengukur skala kejahatan yang mereka temui saat assessment awal.

Pengumpulan barang bukti harus se aman ( tidak terkontaminasi)  mungkin agar dapat digunakan sebagai bukti di tataran pengadilan nantinya.Barang bukti yang dikumpulkan dari TKP meliputi bukti fisik misalnya computer, perangkat, catatan, dokumentasi, visual output di monitor, compact disk , GPS.

Beberapa kriminal juga melakukan enskripsi pada data data mereka, ini juga perlu di antisipasi , sebab ini “nambahin pekerjaan “, hehehhe.. Sebenarnya yang masih jadi perdebatan (saya cenderung memilih sesuai situasi di lapangan) adalah ketika menemukan perangkat yang masih menyala ( handphone, computer), para investigator terpecah menjadi 2 kubu , apakah mereka memilih mematikan atau tetap dalam kondisi nyala perangkat itu dibawa). Bagi penganut faham bahwa perangkat harus dimatikan beralasan ini untuk menghindari seseorang melakukan remote akses untuk kemudian melakukan wipe ( penghapusan) di dalam perangkat tersebut. Namun sebaliknya resiko bahwa perangkat dimatikan akan menimbulkan potensi  kehilangan data data yang tersimpan dimemory ( RAM).

Pengumpulan barang bukti juga terkait dengan hukum yang berlaku di setiap negara, tergantung hukum yang ada masing masing negara, ini juga perlu di fahami sebagai bagian paling mendasar. Jangan sampai asal membawa barang bukti tapi illegal ( baca melanggar aturan) bisa jadi barang bukti itu tidak bisa dijadikan bukti bukti di pengadilan.

Demikian artikel dari saya , semoga bermanfaat.

Salam Kompasiana.


Referensi

http://dujs.dartmouth.edu/uncategorized/computer-forensics-in-criminal-investigations#.VhXin_mqpBc

http://www.moreilly.com/CISSP/DomA-2-Computer_Crime_investigation

https://sin.thecthulhu.com/library/investigation/forensic/Investigating_Computer

https://www.fbi.gov/about-us/investigate/cyber

Leave a Reply

Your email address will not be published.