CHAPTER 12
CYBER FORENSICS
Pendahuluan
Dalam setiap kasus
fraud, bukti yang paling efektif bisa berasal dari sumber yang
berbeda-beda. Sesuatu bisa menjadi bukti tebaik berasal dari wawancara atau
dokumen fisik atau informasi digital. Salah satu
alasan menjadi peluang untuk berkembang dalam menemukan bukti forensik dalam
komputer dan teknologi adalah kehadiran yang tumbuh secara eksponensial
teknologi dalam masyarakat kita. Orang cenderung membiarkan mereka berjaga-jaga
ketika melakukan e-mail dan komunikasi teks, meninggalkan area ini menjadi bukti
potensial untuk mengekstrak informasi investigasi yang berguna, atau untuk
mengekstrak “bukti forensik”. Pada saat yang sama, peralatan dan teknik
forensik tumbuh dalam profesi forensik cyber. Jadi, forensik cyber
menjadi lebih penting dalam profesi anti fraud, terutama dalam
mengumpulkan bukti. Forensik Cyber melibatkan pengamatan, perservasi,
identifikasi yang efektif, ekstraksi, analisis, dan dokumentasi data digital
dan kegiatan. Satu cara melihat proses forensik cyber sama seperti
jenis forensik lainnya yaitu investigasi profesional mencari bukti forensik
yang akan bertahan di pengadilan hukum, jika perlu, dan akan memberikan
sesuatu yang mirip dengan sidik jari yang membantu mengidentifikasi pelaku.
Ekspektasi Privasi
Salah
satu elemen kunci dari memperoleh bukti cyber, atau bukti penipuan
lainnya, adalah kebijakan hukum yang dikenal sebagai ekspektasi / harapan
privasi. Setiap investigasi fraud yang mencakup kebutuhan untuk
memperoleh sumber bukti potensial, terutama digital, dari karyawan dalam kantor
perlu terlebih dahulu memastikan tidak akan ada pelanggaran harapan privasi.
Intinya di sini adalah bahwa penyidik utama perlu memastikan di awal untuk memperoleh bukti cyber
potensial tidak melanggar Hak-hak dalam kebijakan peraturan yang berlaku, dan
harapan orang akan privasi.
Jenis Investigasi
·
Investigasi
Publik
Jenis
investigasi publik melibatkan potensi pelanggaran hukum menciptakan potensi
penuntutan pidana. Karena potensi penuntutan pidana termasuk hukum dan
prosedur pengadilan pidana yang menyertainya, investigasi perlu dilakukan
dengan cara yang sesuai dengan hukum persyaratan dan prosedur yang berlaku.
·
Investigasi
Pribadi
Penyelidik forensik cyber perlu memahami
kendala dan persyaratan investigasi bukti, harapan privasi, selanjutnya
litigasi, dan masalah lain dalam penyelidikan pribadi, yang berbeda dari mereka
yang melakukan penyelidikan publik. Oleh karena itu, penyelidikan harus
mempertimbangkan harapan privasi dalam investigasi kecurangan sebagai
perlindungan.
Sumber Data Digital
Penipu dapat menyembunyikan data dengan
banyak cara dengan memindahkannya dari sistem organisasi ke komputer mereka
sendiri atau menempatkannya pada perangkat portabel yang bisa
dilepas; atau menggunakan perangkat penyimpanan non entitas dari
awal. Perangkat tersebut meliputi:
§ Komputer kantor
§ Komputer rumah
§ Laptop
§ Server jaringan
§ Backup
§ Server penyedia layanan Internet (ISP)
§ Drive eksternal yang dapat dilepas
§ Flash drive (USB / thumb drives) dapat disamarkan
sebagai pulpen biasa
§ CD
§ DVD
§ Jam tangan digital
§ Chip memori untuk kamera digital yang cukup kecil
§ Memori printer
§ Akun e-mail: bisnis dan pribadi
§ Pesan suara
§ Personal digital assistant (PDA)
§ Ponsel
Jenis Data Cyber
Ø Data Digital yang Dapat Diekstrak
Data yang dapat diekstrak kemudian dikenakan untuk
mengetahui alat dan teknik untuk mencari dan mengubahnya menjadi data yang
dapat diobservasi dan menghasilkan informasi.
Ø Metadata
Metadata umumnya disimpan oleh aplikasi atau
pengembang dan merupakan potensi sumber informasi atau bukti berharga. Metadata
dapat didefinisikan sebagai data tentang data.
Ø Data Digital Laten
Data digital laten dapat didefinisikan sebagai belum
ditemukan, disembunyikan, salah tempat, data yang hilang atau
tersembunyi. Dalam keadaan operasi normal, data laten adalah tidak mudah
diubah menjadi informasi yang dapat diobservasi oleh beberapa aplikasi umum
atau tunduk pada alat penambangan data, dan umumnya transparan untuk sistem
operasi dan manajer file.
Proses Investigasi Forensik Cyber
Tabel 1.
Proses Investigasi Forensik Cyber
Identifikasi
semua sumber digital potensi bukti potensial dari sumber informasi.
|
Selesaikan / pertimbangkan ekspektasi masalah
privasi (rincian surat perintah penggeledahan, jika perlu).
|
Dapatkan dan mengautentikasi bukti digital / cyber
(tanpa perubahan).
|
Amankan
bukti asli
|
Bukti transportasi untuk mengamankan laboratorium
forensik.
|
Buat salinan perangkat asli (tanpa perubahan ke
aslinya).
|
Otentikasi salinan.
|
Kembangkan tes-tes forensik maya spesifik, prosedur,
dan rencana keseluruhan (gunakan prosedur formal)
|
Eksekusi rencana menggunakan alat forensik yang
berlaku.
|
Konversi data digital menjadi bentuk yang dapat
disajikan (misalnya, grafik).
|
Lengkapi dan ajukan laporan tentang bukti, analisis,
dan kesimpulan.
|
Macam-Macam Spesialis di Forensik Cyber
·
Spesialis
pengumpulan bukti digital (merebut dan menyimpan bukti digital)
·
Penyidik
komputer (Internet, jaringan, penelusuran komunikasi komputer)
·
Pemeriksa
forensik komputer (mengekstrak data untuk peneliti)
Daftar ini
menggambarkan kebutuhan untuk mengetahui berbagai spesialis forensik cyber,
dan kemungkinan kebutuhan untuk beberapa CFS dalam tim investigasi, dan betapa
rumitnya dunia cyber forensik sebenarnya.
Referensi :
Singleton, Tommi W., and Aaron J. Singleton. (2010). Fraud Auditing
And Forensic Accounting (4th ed). New Jersey : John Wiley & Sons, Inc.
Chapter 12 (225 – 238).
0 comments:
Posting Komentar