Jumat, 12 Oktober 2018

CHAPTER 12 - CYBER FORENSICS

Oktober 12, 2018

CHAPTER 12

CYBER FORENSICS



Pendahuluan
            Dalam setiap kasus fraud, bukti yang paling efektif bisa berasal dari sumber yang berbeda-beda. Sesuatu bisa menjadi bukti tebaik berasal dari wawancara atau dokumen fisik atau informasi digital. Salah satu alasan menjadi peluang untuk berkembang dalam menemukan bukti forensik dalam komputer dan teknologi adalah kehadiran yang tumbuh secara eksponensial teknologi dalam masyarakat kita. Orang cenderung membiarkan mereka berjaga-jaga ketika melakukan e-mail dan komunikasi teks, meninggalkan area ini menjadi bukti potensial untuk mengekstrak informasi investigasi yang berguna, atau untuk mengekstrak “bukti forensik”. Pada saat yang sama, peralatan dan teknik forensik tumbuh dalam profesi forensik cyber. Jadi, forensik cyber menjadi lebih penting dalam profesi anti fraud, terutama dalam mengumpulkan bukti. Forensik Cyber ​​melibatkan pengamatan, perservasi, identifikasi yang efektif, ekstraksi, analisis, dan dokumentasi data digital dan kegiatan. Satu cara melihat proses forensik cyber sama seperti jenis forensik lainnya yaitu investigasi profesional mencari bukti forensik yang akan bertahan di pengadilan hukum, jika perlu, dan akan memberikan sesuatu yang mirip dengan sidik jari yang membantu mengidentifikasi pelaku.
Ekspektasi Privasi
            Salah satu elemen kunci dari memperoleh bukti cyber, atau bukti penipuan lainnya, adalah kebijakan hukum yang dikenal sebagai ekspektasi / harapan privasi. Setiap investigasi fraud yang mencakup kebutuhan untuk memperoleh sumber bukti potensial, terutama digital, dari karyawan dalam kantor perlu terlebih dahulu memastikan tidak akan ada pelanggaran harapan privasi. Intinya di sini adalah bahwa penyidik ​​utama perlu memastikan  di awal untuk memperoleh bukti cyber potensial tidak melanggar Hak-hak dalam kebijakan peraturan yang berlaku, dan harapan orang akan privasi.
Jenis Investigasi
·         Investigasi Publik
Jenis investigasi publik melibatkan potensi pelanggaran hukum menciptakan potensi penuntutan pidana. Karena potensi penuntutan pidana termasuk hukum dan prosedur pengadilan pidana yang menyertainya, investigasi perlu dilakukan dengan cara yang sesuai dengan hukum persyaratan dan prosedur yang berlaku.
·         Investigasi Pribadi
Penyelidik forensik cyber perlu memahami kendala dan persyaratan investigasi bukti, harapan privasi, selanjutnya litigasi, dan masalah lain dalam penyelidikan pribadi, yang berbeda dari mereka yang melakukan penyelidikan publik. Oleh karena itu, penyelidikan harus mempertimbangkan harapan privasi dalam investigasi kecurangan sebagai perlindungan.

Sumber Data Digital
Penipu dapat menyembunyikan data dengan banyak cara dengan memindahkannya dari sistem organisasi ke komputer mereka sendiri atau menempatkannya pada perangkat portabel yang bisa dilepas; atau menggunakan perangkat penyimpanan non entitas dari awal. Perangkat tersebut meliputi:
§  Komputer kantor
§  Komputer rumah
§  Laptop
§  Server jaringan
§  Backup
§  Server penyedia layanan Internet (ISP)
§  Drive eksternal yang dapat dilepas
§  Flash drive (USB / thumb drives) dapat disamarkan sebagai pulpen biasa
§  CD
§  DVD
§  Jam tangan digital
§  Chip memori untuk kamera digital yang cukup kecil
§  Memori printer
§  Akun e-mail: bisnis dan pribadi
§  Pesan suara
§  Personal digital assistant (PDA)
§  Ponsel

Jenis Data Cyber
Ø  Data Digital yang Dapat Diekstrak
Data yang dapat diekstrak kemudian dikenakan untuk mengetahui alat dan teknik untuk mencari dan mengubahnya menjadi data yang dapat diobservasi dan menghasilkan informasi.
Ø  Metadata
Metadata umumnya disimpan oleh aplikasi atau pengembang dan merupakan potensi sumber informasi atau bukti berharga. Metadata dapat didefinisikan sebagai data tentang data.
Ø  Data Digital Laten
Data digital laten dapat didefinisikan sebagai belum ditemukan, disembunyikan, salah tempat, data yang hilang atau tersembunyi. Dalam keadaan operasi normal, data laten adalah tidak mudah diubah menjadi informasi yang dapat diobservasi oleh beberapa aplikasi umum atau tunduk pada alat penambangan data, dan umumnya transparan untuk sistem operasi dan manajer file.

Proses Investigasi Forensik Cyber
Tabel 1. Proses Investigasi Forensik Cyber
Identifikasi semua sumber digital potensi bukti potensial dari sumber informasi.
Selesaikan / pertimbangkan ekspektasi masalah privasi (rincian surat perintah penggeledahan, jika perlu).
Dapatkan dan mengautentikasi bukti digital / cyber (tanpa perubahan).
Amankan bukti asli
Bukti transportasi untuk mengamankan laboratorium forensik.
Buat salinan perangkat asli (tanpa perubahan ke aslinya).
Otentikasi salinan.
Kembangkan tes-tes forensik maya spesifik, prosedur, dan rencana keseluruhan (gunakan prosedur formal)
Eksekusi rencana menggunakan alat forensik yang berlaku.
Konversi data digital menjadi bentuk yang dapat disajikan (misalnya, grafik).
Lengkapi dan ajukan laporan tentang bukti, analisis, dan kesimpulan.

Macam-Macam Spesialis di Forensik Cyber
·         Spesialis pengumpulan bukti digital (merebut dan menyimpan bukti digital)
·         Penyidik ​​komputer (Internet, jaringan, penelusuran komunikasi komputer)
·         Pemeriksa forensik komputer (mengekstrak data untuk peneliti)
Daftar ini menggambarkan kebutuhan untuk mengetahui berbagai spesialis forensik cyber, dan kemungkinan kebutuhan untuk beberapa CFS dalam tim investigasi, dan betapa rumitnya dunia cyber forensik sebenarnya.

Referensi :
Singleton, Tommi W., and Aaron J. Singleton. (2010). Fraud Auditing And Forensic Accounting (4th ed). New Jersey : John Wiley & Sons, Inc.
Chapter 12 (225 – 238).

Written by

We are Creative Blogger Theme Wavers which provides user friendly, effective and easy to use themes. Each support has free and providing HD support screen casting.

0 comments:

Posting Komentar

 

© 2018 IRFA' ARIFUDIN. All rights resevered. |

Back To Top