Yang pasti peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti polisi biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau forensic dunia digital ini dilengkapi dengan peralatan lain seperti hardware dan software tertentu, dan yang pasti mereka mengerti dan menguasai OS tertentu, misal Windows, Linux atau OS lain. Dari segi hardware dilengkapi dengan lampu senter, laptop, kamera digital dan computer forensics toolkit.
Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE
(Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).
Tool hardware lain seperti ;
1. Hardisk kapasitas besar (minimal 250 GB)
2. IDE ribbon cable
3. Boot Disk atau utility akusisi data
4. Laptop IDE 40 pin adapter
5. IDE Disk ekternal write protector
6. Kantong plastic anti-static
7. Label untuk barang bukti
Software khususnya ;
1. Forensics Data seperti : En case, Safe Back, Norton Ghost
2. Password Recovery toolkit
3.Pembangkit data setelah delete : WipeDrive dan Secure Clean
4. Menemukan perubahan data digital : DriveSpy
dll
Apa yang harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan barang
bukti ?
Prosedurnya hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang
menjadi catatan, yaitu ;
1. dilengkapi
2. metode penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.
3. penyitaan biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat
meyimpan data dan sebagai alat komunikasi data, mis : mesin fax, telpon hp, printer, PDA,
DVD rec, camera digital mesin fotocopy, dll
4. kita tidak boleh melakukan booting pc atau laptop tersebut, kita harus membuat image
restorenya atau raw datanya.
5. Jangan pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka
walaupun itu termasuk file yang tidak penting
6. Kita harus dapat menelaah dan menganalisa terhadap barang bukti
7. Catatlah sebuah temuan, perubahan, dan kegiatan yang kita lakukan
8. Lakukan percobaan berulang kali dan pastikan hasilnya sama
OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena bisa saja pada saat kita boot dari hardisknya, tersangka telah membuat semacam script yang apabila kita melakukan boot tidak dengan cara yang dibuatnya maka isi dari seluruh hardisk nya akan hancur alias terhapus.
Yap sudah pasti, menurut I.J.D.E (Internasional Journal of Digital Evidence) suatu badan internasional yang menangani kejadian pembuktian secara digital, ada dua garis besar yaitu :
Evidence Gathering dan Evidence Analysis
Data yang didapat mungkin saja mengarah ke IP address tertentu, nama-nama file yang ada, system name, jenis file dan isinya, software yang terinstall, motif, cara dan tools lain yang digunakan dapat kita ungkap.
Format data harus menjadi perhatian kita karena ada banyak system yang standar sampai yang non standar, data yang terkompresi, dienkrpsi biasanya data yang menjadi perhatian adalah data yang telah dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu. Dalam kasus biasanya dalam kepolisian, polisi harus bertindak berdasarkan bukti yang konkrit, apakah ada karakteristik pembuktian secara khusus dalam dunia digital dan cyber ini ?
Sama seperti pembuktian secara umum dalam dunia digital atau forensic ini ada beberapa karakteristik khusus, seperti ;
1. Admission (dapat diterima), dengan menyertakan bukti dokumen atau catatan selama
pemeriksaan
2. Otentik, dapat menjelaskan secara spesifik seperti file dan kejadian yang dapat berupa
logging, audit logs, access list, dll
3. Akurat, dapat membuktikan proses system tidak hanya isi datanya sampai dengan output
yang dihasilkan
4. Komplit, dapat menceritakan secara lengkap dan utuh sampai akhir
5. Menyakinkan didepan pengadilan, dapat dipresentasikan atau dijelaskan didepan
pengadilan dengan jelas dan akurat.
Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu kebenaran harus dapat diturunkan daro eksperiman.
1. Email
2. Temp File
3. Recycle bin
4. Informasi file fragmentasi disk
5. Recent link files
6. Spool printed files
7. Internet history (temp)
8. Registry
0 komentar:
Posting Komentar