Selasa, Januari 17, 2012

FREEZING THE SCENE part 2

Sejarah Forensik
  • Francis Galton (1822-1911) : sidik jari;
  • Leone Lattes (1887-1954) : Golongan darah (A,B,AB & O)
  • Calvin Goddard (1891-1955) : senjata dan peluru (Balistik)
  • Albert Osborn (1858-1946) : Document examination
  • Hans Gross (1847-1915) : menerapkan ilmiah dalam investigasi criminal
  • FBI (1932) : Lab.forensik.
Tujuan Digital Forensik
Tujuaan dari digital forensik adalah untuk menjelaskan seputar digital artefak yakni sistem komputer, media penyimpanan (harddisk atau CD-ROM), dokumen elektronik (E-mail atau gambar JPEG) atau paket – paket data yang bergerak melalui jaringan komputer.

Barang Bukti Digital Sebagai Alat Bukti Sah
Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”

Bukti Digital / Elektronik
Menurut  Eoghan Casey :
“Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan”
Menurut Scientific Working Group on Digital Evidence :
“Informasi yang disimpan atau dikirimkan dalam bentuk digital”
Contoh barang bukti digital : alamat E-Mail, wordprocessor/spreadsheet files, source code dari perangkat lunak, files bentuk images (JPEG, PNG, dll), web browser bookmarks, cookies serta kalender dan to do list

Penanganan Barang Bukti Digital

Penanganan barang bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besat kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.

Ahli forensik bisa mengidentifikasikan penyusupan dengan mengetahui apa yang harus dicari, dimana, dan bukti lain yang diperlukan. Informasi harus mencukupi untuk menentukan apakah upaya penegakan hukum harus disertakan. Proteksi barang bukti merupakan suatu hal yang krusial. Barang bukti tidak boleh rusak atau berubah selama tahapan dan proses recovery dan analisis, juga diproteksi dari kerusakan virus dan mekanis/elektromekanis. Proses harus dilakukan secepat mungkin setelah insiden supaya detilnya masih terekam baik oleh mereka yang terlibat. Hal itu bisa dimulai dengan catatan secara kronologis. Misalnya tentang tanggal, jam, dan deskripsi komputer. Bila menganalisa server mungkin akan diperiksa event log. Karena user bisa mengubah waktu dengan mudah, perhatikanlah bagaimana kecocokannya dengan kronologi kejadian. Buka komputer dan lihat apakah ada lebih dari satu hard disk, catat peripheral apa yang terhubung, termasuk nomor seri hard disk. Beberapa ancaman terhadap barang bukti :
  • Virus – Bisa mengakibatkan kerusakan atau perubahan file.
  • Prosedur cleanup – Adanya program atau script yang menghapus file saat komputer shutdown atau start up.
  • Ancaman eksternal, misal dari lingkungan yang tidak kondusif sehingga merusak data. Seperti tempat yang terlalu panas, dingin, atau lembab.

Prinsip Kerja Forensik Digital
  1. Menurut Pavel Gladyshev prinsip kerja dari forensik digital adalah :Pemeliharaan (“Freezing the Crime Scene”) Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti.
  2. Pengumpulan. Menemukan dan mengumpulkan semua barang bukti digital atau hal – hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki.
  3. Pemeriksaan. Menganilisis barang bukti yang ada dan mencari data sebanyak – banyaknya yang berhubungan dengan kasus. Tahap ini adalah penentuan apakah pelaku kejahatan bisa tertangkap atau lolos dari jeratan hukum.
  4. Analisis. Menyimpulkan bukti – bukti yang dikumpulkan selama proses penyelidikan.
pemeriksaan yang dilakukan oleh petugas yang tidak berpengalaman dan tidak mengerti forensic digital (prosedur forensic digital), hampir dapat dipastikan akan menghasilkan bukti yang tidak hampir pasti menghasilkan bukti yang tidak dapat diterima di pengadilan hukum.

Tantangan Forensik Digital
Dalam mengumpulkan bukti forensik digital, banyak tantangan – tantangan yang harus dihadapi oleh para penyidik seperti :
  • Bagaimana menangani kasus yang melibatkan media perangkat digital
  • Bagaimana menemukan bukti dari web browser secara forensik suara
  • Bagaimana menganalisis bukti dalam segala kondisi berbeda baik secara perangkat maupun system
  • Bagaimana melacak dan mendapatkan pelaku (tak menutup kemungkinan si pelaku adalah orang dalam)
  • Bagaimana mengidentifikasi dan menyelidiki kasus – kasus seperti spionase korporasi
  • Bagaimana melakukan investigasi network logs guna melacak dan mengadili penjahat cyber

Judd Robbins dari “An Explanation of Computer Forensics” mensyaratkan hal berikut:
  • Barang bukti tidak rusak atau terpengaruh oleh prosedur yang dipergunakan untuk penyelidikan.
  • Tidak terinfeksi virus komputer selama proses analisis.
  • Bukti-bukti yang relevan dan ekstraksinya, ditangani dan dilindungi dari kerusakan mekanis atau elektromekanis lebih jauh.
  • Penerapan pemeliharaan
  • Membatasi dampak pada operasi bisnis
  • Semua informasi client yang diperoleh selama eksplorasi forensik dihargai secara etis dan tidak diumumkan.

Beberapa faktor yang tidak berkaitan secara fisik dengan barang bukti :
  1. Rangkaian pemeliharaan – Merupakan rekaman penanganan barang bukti dari penyitaan sampai di bawa ke pengadilan. Dokumentasinya harus menyatakan siapa, apa, di mana, kapan, mengapa dan bagaimana. Lebih rinci hal itu akan lebih baik.
  2. Batasan waktu bisa sangat krusial pada beberapa penyelidikan. Khususnya kasus yang melibatkan kehidupan manusia. Misalkan saja bila bukti yang ada berkaitan dengan rencana serangan teroris.
  3. Informasi yang tidak diumumkan – Informasi yang berkaitan dengan client

Prioritas pengumpulan data harus dilakukan berdasarkan volatilitas :
  1. Register, peripheral memori, dan cache
  2. Memori (kernel dan fisik)
  3. Keadaan jaringan
  4. Proses yang sedang berjalan
  5. Disk
  6. Floppy, media backup
  7. CD ROM, printout
Dengan menganalogikan prinsip ketidakpastian Heisenberg yaitu “Melakukan pengujian sekumpulan atau suatu bagian dari sistem akan menimbulkan gangguan pada komponen lainnya. Sehingga akan mustahil untuk melakukan capture keseluruhan sistem pada satu saat saja.” Mengumpulkan barang bukti sangat memakan waktu. Banyak barang bukti dalam bentuk terenkripsi atau hidden. Terdapat program yang dipergunakan untuk recovery password dari perusahaan software yang dipercaya. Program untuk mengeksploitasi kelemahan pada beberapa sistem bisa didownload dari internet atau diperoleh dari penegak hukum. File bisa disimpan dengan ekstension yang menipu atau gambar yang disimpan seperti dokumen teks, misal kasus gambar porno anak-anak yang disimpan dalam nama README.TXT di folder setup.


Tidak ada komentar:

Posting Komentar