Featured

Rabu, 24 Juni 2015

DEFINISI DIGITAL EVIDENCE

Beberapa definisi Digital Enviden dari berbagai macam sumber buku yang saya dapat, adalah sebagai berikut:
No
Pengarang
Judul buku
Definisi
1
Eoghan Casey

Digital Evidence and Computer Crime: Forensic Science, Computers and the internet


"Bukti Digital dan Kejahatan Komputer" memberikan pengetahuan yang diperlukan untuk mengungkap dan menggunakan bukti digital secara efektif dalam setiap jenis penyelidikan. Edisi sepenuhnya diperbarui menyediakan bahan pengantar yang memerlukan pembaca, dan juga memperluas materi dan mengembangkan keterampilan dalam pemahaman bukti digital
2
Lars E. Danie

Digital Forensics for Legal Professionals: Understanding Digital Evidence  from the warrant to the courtroom


Forensik Digital untuk Profesional Hukum menyediakan Anda dengan panduan untuk forensik teknologi digital dalam bahasa Inggris. Dalam beberapa tahun penulis 'pengalaman dalam bekerja dengan pengacara sebagai forensik digital ahli, pertanyaan umum muncul lagi dan lagi: "Apa yang saya minta ?? "Apakah bukti yang relevan ?? "Apa item ini dalam laporan forensik berarti ?? "Apa yang harus saya meminta ahli lainnya ?? "Apa yang harus saya meminta Anda ?? "Bisakah Anda menjelaskan bahwa untuk juri ?? Buku ini menjawab banyak pertanyaan-pertanyaan dalam bahasa yang jelas yang dapat dipahami oleh orang-orang non-teknis. Dengan banyak ilustrasi dan diagram yang akan digunakan di pengadilan, mereka menjelaskan konsep-konsep teknis seperti ruang yang tidak terisi, salinan forensik, artefak waktu dan metadata dalam hal sederhana yang membuat konsep-konsep ini dapat diakses baik pengacara dan juri. Para penulis juga menjelaskan bagaimana menentukan bukti apa untuk meminta, bukti mungkin yang bisa ditemukan, dan metode untuk mendapatkan itu termasuk somasi yang relevan dan bahasa gerak. Selain itu, buku ini memberikan gambaran tentang keadaan saat ini forensik digital, cara yang tepat untuk memilih seorang ahli yang berkualitas, apa yang diharapkan dari seorang ahli berkualitas dan bagaimana benar menggunakan ahli sebelum dan selama persidangan. Termasuk situs Web pendamping dengan: ilustrasi ruang sidang, dan contoh-contoh gerakan penemuan Menyediakan contoh pertanyaan pemeriksaan langsung dan lintas untuk bukti digital Berisi referensi dari definisi istilah forensik digital, kasus hukum yang relevan, dan sumber daya untuk pengacara
3
Gilbert Peterson, Sujeet Shenoi
Advances in Digital Forensics V


Forensik digital berkaitan dengan akuisisi, pelestarian, pemeriksaan, analisis dan penyajian bukti elektronik. Komputasi jaringan, komunikasi nirkabel dan perangkat elektronik portabel telah memperluas peran forensik digital di luar investigasi kejahatan komputer tradisional. Hampir setiap kejahatan sekarang melibatkan beberapa aspek bukti digital; forensik digital memberikan teknik dan alat untuk mengartikulasikan bukti ini. Forensik digital juga memiliki aplikasi kecerdasan segudang. Selain itu, memiliki peran penting dalam jaminan informasi - investigasi pelanggaran keamanan menghasilkan informasi berharga yang dapat digunakan untuk merancang sistem yang lebih aman. Kemajuan dalam Digital Forensik V menjelaskan hasil penelitian asli dan aplikasi inovatif dalam disiplin forensik digital. Selain itu, menyoroti beberapa masalah teknis dan hukum utama yang berkaitan dengan bukti digital dan penyelidikan kejahatan elektronik. Daerah cakupan meliputi: Tema dan Isu Forensik Teknik Integritas dan Jaringan Privasi Forensik Computing Forensik Teknik Investigasi Masalah Hukum Manajemen Bukti Buku ini adalah volume kelima dalam seri tahunan yang diproduksi oleh Federasi Internasional untuk Informasi Pengolahan (IFIP) Kelompok Kerja 11,9 pada Digital forensik, komunitas ilmuwan internasional, insinyur dan praktisi didedikasikan untuk memajukan keadaan seni penelitian dan praktek dalam forensik digital. Buku ini berisi pilihan dua puluh tiga makalah diedit dari Konferensi Kelima Tahunan IFIP WG 11,9 Internasional tentang Digital Forensik, yang diadakan di Pusat Nasional untuk Ilmu Forensik, Orlando, Florida, Amerika Serikat pada musim semi 2009. Kemajuan Digital Forensik V adalah sumber daya penting bagi para peneliti, dosen dan mahasiswa pascasarjana, serta bagi para praktisi dan individu yang terlibat dalam upaya penelitian dan pengembangan untuk penegakan hukum dan masyarakat intelijen.
4
Feri Sulianta
Komputer Forensik

Meskipun komputer sudah menjadi kebutuhan fundamental manusia dalam berkegiatan, ternyata masih bayank bidang lain yang miskin pengalaman dalam menangani komputer, salah satunya bidang investigasi- komputer forensik.
Diharapkan ini mampu menjembatani kebutuhan yang ada berkenaan investigasi yang melibatkan teknologi informasi dengan metode isi ilmu serta komputer sains.
disamping membuka wawasan masyarakat secara umum dan penegak hukum serta profesi IT secara khusus, buku ini akan menarik karena berisi ilmu kombinasi baru, metode, penggagas, penalaran, dan penyampaian deskriptif yang akan berguna pula bagi masyarakat umum dalam memanfaatkan dan menangani IT/komputer dengan pemahanan yang lebih baik
dalam buku ini menjelaskan
- Apa sebenarnya komputer forensik, kolerasinya dengan teknologi komputer dan keilmuan forensik lainnya
-berbagai proses, metode, pola pikir, dan pemahaman yang mendasari komputer forensik
-cara anda memandang sumber daya komputer, mencakup data yang tersebar dalam sistem komputer, serta penanganan evidence yang melibatkan peralatan fiik pada umumnya dan beragai software forensik toolkit
5
Nir Kshetri
The Global CyberCrime Industries

Tema yang diangkat dalam BAB 8 pada buku The Global CyberCrime Industries adalah penelitian tentang bagaimana perkembangan pola tindak kejahatan di dunia maya dengan studi kasus beberapa negara maju dan berkembang dengan range penelitian antara tahun 1999 hingga tahun 2010. Kemajuan teknologi yang digunakan oleh pelaku tindak kejahatan dunia maya atau yang lebih dikenal cybercrime, dari tahun 1999 hingga sekarang mengalami peningkatan yang signifikan. Mulai dari pencurian data, hacking atau peretasan situs, penyamaran identitas, carcking password, e-banking yang kesemuanya memiliki alasan untuk mencari uang. Para pelaku tindak kejahatan, dalam melakukan aktivitasnya selalu melihat potensi budaya, hukum, teknologi sistem server calon korban, dan kemajuan teknologi penegak hukum di wilayah suatu negara dalam melakukan deteksi dan antisipasi kejahatan itu sendiri. Ada kecenderungan bahwa pelaku berkembang dan berkomunitas dalam wilayah-wilayah yang baru mengembangkan sistem  jaringan internet berkecepatan tinggi, dengan korban yang sedang membangun teknologi berbasis TI namun masih memiliki vulnerable yang lumayan banyak. Di samping itu, teknik cyber crime yang lebih maju pada beberapa kasus menyebutkan bahwa penggunaan tenaga manusia sebagai operator utama dalam memperoleh data dan informasi calon korban atau tindak peretasan sistem web, kartu kredit sudah mulai ditiadakan. Hal tersebut dilakukan untuk efisiensi waktu, proteksi terhadap aturan undang-undang yang berlaku serta metode penghilangan  jejak sebagai tindakan anti forensic jika dilakukan investigasi terhadap ilegal hacking tersebut. Metode yang digunakan adalah dengan melakukan penyebaran virus, trojan dan malware ke semua sistem komputer di dunia ini. Dengan tujuan memperoleh data-data penting seperti nomer credit card, akun password, akun e-banking kemudian dikirimkan ke server pelaku. Tindakan ini lebih membahayakan daripada tindakan peretasan, karena unsur dan motivasi utama pelaku adalah memperoleh keuntungan berupa nominal uang dari data informasi
 2 korban tersebut. Jadi, ide utama dalam penulisan buku di bab 8 ini adalah mencari dan menentukan tingkat probabilitas terjadinya cybercrime dan faktor-faktornya.
6
Thomas K. Clancy
Cyber Crime and Digital Evidence: Materials and Cases
ISBN 978-1-4224-9408-0 ( Print)
ISBN  978-0-3271-7586-5
(E- Book )



Kejahatan Cyber ​​dan Digital Bukti: Bahan dan Kasus dirancang untuk menjadi pengantar diakses Cyber ​​Crime dan Digital Bukti. Judul menerangi dua aspek penting dari buku ini. Pertama, kejahatan cyber adalah hanya sebagian dari tren yang lebih luas di daerah kriminal, yang merupakan penggunaan bukti digital dalam hampir semua kasus kriminal. Oleh karena itu, penting untuk memahami kerangka hukum yang mengatur memperoleh bukti semakin digunakan dan penting. Kedua, buku ini memberikan kerangka yang lebih luas daripada tak ada habisnya kasus penawaran. Mahasiswa hukum layak konteks yang lebih luas dan, mudah-mudahan, akan mendapatkan beberapa dengan buku ini. Edisi kedua meliputi kasus baru, terutama kasus Mahkamah Agung Amerika Serikat pada pencarian ponsel, telah mulai menambah kejelasan dan membutuhkan bimbingan untuk akuisisi prosedur bukti digital diperlukan penegakan hukum. Teknologi baru dan kasus hukum membahas dampak teknologi yang telah ditambahkan dalam buku ini.
Profesor dan profesor tambahan dapat meminta salinan pemeriksaan gratis LexisNexis publikasi sekolah hukum untuk mempertimbangkan untuk diadopsi kelas atau rekomendasi.

7
Jonathan Sablone
Massachusetts eDiscovery and Evidence


ISBN:9781632803535 ( Print)
SBN:9781632803542E book


Buku ini menerangkan tentang sumber untuk melakukan penemuan informasi yang disimpan secara elektronik dan keberhailan menggunakan bukti elektronik dalam federal atau negara litigasi pengadilan di Massachusetts. Setiap bab dalam Panduan Praktek mencerminkan analisis hukum yang tajam dan wawasan praktis dari penulis, Jonathan Sablone, seorang partner di Nixon Peabody LLP yang memimpin perusahaan elektronik Penemuan dan Digital Bukti Tim.
Mengandung 67 daftar periksa, 250 kiat praktek, lebih dari 24 bentuk penting, dan daftar istilah, portabel, tugas-berorientasi panduan ini untuk aspek teknis dan hukum e-discovery menyediakan analisis otoritatif dan solusi dalam bidang berikut:
-Lokasi informasi yang disimpan secara elektronik (ESI).
-Mengidentifikasi dan mengatur penerapkan hukum
-Menghindari perangkap etis
-Berurusan dengan ESI dalam yurisdiksi asing
-Meneliti seluk-beluk komputasi awan
-Melakukan penemuan ESI dari media sosial
-Mendapatkan pengungkapan ESI dari pihak dan non-pihak dan
Menanggapi permintaan untuk pengungkapan ESI
8
Raymond T. Nimmer and Holly K
The Law of Electronic Commercial Transactions

ISBN:9780769878812 ( print)
ISBN:9780769880235 ( print )

Pertumbuhan eksponensial dalam penggunaan elektronik transaksi komersial telah menyebabkan tantangan baru bagi lembaga keuangan. Perubahan yang cepat dalam hukum, dari legislator, regulator, dan pengadilan, dapat berdampak pada cara klien Anda melakukan bisnis. Hukum Transaksi Elektronik Komersial dapat membantu Anda tetap di atas! Risalah berwibawa ini menjabarkan masalah kewajiban hukum yang berkaitan dengan transaksi dan memberikan analisis lengkap dari perlakuan hukum untuk setiap masalah, dengan penelitian menyeluruh dan komentar. Analisis penulis membantu Anda memahami banyak konflik dan inkonsistensi antara hukum lokal, nasional, dan internasional yang mempengaruhi transaksi komersial elektronik.

Hukum Transaksi Elektronik Komersial memberikan opini otoritatif tentang apakah pengadilan, regulator, dan pihak-pihak dalam transaksi yang membuat penilaian yang benar dalam cara mereka melanjutkan. Pendapat ini membantu Anda untuk mengidentifikasi perangkap Anda dapat menemukan dalam upaya untuk mematuhi hukum perdagangan elektronik yang relevan.

Topik yang dibahas secara mendalam meliputi:

• Cybercrime, cybersquatting, cyberpiracy, dan hukuman pidana
• Kartu kredit dan transaksi kredit
• Privasi dan data kontrol masalah dalam lingkungan hukum berubah
• risiko Kewajiban dalam menangani informasi pihak ketiga
• E-komersial dasar kekayaan intelektual: hak cipta, DMCA, lisensi, paten, dan hukum merek dagang
• Hak milik atas kekayaan intelektual: hak untuk mengontrol dan melindungi sistem online seseorang komputer sendiri dan
• Hukum memvalidasi transaksi elektronik
• pembentukan kontrak online
• Menghubungkan, website, dan isu-isu yurisdiksi secara online
• Nama domain dan kontrol mereka
• Atribut: mengidentifikasi pihak
• Apakah hukum yang ada dirancang untuk teknologi baru akan mencakup teknologi bahkan lebih baru
• Tanda tangan digital, tanda tangan elektronik
• Persyaratan layanan: kontrak akses, situs atau layanan perjanjian secara online, dan penyedia layanan aplikasi
• Kewajiban untuk konten informasi
• masalah-masalah hukum Konsumen dalam e-commerce
• E-mail dan bukti dalam e-komersial konteks
• Pencurian identitas - Lihat lebih lanjut di:
9
Sources, Technology, and Process



Buku ini menerangkan tentang Informasi yang sangat penting untuk kasus Anda yang tersimpan dimana saja seperti
Blackberry, pada komputer rumah, di ponsel, di voicemail transkripsi
program, pada flash drive, dalam file asli.
Mengetahui apa yang Anda cari adalah penting, tetapi memahami teknologi dan sistem penyimpanan data secara harfiah dapat membuat atau menghancurkan upaya penemuan Anda  maupun kasus Anda. Jika Anda tidak dapat menulis permintaan penemuan yang ditargetkan, Anda tidak akan mendapatkan semua
informasi yang Anda butuhkan.
ESI Handbook: Sumber, Teknologi dan Proses  akan segera membantu
Anda  untuk :
-          memahami kompleksitas sumber data dan sistem TI yang berkaitan dengan penemuan elektronik, termasuk perangkat lunak mutakhir yang memfasilitasi penemuan dan litigasi.
-          Mencapai pendekatan kooperatif dan efisien untuk melakukan hemat biaya
               Penemuan ESI.
-          Mempekerjakan alat penemuan canggih dan efektif, termasuk konsep dan pencarian kontekstual, pemetaan hubungan, dan kecerdasan buatan  yang membantu  dalam proses penemuan
-          mengurangi biaya dan meningkatkan proses  integritas informasi.

ESI Handbook: Sumber, Teknologi dan Proses akan menerangkan  tahap proses eDiscovery seperti :

-          Membuat dokumen kebijakan retensi hukum sesuai
-          Melestarikan ESI melalui litigasi memegang; mengidentifikasi dan mewawancarai
-          Meninjau pelestarian memo
-          Mendefinisikan ESI yang relevan
-          Mengidentifikasi masalah privasi atau kerahasiaan
-          Membuat rencana eDiscovery dan Mempertahankan vendor eDiscovery
-          Bertemu dan berunding - mempresentasikan rencana penemuan diusulkan untuk menilai dan bernegosiasi
-          istilah untuk kriteria pencarian dan produksi dan waktu
-          Peraturan 16 Penjadwalan Conference
-          Pengolahan ESI

10
Electronic Discovery and Digital Evidence: Cases and Materials

Definisi buku  ini mendefinisikan tentang penemuan elektronik dan bukti digital yang ditulis oleh dua penulis handal yaitu  Hakim Scheindlin, penulis tengara Zubulake merupakan otoritas terkemuka pada isu-isu penemuan elektronik di peradilan federal.
Profesor Capra adalah Reporter kepada Komite Penasehat Aturan Bukti, penulis risalah lima volume Bukti, dan penulis utama dari Peraturan 502
11
Digital Forensics: Digital Evidence in Criminal Investigations


sebagian besar investigasi kriminal yang modern melibatkan beberapa unsur bukti digital, dari ponsel, komputer, CCTV dan perangkat lainnya. Digital Forensik: Bukti Digital di Investigasi Kriminal menyediakan pembaca dengan pemahaman yang lebih baik tentang bagaimana bukti digital melengkapi bukti ilmiah "tradisional" dan meneliti bagaimana hal itu dapat digunakan secara lebih efektif dan efisien dalam berbagai penyelidikan. Mengambil pendekatan baru untuk topik, buku ini menyajikan bukti-bukti digital sebagai tambahan untuk jenis lain dari bukti dan membahas bagaimana hal itu dapat digunakan secara efektif untuk mendukung penyelidikan. Buku ini memberikan peneliti / SSMS / manajer lain dengan kontekstual yang cukup dan informasi teknis untuk dapat membuat lebih efektif menggunakan sumber bukti digital dalam mendukung berbagai investigasi. Secara khusus, ia menganggap peran yang dimainkan oleh perangkat digital dalam masyarakat dan karenanya dalam kegiatan kriminal. Dari ini, mengkaji peran dan sifat data bukti yang mungkin diperoleh kembali dari berbagai perangkat, mengingat isu-isu yang berkaitan dengan keandalan dan kegunaan data tersebut. Termasuk contoh kasus bekerja, pertanyaan tes dan review kuis untuk meningkatkan siswa memahami Solusi yang disediakan dalam situs menyertainya Termasuk berbagai studi kasus di seluruh untuk menyoroti bagaimana bukti digital ditangani di TKP dan apa yang bisa terjadi ketika prosedur dilakukan dengan benar Mempertimbangkan bukti digital di konteks yang lebih luas bersama bukti ilmiah lainnya Membahas peran perangkat digital dalam kegiatan kriminal dan menyediakan metode untuk evaluasi dan memprioritaskan sumber bukti Termasuk pembahasan isu seputar pemeriksaan bukti digital modern, misalnya; volume material dan yang kompleksitas Batal gambaran dari semua jenis bukti digital Digital Forensik: Bukti Digital di Pidana Investigasi adalah teks yang sangat berharga bagi mahasiswa mengambil baik program ilmu forensik umum di mana forensik digital mungkin modul atau komputer khusus / gelar forensik digital Tentu saja. Buku ini juga merupakan gambaran yang berguna dari subjek untuk mahasiswa pascasarjana dan praktisi forensik.
12
Amelia Phillips, Ronald Godfrey, Christopher Steuart, Christine Brown
E-Discovery: An Introduction to Digital Evidence

 

Penting bagi siapa pun yang bekerja dengan teknologi di lapangan, E-DISCOVERY adalah panduan pelatihan yang menyediakan siswa dengan cakupan yang luas dari teknologi yang digunakan dalam e-discovery dalam kasus perdata dan pidana. Dari identifikasi penemuan untuk pengumpulan, pengolahan, review, produksi, dan sidang presentasi, teks praktis ini mencakup semua siswa Anda perlu tahu tentang e-discovery, termasuk Federal Peraturan Prosedur Sipil Federal Aturan Acara Pidana, dan federal Aturan Bukti . Sepanjang teks, siswa akan memiliki kesempatan untuk bekerja dengan alat-alat e-discovery seperti Discovery attender, komputer forensik alat seperti AccessData ini Forensik Perkakas, serta pengolahan dan review platform populer seperti iConect, Concordance, dan IPRO. Tutorial ruang sidang interaktif dan penggunaan Direktur Percobaan termasuk untuk menyelesaikan siklus litigasi. Beberapa alat yang dibahas untuk setiap fase, memberikan siswa pilihan yang baik dari potensi sumber daya untuk setiap tugas. Akhirnya, contoh nyata yang terjalin di teks, mengungkapkan sedikit dibicarakan perangkap potensial, serta praktek terbaik dan manajemen biaya saran. Penting Notice: Media konten direferensikan dalam deskripsi produk atau teks produk mungkin tidak tersedia dalam versi ebook.



Selasa, 23 Juni 2015

Aplikasi untuk kejahatan cyber membawa dimensi baru dan menarik untuk menghubungkan antara Locard Exchange Prinsip


Nah sekarang saya akan menjelaskan tentang kejahatan cyber yang menghubungkan antara Locard Exchange, ini  adalah bukti bahwa tidak akan pernah  lupa. Hal ini tidak  dan tidak akan pernah terjadi kebingungan lagi. Hal ini tidak akan Cuma ada saksi manusia saja. namun Ini adalah bukti faktual. Bukti fisik tidak bisa disalahkan, dan tidak bias dipalsukan. Hanya kegagalan manusia yang tidak bisa menemukannya , mempelajarinya, dan memahaminya, dan dapat mengurangi nilainya.

"Artefak aktivitas elektronik dalam perangkat digital yang terdeteksi melalui pemeriksaan forensik, meskipun pemeriksaan tersebut mungkin memerlukan akses ke komputer dan sumber daya jaringan yang melibatkan lingkup diperluas yang mungkin melibatkan lebih dari satu tempat dan geolocation." (Zatyko dan Bay, 2011)

Pada artikel ini disajikan pertanyaan yang menantang bagi para ahli digital forensik hari ini, para ilmuwan cyber, dan analis cyber. Apakah Locard Exchange Prinsip berlaku dalam forensik digital? Peningkatan dramatis dalam kejahatan cyber dan intrusi cyber diulang ke dalam infrastruktur kritis menunjukkan perlunya meningkatkan keamanan. Eksekutif Kantor Presiden mencatat pada tanggal 12 Mei 2011, "ancaman dunia maya adalah salah satu tantangan keamanan nasional dan ekonomi paling serius yang kita hadapi sebagai bangsa." kepercayaan menangani apakah atau tidak Locard Exchange Prinsip berlaku untuk forensik digital adalah Pertanyaan mendasar yang dapat membimbing atau membatasi pencarian ilmiah untuk bukti digital.

Locard Exchange Prinsip sering dikutip dalam forensik publikasi "setiap kontak yang meninggalkan jejak ..." Pada dasarnya Locard Exchange Prinsip diterapkan untuk TKP di mana pelaku (s) dari kejahatan datang ke dalam kontak dengan adegan. Pelaku (s) akan baik membawa sesuatu ke TKP, dan meninggalkan dengan sesuatu dari tempat kejadian. Dalam dunia cyber, pelaku mungkin atau mungkin tidak datang dalam kontak fisik dengan TKP, dengan demikian, ini membawa aspek baru untuk analisis TKP. Menurut World of Forensic Science, terbitan Locard tidak menyebutkan dari "prinsip pertukaran," meskipun ia membuat pengamatan "Il est mungkin au malfaiteur d'agir avec l'Intens que kira l'tindakan criminelle sans laisser des jejak de anak bagian. "(Tidak mungkin bagi seorang kriminal untuk bertindak, terutama mengingat intensitas kejahatan, tanpa meninggalkan jejak kehadiran ini.) Istilah" prinsip pertukaran "pertama kali muncul di Kepolisian dan Kejahatan-Detection, pada tahun 1940, dan diadaptasi dari pengamatan Locard.

Bidang forensik digital dapat secara ketat didefinisikan sebagai "aplikasi dari ilmu komputer dan prosedur investigasi untuk tujuan hukum yang melibatkan analisis bukti digital setelah otoritas pencarian yang tepat, lacak balak, validasi dengan matematika, penggunaan alat-alat divalidasi, pengulangan, pelaporan , dan kemungkinan presentasi ahli. "Selain itu, bukti digital didefinisikan sebagai informasi yang disimpan atau ditransmisikan dalam bentuk biner yang dapat diandalkan di court. Namun, forensik alat digital dan teknik juga telah digunakan oleh analis cyber dan peneliti untuk melakukan Media analisis, kompilasi penilaian kerusakan, membangun jadwal, dan menentukan atribusi.

Menurut Departemen Pertahanan program pelatihan Cyber ​​Crime Center (ditemukan di www.dc3.mil/dcita/courseDescriptions/cac.php), analis maya memerlukan pengetahuan tentang bagaimana gangguan jaringan terjadi, bagaimana berbagai log diciptakan, apa bukti elektronik, bagaimana artefak elektronik forensik dikumpulkan, dan kemampuan untuk menganalisis data untuk menghasilkan laporan yang komprehensif dan grafik analisa link.

Hipotesis kami adalah bahwa Locard Exchange Prinsip tidak berlaku untuk kejahatan cyber yang melibatkan jaringan komputer, seperti pencurian identitas, penipuan bank elektronik, atau penolakan serangan layanan, bahkan jika pelaku tidak secara fisik datang dalam kontak dengan TKP. Meskipun pelaku dapat melakukan kontak virtual dengan TKP melalui penggunaan mesin proxy, pasti masih akan "meninggalkan jejak" dan bukti digital akan ada.


Beberapa prinsip ini dibagi menjadi beberapa bagian dan menganalisis penerapan Locard Exchange Prinsip, dan harus menentukan apakah atau tidak berikut terjadi:

Apakah ada dua item?
Apakah ada kontak?
Apakah ada pertukaran materi?
Untuk menggambarkan penerapan Locard Exchange Prinsip untuk kejahatan cyber, kita ambil contoh pencurian identitas di mana identitas seseorang dicuri dan pelaku berniat untuk menggunakan informasi yang dicuri untuk keuntungan kriminal. Mari lanjut ke pelaku mencuri identitas melalui penggunaan kuda dan keyboard logger Trojan pada komputer korban. Orang bisa berpendapat bahwa selama ini jenis kejahatan cyber Locard Exchange Prinsip tidak berlaku. Alasannya adalah bahwa karena manusia tidak di TKP tidak ada bukti jejak dari manusia pada komputer atau media digital di lokasi kejadian. Namun, dalam kenyataannya mungkin ada banyak bukti digital seperti kuda Trojan itu sendiri, berubah password, log digital, dan sebagainya. Dengan demikian, dalam contoh ini, ada jejak di, ke, dan dari, adegan. Ini mungkin melibatkan menemukan bukti jejak di lokasi fisik selain hanya satu TKP. Logger kunci dapat ditambahkan software atau hardware atau keduanya, tetapi dalam kedua kasus itu tetap di belakang untuk penyidik ​​untuk menemukan.

Dari sudut pandang ini, Locard Exchange Prinsip tidak berlaku untuk contoh ini. Namun, mungkin ingin menggeneralisasi LEP ke dalam "Cyber ​​Efek Prinsip" dengan peringatan berikut:

Artefak aktivitas elektronik di komputer digital konvensional terdeteksi melalui pemeriksaan forensik, meskipun pemeriksaan tersebut mungkin memerlukan akses ke komputer dan sumber daya jaringan di luar batas-batas "TKP" itu sendiri. Kontak elektronik tidak meninggalkan jejak fisik karena manusia atau hal tidak datang dalam kontak dengan adegan. Mungkin hanya meninggalkan bukti digital dan pemeriksaan karena luas bukti di luar TKP fisik primer (lokasi di mana hukum yang telah dilanggar) harus terjadi. Pemeriksaan ini biasanya melibatkan bit dan byte informasi.

Sebagai contoh, jika seorang tidak sah mendapatkan akses pengguna ke sistem tanpa jaminan untuk exfiltrate informasi ke situs remote, dia akan, di permukaan, tidak meninggalkan bukti langsung karena tidak ada file yang diubah. Namun, jika log akses file yang dipertahankan, rekor akan dibuat dari akses file dan jaringan transmisi berikutnya. Bahkan jika tidak ada file log disimpan, analisis sisi-channel aktivitas disk, panggilan sistem, dan operasi jaringan mungkin tersedia sebagai bukti. Kegagalan itu, log jaringan di tingkat ISP mungkin memberikan bukti terkait dengan akses yang tidak sah, bahkan jika exfiltrated data itu sendiri tidak dapat diidentifikasi.

Diusulkan Cyber ​​Efek Prinsip addendum ini membawa dimensi baru dan menarik untuk Locard Efek Prinsip yang terkenal. Seperti yang dinyatakan sebelumnya, kami percaya Locard Exchange Prinsip dapat digunakan sebagai dasar untuk forensik digital sebanyak itu digunakan untuk forensik tradisional. Namun, kali ini menantang pembaca untuk membuktikan ini salah. Apakah contoh ada di kejahatan cyber di mana Locard Exchange Prinsip tidak berlaku? Jika contoh-contoh seperti yang ada maka hal ini perlu dianalisis, dijelaskan sepenuhnya, dan diperhitungkan dalam pengembangan sistem cyber. Sebagai contoh, jika kejahatan dijelaskan di mana Locard Exchange Prinsip tidak berlaku, hal ini dapat menyebabkan sensor baru atau metode untuk melengkapi sistem keamanan cyber saat ini. Di sisi lain, jika tidak ada contoh diberikan yang menyangkal Locard Exchange Prinsip dalam kejahatan digital maka kita dapat menggunakan prinsip sebagai pedoman dasar dalam kejahatan digital, seperti pemeriksa forensik telah dilakukan selama bertahun-tahun di dunia fisik.

Locard Exchange Prinsip adalah nama untuk Dr Edmond Locard (1877-1966) yang merupakan pelopor dalam ilmu forensik. Dia dikenal sebagai Sherlock Holmes Perancis. Ia merumuskan prinsip dasar ilmu forensik: "Setiap kontak meninggalkan jejak." Memang Locard mungkin tidak pernah membayangkan komputer dimana laser datang dalam kontak dengan media magnetik untuk flip bit.

Fragmentaris atau jejak bukti jenis bahan yang tersisa pada atau diambil dari TKP, atau hasil dari kontak antara dua permukaan, seperti sepatu dan penutup lantai, atau serat dari mana seseorang duduk di kursi berlapis kain.

Ketika kejahatan berkomitmen, fragmentaris (atau jejak) bukti harus dikumpulkan dari tempat kejadian. Sebuah tim teknisi polisi khusus pergi ke TKP dan menutup off. Mereka berdua merekam video dan mengambil foto-foto TKP, korban (jika ada), dan bukti fisik. Jika perlu, mereka melakukan pemeriksaan senjata api dan balistik. Mereka memeriksa sepatu dan ban tanda tayangan, memeriksa setiap kendaraan, dan memeriksa sidik jari.

Untuk kejahatan digital saat ini, spesialis perlu memeriksa lingkungan yang jauh lebih kompleks. Penyidik ​​perlu citra media digital dari banyak jenis: magnetik, solid-state, atau optik, misalnya. Bukti mungkin terus-menerus, seperti yang disimpan dalam memori non-volatile, atau sekilas, seperti melalui media transmisi yang tidak memiliki penyimpanan. Bukti mungkin juga ada di media yang mudah menguap tetapi hanya sementara dapat diakses, seperti DRAM pada sistem hidup atau data disk "lemah" terhapus. Selanjutnya, penyelidikan mungkin melibatkan lebih dari subjek dan tuan rumah mesin. Hal ini juga dapat melibatkan router, server, perangkat penyimpanan cadangan, dan bahkan printer, hanya untuk beberapa nama.

Untuk itu di gambarkan hipotesis dengan dua contoh. Contoh pertama memiliki mitra langsung di dunia fisik-perampokan bank elektronik dimana uang yang dicuri dari satu account dan curang dikirim secara elektronik ke yang lain. Dalam contoh ini transaksi elektronik ilegal terjadi. Tidak ada jejak manusia di lokasi kejadian (yaitu tidak ada sepatu cetakan di lantai). Sebaliknya, hanya bit di jaringan diproses oleh komputer. Mungkin ada file transaksi, password yang berubah, uang ditransfer antar rekening log, dan sebagainya. Ini adalah bukti tidak langsung yang harus dianalisis. Bukti ini bisa bersifat sementara, volatile, semi permanen, atau permanen. Ketepatan waktu bukti kejang mungkin penting. Karena tidak mungkin ada kontak dengan pelaku di bank, tidak ada bukti jejak dari pelaku manusia di tempat fisik kejahatan. Ini adalah persis mengapa tempat menjadi poin keputusan penting dengan jaksa penanganan kejahatan komputer. Memang benar ada jejak bukti oleh pelaku di komputer berasal. Hal ini juga benar bahwa melalui penggunaan proxy pada titik-titik hop interim pelaku tidak pernah bersentuhan dengan TKP. Sebuah TKP adalah lokasi di mana tindakan ilegal berlangsung. Dalam kasus yang melibatkan media digital, geo-lokasi adegan ini bisa ribuan mil jauhnya karena perangkat jaringan seperti router, switch, server, poin pertukaran internet, dan kebijakan yang terkait dengan manajemen lalu lintas oleh penyedia layanan internet.

Contoh kedua melibatkan penyelidikan botnet. Dalam contoh ini pelaku mungkin atau tidak mungkin mengambil sesuatu dari tempat kejadian, pada kenyataannya, motif mungkin untuk menolak layanan dari sistem atau sistem untuk pengguna yang sah. Pelaku dalam contoh ini dikenal sebagai master bot dan diam-diam menginfeksi ribuan komputer dengan salinan dari program komputer yang dikenal sebagai "bot" (singkatan robot). Sebuah bot dapat memiliki fungsi yang sah, tetapi juga dapat digunakan untuk mendapatkan akses tidak sah ke dan kontrol atas komputer yang mereka menginfeksi dan dengan demikian dapat menyebabkan komputer yang terinfeksi untuk menyerang komputer lain. Bot digunakan untuk tujuan terlarang tersebut sering menyamar sebagai file musik MP3 atau foto yang men-download pengguna komputer tidak curiga dari situs Internet publik. Setelah download file yang terinfeksi, pengguna komputer biasanya tidak menyadari kehadiran bot di komputer nya. Fokus hanya pada kode perangkat lunak berbahaya yang disuntikkan tidak dapat menyebabkan atribusi karena bisa saja dipinjam atau dicuri dan tidak ditulis oleh pelaku (s). Ini mungkin hanya menjadi alat kejahatan. Jika kode itu berubah bervariasi, mungkin tidak sesuai dengan apa yang saat ini di komputer pelaku. Hal ini membuat analisis waktu bahkan lebih penting.

Namun, saya ber pendapat bahwa bukti digital ada dalam hal ini. Sebagai contoh, jika bot digunakan untuk spam situs yang sah menyebabkan situs untuk memperlambat atau menjadi non-fungsional, akan ada transaksi antara bots dan situs yang sah. Bahkan, bot sendiri bukti digital. Sementara menangkap dan menganalisa bukti digital mungkin tidak mudah atau bahkan mungkin hari ini, fakta bahwa ada bukti mendukung hipotesis kami bahwa Locard Exchange Prinsip yang berlaku.

Penelitian lebih lanjut diperlukan dalam domain cyber, terutama dalam komputasi awam, untuk mengidentifikasi dan mengkategorikan aspek unik di mana dan bagaimana bukti digital dapat ditemukan. Poin end seperti perangkat mobile menambah kompleksitas ke domain ini. Melacak bukti dapat ditemukan di server, switch, router, ponsel, dll Setidaknya dalam dua contoh di atas, bukti digital dapat ditemukan di adegan luas dari kejahatan yang mencakup berbagai komputer serta perangkat periferal. Sebuah TKP adalah lokasi di mana tindakan ilegal berlangsung dan terdiri dari daerah yang sebagian besar bukti fisik diambil oleh personil terlatih penegak hukum, penyidik ​​TKP, atau ilmuwan forensik. Oleh karena itu, ini addendum Cyber ​​Efek Prinsip berlaku. Sekarang saatnya untuk melihat melampaui TKP utama untuk bukti digital. Penyidik ​​harus memperluas pencarian mereka dari seluruh jaringan. Banyak kali, penyidik ​​kejahatan komputer harus menjelajahi beberapa adegan untuk menemukan bukti. Untuk membantu dalam pencarian ini, forensik digital standar dan kerangka kerja untuk teknologi forensik digital diperlukan sekarang lebih dari sebelumnya di lingkungan jaringan kami.



Sumber
http://www.forensicmag.com/articles/2011/12/digital-forensics-cyber-exchange-principle

Referensi
Dr John Bay adalah Senior Vice President dan Chief Scientist di Assured Keamanan Informasi (AIS) di Roma, New York. Sebelum bergabung dengan AIS, dia Kepala Ilmuwan di Angkatan Udara Informasi Laboratorium Penelitian Direktorat. Dia bisa dihubungi di bayj@ainfosec.com; 315-336-3306

Galiardi, P. dan Leary R. (2011), Membuat Rasa Bukti, Majalah Forensik.

Ken Zatyko sebelumnya Direktur Departemen Pertahanan Komputer Laboratorium Forensik di mana dia memimpin terbesar terakreditasi, diakui secara internasional, terdepan forensik komputer laboratorium. Mr Zatyko saat ini Wakil Presiden Maryland Operasi dengan Tertanggung Keamanan Informasi. Mr Zatyko dapat dihubungi di zatykok@ainfosec.com; 410-570-0980; www.ainfosec.com.

Kirk, P. L. (1953). Penyelidikan Kejahatan: Bukti Fisik dan Laboratorium Polisi. New York: Interscience Penerbit.

Lerner, K. Lee dan Lerner, Brenda W. (2005) Dunia Ilmu Forensik, Volume 2.

Lew, Jacob, Memorandum kepada Ketua DPR, 12 Mei 2011 www.whitehouse.gov, terakhir dilihat 16 Juni 2011.

National Institute of Justice (2004), Pemeriksaan Forensik Digital Bukti: Sebuah Panduan untuk Penegakan Hukum, Washington, DC.


Zatyko, K. (2007). Mendefinisikan Digital Forensik, Majalah Forensik.
Copyright © 2015 Digital Forensics
| Distributed By Gooyaabi Templates