No
|
Pengarang
|
Judul buku
|
Definisi
|
1
|
Eoghan Casey
|
Digital Evidence and Computer Crime: Forensic Science, Computers and the internet
|
"Bukti Digital dan Kejahatan Komputer"
memberikan pengetahuan yang diperlukan untuk mengungkap dan menggunakan bukti
digital secara efektif dalam setiap jenis penyelidikan. Edisi sepenuhnya
diperbarui menyediakan bahan pengantar yang memerlukan pembaca, dan juga
memperluas materi dan mengembangkan keterampilan dalam pemahaman bukti
digital
|
2
|
Lars E. Danie
|
Digital
Forensics for Legal Professionals: Understanding Digital Evidence from the warrant to the courtroom
|
Forensik Digital untuk Profesional Hukum menyediakan
Anda dengan panduan untuk forensik teknologi digital dalam bahasa Inggris.
Dalam beberapa tahun penulis 'pengalaman dalam bekerja dengan pengacara
sebagai forensik digital ahli, pertanyaan umum muncul lagi dan lagi:
"Apa yang saya minta ?? "Apakah bukti yang relevan ?? "Apa
item ini dalam laporan forensik berarti ?? "Apa yang harus saya meminta
ahli lainnya ?? "Apa yang harus saya meminta Anda ?? "Bisakah Anda
menjelaskan bahwa untuk juri ?? Buku ini menjawab banyak
pertanyaan-pertanyaan dalam bahasa yang jelas yang dapat dipahami oleh
orang-orang non-teknis. Dengan banyak ilustrasi dan diagram yang akan
digunakan di pengadilan, mereka menjelaskan konsep-konsep teknis seperti
ruang yang tidak terisi, salinan forensik, artefak waktu dan metadata dalam
hal sederhana yang membuat konsep-konsep ini dapat diakses baik pengacara dan
juri. Para penulis juga menjelaskan bagaimana menentukan bukti apa untuk
meminta, bukti mungkin yang bisa ditemukan, dan metode untuk mendapatkan itu
termasuk somasi yang relevan dan bahasa gerak. Selain itu, buku ini
memberikan gambaran tentang keadaan saat ini forensik digital, cara yang
tepat untuk memilih seorang ahli yang berkualitas, apa yang diharapkan dari
seorang ahli berkualitas dan bagaimana benar menggunakan ahli sebelum dan
selama persidangan. Termasuk situs Web pendamping dengan: ilustrasi ruang
sidang, dan contoh-contoh gerakan penemuan Menyediakan contoh pertanyaan
pemeriksaan langsung dan lintas untuk bukti digital Berisi referensi dari
definisi istilah forensik digital, kasus hukum yang relevan, dan sumber daya
untuk pengacara
|
3
|
Gilbert Peterson, Sujeet Shenoi
|
Advances in Digital Forensics V
|
Forensik digital berkaitan dengan akuisisi,
pelestarian, pemeriksaan, analisis dan penyajian bukti elektronik. Komputasi
jaringan, komunikasi nirkabel dan perangkat elektronik portabel telah
memperluas peran forensik digital di luar investigasi kejahatan komputer
tradisional. Hampir setiap kejahatan sekarang melibatkan beberapa aspek bukti
digital; forensik digital memberikan teknik dan alat untuk mengartikulasikan
bukti ini. Forensik digital juga memiliki aplikasi kecerdasan segudang.
Selain itu, memiliki peran penting dalam jaminan informasi - investigasi
pelanggaran keamanan menghasilkan informasi berharga yang dapat digunakan
untuk merancang sistem yang lebih aman. Kemajuan dalam Digital Forensik V
menjelaskan hasil penelitian asli dan aplikasi inovatif dalam disiplin
forensik digital. Selain itu, menyoroti beberapa masalah teknis dan hukum
utama yang berkaitan dengan bukti digital dan penyelidikan kejahatan
elektronik. Daerah cakupan meliputi: Tema dan Isu Forensik Teknik Integritas
dan Jaringan Privasi Forensik Computing Forensik Teknik Investigasi Masalah
Hukum Manajemen Bukti Buku ini adalah volume kelima dalam seri tahunan yang
diproduksi oleh Federasi Internasional untuk Informasi Pengolahan (IFIP)
Kelompok Kerja 11,9 pada Digital forensik, komunitas ilmuwan internasional,
insinyur dan praktisi didedikasikan untuk memajukan keadaan seni penelitian
dan praktek dalam forensik digital. Buku ini berisi pilihan dua puluh tiga
makalah diedit dari Konferensi Kelima Tahunan IFIP WG 11,9 Internasional
tentang Digital Forensik, yang diadakan di Pusat Nasional untuk Ilmu
Forensik, Orlando, Florida, Amerika Serikat pada musim semi 2009. Kemajuan
Digital Forensik V adalah sumber daya penting bagi para peneliti, dosen dan
mahasiswa pascasarjana, serta bagi para praktisi dan individu yang terlibat
dalam upaya penelitian dan pengembangan untuk penegakan hukum dan masyarakat
intelijen.
|
4
|
Feri Sulianta
|
|
Meskipun komputer sudah menjadi kebutuhan
fundamental manusia dalam berkegiatan, ternyata masih bayank bidang lain yang
miskin pengalaman dalam menangani komputer, salah satunya bidang investigasi-
komputer forensik.
disamping membuka wawasan masyarakat secara umum dan
penegak hukum serta profesi IT secara khusus, buku ini akan menarik karena
berisi ilmu kombinasi baru, metode, penggagas, penalaran, dan penyampaian
deskriptif yang akan berguna pula bagi masyarakat umum dalam memanfaatkan dan
menangani IT/komputer dengan pemahanan yang lebih baik
dalam buku ini menjelaskan
- Apa sebenarnya komputer forensik, kolerasinya
dengan teknologi komputer dan keilmuan forensik lainnya
-cara anda memandang sumber daya komputer, mencakup
data yang tersebar dalam sistem komputer, serta penanganan evidence yang
melibatkan peralatan fiik pada umumnya dan beragai software forensik toolkit
|
5
|
Nir Kshetri
|
|
Tema yang diangkat dalam BAB 8 pada buku The Global
CyberCrime Industries adalah penelitian tentang bagaimana perkembangan pola
tindak kejahatan di dunia maya dengan studi kasus beberapa negara maju dan
berkembang dengan range penelitian antara tahun 1999 hingga tahun 2010.
Kemajuan teknologi yang digunakan oleh pelaku tindak kejahatan dunia maya
atau yang lebih dikenal cybercrime, dari tahun 1999 hingga sekarang mengalami
peningkatan yang signifikan. Mulai dari pencurian data, hacking atau
peretasan situs, penyamaran identitas, carcking password, e-banking yang
kesemuanya memiliki alasan untuk mencari uang. Para pelaku tindak kejahatan,
dalam melakukan aktivitasnya selalu melihat potensi budaya, hukum, teknologi
sistem server calon korban, dan kemajuan teknologi penegak hukum di wilayah
suatu negara dalam melakukan deteksi dan antisipasi kejahatan itu sendiri.
Ada kecenderungan bahwa pelaku berkembang dan berkomunitas dalam
wilayah-wilayah yang baru mengembangkan sistem jaringan internet berkecepatan tinggi,
dengan korban yang sedang membangun teknologi berbasis TI namun masih
memiliki vulnerable yang lumayan banyak. Di samping itu, teknik cyber crime
yang lebih maju pada beberapa kasus menyebutkan bahwa penggunaan tenaga
manusia sebagai operator utama dalam memperoleh data dan informasi calon
korban atau tindak peretasan sistem web, kartu kredit sudah mulai ditiadakan.
Hal tersebut dilakukan untuk efisiensi waktu, proteksi terhadap aturan
undang-undang yang berlaku serta metode penghilangan jejak sebagai tindakan anti forensic jika
dilakukan investigasi terhadap ilegal hacking tersebut. Metode yang digunakan
adalah dengan melakukan penyebaran virus, trojan dan malware ke semua sistem
komputer di dunia ini. Dengan tujuan memperoleh data-data penting seperti nomer
credit card, akun password, akun e-banking kemudian dikirimkan ke server
pelaku. Tindakan ini lebih membahayakan daripada tindakan peretasan, karena
unsur dan motivasi utama pelaku adalah memperoleh keuntungan berupa nominal
uang dari data informasi
2 korban
tersebut. Jadi, ide utama dalam penulisan buku di bab 8 ini adalah mencari
dan menentukan tingkat probabilitas terjadinya cybercrime dan
faktor-faktornya.
|
6
|
Thomas K. Clancy
|
Cyber Crime and Digital Evidence: Materials and
Cases
ISBN 978-1-4224-9408-0 ( Print)
ISBN 978-0-3271-7586-5
(E- Book )
|
Kejahatan Cyber dan Digital Bukti: Bahan dan Kasus
dirancang untuk menjadi pengantar diakses Cyber Crime dan Digital Bukti.
Judul menerangi dua aspek penting dari buku ini. Pertama, kejahatan cyber
adalah hanya sebagian dari tren yang lebih luas di daerah kriminal, yang
merupakan penggunaan bukti digital dalam hampir semua kasus kriminal. Oleh
karena itu, penting untuk memahami kerangka hukum yang mengatur memperoleh
bukti semakin digunakan dan penting. Kedua, buku ini memberikan kerangka yang
lebih luas daripada tak ada habisnya kasus penawaran. Mahasiswa hukum layak
konteks yang lebih luas dan, mudah-mudahan, akan mendapatkan beberapa dengan
buku ini. Edisi kedua meliputi kasus baru, terutama kasus Mahkamah Agung
Amerika Serikat pada pencarian ponsel, telah mulai menambah kejelasan dan
membutuhkan bimbingan untuk akuisisi prosedur bukti digital diperlukan
penegakan hukum. Teknologi baru dan kasus hukum membahas dampak teknologi
yang telah ditambahkan dalam buku ini.
Profesor dan profesor tambahan dapat meminta salinan
pemeriksaan gratis LexisNexis publikasi sekolah hukum untuk mempertimbangkan
untuk diadopsi kelas atau rekomendasi.
|
7
|
Jonathan Sablone
|
Massachusetts eDiscovery and Evidence
ISBN:9781632803535
( Print)
SBN:9781632803542E
book
|
Mengandung 67 daftar periksa, 250 kiat praktek,
lebih dari 24 bentuk penting, dan daftar istilah, portabel,
tugas-berorientasi panduan ini untuk aspek teknis dan hukum e-discovery
menyediakan analisis otoritatif dan solusi dalam bidang berikut:
-Lokasi informasi yang disimpan secara elektronik
(ESI).
-Mengidentifikasi dan mengatur penerapkan hukum
-Menghindari perangkap etis
-Berurusan dengan ESI dalam yurisdiksi asing
-Meneliti seluk-beluk komputasi awan
-Melakukan penemuan ESI dari media sosial
-Mendapatkan pengungkapan ESI dari pihak dan
non-pihak dan
Menanggapi permintaan untuk pengungkapan ESI
|
8
|
Raymond T. Nimmer and Holly K
|
The Law of Electronic Commercial Transactions
ISBN:9780769878812
( print)
|
Pertumbuhan eksponensial dalam penggunaan elektronik
transaksi komersial telah menyebabkan tantangan baru bagi lembaga keuangan.
Perubahan yang cepat dalam hukum, dari legislator, regulator, dan pengadilan,
dapat berdampak pada cara klien Anda melakukan bisnis. Hukum Transaksi
Elektronik Komersial dapat membantu Anda tetap di atas! Risalah berwibawa ini
menjabarkan masalah kewajiban hukum yang berkaitan dengan transaksi dan
memberikan analisis lengkap dari perlakuan hukum untuk setiap masalah, dengan
penelitian menyeluruh dan komentar. Analisis penulis membantu Anda memahami
banyak konflik dan inkonsistensi antara hukum lokal, nasional, dan
internasional yang mempengaruhi transaksi komersial elektronik.
Hukum Transaksi Elektronik Komersial memberikan
opini otoritatif tentang apakah pengadilan, regulator, dan pihak-pihak dalam
transaksi yang membuat penilaian yang benar dalam cara mereka melanjutkan.
Pendapat ini membantu Anda untuk mengidentifikasi perangkap Anda dapat
menemukan dalam upaya untuk mematuhi hukum perdagangan elektronik yang
relevan.
Topik yang dibahas secara mendalam meliputi:
• Cybercrime, cybersquatting, cyberpiracy, dan
hukuman pidana
• Kartu kredit dan transaksi kredit
• Privasi dan data kontrol masalah dalam lingkungan
hukum berubah
• risiko Kewajiban dalam menangani informasi pihak
ketiga
• E-komersial dasar kekayaan intelektual: hak cipta,
DMCA, lisensi, paten, dan hukum merek dagang
• Hak milik atas kekayaan intelektual: hak untuk
mengontrol dan melindungi sistem online seseorang komputer sendiri dan
• Hukum memvalidasi transaksi elektronik
• pembentukan kontrak online
• Menghubungkan, website, dan isu-isu yurisdiksi
secara online
• Nama domain dan kontrol mereka
• Atribut: mengidentifikasi pihak
• Apakah hukum yang ada dirancang untuk teknologi
baru akan mencakup teknologi bahkan lebih baru
• Tanda tangan digital, tanda tangan elektronik
• Persyaratan layanan: kontrak akses, situs atau
layanan perjanjian secara online, dan penyedia layanan aplikasi
• Kewajiban untuk konten informasi
• masalah-masalah hukum Konsumen dalam e-commerce
• E-mail dan bukti dalam e-komersial konteks
• Pencurian identitas - Lihat lebih lanjut di:
|
9
|
|
Buku ini menerangkan tentang Informasi yang sangat
penting untuk kasus Anda yang tersimpan dimana saja seperti
Blackberry, pada komputer rumah, di ponsel, di
voicemail transkripsi
program, pada flash drive, dalam file asli.
Mengetahui apa yang Anda cari adalah penting, tetapi
memahami teknologi dan sistem penyimpanan data secara harfiah dapat membuat
atau menghancurkan upaya penemuan Anda maupun kasus Anda. Jika Anda tidak dapat
menulis permintaan penemuan yang ditargetkan, Anda tidak akan mendapatkan
semua
informasi yang Anda butuhkan.
ESI Handbook: Sumber, Teknologi dan Proses akan segera membantu
Anda untuk :
-
memahami kompleksitas sumber
data dan sistem TI yang berkaitan dengan penemuan elektronik, termasuk
perangkat lunak mutakhir yang memfasilitasi penemuan dan litigasi.
-
Mencapai pendekatan
kooperatif dan efisien untuk melakukan hemat biaya
Penemuan ESI.
-
Mempekerjakan alat penemuan
canggih dan efektif, termasuk konsep dan pencarian kontekstual, pemetaan
hubungan, dan kecerdasan buatan yang
membantu dalam proses penemuan
-
mengurangi biaya dan
meningkatkan proses integritas
informasi.
ESI Handbook: Sumber, Teknologi dan Proses akan
menerangkan tahap proses eDiscovery
seperti :
-
Membuat dokumen kebijakan
retensi hukum sesuai
-
Melestarikan ESI melalui
litigasi memegang; mengidentifikasi dan mewawancarai
-
Meninjau pelestarian memo
-
Mendefinisikan ESI yang
relevan
-
Mengidentifikasi masalah
privasi atau kerahasiaan
-
Membuat rencana eDiscovery
dan Mempertahankan vendor eDiscovery
-
Bertemu dan berunding -
mempresentasikan rencana penemuan diusulkan untuk menilai dan bernegosiasi
-
istilah untuk kriteria
pencarian dan produksi dan waktu
-
Pengolahan ESI
|
|
10
|
|
Definisi buku ini mendefinisikan tentang penemuan
elektronik dan bukti digital yang ditulis oleh dua penulis handal yaitu Hakim Scheindlin, penulis tengara Zubulake merupakan
otoritas terkemuka pada isu-isu penemuan elektronik di peradilan federal.
Profesor Capra adalah Reporter kepada Komite
Penasehat Aturan Bukti, penulis risalah lima volume Bukti, dan penulis utama
dari Peraturan 502
|
|
11
|
|
sebagian besar investigasi kriminal yang modern
melibatkan beberapa unsur bukti digital, dari ponsel, komputer, CCTV dan
perangkat lainnya. Digital Forensik: Bukti Digital di Investigasi Kriminal
menyediakan pembaca dengan pemahaman yang lebih baik tentang bagaimana bukti
digital melengkapi bukti ilmiah "tradisional" dan meneliti
bagaimana hal itu dapat digunakan secara lebih efektif dan efisien dalam
berbagai penyelidikan. Mengambil pendekatan baru untuk topik, buku ini
menyajikan bukti-bukti digital sebagai tambahan untuk jenis lain dari bukti
dan membahas bagaimana hal itu dapat digunakan secara efektif untuk mendukung
penyelidikan. Buku ini memberikan peneliti / SSMS / manajer lain dengan
kontekstual yang cukup dan informasi teknis untuk dapat membuat lebih efektif
menggunakan sumber bukti digital dalam mendukung berbagai investigasi. Secara
khusus, ia menganggap peran yang dimainkan oleh perangkat digital dalam
masyarakat dan karenanya dalam kegiatan kriminal. Dari ini, mengkaji peran
dan sifat data bukti yang mungkin diperoleh kembali dari berbagai perangkat,
mengingat isu-isu yang berkaitan dengan keandalan dan kegunaan data tersebut.
Termasuk contoh kasus bekerja, pertanyaan tes dan review kuis untuk
meningkatkan siswa memahami Solusi yang disediakan dalam situs menyertainya
Termasuk berbagai studi kasus di seluruh untuk menyoroti bagaimana bukti
digital ditangani di TKP dan apa yang bisa terjadi ketika prosedur dilakukan
dengan benar Mempertimbangkan bukti digital di konteks yang lebih luas
bersama bukti ilmiah lainnya Membahas peran perangkat digital dalam kegiatan
kriminal dan menyediakan metode untuk evaluasi dan memprioritaskan sumber
bukti Termasuk pembahasan isu seputar pemeriksaan bukti digital modern,
misalnya; volume material dan yang kompleksitas Batal gambaran dari semua
jenis bukti digital Digital Forensik: Bukti Digital di Pidana Investigasi
adalah teks yang sangat berharga bagi mahasiswa mengambil baik program ilmu
forensik umum di mana forensik digital mungkin modul atau komputer khusus /
gelar forensik digital Tentu saja. Buku ini juga merupakan gambaran yang
berguna dari subjek untuk mahasiswa pascasarjana dan praktisi forensik.
|
|
12
|
Amelia Phillips, Ronald Godfrey, Christopher
Steuart, Christine Brown
|
|
Penting bagi siapa pun yang bekerja dengan teknologi
di lapangan, E-DISCOVERY adalah panduan pelatihan yang menyediakan siswa
dengan cakupan yang luas dari teknologi yang digunakan dalam e-discovery
dalam kasus perdata dan pidana. Dari identifikasi penemuan untuk pengumpulan,
pengolahan, review, produksi, dan sidang presentasi, teks praktis ini
mencakup semua siswa Anda perlu tahu tentang e-discovery, termasuk Federal
Peraturan Prosedur Sipil Federal Aturan Acara Pidana, dan federal Aturan
Bukti . Sepanjang teks, siswa akan memiliki kesempatan untuk bekerja dengan
alat-alat e-discovery seperti Discovery attender, komputer forensik alat
seperti AccessData ini Forensik Perkakas, serta pengolahan dan review
platform populer seperti iConect, Concordance, dan IPRO. Tutorial ruang
sidang interaktif dan penggunaan Direktur Percobaan termasuk untuk
menyelesaikan siklus litigasi. Beberapa alat yang dibahas untuk setiap fase,
memberikan siswa pilihan yang baik dari potensi sumber daya untuk setiap
tugas. Akhirnya, contoh nyata yang terjalin di teks, mengungkapkan sedikit
dibicarakan perangkap potensial, serta praktek terbaik dan manajemen biaya
saran. Penting Notice: Media konten direferensikan dalam deskripsi produk
atau teks produk mungkin tidak tersedia dalam versi ebook.
|
Rabu, 24 Juni 2015
DEFINISI DIGITAL EVIDENCE
Beberapa definisi Digital Enviden dari berbagai macam sumber buku yang saya dapat, adalah sebagai berikut:
Selasa, 23 Juni 2015
Aplikasi untuk kejahatan cyber membawa dimensi baru dan menarik untuk menghubungkan antara Locard Exchange Prinsip
Nah sekarang saya akan menjelaskan tentang kejahatan cyber
yang menghubungkan antara Locard Exchange, ini adalah bukti bahwa tidak akan pernah lupa. Hal ini tidak dan tidak akan pernah terjadi kebingungan
lagi. Hal ini tidak akan Cuma ada saksi manusia saja. namun Ini adalah bukti
faktual. Bukti fisik tidak bisa disalahkan, dan tidak bias dipalsukan. Hanya
kegagalan manusia yang tidak bisa menemukannya , mempelajarinya, dan
memahaminya, dan dapat mengurangi nilainya.
"Artefak aktivitas elektronik dalam perangkat digital
yang terdeteksi melalui pemeriksaan forensik, meskipun pemeriksaan tersebut
mungkin memerlukan akses ke komputer dan sumber daya jaringan yang melibatkan
lingkup diperluas yang mungkin melibatkan lebih dari satu tempat dan
geolocation." (Zatyko dan Bay, 2011)
Pada artikel ini disajikan pertanyaan yang menantang bagi
para ahli digital forensik hari ini, para ilmuwan cyber, dan analis cyber. Apakah Locard Exchange Prinsip berlaku
dalam forensik digital? Peningkatan dramatis dalam kejahatan cyber dan
intrusi cyber diulang ke dalam infrastruktur kritis menunjukkan perlunya
meningkatkan keamanan. Eksekutif Kantor Presiden mencatat pada tanggal 12 Mei
2011, "ancaman dunia maya adalah salah satu tantangan keamanan nasional
dan ekonomi paling serius yang kita hadapi sebagai bangsa." kepercayaan
menangani apakah atau tidak Locard Exchange Prinsip berlaku untuk forensik
digital adalah Pertanyaan mendasar yang dapat membimbing atau membatasi
pencarian ilmiah untuk bukti digital.
Locard Exchange Prinsip sering dikutip dalam forensik
publikasi "setiap kontak yang meninggalkan jejak ..." Pada dasarnya
Locard Exchange Prinsip diterapkan untuk TKP di mana pelaku (s) dari kejahatan
datang ke dalam kontak dengan adegan. Pelaku (s) akan baik membawa sesuatu ke
TKP, dan meninggalkan dengan sesuatu dari tempat kejadian. Dalam dunia cyber,
pelaku mungkin atau mungkin tidak datang dalam kontak fisik dengan TKP, dengan
demikian, ini membawa aspek baru untuk analisis TKP. Menurut World of Forensic
Science, terbitan Locard tidak menyebutkan dari "prinsip pertukaran,"
meskipun ia membuat pengamatan "Il est mungkin au malfaiteur d'agir avec
l'Intens que kira l'tindakan criminelle sans laisser des jejak de anak bagian.
"(Tidak mungkin bagi seorang kriminal untuk bertindak, terutama mengingat
intensitas kejahatan, tanpa meninggalkan jejak kehadiran ini.) Istilah"
prinsip pertukaran "pertama kali muncul di Kepolisian dan
Kejahatan-Detection, pada tahun 1940, dan diadaptasi dari pengamatan Locard.
Bidang forensik digital dapat secara ketat didefinisikan
sebagai "aplikasi dari ilmu komputer dan prosedur investigasi untuk tujuan
hukum yang melibatkan analisis bukti digital setelah otoritas pencarian yang
tepat, lacak balak, validasi dengan matematika, penggunaan alat-alat
divalidasi, pengulangan, pelaporan , dan kemungkinan presentasi ahli. "Selain
itu, bukti digital didefinisikan sebagai informasi yang disimpan atau
ditransmisikan dalam bentuk biner yang dapat diandalkan di court. Namun,
forensik alat digital dan teknik juga telah digunakan oleh analis cyber dan
peneliti untuk melakukan Media analisis, kompilasi penilaian kerusakan,
membangun jadwal, dan menentukan atribusi.
Menurut Departemen Pertahanan program pelatihan Cyber
Crime Center (ditemukan di www.dc3.mil/dcita/courseDescriptions/cac.php),
analis maya memerlukan pengetahuan tentang bagaimana gangguan jaringan terjadi,
bagaimana berbagai log diciptakan, apa bukti elektronik, bagaimana artefak
elektronik forensik dikumpulkan, dan kemampuan untuk menganalisis data untuk
menghasilkan laporan yang komprehensif dan grafik analisa link.
Hipotesis kami adalah bahwa Locard Exchange Prinsip tidak
berlaku untuk kejahatan cyber yang melibatkan jaringan komputer, seperti
pencurian identitas, penipuan bank elektronik, atau penolakan serangan layanan,
bahkan jika pelaku tidak secara fisik datang dalam kontak dengan TKP. Meskipun
pelaku dapat melakukan kontak virtual dengan TKP melalui penggunaan mesin
proxy, pasti masih akan "meninggalkan jejak" dan bukti digital akan
ada.
Beberapa prinsip ini dibagi menjadi beberapa bagian dan menganalisis
penerapan Locard Exchange Prinsip, dan harus menentukan apakah atau tidak
berikut terjadi:
Apakah ada dua item?
Apakah ada kontak?
Apakah ada pertukaran materi?
Untuk menggambarkan penerapan Locard Exchange Prinsip untuk
kejahatan cyber, kita ambil contoh pencurian identitas di mana identitas
seseorang dicuri dan pelaku berniat untuk menggunakan informasi yang dicuri
untuk keuntungan kriminal. Mari lanjut ke pelaku mencuri identitas melalui
penggunaan kuda dan keyboard logger Trojan pada komputer korban. Orang bisa
berpendapat bahwa selama ini jenis kejahatan cyber Locard Exchange Prinsip
tidak berlaku. Alasannya adalah bahwa karena manusia tidak di TKP tidak ada
bukti jejak dari manusia pada komputer atau media digital di lokasi kejadian.
Namun, dalam kenyataannya mungkin ada banyak bukti digital seperti kuda Trojan
itu sendiri, berubah password, log digital, dan sebagainya. Dengan demikian,
dalam contoh ini, ada jejak di, ke, dan dari, adegan. Ini mungkin melibatkan
menemukan bukti jejak di lokasi fisik selain hanya satu TKP. Logger kunci dapat
ditambahkan software atau hardware atau keduanya, tetapi dalam kedua kasus itu
tetap di belakang untuk penyidik untuk menemukan.
Dari sudut pandang ini, Locard Exchange Prinsip tidak berlaku
untuk contoh ini. Namun, mungkin ingin menggeneralisasi LEP ke dalam
"Cyber Efek Prinsip" dengan peringatan berikut:
Artefak aktivitas elektronik di komputer digital
konvensional terdeteksi melalui pemeriksaan forensik, meskipun pemeriksaan
tersebut mungkin memerlukan akses ke komputer dan sumber daya jaringan di luar
batas-batas "TKP" itu sendiri. Kontak elektronik tidak meninggalkan
jejak fisik karena manusia atau hal tidak datang dalam kontak dengan adegan.
Mungkin hanya meninggalkan bukti digital dan pemeriksaan karena luas bukti di
luar TKP fisik primer (lokasi di mana hukum yang telah dilanggar) harus
terjadi. Pemeriksaan ini biasanya melibatkan bit dan byte informasi.
Sebagai contoh, jika seorang tidak sah mendapatkan akses
pengguna ke sistem tanpa jaminan untuk exfiltrate informasi ke situs remote,
dia akan, di permukaan, tidak meninggalkan bukti langsung karena tidak ada file
yang diubah. Namun, jika log akses file yang dipertahankan, rekor akan dibuat
dari akses file dan jaringan transmisi berikutnya. Bahkan jika tidak ada file
log disimpan, analisis sisi-channel aktivitas disk, panggilan sistem, dan
operasi jaringan mungkin tersedia sebagai bukti. Kegagalan itu, log jaringan di
tingkat ISP mungkin memberikan bukti terkait dengan akses yang tidak sah,
bahkan jika exfiltrated data itu sendiri tidak dapat diidentifikasi.
Diusulkan Cyber Efek Prinsip addendum ini membawa dimensi
baru dan menarik untuk Locard Efek Prinsip yang terkenal. Seperti yang
dinyatakan sebelumnya, kami percaya Locard Exchange Prinsip dapat digunakan
sebagai dasar untuk forensik digital sebanyak itu digunakan untuk forensik
tradisional. Namun, kali ini menantang pembaca untuk membuktikan ini salah.
Apakah contoh ada di kejahatan cyber di mana Locard Exchange Prinsip tidak
berlaku? Jika contoh-contoh seperti yang ada maka hal ini perlu dianalisis,
dijelaskan sepenuhnya, dan diperhitungkan dalam pengembangan sistem cyber.
Sebagai contoh, jika kejahatan dijelaskan di mana Locard Exchange Prinsip tidak
berlaku, hal ini dapat menyebabkan sensor baru atau metode untuk melengkapi
sistem keamanan cyber saat ini. Di sisi lain, jika tidak ada contoh diberikan
yang menyangkal Locard Exchange Prinsip dalam kejahatan digital maka kita dapat
menggunakan prinsip sebagai pedoman dasar dalam kejahatan digital, seperti
pemeriksa forensik telah dilakukan selama bertahun-tahun di dunia fisik.
Locard Exchange Prinsip adalah nama untuk Dr Edmond Locard
(1877-1966) yang merupakan pelopor dalam ilmu forensik. Dia dikenal sebagai
Sherlock Holmes Perancis. Ia merumuskan prinsip dasar ilmu forensik:
"Setiap kontak meninggalkan jejak." Memang Locard mungkin tidak
pernah membayangkan komputer dimana laser datang dalam kontak dengan media
magnetik untuk flip bit.
Fragmentaris atau jejak bukti jenis bahan yang tersisa pada
atau diambil dari TKP, atau hasil dari kontak antara dua permukaan, seperti
sepatu dan penutup lantai, atau serat dari mana seseorang duduk di kursi
berlapis kain.
Ketika kejahatan berkomitmen, fragmentaris (atau jejak)
bukti harus dikumpulkan dari tempat kejadian. Sebuah tim teknisi polisi khusus
pergi ke TKP dan menutup off. Mereka berdua merekam video dan mengambil
foto-foto TKP, korban (jika ada), dan bukti fisik. Jika perlu, mereka melakukan
pemeriksaan senjata api dan balistik. Mereka memeriksa sepatu dan ban tanda
tayangan, memeriksa setiap kendaraan, dan memeriksa sidik jari.
Untuk kejahatan digital saat ini, spesialis perlu memeriksa
lingkungan yang jauh lebih kompleks. Penyidik perlu citra media digital dari
banyak jenis: magnetik, solid-state, atau optik, misalnya. Bukti mungkin
terus-menerus, seperti yang disimpan dalam memori non-volatile, atau sekilas,
seperti melalui media transmisi yang tidak memiliki penyimpanan. Bukti mungkin
juga ada di media yang mudah menguap tetapi hanya sementara dapat diakses,
seperti DRAM pada sistem hidup atau data disk "lemah" terhapus.
Selanjutnya, penyelidikan mungkin melibatkan lebih dari subjek dan tuan rumah
mesin. Hal ini juga dapat melibatkan router, server, perangkat penyimpanan
cadangan, dan bahkan printer, hanya untuk beberapa nama.
Untuk itu di gambarkan hipotesis dengan dua contoh. Contoh
pertama memiliki mitra langsung di dunia fisik-perampokan bank elektronik
dimana uang yang dicuri dari satu account dan curang dikirim secara elektronik
ke yang lain. Dalam contoh ini transaksi elektronik ilegal terjadi. Tidak ada
jejak manusia di lokasi kejadian (yaitu tidak ada sepatu cetakan di lantai).
Sebaliknya, hanya bit di jaringan diproses oleh komputer. Mungkin ada file
transaksi, password yang berubah, uang ditransfer antar rekening log, dan
sebagainya. Ini adalah bukti tidak langsung yang harus dianalisis. Bukti ini
bisa bersifat sementara, volatile, semi permanen, atau permanen. Ketepatan
waktu bukti kejang mungkin penting. Karena tidak mungkin ada kontak dengan
pelaku di bank, tidak ada bukti jejak dari pelaku manusia di tempat fisik
kejahatan. Ini adalah persis mengapa tempat menjadi poin keputusan penting
dengan jaksa penanganan kejahatan komputer. Memang benar ada jejak bukti oleh
pelaku di komputer berasal. Hal ini juga benar bahwa melalui penggunaan proxy
pada titik-titik hop interim pelaku tidak pernah bersentuhan dengan TKP. Sebuah
TKP adalah lokasi di mana tindakan ilegal berlangsung. Dalam kasus yang
melibatkan media digital, geo-lokasi adegan ini bisa ribuan mil jauhnya karena
perangkat jaringan seperti router, switch, server, poin pertukaran internet,
dan kebijakan yang terkait dengan manajemen lalu lintas oleh penyedia layanan
internet.
Contoh kedua melibatkan penyelidikan botnet. Dalam contoh
ini pelaku mungkin atau tidak mungkin mengambil sesuatu dari tempat kejadian,
pada kenyataannya, motif mungkin untuk menolak layanan dari sistem atau sistem
untuk pengguna yang sah. Pelaku dalam contoh ini dikenal sebagai master bot dan
diam-diam menginfeksi ribuan komputer dengan salinan dari program komputer yang
dikenal sebagai "bot" (singkatan robot). Sebuah bot dapat memiliki
fungsi yang sah, tetapi juga dapat digunakan untuk mendapatkan akses tidak sah
ke dan kontrol atas komputer yang mereka menginfeksi dan dengan demikian dapat
menyebabkan komputer yang terinfeksi untuk menyerang komputer lain. Bot
digunakan untuk tujuan terlarang tersebut sering menyamar sebagai file musik
MP3 atau foto yang men-download pengguna komputer tidak curiga dari situs
Internet publik. Setelah download file yang terinfeksi, pengguna komputer
biasanya tidak menyadari kehadiran bot di komputer nya. Fokus hanya pada kode
perangkat lunak berbahaya yang disuntikkan tidak dapat menyebabkan atribusi
karena bisa saja dipinjam atau dicuri dan tidak ditulis oleh pelaku (s). Ini mungkin
hanya menjadi alat kejahatan. Jika kode itu berubah bervariasi, mungkin tidak
sesuai dengan apa yang saat ini di komputer pelaku. Hal ini membuat analisis
waktu bahkan lebih penting.
Namun, saya ber pendapat bahwa bukti digital ada dalam hal
ini. Sebagai contoh, jika bot digunakan untuk spam situs yang sah menyebabkan
situs untuk memperlambat atau menjadi non-fungsional, akan ada transaksi antara
bots dan situs yang sah. Bahkan, bot sendiri bukti digital. Sementara menangkap
dan menganalisa bukti digital mungkin tidak mudah atau bahkan mungkin hari ini,
fakta bahwa ada bukti mendukung hipotesis kami bahwa Locard Exchange Prinsip
yang berlaku.
Penelitian lebih lanjut diperlukan dalam domain cyber,
terutama dalam komputasi awam, untuk mengidentifikasi dan mengkategorikan aspek
unik di mana dan bagaimana bukti digital dapat ditemukan. Poin end seperti
perangkat mobile menambah kompleksitas ke domain ini. Melacak bukti dapat
ditemukan di server, switch, router, ponsel, dll Setidaknya dalam dua contoh di
atas, bukti digital dapat ditemukan di adegan luas dari kejahatan yang mencakup
berbagai komputer serta perangkat periferal. Sebuah TKP adalah lokasi di mana
tindakan ilegal berlangsung dan terdiri dari daerah yang sebagian besar bukti
fisik diambil oleh personil terlatih penegak hukum, penyidik TKP, atau
ilmuwan forensik. Oleh karena itu, ini addendum Cyber Efek Prinsip berlaku.
Sekarang saatnya untuk melihat melampaui TKP utama untuk bukti digital.
Penyidik harus memperluas pencarian mereka dari seluruh jaringan. Banyak
kali, penyidik kejahatan komputer harus menjelajahi beberapa adegan untuk
menemukan bukti. Untuk membantu dalam pencarian ini, forensik digital standar
dan kerangka kerja untuk teknologi forensik digital diperlukan sekarang lebih
dari sebelumnya di lingkungan jaringan kami.
Sumber
http://www.forensicmag.com/articles/2011/12/digital-forensics-cyber-exchange-principle
Referensi
Dr John Bay adalah Senior Vice President dan Chief Scientist
di Assured Keamanan Informasi (AIS) di Roma, New York. Sebelum bergabung dengan
AIS, dia Kepala Ilmuwan di Angkatan Udara Informasi Laboratorium Penelitian
Direktorat. Dia bisa dihubungi di bayj@ainfosec.com; 315-336-3306
Galiardi, P. dan Leary R. (2011), Membuat Rasa Bukti,
Majalah Forensik.
Ken Zatyko sebelumnya Direktur Departemen Pertahanan
Komputer Laboratorium Forensik di mana dia memimpin terbesar terakreditasi,
diakui secara internasional, terdepan forensik komputer laboratorium. Mr Zatyko
saat ini Wakil Presiden Maryland Operasi dengan Tertanggung Keamanan Informasi.
Mr Zatyko dapat dihubungi di zatykok@ainfosec.com; 410-570-0980;
www.ainfosec.com.
Kirk, P. L. (1953). Penyelidikan Kejahatan: Bukti Fisik dan
Laboratorium Polisi. New York: Interscience Penerbit.
Lerner, K. Lee dan Lerner, Brenda W. (2005) Dunia Ilmu
Forensik, Volume 2.
Lew, Jacob, Memorandum kepada Ketua DPR, 12 Mei 2011
www.whitehouse.gov, terakhir dilihat 16 Juni 2011.
National Institute of Justice (2004), Pemeriksaan Forensik
Digital Bukti: Sebuah Panduan untuk Penegakan Hukum, Washington, DC.
Zatyko, K. (2007). Mendefinisikan Digital Forensik, Majalah
Forensik.












