Latest Movie :

Forensik Digital


 Forensik digital, dalam bahasa inggris : Digital forensics (kadang-kadang dikenal sebagai ilmu forensik digital) adalah cabang ilmu forensik yang mencakup pemulihan, investigasi, pemeriksaan, dan analisis materi yang ditemukan dalam perangkat digital, seringkali terkait dengan perangkat seluler dan kejahatan komputer . Istilah forensik digital awalnya digunakan sebagai sinonim untuk forensik komputer tetapi telah diperluas untuk mencakup penyelidikan semua perangkat yang mampu menyimpan data digital . Berakar pada revolusi komputasi personalpada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara serampangan selama tahun 1990-an, dan baru pada awal abad ke-21 kebijakan nasional muncul.
Investigasi forensik digital memiliki berbagai aplikasi. Yang paling umum adalah mendukung atau menolak hipotesis di hadapan pengadilan pidana atau perdata . Kasus pidana melibatkan dugaan pelanggaran hukum yang ditentukan oleh undang-undang dan ditegakkan oleh polisi dan diadili oleh negara, seperti pembunuhan, pencurian, dan penyerangan terhadap orang tersebut. Kasus perdata di sisi lain berurusan dengan melindungi hak dan properti individu (sering dikaitkan dengan perselisihan keluarga) tetapi mungkin juga berkaitan dengan perselisihan kontrak antara entitas komersial di mana bentuk forensik digital yang disebut sebagai penemuan elektronik (ediscovery) mungkin terlibat .
Forensik juga dapat ditampilkan di sektor swasta; seperti selama investigasi internal perusahaan atau investigasi intrusi (penyelidikan spesialis tentang sifat dan tingkat intrusi jaringan yang tidak sah ).
Aspek teknis investigasi dibagi menjadi beberapa cabang pembantu, terkait dengan jenis perangkat digital yang terlibat; forensik komputer, forensik jaringan , analisis data forensik , dan forensik perangkat seluler . Proses forensik tipikal meliputi penyitaan, pencitraan forensik (akuisisi) dan analisis media digital dan pembuatan laporan menjadi bukti yang dikumpulkan.
Selain mengidentifikasi bukti langsung dari suatu kejahatan, forensik digital dapat digunakan untuk memberikan bukti kepada tersangka tertentu, mengkonfirmasi alibi atau pernyataan, menentukan niat , mengidentifikasi sumber (misalnya, dalam kasus hak cipta), atau mengotentikasi dokumen. [3] Investigasi jauh lebih luas cakupannya daripada bidang analisis forensik lainnya (di mana tujuan biasanya adalah untuk memberikan jawaban atas serangkaian pertanyaan sederhana) yang sering kali melibatkan garis waktu atau hipotesis yang rumit.
Sebelum tahun 1970-an kejahatan yang melibatkan komputer ditangani dengan menggunakan undang-undang yang ada. Kejahatan komputer pertama diakui dalam Undang-Undang Kejahatan Komputer Florida 1978, yang mencakup undang-undang yang melarang modifikasi atau penghapusan data yang tidak sah pada sistem komputer. Selama beberapa tahun berikutnya kisaran kejahatan komputer yang dilakukan meningkat, dan undang-undang disahkan untuk menangani masalah hak cipta , privasi/pelecehan (misalnya, intimidasi dunia maya , tamparan bahagia , penguntitan dunia maya , dan predator online ) dan pornografi anak . Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengesahkan undang-undang pada tahun 1983. Ini diikuti oleh Undang-Undang Penipuan dan Penyalahgunaan Komputer Federal AS pada tahun 1986, amandemen Australia atas tindakan kejahatan mereka pada tahun 1989 dan Undang-Undang Penyalahgunaan Komputer Inggris pada tahun 1990.
Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga penegak hukum mulai membentuk kelompok khusus, biasanya di tingkat nasional, untuk menangani aspek teknis investigasi. Misalnya, pada tahun 1984 FBI meluncurkan Tim Analisis dan Respons Komputer dan tahun berikutnya departemen kejahatan komputer didirikan di dalam regu penipuan Polisi Metropolitan Inggris . Selain menjadi profesional penegakan hukum, banyak dari anggota awal kelompok ini juga merupakan penghobi komputer dan bertanggung jawab atas penelitian dan pengarahan awal lapangan.
Salah satu contoh praktis pertama (atau paling tidak dipublikasikan) forensik digital adalah pengejaran Cliff Stoll terhadap peretas Markus Hess pada tahun 1986. Stoll, yang penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus. Banyak pemeriksaan forensik paling awal mengikuti profil yang sama.
Sepanjang tahun 1990-an ada permintaan tinggi untuk sumber daya investigasi yang baru dan mendasar ini. Ketegangan pada unit pusat mengarah pada pembentukan kelompok tingkat regional, dan bahkan lokal, untuk membantu menangani beban. Misalnya, Unit Kejahatan Hi-Tech Nasional Inggris didirikan pada tahun 2001 untuk menyediakan infrastruktur nasional untuk kejahatan komputer; dengan personel yang berlokasi di pusat London dan dengan berbagai pasukan polisi regional (unit tersebut dilipat menjadi Badan Kejahatan Terorganisir Serius/ Serious Organised Crime Agency (SOCA) pada tahun 2006).
Selama periode ini ilmu forensik digital berkembang dari alat dan teknik ad-hoc yang dikembangkan oleh para praktisi penghobi ini. Ini berbeda dengan disiplin ilmu forensik lain yang dikembangkan dari karya komunitas ilmiah. Baru pada tahun 1992 istilah "forensik komputer" digunakan dalam literatur akademik (walaupun sebelum ini istilah tersebut telah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk membenarkan disiplin baru ini ke dunia ilmu forensik. Perkembangan yang pesat ini mengakibatkan kurangnya standarisasi dan pelatihan. Dalam bukunya tahun 1995, " Kejahatan Teknologi Tinggi: Investigasi Kasus yang Melibatkan Komputer ", K. Rosenblatt menulis:
    Merampas, menyimpan, dan menganalisis bukti yang disimpan di komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum di tahun 1990-an. Meskipun sebagian besar tes forensik, seperti sidik jari dan tes DNA, dilakukan oleh ahli yang terlatih khusus, tugas pengumpulan dan analisis bukti komputer sering kali ditugaskan kepada petugas patroli dan detektif.
Sejak tahun 2000, sebagai respon terhadap kebutuhan standardisasi, berbagai badan dan lembaga telah menerbitkan pedoman forensik digital. Kelompok Kerja Ilmiah tentang Bukti Digital/ Scientific Working Group on Digital Evidence (SWGDE) menghasilkan makalah tahun 2002, " Praktek Terbaik untuk Forensik Komputer ", ini diikuti, pada tahun 2005, dengan publikasi standar ISO ( ISO 17025 , Persyaratan umum untuk kompetensi pengujian dan kalibrasi laboratorium ). Sebuah perjanjian internasional yang dipimpin Eropa, Konvensi Kejahatan Dunia Maya, mulai berlaku pada tahun 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer nasional, teknik investigasi dan kerjasama internasional. Perjanjian tersebut telah ditandatangani oleh 43 negara (termasuk AS, Kanada, Jepang, Afrika Selatan, Inggris, dan negara Eropa lainnya) dan diratifikasi oleh 16 negara.
Masalah pelatihan juga mendapat perhatian. Perusahaan komersial (seringkali pengembang perangkat lunak forensik) mulai menawarkan program sertifikasi dan analisis forensik digital dimasukkan sebagai topik di fasilitas pelatihan penyelidik spesialis Inggris, Centrex .
Sejak akhir 1990-an perangkat seluler telah tersedia secara lebih luas, melampaui perangkat komunikasi sederhana, dan telah ditemukan sebagai bentuk informasi yang kaya, bahkan untuk kejahatan yang secara tradisional tidak terkait dengan forensik digital. Meskipun demikian, analisis digital ponsel telah tertinggal dari media komputer tradisional, sebagian besar karena masalah sifat kepemilikan perangkat.
Fokus juga beralih ke kejahatan internet, khususnya risiko perang dunia maya dan terorisme dunia maya . Laporan Februari 2010 oleh Komando Pasukan Gabungan Amerika Serikat menyimpulkan:
    Melalui dunia maya, musuh akan mengincar industri, akademisi, pemerintah, serta militer di ranah udara, darat, maritim, dan luar angkasa. Dengan cara yang hampir sama dengan kekuatan udara yang mengubah medan perang Perang Dunia II, dunia maya telah mematahkan penghalang fisik yang melindungi suatu negara dari serangan terhadap perdagangan dan komunikasinya.
Bidang forensik digital masih menghadapi masalah yang belum terselesaikan. Sebuah makalah tahun 2009, "Digital Forensic Research: The Good, the Bad and the Unaddressed", oleh Peterson dan Shenoi mengidentifikasi bias terhadap sistem operasi Windows dalam penelitian forensik digital. Pada tahun 2010 Simson Garfinkel mengidentifikasi masalah yang dihadapi penyelidikan digital di masa depan, termasuk meningkatnya ukuran media digital, ketersediaan luas enkripsi untuk konsumen, semakin beragamnya sistem operasi dan format file, semakin banyak individu yang memiliki banyak perangkat , dan pembatasan hukum terhadap penyidik. Makalah tersebut juga mengidentifikasi masalah pelatihan lanjutan, serta biaya yang sangat tinggi untuk memasuki lapangan.

Pengembangan alat forensik
Selama tahun 1980-an sangat sedikit alat forensik digital khusus yang ada, dan akibatnya penyelidik sering melakukan analisis langsung pada media, memeriksa komputer dari dalam sistem operasi menggunakan alat sysadmin yang ada untuk mengekstraksi bukti. Praktik ini berisiko memodifikasi data pada disk, baik secara tidak sengaja atau tidak, yang menyebabkan klaim perusakan bukti. Sejumlah alat diciptakan selama awal 1990-an untuk mengatasi masalah tersebut.
Kebutuhan perangkat lunak tersebut pertama kali diakui pada tahun 1989 di Pusat Pelatihan Penegakan Hukum Federal , menghasilkan penciptaan IMDUMP (oleh Michael White) dan pada tahun 1990, SafeBack (dikembangkan oleh Sydex). Perangkat lunak serupa dikembangkan di negara lain; DIBS (solusi perangkat keras dan perangkat lunak) dirilis secara komersial di Inggris pada tahun 1991, dan Rob McKemmish merilis Fixed Disk Image gratis untuk penegak hukum Australia. Alat-alat ini memungkinkan penguji untuk membuat salinan persis dari sebuah media digital untuk dikerjakan, meninggalkan disk asli tetap utuh untuk verifikasi. Pada akhir 1990-an, karena permintaan akan bukti digital menumbuhkan alat komersial yang lebih maju seperti EnCase dan FTK dikembangkan, memungkinkan analis untuk memeriksa salinan media tanpa menggunakan forensik langsung.  Baru-baru ini, kecenderungan "forensik memori langsung" telah berkembang sehingga menghasilkan ketersediaan alat seperti WindowsSCOPE .
Baru-baru ini, perkembangan yang sama dari pengembangan alat telah terjadi untuk perangkat seluler ; awalnya penyelidik mengakses data langsung di perangkat, tetapi segera alat khusus seperti XRY atau Radio Tactics Aceso muncul.

Proses forensik
Investigasi forensik digital umumnya terdiri dari 3 tahap: akuisisi atau pencitraan barang bukti, analisis, dan pelaporan. Idealnya, akuisisi melibatkan pengambilan gambar memori volatil (RAM) komputer dan membuat duplikat tingkat sektor yang tepat (atau "duplikat forensik") dari media, seringkali menggunakan perangkat pemblokiran tulis untuk mencegah modifikasi asli. Namun, pertumbuhan ukuran media penyimpanan dan perkembangan seperti komputasi awan telah menyebabkan lebih banyak penggunaan akuisisi 'langsung' di mana salinan data 'logis' diperoleh daripada gambaran lengkap dari perangkat penyimpanan fisik.Gambar yang diperoleh (atau salinan logis) dan media/data asli di -hash (menggunakan algoritme seperti SHA-1 atau MD5 ) dan nilai dibandingkan untuk memverifikasi bahwa salinan tersebut akurat.
Pendekatan alternatif (dan dipatenkan) (yang telah dijuluki 'forensik hibrida' atau 'forensik terdistribusi') menggabungkan forensik digital dan proses penemuan. Pendekatan ini diwujudkan dalam alat komersial yang disebut ISEEK yang dipresentasikan bersama dengan hasil pengujian pada sebuah konferensi pada tahun 2017.
Selama tahap analisis, penyidik ​​menemukan bahan bukti menggunakan sejumlah metodologi dan alat yang berbeda. Pada tahun 2002, sebuah artikel di Jurnal Internasional Bukti Digital menyebut langkah ini sebagai "pencarian bukti sistematis yang mendalam terkait dengan dugaan kejahatan." Pada tahun 2006, peneliti forensik Brian Carrier menggambarkan "prosedur intuitif" di mana bukti yang jelas pertama kali diidentifikasi dan kemudian "pencarian menyeluruh dilakukan untuk mulai mengisi lubang."
Proses analisis yang sebenarnya dapat bervariasi di antara investigasi, tetapi metodologi umum termasuk melakukan pencarian kata kunci di seluruh media digital (di dalam file serta ruang yang tidak terisi dan kosong ), memulihkan file yang dihapus, dan mengekstraksi informasi registri (misalnya untuk membuat daftar akun pengguna, atau perangkat USB terpasang).
Bukti yang ditemukan dianalisis untuk merekonstruksi peristiwa atau tindakan dan untuk mencapai kesimpulan, pekerjaan yang seringkali dapat dilakukan oleh staf yang kurang terspesialisasi. Ketika penyelidikan selesai, data disajikan, biasanya dalam bentuk laporan tertulis, dalam istilah orang awam .
Sebuah contoh umum mungkin mengikuti intrusi jaringan yang tidak sah . Pemeriksaan forensik spesialis terhadap sifat dan tingkat serangan dilakukan sebagai latihan pembatasan kerusakan, baik untuk menetapkan tingkat gangguan maupun dalam upaya untuk mengidentifikasi penyerang. Serangan semacam itu biasanya dilakukan melalui saluran telepon selama tahun 1980-an, tetapi di era modern biasanya disebarkan melalui Internet.
Fokus utama investigasi forensik digital adalah untuk memulihkan bukti objektif dari aktivitas kriminal (disebut actus reus dalam istilah hukum). Namun, keragaman data yang disimpan dalam perangkat digital dapat membantu bidang penyelidikan lainnya.
1.1. Atribusi
    Data meta dan log lainnya dapat digunakan untuk mengaitkan tindakan dengan individu. Misalnya, dokumen pribadi di drive komputer dapat mengidentifikasi pemiliknya.
1.2. Alibi dan pernyataan
    Informasi yang diberikan oleh mereka yang terlibat dapat diperiksa silang dengan bukti digital. Misalnya, selama penyelidikan atas pembunuhan Soham, alibi pelaku dibantah ketika catatan ponsel orang yang mengaku bersamanya menunjukkan bahwa dia sedang berada di luar kota pada saat itu.
1.3. Maksud
    Selain untuk menemukan bukti yang objektif tentang suatu kejahatan yang dilakukan, penyidikan juga dapat digunakan untuk membuktikan maksud (dikenal dengan istilah hukum mens rea ). Misalnya, sejarah Internet tentang pembunuh terpidana Neil Entwistle menyertakan referensi ke situs yang membahas Cara membunuh orang .
1.4. Evaluasi sumber
    Artefak file dan meta-data dapat digunakan untuk mengidentifikasi asal bagian data tertentu; misalnya, versi Microsoft Word yang lebih lama menyematkan Pengidentifikasi Unik Global ke dalam file yang mengidentifikasi komputer tempat pembuatannya. Membuktikan apakah sebuah file diproduksi pada perangkat digital yang sedang diperiksa atau diperoleh dari tempat lain (misalnya Internet) bisa menjadi sangat penting.
1.5. Otentikasi dokumen
    Terkait dengan "Evaluasi sumber", meta data yang terkait dengan dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer, Anda dapat memengaruhi tanggal pembuatan file). Otentikasi dokumen berkaitan dengan mendeteksi dan mengidentifikasi pemalsuan detail tersebut.
Keterbatasan
Salah satu batasan utama penyelidikan forensik adalah penggunaan enkripsi; ini mengganggu pemeriksaan awal di mana bukti terkait mungkin ditemukan menggunakan kata kunci. Undang-undang untuk memaksa individu mengungkapkan kunci enkripsi masih relatif baru dan kontroversial. Tetapi selalu lebih sering ada solusi untuk memaksa kata sandi atau enkripsi bypass, seperti di smartphone atau PC di mana dengan teknik bootloader konten perangkat dapat diperoleh terlebih dahulu dan kemudian dipaksa untuk menemukan kata sandi atau enkripsi kunci.

Pertimbangan hukum
Pemeriksaan media digital dicakup oleh undang-undang nasional dan internasional. Untuk penyelidikan sipil, khususnya, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan terhadap pemantauan jaringan , atau pembacaan komunikasi pribadi sering kali ada. Selama investigasi kriminal, undang-undang nasional membatasi berapa banyak informasi yang dapat disita. Misalnya, di Inggris penyitaan barang bukti oleh penegak hukum diatur oleh undang-undang PACE. Selama keberadaannya di awal lapangan, "Organisasi Internasional tentang Bukti Komputer" (IOCE) adalah salah satu lembaga yang bekerja untuk menetapkan standar internasional yang sesuai untuk penyitaan bukti.
Di Inggris, undang-undang yang sama yang mencakup kejahatan komputer juga dapat memengaruhi penyelidik forensik. Undang-Undang Penyalahgunaan Komputer tahun 1990 melarang akses tidak sah ke materi komputer; ini menjadi perhatian khusus bagi penyidik ​​sipil yang memiliki lebih banyak keterbatasan daripada penegakan hukum.
Hak individu atas privasi adalah salah satu bidang forensik digital yang sebagian besar masih belum diputuskan oleh pengadilan. Undang-Undang Privasi Komunikasi Elektronik AS membatasi kemampuan penegak hukum atau penyelidik sipil untuk mencegat dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi yang disimpan (misalnya arsip email) dan komunikasi yang dikirimkan (seperti VOIP ). Yang terakhir, dianggap lebih sebagai pelanggaran privasi, lebih sulit untuk mendapatkan surat perintah. ECPA juga memengaruhi kemampuan perusahaan untuk menyelidiki komputer dan komunikasi karyawannya, sebuah aspek yang masih diperdebatkan sejauh mana perusahaan dapat melakukan pemantauan tersebut.
Pasal 5 Konvensi Eropa tentang Hak Asasi Manusia menegaskan batasan privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara eksternal. Kemampuan penegak hukum Inggris untuk melakukan investigasi forensik digital diatur oleh Regulation of Investigatory Powers Act .

Bukti digital
Saat digunakan di pengadilan, bukti digital berada di bawah pedoman hukum yang sama dengan bentuk bukti lainnya; pengadilan biasanya tidak memerlukan pedoman yang lebih ketat. [6] [35] Di Amerika Serikat Aturan Federal Pembuktian digunakan untuk mengevaluasi penerimaan bukti digital, tindakan PACE Inggris dan Bukti Sipil memiliki panduan serupa dan banyak negara lain memiliki undang-undangnya sendiri. Undang-undang federal AS membatasi penyitaan hanya untuk barang-barang yang memiliki nilai pembuktian yang jelas. Hal ini diakui tidak selalu memungkinkan untuk dilakukan dengan media digital sebelum ujian.
Hukum yang berurusan dengan bukti digital berkaitan dengan dua masalah: integritas dan keaslian. Integritas adalah memastikan bahwa tindakan penyitaan dan pengambilan media digital tidak mengubah barang bukti (baik asli maupun salinannya). Keaslian mengacu pada kemampuan untuk mengkonfirmasi integritas informasi; misalnya media yang dicitrakan cocok dengan bukti aslinya. Kemudahan media digital dapat dimodifikasi berarti bahwa mendokumentasikan lacak balak dari TKP, melalui analisis dan, akhirnya, ke pengadilan, (suatu bentuk jejak audit ) penting untuk menetapkan keaslian bukti.
Pengacara berpendapat bahwa karena bukti digital secara teoretis dapat diubah, hal itu merusak keandalan bukti. Hakim AS mulai menolak teori ini, dalam kasus US v. Bonallo pengadilan memutuskan bahwa "fakta bahwa mungkin untuk mengubah data yang terkandung dalam komputer jelas tidak cukup untuk membangun ketidakpercayaan." Di Inggris pedoman seperti yang dikeluarkan oleh ACPO diikuti untuk membantu mendokumentasikan keaslian dan integritas bukti.
Penyelidik digital, khususnya dalam investigasi kriminal, harus memastikan bahwa kesimpulan didasarkan pada bukti faktual dan pengetahuan ahli mereka sendiri. Di AS, misalnya, Aturan Pembuktian Federal menyatakan bahwa ahli yang berkualifikasi dapat bersaksi "dalam bentuk opini atau lainnya" selama:
    (1) kesaksian didasarkan pada fakta atau data yang cukup, (2) kesaksian merupakan produk dari prinsip dan metode yang dapat dipercaya, dan (3) saksi telah menerapkan prinsip dan metode secara andal terhadap fakta-fakta perkara.
Sub-cabang forensik digital masing-masing dapat memiliki pedoman khusus mereka sendiri untuk melakukan investigasi dan penanganan barang bukti. Misalnya, ponsel mungkin perlu ditempatkan di pelindung Faraday selama penyitaan atau akuisisi untuk mencegah lalu lintas radio lebih lanjut ke perangkat. Di Inggris, pemeriksaan komputer forensik dalam masalah pidana tunduk pada pedoman ACPO . Ada juga pendekatan internasional untuk memberikan panduan tentang cara menangani bukti elektronik. "Panduan Bukti Elektronik" oleh Dewan Eropa menawarkan kerangka kerja untuk penegakan hukum dan otoritas peradilan di negara-negara yang berupaya membuat atau menyempurnakan pedoman mereka sendiri untuk identifikasi dan penanganan bukti elektronik.

Alat investigasi
Diterimanya bukti digital bergantung pada alat yang digunakan untuk mengekstraknya. Di AS, alat forensik tunduk pada standar Daubert , di mana hakim bertanggung jawab untuk memastikan bahwa proses dan perangkat lunak yang digunakan dapat diterima. Dalam sebuah makalah tahun 2003 Brian Carrier berpendapat bahwa pedoman Daubert mensyaratkan kode alat forensik untuk dipublikasikan dan ditinjau oleh rekan sejawat. Dia menyimpulkan bahwa "alat open source mungkin lebih jelas dan komprehensif memenuhi persyaratan pedoman daripada alat closed source." Pada tahun 2011 Josh Bruntymenyatakan bahwa validasi ilmiah dari teknologi dan perangkat lunak yang terkait dengan pelaksanaan pemeriksaan forensik digital sangat penting untuk setiap proses laboratorium. Dia berargumen bahwa "ilmu forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas, oleh karena itu mengetahui bagaimana merancang dan memelihara proses validasi yang baik dengan benar merupakan persyaratan utama bagi pemeriksa forensik digital untuk mempertahankan metode mereka di pengadilan." "

Ranting
Investigasi forensik digital tidak terbatas untuk mengambil data hanya dari komputer, karena undang-undang dilanggar oleh penjahat dan perangkat digital kecil (misalnya tablet, smartphone, flash drive) sekarang banyak digunakan. Beberapa perangkat ini memiliki memori yang mudah menguap sementara beberapa memiliki memori yang tidak mudah menguap. Metodologi yang memadai tersedia untuk mengambil data dari memori yang mudah menguap, namun, ada kekurangan metodologi terperinci atau kerangka kerja untuk pengambilan data dari sumber memori yang tidak mudah menguap. Bergantung pada jenis perangkat, media atau artefak, penyelidikan forensik digital bercabang menjadi berbagai jenis.

- Forensik komputer
Tujuan forensik komputer adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik. Disiplin biasanya mencakup komputer, sistem tertanam (perangkat digital dengan daya komputasi dasar dan memori onboard) dan memori statis (seperti USB pen drive).
Forensik komputer dapat menangani berbagai macam informasi; dari log (seperti riwayat internet) hingga file sebenarnya di drive. Pada tahun 2007 jaksa menggunakan spreadsheet yang diambil dari komputer Joseph Edward Duncan untuk menunjukkan perencanaan dan mengamankan hukuman mati . Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan email darinya yang merinci penyiksaan dan fantasi kematian ditemukan di komputernya.
- Forensik perangkat seluler
Forensik perangkat seluler adalah sub-cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler . Ini berbeda dari forensik Komputer di mana perangkat seluler akan memiliki sistem komunikasi bawaan (mis. GSM ) dan, biasanya, mekanisme penyimpanan berpemilik. Investigasi biasanya berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus. Data SMS dari penyelidikan perangkat seluler membantu membebaskan Patrick Lumumba dari pembunuhan Meredith Kercher.
Perangkat seluler juga berguna untuk memberikan informasi lokasi; baik dari pelacakan lokasi/gps bawaan atau melalui log situs seluler , yang melacak perangkat dalam jangkauannya. Informasi itu digunakan untuk melacak penculik Thomas Onofri pada 2006.
- Forensik jaringan
Forensik jaringan berkaitan dengan pemantauan dan analisis lalu lintas jaringan komputer , baik lokal maupun WAN / internet , untuk keperluan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi. Lalu lintas biasanya dicegat pada tingkat paket , dan disimpan untuk analisis nanti atau disaring secara real-time. Tidak seperti area lain, data jaringan forensik digital sering berubah-ubah dan jarang dicatat, membuat disiplin sering reaksioner.
Pada tahun 2000, FBI memikat peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memantau lalu lintas jaringan dari komputer pasangan itu, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia

Analisis data forensik
Analisis Data Forensik adalah cabang dari forensik digital. Itu memeriksa data terstruktur dengan tujuan untuk menemukan dan menganalisis pola kegiatan penipuan yang dihasilkan dari kejahatan keuangan.
forensik citra digital
Forensik citra digital (atau analisis citra forensik) adalah cabang forensik digital yang berhubungan dengan pemeriksaan dan verifikasi keaslian dan konten gambar. Ini dapat berkisar dari foto airbrushed era Stalin hingga video deepfake yang rumit. Hal ini memiliki implikasi luas untuk berbagai jenis kejahatan, untuk menentukan validitas informasi yang disajikan dalam persidangan perdata dan pidana, dan untuk memverifikasi gambar dan informasi yang diedarkan melalui berita dan media sosial.
forensik basis data
Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik basis data dan metadatanya. Investigasi menggunakan konten basis data, file log, dan data dalam RAM untuk membuat garis waktu atau memulihkan informasi yang relevan.
Forensik IoT
IoT forensik adalah cabang dari Digital forensik yang memiliki tujuan untuk mengidentifikasi dan mengekstraksi informasi digital dari perangkat yang termasuk dalam bidang Internet of things , untuk digunakan dalam penyelidikan forensik sebagai sumber bukti yang potensial.

Share this article :

Posting Komentar

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Dragon Online - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger