Sejarah IT Forensik
Barang bukti yang berasal dari komputer
telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim menerima bukti
tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya. Sesuai dengan
kemajuan teknologi komputer, perlakuan serupa dengan bukti tradisional menjadi
ambigu. US Federal Rules of Evidence 1976 menyatakan permasalahan
tersebut sebagai masalah yang rumit. Hukum lainnya yang berkaitan dengan
kejahatan komputer.
Pada akhirnya, jika ingin menyelesaikan
suatu “misteri komputer” secara efektif, diperlukan pengujian sistem sebagai
seorang detektif, bukan sebagai user. Sifat alami dari teknologi Internet
memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer
tidak memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau
berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada
saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu
dilakukan.
Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya.
Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi
diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik
untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan,
dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.
Standar Prosedur Penelitian
•Identifikasi Dalam Bukti Digital
•Penyimpanan bukti digital
•Analisa Bukti digital
•Presentasi bukti digital
Hukum yang Berkaitan dengan Kejahatan Komputer
1. The Electronic Communications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
2. The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
3. Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang.
IT Audit
Trail
Merupakan keakuratan dalam mencatat semua transaksi yang dapat diisi, diubah, atau dihapus oleh seseorang. Seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.
Real Time
Audit
Merupakan suatu proses
kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan
dengan masalah audit finansial dan audit internal secara online.
Tools yang digunakan dalam IT Forensik
Hardware:
•Harddisk IDE
& SCSI kapasitas sangat besar,
CD-R, DVR Drives.
•Memory yang besar (1-2GB RAM).
•Hub, Switch, keperluan LAN.
•Legacy Hardware (8088s, Amiga).
•Laptop forensic workstation.
•Write blocker
Software:
•Viewers
•Erase/unerase
tools (Diskscrub/Norton Utilities)
•Hash utility (MD5, SHA1)
•Forensic toolkit
•Forensic acquisition tools
•Write-blocking tools
0 komentar:
Posting Komentar