Lompat ke isi

Forensik digital: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
Nasrie (bicara | kontrib)
kTidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan aplikasi seluler Suntingan aplikasi iOS
InternetArchiveBot (bicara | kontrib)
Add 3 books for Wikipedia:Pemastian (20231209)) #IABot (v2.0.9.5) (GreenC bot
 
(42 revisi perantara oleh 11 pengguna tidak ditampilkan)
Baris 1: Baris 1:
{{Ilmu forensik|digital|image=Hard disk.jpg}}
[[Berkas:FLETC Glynco-aerial.gif|jmpl|Foto udara FLETC, tempat di mana standar forensik digital AS dikembangkan pada 1980-an dan 90-an|al=|260x260px]]
[[Berkas:FLETC Glynco-aerial.gif|jmpl|Foto udara FLETC, tempat di mana standar forensik digital AS dikembangkan pada 1980-an dan 90-an|al=|260x260px]]
'''Forensik digital''' ({{lang-en|Digital forensic}}) (juga dikenal sebagai '''ilmu forensik digital''') adalah salah satu cabang [[ilmu forensik]], terutama untuk penyelidikan dan penemuan [[konten]] perangkat [[digital]], dan sering kali dikaitkan dengan [[cybercrime|kejahatan komputer]]. Istilah forensik digital pada awalnya identik dengan [[Forensika komputer|forensik komputer]] tetapi kini telah diperluas untuk menyelidiki semua perangkat yang dapat [[penyimpanan data komputer|menyimpan data digital]]. Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan. Berawal dari bangkitnya revolusi komputasi personal pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara bertahap membentuk kebijakannya terhadap disiplin ini.


Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital. Investigasi forensik digital memiliki penerapan yang sangat beragam. Penggunaan paling umum adalah untuk mendukung atau menyanggah asumsi kriminal dalam pengadilan [[pidana]] atau [[hukum sipil (sistem hukum)|perdata]].
'''Forensik digital''' ({{lang-en|Digital forensics}}) (juga dikenal sebagai '''ilmu forensik digital''') adalah salah satu cabang [[ilmu forensik]], terutama untuk penyelidikan dan penemuan [[konten]] perangkat [[digital]], dan seringkali dikaitkan dengan [[cybercrime|kejahatan komputer]]. Istilah forensik digital pada awalnya identik dengan [[Forensika komputer|forensik komputer]] tetapi kini telah diperluas untuk menyelidiki semua perangkat yang dapat [[penyimpanan data komputer|menyimpan data digital]]. Berawal dari bangkitnya revolusi komputasi personal pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara bertahap membentuk kebijakannya terhadap disiplin ini.

Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital. Investigasi forensik digital memiliki penerapan yang sangat beragam. Penggunaan paling umum adalah untuk mendukung atau menyanggah asumsi kriminal dalam pengadilan [[pidana]] atau [[hukum sipil (sistem hukum)|perdata]]. Kasus-kasus pidana terkait dugaan pelanggaran hukum berdasarkan undang-undang yang ditegakkan oleh para penegak hukum dan dituntut oleh negara, seperti pembunuhan, pencurian dan penyerangan terhadap seseorang. Kasus-kasus perdata di sisi lain berurusan dengan perlindungan hak dan milik individu (sering terkait dengan perselisihan keluarga) tetapi dapat juga berkaitan dengan sengketa kontrak antara entitas komersial di mana bentuk forensik digital yang disebut sebagai deteksi elektronik (''ediscovery'') mungkin dilakukan.


Forensik juga dapat dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (''in-house'') atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak [[Hacker|intrusi jaringan yang tidak sah]]).
Forensik juga dapat dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (''in-house'') atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak [[Hacker|intrusi jaringan yang tidak sah]]).


Penguasaan ilmu forensik digital tidak hanya menuntut kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang [[hukum]].{{Sfnp|Raharjo|2013}} Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa sub-cabang, sesuai dengan jenis perangkat digital yang terlibat; forensik komputer, forensik jaringan, analisis data forensik dan forensik peranti bergerak. Proses forensik umumnya meliputi penyitaan, ''forensic imaging'' (akuisisi) dan analisis media digital dan penyusunan laporan berdasarkan bukti yang dikumpulkan.
Penguasaan ilmu forensik digital tidak hanya menuntut kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang [[hukum]]. Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa subcabang, sesuai dengan jenis perangkat digital yang terlibat; forensik komputer, forensik jaringan, analisis data forensik dan forensik peranti bergerak. Proses forensik umumnya meliputi penyitaan, ''forensic imaging'' (akuisisi) dan analisis media digital dan penyusunan laporan berdasarkan bukti yang dikumpulkan.


Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi [[alibi|alibi-alibi]] atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen.<ref name="handbook">{{harvp|Casey|2009}}.</ref> Ruang lingkup investigasi forensik digital lebih luas daripada bidang pengetahuan forensik lainnya (di mana sebagian besar ilmu forensik lain dirancang untuk menjawab pertanyaan yang relatif sederhana), sering melibatkan garis waktu atau hipotesis yang kompleks.<ref name="df-basics">{{harvp|Carrier|2006}}.</ref>
Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi [[alibi|alibi-alibi]] atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen. Ruang lingkup investigasi forensik digital lebih luas daripada bidang pengetahuan forensik lainnya (di mana sebagian besar ilmu forensik lain dirancang untuk menjawab pertanyaan yang relatif sederhana), sering melibatkan garis waktu atau hipotesis yang kompleks.<ref name="df-basics">{{harvp|Carrier|2006}}.</ref>


== Terminologi ==
== Terminologi ==
[[Ilmu forensik]] adalah ilmu yang digunakan untuk tujuan [[hukum]], bersifat tidak memihak yang merupakan bukti ilmiah untuk digunakan dalam kepentingan peradilan dan penyelidikan. Forensik digital merupakan salah satu cabang dari ilmu forensik, terutama untuk menyelidiki dan memulihkan [[konten]] perangkat digital,{{sfnmp|1a1=Reith|1a2=Carr|1a3=Gunsch|1y=2002|2a1=Carrier|2y=2001}} berkaitan dengan bukti legal yang terdapat pada perangkat komputer dan media [[Penyimpanan data komputer|penyimpanan digital]] lainnya sebagai [[Bukti digital|bukti-bukti digital]] yang digunakan dalam [[Kejahatan dunia maya|kejahatan komputer dan dunia maya]].{{Sfnp|Meiyanti|Ismaniah|2015}} Forensik digital adalah ilmu yang relatif baru.
[[Ilmu forensik]] adalah ilmu yang digunakan untuk tujuan [[hukum]], bersifat tidak memihak yang merupakan bukti ilmiah untuk digunakan dalam kepentingan peradilan dan penyelidikan. Forensik digital merupakan salah satu cabang dari ilmu forensik, terutama untuk menyelidiki dan memulihkan [[konten]] perangkat digital,{{sfnmp|1a1=Reith|1a2=Carr|1a3=Gunsch|1y=2002|2a1=Carrier|2y=2001}} berkaitan dengan bukti legal yang terdapat pada perangkat komputer dan media [[Penyimpanan data komputer|penyimpanan digital]] lainnya sebagai [[Bukti digital|bukti-bukti digital]] yang digunakan dalam [[Kejahatan dunia maya|kejahatan komputer dan dunia maya]].{{Sfnp|Meiyanti|Ismaniah|2015}} Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan.<ref name="dhs"/> Forensik digital merupakan ilmu yang relatif baru.{{fact}}


Forensik digital merupakan ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.{{Sfnp|Meiyanti|Ismaniah|2015}} Istilah forensik digital pada awalnya identik dengan [[Forensika komputer|forensik komputer]] tetapi definisinya telah diperluas hingga mencakup forensik semua teknologi digital. Sedangkan forensik komputer didefinisikan sebagai "kumpulan teknik dan alat yang digunakan untuk menemukan bukti pada komputer.<ref name="ijde-2002">{{harvp|Reith|Carr|Gunsch|2002}}.</ref> Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital.<ref name="kav">{{harvp|Kavrestad|2018}}.</ref>
Forensik digital adalah ilmu yang menganalisis barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.{{Sfnp|Meiyanti|Ismaniah|2015}} Istilah forensik digital pada awalnya identik dengan [[Forensika komputer|forensik komputer]] tetapi definisinya telah diperluas hingga mencakup forensik semua teknologi digital. Sedangkan forensik komputer didefinisikan sebagai "kumpulan teknik dan alat yang digunakan untuk menemukan bukti pada komputer.<ref name="ijde-2002">{{harvp|Reith|Carr|Gunsch|2002}}.</ref> Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital.<ref name="kav">{{harvp|Kavrestad|2018}}.</ref>


Forensik digital dapat juga diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.{{Sfnp|Meiyanti|Ismaniah|2015}}
Forensik digital dapat juga diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.{{Sfnp|Meiyanti|Ismaniah|2015}}
Baris 21: Baris 21:
Dalam suatu [[#Model proses|model forensik digital]] melibatkan tiga komponen terangkai yang dikelola sedemikian rupa sehingga menjadi sebuah tujuan akhir dengan segala kelayakan serta hasil yang berkualitas. Ketiga komponen tersebut adalah:{{Sfnp|Meiyanti|Ismaniah|2015}}
Dalam suatu [[#Model proses|model forensik digital]] melibatkan tiga komponen terangkai yang dikelola sedemikian rupa sehingga menjadi sebuah tujuan akhir dengan segala kelayakan serta hasil yang berkualitas. Ketiga komponen tersebut adalah:{{Sfnp|Meiyanti|Ismaniah|2015}}


# [[Manusia]] (''People''), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
# [[Manusia]] (''People''), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
# [[Alat|Peralatan]] (''Equipment''), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti yang dapat dipercaya dan bukan sekadar bukti palsu.
# [[Alat|Peralatan]] (''Equipment''), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti yang dapat dipercaya dan bukan sekadar bukti palsu.
# Aturan (''Protocol''), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan [[teknologi informasi]] dan [[Hukum|ilmu hukum]].
# Aturan (''Protocol''), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan [[teknologi informasi]] dan [[Hukum|ilmu hukum]].


== Sejarah ==
== Sejarah ==
Sebelum tahun 1980-an kejahatan yang melibatkan komputer ditangani dengan ketentuan hukum yang ada. [[Kejahatan dunia maya|Kejahatan komputer]] pertama kali diakui dalam Undang-Undang Pidana Komputer Florida 1978 (''the 1978 Florida Computer Crimes Act'') termasuk undang-undang yang melarang modifikasi tidak sah atau penghapusan data pada sistem komputer.{{sfnmp|University of Florida|n.d.|Casey|2004}} Pada tahun-tahun berikutnya, ruang lingkup ''[[Kejahatan dunia maya|cybercrime]]'' mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan [[hak cipta]], privasi/pelecehan (misalnya [[intimidasi dunia maya]], [[Pembuntutan dunia maya|''cyber stalking'']], dan [[predator daring]]) serta [[pornografi anak]].{{sfnmp|1a1=Aaron|1a2=David|1a3=Chris|1y=2009|2a1=Kabay|2y=2008}} Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengeluarkan undang-undang terkait kejahatan komputer pada tahun 1983.<ref name="casey">{{harvp|Casey|2004}}.</ref> Hal ini diikuti oleh Amerika Serikat dengan ''Computer Fraud and Abuse Act'' pada tahun 1986, Australia mengamandemen undang-undang kriminalnya pada tahun 1989 dan Inggris menerbitkan Undang-Undang Penyalahgunaan Komputer (''Computer Misuse Act'') pada tahun 1990.{{sfnmp|Casey|2004|Kabay|2008}}
Sebelum tahun 1980-an kejahatan yang melibatkan komputer ditangani dengan ketentuan hukum yang ada. [[Kejahatan dunia maya|Kejahatan komputer]] pertama kali diakui dalam Undang-Undang Pidana Komputer Florida 1978 (''the 1978 Florida Computer Crimes Act'') termasuk undang-undang yang melarang modifikasi tidak sah atau penghapusan data pada sistem komputer.{{sfnmp|University of Florida|n.d.|Casey|2004}} Pada tahun-tahun berikutnya, ruang lingkup ''[[Kejahatan dunia maya|cybercrime]]'' mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan [[hak cipta]], privasi/pelecehan (misalnya [[intimidasi dunia maya]], [[Pembuntutan dunia maya|''cyber stalking'']], dan [[predator daring]]) serta [[pornografi anak]].{{sfnmp|1a1=Aaron|1a2=David|1a3=Chris|1y=2009|2a1=Kabay|2y=2008}} Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengeluarkan undang-undang terkait kejahatan komputer pada tahun 1983.<ref name="casey">{{harvp|Casey|2004}}.</ref> Hal ini diikuti oleh Amerika Serikat dengan ''Computer Fraud and Abuse Act'' pada tahun 1986, Australia mengamendemen undang-undang kriminalnya pada tahun 1989 dan Inggris menerbitkan Undang-Undang Penyalahgunaan Komputer (''Computer Misuse Act'') pada tahun 1990.{{sfnmp|Casey|2004|Kabay|2008}}


=== 1980-an 1990-an: Pertumbuhan ===
=== 1980-an 1990-an: Pertumbuhan ===
Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga-lembaga penegak hukum membentuk tim khusus, biasanya di tingkat nasional, untuk menangani aspek-aspek teknis dalam penyelidikan. Sebagai contoh, pada tahun 1984 [[Biro Investigasi Federal|FBI]] membentuk Tim Analisis dan Tanggapan Komputer (''Computer Analysis and Response Team''), dan tahun berikutnya Departemen Kejahatan Komputer didirikan di dalam kelompok anti-penipuan Polisi Metropolitan Inggris. Selain personil penegak hukum profesional, banyak anggota awal tim-tim ini terdiri dari penggemar/penghobi komputer dan bertanggung jawab untuk penelitian dan petunjuk awal serta arah masa depan bidang forensik digital.{{sfnmp|Mohay|2003|Sommer|2004}}
Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga-lembaga penegak hukum membentuk tim khusus, biasanya di tingkat nasional, untuk menangani aspek-aspek teknis dalam penyelidikan. Sebagai contoh, pada tahun 1984 [[Biro Investigasi Federal|FBI]] membentuk Tim Analisis dan Tanggapan Komputer (''Computer Analysis and Response Team''), dan tahun berikutnya Departemen Kejahatan Komputer didirikan di dalam kelompok anti-penipuan Polisi Metropolitan Inggris. Selain personel penegak hukum profesional, banyak anggota awal tim-tim ini terdiri dari penggemar/penghobi komputer dan bertanggung jawab untuk penelitian dan petunjuk awal serta arah masa depan bidang forensik digital.{{sfnmp|Mohay|2003|Sommer|2004}}


Salah satu contoh kasus penerapan digital forensik yang pertama (atau paling tidak kasus publik yang paling awal) adalah kasus pengejaran peretas [[Markus Hess]] oleh [[Clifford Stoll]] pada tahun 1986. Meskipun Stoll penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus.<ref name="garfinkel">{{harvp|Garfinkel|2010}}.</ref> Banyak kasus identifikasi awal forensik digital mengikuti profil yang serupa.<ref name="dummies">{{harvp|Volonino|Anzaldua|2008}}.</ref>
Salah satu contoh kasus penerapan digital forensik yang pertama (atau paling tidak kasus publik yang paling awal) adalah kasus pengejaran peretas [[Markus Hess]] oleh [[Clifford Stoll]] pada tahun 1986. Meskipun Stoll penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus.<ref name="garfinkel">{{harvp|Garfinkel|2010}}.</ref> Banyak kasus identifikasi awal forensik digital mengikuti profil yang serupa.<ref name="dummies">{{harvp|Volonino|Anzaldua|2008}}.</ref>


Sepanjang tahun 1990-an, permintaan terhadap sumber daya penyelidikan baru ini semakin meningkat. Beban dan ketegangan pada unit pusat mengarah pada pembentukan tim-tim di tingkat regional bahkan di tingkat lokal. Misalnya, ''National Hi-Tech Crime Unit'' di Inggris dibentuk pada tahun 2001 guna menyediakan infrastruktur nasional untuk kejahatan komputer; dengan personil yang berlokasi di pusat kota London dan pasukan polisi di daerah (unit ini masuk ke dalam ''Serious Organised Crime Agency'' (''SOCA'') pada tahun 2006).<ref name="sommer">{{harvp|Sommer|2004}}.</ref>
Sepanjang tahun 1990-an, permintaan terhadap sumber daya penyelidikan baru ini semakin meningkat. Beban dan ketegangan pada unit pusat mengarah pada pembentukan tim-tim di tingkat regional bahkan di tingkat lokal. Misalnya, ''National Hi-Tech Crime Unit'' di Inggris dibentuk pada tahun 2001 guna menyediakan infrastruktur nasional untuk kejahatan komputer; dengan personel yang berlokasi di pusat kota London dan pasukan polisi di daerah (unit ini masuk ke dalam ''Serious Organised Crime Agency'' (''SOCA'') pada tahun 2006).<ref name="sommer">{{harvp|Sommer|2004}}.</ref>


Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik ''ad-hoc'' yang dikembangkan oleh para praktisi penghobi di bidang ini. Berbeda dengan ilmu forensik lainnya yang dikembangkan dari karya-karya komunitas ilmiah.{{sfnmp|1a1=Reith|1a2=Carr|1a3=Gunsch|1y=2002|2a1=Palmer|2y=2002}} Pada 1992 istilah "forensik komputer" mulai digunakan dalam [[Publikasi ilmiah|literatur akademik]] (meski sebelumnya sudah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk memasukkan disiplin baru ini ke dunia sains forensik.{{sfnmp|1a1=Wilding|1y=1997|2a1=Collier|2a2=Spaul|2y=1992}} Perkembangan yang cepat ini mengakibatkan minimnya standarisasi dan pelatihan-pelatihan. Dalam bukunya, "''High-Technology Crime: Investigating Cases Involving Computers''", K. Rosenblatt tahun 1985 menuliskan:
Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik ''ad-hoc'' yang dikembangkan oleh para praktisi penghobi di bidang ini. Berbeda dengan ilmu forensik lainnya yang dikembangkan dari karya-karya komunitas ilmiah.{{sfnmp|1a1=Reith|1a2=Carr|1a3=Gunsch|1y=2002|2a1=Palmer|2y=2002}} Pada 1992 istilah "forensik komputer" mulai digunakan dalam [[Publikasi ilmiah|literatur akademik]] (meski sebelumnya sudah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk memasukkan disiplin baru ini ke dunia sains forensik.{{sfnmp|1a1=Wilding|1y=1997|2a1=Collier|2a2=Spaul|2y=1992}} Perkembangan yang cepat ini mengakibatkan minimnya standardisasi dan pelatihan-pelatihan. Dalam bukunya, "''High-Technology Crime: Investigating Cases Involving Computers''", K. Rosenblatt tahun 1985 menuliskan:


{{quote|Menyita, mengamankan, dan menganalisis bukti yang tersimpan dalam komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum pada tahun 1990-an. Ketika sebagian besar pengujian forensik, seperti uji sidik jari dan DNA dikerjakan oleh para ahli yang dilatih secara khusus, pekerjaan pengumpulan dan analisis bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.<ref name="rosenblatt">{{harvp|Rosenblatt|1995}}.</ref>}}
{{quote|Menyita, mengamankan, dan menganalisis bukti yang tersimpan dalam komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum pada tahun 1990-an. Ketika sebagian besar pengujian forensik, seperti uji sidik jari dan DNA dikerjakan oleh para ahli yang dilatih secara khusus, pekerjaan pengumpulan dan analisis bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.<ref name="rosenblatt">{{harvp|Rosenblatt|1995}}.</ref>}}


=== 2000an: Pengembangan standar ===
=== 2000-an: Pengembangan standar ===
Sejak tahun 2000, sebagai tanggapan terhadap kebutuhan standardisasi, berbagai badan dan lembaga telah menerbitkan pedoman untuk forensik digital. Kelompok Kerja Ilmiah tentang Bukti Digital (SWGDE) menerbitkan makalah "''Best practices for Computer Forensics''" pada tahun 2002, kemudian pada tahun 2005 diikuti oleh publikasi standar [[Organisasi Internasional untuk Standardisasi|ISO]] (ISO 17025, ''General requirements for the competence of testing and calibration laboratories'').{{sfnmp|Casey|2004|SWGDE|2005|ISO|2005}} Sebuah perjanjian internasional Eropa, "Konvensi tentang Kejahatan Dunia Maya" mulai berlaku pada tahun 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer nasional, teknik investigasi dan kerjasama internasional. Perjanjian itu telah ditandatangani oleh 43 negara (termasuk AS, Kanada, Jepang, Afrika Selatan, Inggris dan negara-negara Eropa lainnya) dan diratifikasi oleh 16 negara.
Sejak tahun 2000, sebagai tanggapan terhadap kebutuhan standardisasi, berbagai badan dan lembaga telah menerbitkan pedoman untuk forensik digital. Kelompok Kerja Ilmiah tentang Bukti Digital (SWGDE) menerbitkan makalah "''Best practices for Computer Forensics''" pada tahun 2002, kemudian pada tahun 2005 diikuti oleh publikasi standar [[Organisasi Internasional untuk Standardisasi|ISO]] (ISO 17025, ''General requirements for the competence of testing and calibration laboratories'').{{sfnmp|Casey|2004|SWGDE|2005|ISO|2005}} Sebuah perjanjian internasional Eropa, "Konvensi tentang Kejahatan Dunia Maya" mulai berlaku pada tahun 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer nasional, teknik investigasi dan kerjasama internasional. Perjanjian itu telah ditandatangani oleh 43 negara (termasuk AS, Kanada, Jepang, Afrika Selatan, Inggris dan negara-negara Eropa lainnya) dan diratifikasi oleh 16 negara.{{fact}}


Masalah pelatihan juga mendapat perhatian. Perusahaan komersial (biasanya perusahaan pengembang perangkat lunak forensik) mulai menawarkan program sertifikasi dan topik analisis forensik digital dimasukkan dalam fasilitas pelatihan spesialis penyidik Inggris, ''Centrex''.{{sfnmp|Casey|2004|Sommer|2004}}
Masalah pelatihan juga mendapat perhatian. Perusahaan komersial (biasanya perusahaan pengembang perangkat lunak forensik) mulai menawarkan program sertifikasi dan topik analisis forensik digital dimasukkan dalam fasilitas pelatihan spesialis penyidik Inggris, ''Centrex''.{{sfnmp|Casey|2004|Sommer|2004}}
Baris 53: Baris 53:


=== Pengembangan peralatan forensik ===
=== Pengembangan peralatan forensik ===
Selama tahun 1980-an sangat sedikit alat forensik digital khusus yang tersedia, sebagai akibatnya para penyidik kebanyakan melakukan [[Forensika komputer#Live analysis|''live analysis'']] pada media, memeriksa komputer dari dalam sistem operasi menggunakan peralatan ''sysadmin'' yang tersedia untuk mengekstrak barang bukti. Praktik ini berisiko memodifikasi data pada diska, baik secara tidak sengaja atau sebaliknya, yang dapat menyebabkan klaim kerusakan barang bukti. Sejumlah alat diciptakan pada awal 1990-an untuk mengatasi permasalahan tersebut.
Selama tahun 1980-an sangat sedikit alat forensik digital khusus yang tersedia, sebagai akibatnya para penyidik kebanyakan melakukan [[Forensika komputer#Live analysis|''live analysis'']] pada media, memeriksa komputer dari dalam sistem operasi menggunakan peralatan ''sysadmin'' yang tersedia untuk mengekstrak barang bukti. Praktik ini berisiko memodifikasi data pada diska, baik secara tidak sengaja atau sebaliknya, yang dapat menyebabkan klaim kerusakan barang bukti. Sejumlah alat diciptakan pada awal 1990-an untuk mengatasi permasalahan tersebut.{{fact}}


Kebutuhan untuk perangkat lunak pertama kali diakui pada tahun 1989 di Pusat Pelatihan Penegakan Hukum Federal, sehingga tercipta ''IMDUMP'' (oleh Michael White) dan pada tahun 1990, SafeBack (dikembangkan oleh Sydex). Perangkat lunak serupa juga dikembangkan di negara lain; DIBS (solusi perangkat keras dan perangkat lunak) dirilis secara komersial di Inggris pada tahun 1991, dan Rob McKemmish merilis ''Fixed Disk Image'' gratis untuk penegak hukum Australia.<ref name="mohay">{{harvp|Mohay|2003}}.</ref> Alat-alat ini memungkinkan pemeriksa untuk membuat salinan yang identik dari media digital untuk diselidiki, sehinggan media asli utuh untuk verifikasi. Pada akhir 1990-an, untuk memenuhi permintaan untuk bukti digital yang semakin banyak, peralatan komersial yang canggih seperti ''[[EnCase]]'' dan [[Forensic Toolkit|''FTK'']] dikembangkan, yang memungkinkan analis untuk memeriksa salinan media tanpa melakukan forensik secara langsung.<ref name="casey" /> Belakangan tren ke arah "forensik memori secara langsung" telah berkembang sehingga diciptakan alat seperti ''[[WindowsSCOPE]]''.
Kebutuhan untuk perangkat lunak pertama kali diakui pada tahun 1989 di Pusat Pelatihan Penegakan Hukum Federal, sehingga tercipta ''IMDUMP'' (oleh Michael White) dan pada tahun 1990, SafeBack (dikembangkan oleh Sydex). Perangkat lunak serupa juga dikembangkan di negara lain; DIBS (solusi perangkat keras dan perangkat lunak) dirilis secara komersial di Inggris pada tahun 1991, dan Rob McKemmish merilis ''Fixed Disk Image'' gratis untuk penegak hukum Australia.<ref name="mohay">{{harvp|Mohay|2003}}.</ref> Alat-alat ini memungkinkan pemeriksa untuk membuat salinan yang identik dari media digital untuk diselidiki, sehinggan media asli utuh untuk verifikasi. Pada akhir 1990-an, untuk memenuhi permintaan untuk bukti digital yang semakin banyak, peralatan komersial yang canggih seperti ''[[#enc|EnCase]]'' dan ''FTK'' dikembangkan, yang memungkinkan analis untuk memeriksa salinan media tanpa melakukan forensik secara langsung.<ref name="casey" /> Belakangan tren ke arah "forensik memori secara langsung" telah berkembang sehingga diciptakan alat seperti ''[[#wscope|WindowsSCOPE]]''.{{fact}}


Baru-baru ini, perkembangan alat yang sama juga tersedia untuk perangkat seluler; penyidik awalnya mengakses data langsung pada perangkat, tetapi kemudian alat khusus seperti ''XRY'' atau ''Radio Tactics Aceso'' muncul.<ref name="casey" />
Baru-baru ini, perkembangan alat yang sama juga tersedia untuk perangkat seluler; penyidik awalnya mengakses data langsung pada perangkat, tetapi kemudian alat khusus seperti ''XRY'' atau ''Radio Tactics Aceso'' muncul.<ref name="casey" />


[[Berkas:Portable forensic tableau.JPG|jmpl|260x260px|Sebuah ''write-blocker'' portabel Tableau yang terhubung pada [[cakram keras]]|al=]]
== Proses forensik ==
== Proses forensik ==


Dalam penyelidikan forensik digital, proses forensik digital merupakan proses ilmiah dan forensik yang diakui.{{sfnmp|NIJ|2001|Casey|2009}} Peneliti forensik Eoghan Casey mendefinisikannya sebagai langkah-langkah mulai dari sinyal awal insiden hingga pelaporan temuan.<ref name="casey" />
Dalam penyelidikan forensik digital, proses forensik digital merupakan proses ilmiah dan forensik yang diakui.{{sfnmp|NIJ|2001|Casey|2009}} Peneliti forensik Eoghan Casey mendefinisikannya sebagai langkah-langkah mulai dari sinyal awal insiden hingga pelaporan temuan.<ref name="casey" />


Media digital yang disita untuk penyelidikan biasanya disebut sebagai "''barang bukti''" dalam terminologi hukum. Penyelidik menggunakan [[metode ilmiah]] untuk menemukan [[bukti digital]] untuk mendukung atau menyangkal hipotesis, baik untuk [[pengadilan]] atau proses perdata.<ref name="handbook" />
Media digital yang disita untuk penyelidikan biasanya disebut sebagai "''barang bukti''" dalam terminologi hukum. Penyelidik menggunakan [[metode ilmiah]] untuk menemukan [[bukti digital]] untuk mendukung atau menyangkal hipotesis, baik untuk [[pengadilan]] atau proses perdata.<ref name="handbook">{{harvp|Casey|2009}}.</ref>


=== Personil ===
=== Personel ===


Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua tingkatan personil yang dibutuhkan:<ref name="casey" />
Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua tingkatan personel yang dibutuhkan:<ref name="casey" />
;Teknisi forensik digital (''digital forensics technicians'')

:Teknisi mengumpulkan atau memproses bukti di [[Tempat kejadian perkara|TKP]]. Teknisi ini dilatih mengenai penanganan teknologi secara benar (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta untuk melakukan "Analisis langsung". Berbagai alat untuk menyederhanakan prosedur ini telah diproduksi, misalnya dengan ''[[#cof|COFEE]]'' milik ''[[Microsoft]]''.{{fact}}
;Teknisi forensik digital (''Digital forensics technicians'')
;Pemeriksa bukti digital (''digital evidence examiners'')
:Teknisi mengumpulkan atau memproses bukti di [[Tempat kejadian perkara|TKP]]. Teknisi ini dilatih mengenai penanganan teknologi secara benar (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta untuk melakukan "Analisis langsung". Berbagai alat untuk menyederhanakan prosedur ini telah diproduksi, misalnya dengan ''[[COFEE]]'' milik ''[[Microsoft]]''.
:Pemeriksa mengkhususkan diri dalam satu bidang bukti digital; baik pada tingkat yang luas (yaitu forensik komputer atau jaringan dll.) atau sebagai subspesialis (yaitu analisis gambar).{{fact}}

;Penguji Bukti Digital (''Digital Evidence Examiners'')
:Penguji mengkhususkan diri dalam satu bidang bukti digital; baik pada tingkat yang luas (yaitu forensik komputer atau jaringan dll.) atau sebagai sub-spesialis (yaitu analisis gambar).


=== Model proses ===
=== Model proses ===
Baris 88: Baris 85:
|
|
{{Tree list}}
{{Tree list}}
* <small>''DFRWS model'' (Palmer ''et al''. 2001)</small>
* ''DFRWS model'' (Palmer ''et al''. 2001)
** <small>''SRDFIM'' (Agarwal ''et al''. 2011)</small>{{Tree list/end}}
** ''SRDFIM'' (Agarwal ''et al''. 2011)</small>{{Tree list/end}}
{{Tree list}}
{{Tree list}}
* <small>''DFRWS model'' (Palmer ''et al''. 2001</small>
* ''DFRWS model'' (Palmer ''et al''. 2001
** <small>''An Abstract Digital Forensics Model'' (Reith ''et al''. 2002)</small>{{Tree list/end}}
** ''An Abstract Digital Forensics Model'' (Reith ''et al''. 2002){{Tree list/end}}
{{Tree list}}
{{Tree list}}
* <small>''IDIP'' (Carrier et al. 2003) & ''DCSA'' (Rogers 2006</small>
* ''IDIP'' (Carrier et al. 2003) & ''DCSA'' (Rogers 2006)
** <small>''CFFTPM'' (Rogers et al. 2006)</small>{{Tree list/end}}
** ''CFFTPM'' (Rogers et al. 2006){{Tree list/end}}
{{Tree list}}
{{Tree list}}
* <small>''Integrated Digital Investigation Process'' (''IDIP'') (Carrier & Spafford 2004)</small>
* ''Integrated Digital Investigation Process'' (''IDIP'') (Carrier & Spafford 2004)
** <small>''Enhanced Integrated Digital Investigation Process'' (''EIDIP'') (Baryamureeba & Tushabe 2004)</small>{{Tree list/end}}
** ''Enhanced Integrated Digital Investigation Process'' (''EIDIP'') (Baryamureeba & Tushabe 2004){{Tree list/end}}
{{Tree list}}
{{Tree list}}
* <small>''Integrated Digital Forensic Process Model'' (Kohn ''et al''. 2013)</small>
* ''Integrated Digital Forensic Process Model'' (Kohn ''et al''. 2013)
** <small>''DFaaS Process Model'' (van Baar ''et al''. 2014)</small>
** ''DFaaS Process Model'' (van Baar ''et al''. 2014)
{{Tree list/end}}
{{Tree list/end}}
|
|
* <small>''Extended Model of Cybercrime Investigation'' (Ciardhuáin 2004)</small>
* ''Extended Model of Cybercrime Investigation'' (Ciardhuáin 2004)
* <small>''Digital Forensic Triage Process Model'' (Rogers ''et al''. 2006)</small>
* ''Digital Forensic Triage Process Model'' (Rogers ''et al''. 2006)
* <small>''Digital Forensic Model Based on Malaysian Investigation Process'' (Perumal 2009)</small>
* ''Digital Forensic Model Based on Malaysian Investigation Process'' (Perumal 2009)
* <small>''The Systematic Digital Forensics Investigation Model'' (Agarwal ''et al''. 2011)</small>
* ''The Systematic Digital Forensics Investigation Model'' (Agarwal ''et al''. 2011)
* <small>''Integrated Digital Forensic Process Model'' (Kohn ''et al''. 2013)</small>
* ''Integrated Digital Forensic Process Model'' (Kohn ''et al''. 2013)
|
|
* <small>''An integrated conceptual digital forensic framework for cloud computing'' (Martini & Choo 2012)</small>
* ''An integrated conceptual digital forensic framework for cloud computing'' (Martini & Choo 2012)
* <small>''Data reduction and data mining framework'' (Quick & Choo 2014)</small>
* ''Data reduction and data mining framework'' (Quick & Choo 2014)
* <small>''Internet of Things'' (''IoT'') ''Based Digital Forensic Model'' (Perumal ''et al''. n.d.)</small>
* ''Internet of Things'' (''IoT'') ''Based Digital Forensic Model'' (Perumal ''et al''. t.t.)
|}
|}


Investigasi forensik digital umumnya terdiri dari 3 tahap: pengumpulan (akuisisi) atau ''imaging'' barang bukti,<ref name="adams">{{harvp|Adams|2012}}.</ref> analisis, dan pelaporan.{{sfnmp|Casey|2004|NIJ|2001|Kavrestad|2018}} Idealnya akuisisi melibatkan pengambilan ''image'' dari memori volatil komputer (RAM){{sfnp|Afonin|Gubanov|2013}} dan membuat duplikat sektor yang sama (atau "duplikasi forensik") dari media tersebut, sering menggunakan perangkat ''write blocking'' untuk mencegah modifikasi pada media asli. Namun pertumbuhan ukuran media penyimpanan dan perkembangannya, seperti [[komputasi awan]]<ref name="adamscloud">{{harvp|Adams|2013}}.</ref> menyebabkan lebih banyak penggunaan akuisisi 'langsung' di mana salinan data ''logical'' diambil alih-alih ''image'' lengkap dari perangkat penyimpanan fisik.<ref name="adams"/> ''Image'' yang diperoleh (atau salinan ''logical'') dan media/data asli di-''hash'' (menggunakan algoritma seperti [[SHA-1]] atau [[MD5]]) dan nilai-nilainya dibandingkan untuk memverifikasi bahwa salinannya akurat.{{sfnp|Horenbeeck|2006a}}
Investigasi forensik digital umumnya terdiri dari 3 tahap: pengumpulan (akuisisi) atau ''imaging'' barang bukti,<ref name="adams">{{harvp|Adams|2012}}.</ref> analisis, dan pelaporan.{{sfnmp|Casey|2004|NIJ|2001|Kavrestad|2018}} Pengetahuan yang paling penting adalah bahwa pemeriksaan forensik dilakukan dan dilaporkan dengan cara yang tidak bias dan dapat direproduksi.<ref name="kav"/>


=== Pengumpulan ===
Sebuah pendekatan alternatif (dan dipatenkan,{{sfnp|Spencer|Baker|Andersen|2009}} yang disebut ''hybrid forensics''<ref name=":0">{{harvp|Adams|Mann|Hobbs|2017}}.</ref> atau ''distributed forensics''{{sfnp|Hoelz|Ralha|Geeverghese|2009}}) menggabungkan tahapan forensik digital dan ''ediscovery''. Pendekatan ini telah diwujudkan dalam instrumen komersial yang disebut ISEEK yang dipresentasikan bersama dengan hasil tesnya pada konferensi tahun 2017.<ref name=":0" />
Idealnya pengumpulan bukti atau akuisisi melibatkan pengambilan citra (''imaging'') memori volatil komputer (RAM),{{sfnp|Afonin|Gubanov|2013}} atau media penyimpanan lain,<ref name="kav"/> dan membuat duplikat sektor yang sama ("duplikasi forensik" atau "citra forensik") dari media tersebut, tindakan ini sering dibantu perangkat ''write blocking'' untuk mencegah modifikasi pada media asli. Pertumbuhan ukuran media penyimpanan dan perkembangannya, seperti [[komputasi awan]]<ref name="adamscloud">{{harvp|Adams|2013}}.</ref> mengharuskan akuisisi secara 'langsung' di mana salinan data ''logical'' diambil alih-alih citra lengkap dari perangkat penyimpanan fisik.<ref name="adams"/> Citra yang diperoleh (atau salinan ''logical'') dan media/data asli kemudian di-''hash'' (menggunakan algoritma seperti [[SHA-1]] atau [[MD5]]) dan nilai-nilainya dibandingkan untuk memverifikasi bahwa salinannya akurat.{{sfnp|Horenbeeck|2006a}}


Sebuah pendekatan alternatif (dan dipatenkan,{{sfnp|Spencer|Baker|Andersen|2009}} yang disebut ''hybrid forensics''<ref name=":0">{{harvp|Adams|Mann|Hobbs|2017}}.</ref> atau ''distributed forensics''{{sfnp|Hoelz|Ralha|Geeverghese|2009}}) menggabungkan tahapan forensik digital dan ''ediscovery''. Pendekatan ini diwujudkan dengan peralatan komersial yang disebut ''ISEEK'' yang dipresentasikan bersama dengan hasil tesnya pada konferensi tahun 2017.<ref name=":0" />
Selama fase analisis, seorang penyelidik memperoleh barang bukti menggunakan sejumlah metodologi dan instrumen yang berbeda. Pada tahun 2002, sebuah artikel dalam ''International Journal of Digital Evidence'' merujuk pada langkah ini sebagai "pencarian sistematis dan mendalam atas bukti yang terkait dengan dugaan kejahatan."<ref name="ijde-2002" /> Pada tahun 2006, peneliti forensik Brian Carrier menjelaskan "prosedur intuitif" di mana bukti yang jelas diidentifikasi terlebih dahulu lalu kemudian "pencarian menyeluruh dilakukan untuk melengkapi kekurangannya."<ref name="df-basics"/>


==== Forensik statik (''static forensic'') ====
Proses analisis yang sebenarnya dapat bervariasi antara investigasi, tetapi metodologi yang umum termasuk melakukan pencarian kata kunci di seluruh media digital (dalam berkas serta dalam ''unallocated'' dan [[Fragmentasi (komputer)#Fragmentasi internal|''slack space'']]), memulihkan berkas yang dihapus dan ekstraksi informasi [[Windows registry|''registry'']] (misalnya untuk menampilkan akun pengguna, atau perangkat USB yang terpasang).
Forensik statik menggunakan prosedur dan pendekatan konvensional di mana bukti di olah secara ''bit-by-bit image'' untuk melakukan proses forensik. Proses forensiknya sendiri berjalan pada sistem yang tidak dalam keadaan menyala. Forensik statik difokuskan pada pemeriksaan hasil ''imaging'' untuk menganalisis isi dari bukti digital, seperti berkas yang dihapus, riwayat penjelajahan web, berkas fragmen, koneksi jaringan, berkas yang diakses, riwayat ''user login'', dll guna membuat [[Garis waktu|''timeline'']] berupa ringkasan tentang kegiatan yang dilakukan pada bukti digital sewaktu digunakan.{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}}


Saat perangkat dalam keadaan mati, data yang dapat diperiksa hanya yang tersimpan di memori statis, seperti diska keras. Namun, masih ada beberapa pemrosesan yang perlu dilakukan sebelum menganalisis data aktual pada unit penyimpanan. Ketika melakukan pemeriksaan forensik, terutama dalam penegakan hukum, harus diambil tindakan untuk menghilangkan peluang memodifikasi bukti yang sebenarnya. Menyalakan perangkat dan mengoperasikannya bisa saja memodifikasi data asli dan dengan demikian mencemari bukti. Bukti yang terkontaminasi pada gilirannya tidak akan layak di pengadilan. Sehingga perlu membuat salinan bukti yang identik (dalam hal konten) menggunakan perangkat khusus atau komputer biasa dengan bantuan perangkat keras ''write blocker'' dan perangkat lunak pencitraan diska (''disk imaging''). Dalam istilah forensik, salinan ini umumnya disebut ''disk image'' atau ''forensic disk image''.<ref name="kav" /> Kemudian ''forensic disk image'' ini dibawa ke laboratorium forensik untuk dianalisis.{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}}
Bukti yang telah diperoleh dianalisis untuk merekonstruksi peristiwa atau tindakan dan untuk mencapai kesimpulan, pekerjaan yang sering dapat dilakukan oleh personil yang kurang terspesialisasi. Jika penyelidikan telah selesai, datanya disajikan, biasanya dalam bentuk laporan tertulis dengan istilah-istilah atau bahasa [[Kaum awam|non-teknis]].<ref name="ijde-2002" />


==== Forensik langsung (''live forensic'') ====
[[Berkas:En exif data.png|jmpl|Contoh [[metadata]] [[Exchangeable Image File|Exif]] pada gambar yang mungkin dapat digunakan untuk membuktikan asalnya|al=|260x260px]]
Dalam forensik langsung semua bukti digital dikumpulkan saat sistem sedang berjalan,{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}} sehingga pemeriksa mendapat kesempatan untuk mengumpulkan data volatil (mudah hilang) yang memuat informasi tentang apa yang sedang dilakukan perangkat. Tujuan utama dari penyelidikan langsung adalah untuk mengumpulkan data volatil sebanyak-banyaknya. Forensik langsung juga memberi kesempatan untuk memeriksa apakah ada diska keras yang aktif dienkripsi sehingga bisa mengumpulkan data versi yang tidak terenkripsi. Implementasi ''full disk encryption'' (''FDE'') memastikan bahwa semua data pada diska keras dienkripsi saat komputer mati. Namun, data akan didekripsi saat komputer aktif. Oleh karena itu perlu melakukan pencarian menyeluruh untuk perangkat lunak enkripsi yang mungkin terpasang di komputer. Jika ada tanda-tanda enkripsi, pemeriksa harus membuat ''logical image'' dari diska keras tersebut untuk menjamin bahwa data dapat dipertahankan dan tersedia untuk analisis nanti.<ref name="kav" />
== Penerapan ==


=== Analisis ===
Forensik digital umumnya digunakan baik dalam hukum pidana maupun penyelidikan pribadi. Biasanya forensik ini dikaitkan dengan hukum pidana, di mana bukti yang telah terkumpul digunakan untuk mendukung atau menentang hipotesis di depan pengadilan. Sama seperti bidang forensik lainnya, forensik digital biasanya merupakan bagian dari penyelidikan yang lebih luas yang mencakup berbagai disiplin ilmu. Pada beberapa kasus, bukti yang terkumpul berfungsi sebagai bentuk pengumpulan [[intelijen]] yang digunakan untuk tujuan lain selain proses pengadilan (misalnya untuk menemukan, mengidentifikasi atau menghentikan kejahatan lain). Akibatnya, pengumpulan intelijen terkadang dilakukan dengan standar forensik yang kurang ketat.
Selama fase analisis, seorang penyelidik mendapatkan bukti menggunakan sejumlah metodologi dan instrumen yang berbeda-beda. Pada tahun 2002, sebuah artikel dalam ''International Journal of Digital Evidence'' merujuk pada langkah ini sebagai "pencarian sistematis dan mendalam atas bukti yang terkait dengan dugaan kejahatan."<ref name="ijde-2002" /> Pada tahun 2006, peneliti forensik Brian Carrier menjelaskan mengenai "prosedur intuitif" di mana bukti yang terang diidentifikasi terlebih dahulu lalu kemudian "pencarian menyeluruh dilakukan untuk melengkapi kekurangannya."<ref name="df-basics"/>

Analisis forensik pada dasarnya untuk menjawab pertanyaan penyelidikan dengan menganalisis data yang ditemukan pada citra forensik yang dibuat pada tahapan "pengumpulan bukti".<ref name="kav"/> Proses analisis yang sebenarnya dapat bervariasi antara investigasi, tetapi metodologinya secara umum termasuk melakukan pencarian kata kunci di seluruh media digital (dalam berkas serta dalam ''unallocated'' dan [[Fragmentasi (komputer)#Fragmentasi internal|''slack space'']]), memulihkan berkas yang dihapus dan ekstraksi informasi [[Windows registry|''registry'']] (misalnya untuk menampilkan akun pengguna, atau perangkat USB yang terpasang). Bukti yang telah diperoleh dianalisis untuk merekonstruksi peristiwa atau tindakan dan untuk mencapai kesimpulan, pekerjaan yang sering dapat dilakukan oleh personel yang kurang terspesialisasi.<ref name="ijde-2002" />

=== Pelaporan ===
Tahapan terakhir jika penyelidikan telah selesai, data yang diperoleh disajikan dalam bentuk laporan tertulis dengan istilah-istilah atau bahasa [[Kaum awam|non-teknis]].<ref name="ijde-2002" /> Laporan menyajikan temuan obyektif dan kesimpulan berdasarkan temuan tersebut. Isi laporan dapat berbeda tergantung undang-undang dan kebijakan lokal. Namun, secara umum laporan memuat:<ref name="kav"/>

;Data kasus
:Data kasus memuat informasi orang yang memerintahkan pemeriksaan, beberapa identifier yang mejadi fokus penyelidikan dan informasi yang mengidentifikasi potongan bukti yang harus diperiksa. Poin utamanya adalah mempertahankan lacak balak serta agar dapat membedakan suatu pemeriksaan dari pemeriksaan lain. Informasi yang tepat yang harus dimuat dalam laporan sangat bergantung pada peraturan dan undang-undang setempat.{{fact}}
;Tujuan pemeriksaan
:Tujuan pemeriksaan harus dinyatakan dalam laporan karena menyajikan apa yang dicari selama pemeriksaan. Tujuan pemeriksaan menggambarkan fokus dari pemeriksaan sehingga memberikan pembaca pemahaman tentang apa yang dia harapkan sebagai hasilnya. Menyatakan tujuan dimulai dengan pertanyaan atau tujuan yang diungkapkan oleh orang yang memerintahkan pemeriksaan. Namun, bisa juga mencakup tujuan apa pun yang dilakukan oleh pemeriksa forensik ketika menganalisis kasus.{{fact}}
;Temuan
:Menyajikan temuan termasuk menyajikan potongan-potongan bukti yang ditemukan selama pemeriksaan. Temuan disajikan secara obyektif (sebagaimana adanya), dan tidak membuat kesimpulan atau interpretasi subjektif.{{fact}}
;Kesimpulan
:Kesimpulan dibuat oleh ahli forensik berdasarkan temuan, pengetahuan dan pengalamannya. Sehingga kesimpulan dapat bersifat subyektif dan aspek yang sangat penting dalam menulis laporan forensik adalah memisahkan temuan obyektif dari kesimpulan subyektif. Saat menulis daftar kata, protokol harus dapat dimengerti oleh orang yang tidak memiliki keahlian IT.{{fact}}

== Penerapan ==
[[Berkas:En exif data.png|jmpl|Contoh [[metadata]] [[Exchangeable Image File|Exif]] pada gambar yang mungkin dapat digunakan untuk membuktikan asalnya|al=|260x260px]]
Forensik digital umumnya digunakan baik dalam hukum pidana maupun penyelidikan pribadi. Biasanya forensik ini dikaitkan dengan hukum pidana, di mana bukti yang telah terkumpul digunakan untuk mendukung atau menentang hipotesis di depan pengadilan. Sama seperti bidang forensik lainnya, forensik digital biasanya merupakan bagian dari penyelidikan yang lebih luas yang mencakup berbagai disiplin ilmu. Pada beberapa kasus, bukti yang terkumpul berfungsi sebagai bentuk pengumpulan [[intelijen]] yang digunakan untuk tujuan lain selain proses pengadilan (misalnya untuk menemukan, mengidentifikasi atau menghentikan kejahatan lain). Akibatnya, pengumpulan intelijen terkadang dilakukan dengan standar forensik yang kurang ketat.{{fact}}


Dalam perkara perdata atau permasalahan perusahaan, forensik digital menjadi bagian dalam proses ''electronic discovery'' (atau ''eDiscovery''). Prosedur forensiknya serupa dengan yang digunakan dalam investigasi pidana, seringkali dengan persyaratan dan batasan hukum yang berbeda. Di luar pengadilan forensik digital dapat menjadi bagian dari penyelidikan internal perusahaan.
Dalam perkara perdata atau permasalahan perusahaan, forensik digital menjadi bagian dalam proses ''electronic discovery'' (atau ''eDiscovery''). Prosedur forensiknya serupa dengan yang digunakan dalam investigasi pidana, sering kali dengan persyaratan dan batasan hukum yang berbeda. Di luar pengadilan forensik digital dapat menjadi bagian dari penyelidikan internal perusahaan.{{fact}}


Contoh umum misalnya setelah terjadinya [[Peretas|intrusi jaringan]] tanpa otorisasi. Pemeriksaan pakar forensik mengenai sifat dan dampak serangan dilakukan sebagai upaya untuk membatasi kerusakan. Baik untuk menetapkan sejauh mana intrusi tersebut maupun sebagai upaya untuk mengidentifikasi penyerang.{{sfnmp|Casey|2009|Carrier|2006}} Pada tahun 1980-an serangan semacam ini biasanya dilakukan melalui saluran telepon, tetapi di era modern penyebarannya melalui Internet.<ref name="kruse">{{harvp|Kruse|Heiser|2002}}.</ref>
Contoh umum misalnya setelah terjadinya [[Peretas|intrusi jaringan]] tanpa otorisasi. Pemeriksaan pakar forensik mengenai sifat dan dampak serangan dilakukan sebagai upaya untuk membatasi kerusakan. Baik untuk menetapkan sejauh mana intrusi tersebut maupun sebagai upaya untuk mengidentifikasi penyerang.{{sfnmp|Casey|2009|Carrier|2006}} Pada tahun 1980-an serangan semacam ini biasanya dilakukan melalui saluran telepon, tetapi di era modern penyebarannya melalui Internet.<ref name="kruse">{{harvp|Kruse|Heiser|2002}}.</ref>
Baris 137: Baris 155:


;Pertalian
;Pertalian
: Metadata dan ''log'' lainnya dapat digunakan untuk mengaitkan suatu tindakan kepada seseorang. Misalnya, dokumen pribadi pada ''drive'' komputer mungkin mengidentifikasi pemiliknya.
: Metadata dan ''log'' lainnya dapat digunakan untuk mengaitkan suatu tindakan kepada seseorang. Misalnya, dokumen pribadi pada ''drive'' komputer mungkin mengidentifikasi pemiliknya.{{fact}}
;Alibi dan pernyataan
;Alibi dan pernyataan
:Informasi yang diberikan oleh mereka yang terlibat dapat diperiksa silang dengan bukti digital. Misalnya, selama penyelidikan pembunuhan Soham alibi pelaku dibantah ketika catatan ponsel dari orang yang dia temui menunjukkan bahwa dia berada di luar kota pada saat itu.
:Informasi yang diberikan oleh mereka yang terlibat dapat diperiksa silang dengan bukti digital. Misalnya, selama penyelidikan pembunuhan Soham alibi pelaku dibantah ketika catatan ponsel dari orang yang dia temui menunjukkan bahwa dia berada di luar kota pada saat itu.{{fact}}
;Maksud
;Maksud
:Selain untuk menemukan bukti yang obyektif dari suatu kejahatan, penyelidikan juga dapat digunakan untuk membuktikan niat (dikenal sebagai ''[[mens rea]]'' dalam istilah hukum). Sebagai contoh, riwayat Internet dari terpidana pembunuh Neil Entwistle di antaranya merujuk ke situs yang membahas ''Cara membunuh orang''.
:Selain untuk menemukan bukti yang obyektif dari suatu kejahatan, penyelidikan juga dapat digunakan untuk membuktikan niat (dikenal sebagai ''[[mens rea]]'' dalam istilah hukum). Sebagai contoh, riwayat Internet dari terpidana pembunuh Neil Entwistle di antaranya merujuk ke situs yang membahas ''Cara membunuh orang''.{{fact}}
;Evaluasi sumber
;Evaluasi sumber
:Artefak-artefak dan metadata berkas dapat digunakan untuk mengidentifikasi asal-usul bagian data tertentu; misalnya, versi ''[[Microsoft Word]]'' yang lebih lama menyematkan ''Global Unique Identifer'' ke dalam berkas-berkas yang mengidentifikasi komputer di mana berkas tersebut dibuat. Membuktikan apakah suatu berkas dibuat pada perangkat digital yang sedang diperiksa atau diperoleh dari tempat lain (mis., Internet) bisa menjadi sangat penting.<ref name="handbook" />
:Artefak-artefak dan metadata berkas dapat digunakan untuk mengidentifikasi asal-usul bagian data tertentu; misalnya, versi ''[[Microsoft Word]]'' yang lebih lama menyematkan ''Global Unique Identifer'' ke dalam berkas-berkas yang mengidentifikasi komputer di mana berkas tersebut dibuat. Membuktikan apakah suatu berkas dibuat pada perangkat digital yang sedang diperiksa atau diperoleh dari tempat lain (mis., Internet) bisa menjadi sangat penting.<ref name="handbook" />
;Otentikasi dokumen
;Otentikasi dokumen
:Terkait dengan "Evaluasi sumber," metadata yang terkait dengan dokumen-dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer maka dapat mempengaruhi tanggal pembuatan sebuah berkas). Otentikasi dokumen berkaitan dengan pendeteksian dan mengidentifikasi pemalsuan pada rincian-rincian tersebut.
:Terkait dengan "Evaluasi sumber," metadata yang terkait dengan dokumen-dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer maka dapat mempengaruhi tanggal pembuatan sebuah berkas). Otentikasi dokumen berkaitan dengan pendeteksian dan mengidentifikasi pemalsuan pada rincian-rincian tersebut.{{fact}}


=== Batasan ===
=== Batasan ===
Tugas umum selama pemeriksaan forensik adalah mencoba mendekripsikan data yang [[enkripsi|terenkripsi]] dalam berbagai bentuk mulai dari berkas atau folder terenkripsi hingga komunikasi yang terenkripsi seperti surat ekektronik dan obrolan atau bahkan menyelidiki [[diska keras]] yang telah dienkripsi dengan enkripsi diska penuh (FDE).<ref name="kav"/> Salah satu keterbatasan utama dalam penyelidikan forensik adalah penggunaan enkripsi ini, yang dapat menghalangi pemeriksaan awal jika bukti yang bersangkutan terdeteksi menggunakan kata kunci. Hukum yang memaksa seseorang untuk mengungkapkan kunci enkripsi masih relatif baru dan kontroversial.<ref name="garfinkel" />
Tugas umum selama pemeriksaan forensik adalah mencoba mendekripsikan data yang [[enkripsi|terenkripsi]] dalam berbagai bentuk mulai dari berkas atau folder terenkripsi hingga komunikasi yang terenkripsi seperti surat ekektronik dan obrolan atau bahkan menyelidiki [[diska keras]] yang telah dienkripsi dengan enkripsi diska penuh (FDE).<ref name="kav"/> Salah satu keterbatasan utama dalam penyelidikan forensik adalah penggunaan enkripsi ini, yang dapat menghalangi pemeriksaan awal jika bukti yang bersangkutan terdeteksi menggunakan kata kunci. Hukum yang memaksa seseorang untuk mengungkapkan kunci enkripsi masih relatif baru dan kontroversial.<ref name="garfinkel" />

Media penyimpanan ''[[SSD|Solid State Drive]]'' (SSD) yang mengaktifkan teknologi [[SSD#Tentang TRIM|TRIM]] dapat menjadi hambatan dalam melakukan forensik digital khususnya pada pemulihan data. Karena fitur TRIM berfungsi untuk memusnahkan ''garbage'' data yang telah dihapus.{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}} TRIM pada dasarnya adalah sebuah fungsi di mana data yang telah dihapus dimusnahkan secara permanen dari sistem operasi, sehingga pemulihan sulit dilakukan. Namun, tidak semua SSD fitur TRIM-nya diaktifkan.<ref name="kav" />


== Pertimbangan hukum ==
== Pertimbangan hukum ==
Pemeriksaan media digital dicakup dalam undang-undang [[nasional]] maupun [[internasional]]. Khusus penyelidikan perdata, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan pemantauan jaringan, atau pembacaan komunikasi pribadi sering terjadi. Dalam penyelidikan pidana, undang-undang nasional membatasi seberapa banyak informasi yang dapat disita.<ref name="mocas">{{harvp|Mocas|2004}}.</ref> Misalnya, di Inggris, penyitaan barang bukti oleh penegak hukum diatur oleh ''Police and Criminal Evidence Act 1984''.<ref name="casey" /> Selama keberadaan awalnya di bidang ini, "''International Organization on Computer Evidence''" (''IOCE'') adalah salah satu lembaga yang bekerja untuk menetapkan standar internasional yang kompatibel terhadap penyitaan barang bukti.{{sfnp|Kanellis|2006}}
Pemeriksaan media digital dicakup dalam undang-undang [[nasional]] maupun [[internasional]]. Khusus penyelidikan perdata, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan pemantauan jaringan, atau pembacaan komunikasi pribadi sering terjadi. Dalam penyelidikan pidana, undang-undang nasional membatasi seberapa banyak informasi yang dapat disita.<ref name="mocas">{{harvp|Mocas|2004}}.</ref> Misalnya, di Inggris, penyitaan barang bukti oleh penegak hukum diatur oleh ''Police and Criminal Evidence Act 1984''.<ref name="casey" /> Selama keberadaan awalnya di bidang ini, "''International Organization on Computer Evidence''" (''IOCE'') adalah salah satu lembaga yang bekerja untuk menetapkan standar internasional yang kompatibel terhadap penyitaan barang bukti.{{sfnp|Kanellis|2006}}


Di Inggris hukum yang sama terkait kejahatan komputer juga dapat mempengaruhi penyelidik forensik. ''Computer Misuse Act 1990'' mengatur larangan akses tanpa otorisasi pada materi komputer, aturan ini menjadi perhatian khusus bagi penyidik sipil yang memiliki lebih banyak batasan dibanding penegak hukum.{{sfnp|UK Government|1990}}
Di Inggris, hukum yang sama terkait kejahatan komputer juga dapat mempengaruhi penyelidik forensik. ''Computer Misuse Act 1990'' mengatur larangan akses tanpa otorisasi pada materi komputer, aturan ini menjadi perhatian khusus bagi penyidik sipil yang memiliki lebih banyak batasan dibanding penegak hukum.{{sfnp|UK Government|1990}}


Hak individu atas privasi adalah salah satu bidang forensik digital yang sebagian besar belum diputuskan oleh pengadilan. ''Electronic Communications Privacy Act'' (''ECPA'') di AS memberikan batasan kemampuan kepada penegak hukum atau penyidik sipil untuk menyadap dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi tersimpan (misalnya arsip [[surat elektronik]]) dan komunikasi yang ditransmisikan (seperti [[Voice over IP|VoIP]]). Yang terakhir, lebih dianggap sebagai serangan privasi, dan lebih sulit untuk mendapatkan surat perintah.{{sfnmp|Casey|2004|Rosenblatt|1995}} ''ECPA'' juga mempengaruhi kemampuan perusahaan dalam menyelidiki komputer dan komunikasi karyawan mereka, suatu aspek yang masih diperdebatkan adalah sejauh mana perusahaan dapat melakukan pemantauan tersebut.<ref name="casey" />
Hak individu atas privasi adalah salah satu bidang forensik digital yang sebagian besar belum diputuskan oleh pengadilan. ''Electronic Communications Privacy Act'' (''ECPA'') di AS memberikan batasan kemampuan kepada penegak hukum atau penyidik sipil untuk menyadap dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi tersimpan (misalnya arsip [[surat elektronik]]) dan komunikasi yang ditransmisikan (seperti [[Voice over IP|VoIP]]). Yang terakhir, lebih dianggap sebagai serangan privasi, dan lebih sulit untuk mendapatkan surat perintah.{{sfnmp|Casey|2004|Rosenblatt|1995}} ''ECPA'' juga mempengaruhi kemampuan perusahaan dalam menyelidiki komputer dan komunikasi karyawan mereka, suatu aspek yang masih diperdebatkan adalah sejauh mana perusahaan dapat melakukan pemantauan tersebut.<ref name="casey" />
Baris 159: Baris 179:
Pasal 5 [[Konvensi Eropa tentang Hak Asasi Manusia]] menegaskan pembatasan privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara-negara luar. Kemampuan penegak hukum Inggris untuk melakukan penyelidikan forensik digital diatur oleh ''Regulation of Investigatory Powers Act 2000''.<ref name="casey" />
Pasal 5 [[Konvensi Eropa tentang Hak Asasi Manusia]] menegaskan pembatasan privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara-negara luar. Kemampuan penegak hukum Inggris untuk melakukan penyelidikan forensik digital diatur oleh ''Regulation of Investigatory Powers Act 2000''.<ref name="casey" />


[[Berkas:PersonalStorageDevices.agr.jpg|jmpl|Bukti digital bisa dalam berbagai bentuk|al=|260x260px]]
=== Bukti digital ===
=== Bukti digital ===
[[Berkas:PersonalStorageDevices.agr.jpg|jmpl|Bukti digital bisa dalam berbagai bentuk|al=|260x260px]]
{{see|Bukti digital}}
{{lihat|Bukti digital}}
Bukti digital adalah data-data yang dikumpulkan dari semua jenis penyimpanan digital yang menjadi subjek pemeriksaan forensik komputer. Dengan demikian segala sesuatu yang membawa informasi digital dapat menjadi subjek penyelidikan, dan setiap pembawa informasi yang ditargetkan untuk pemeriksaan harus diperlakukan sebagai bukti.<ref name="kav"/> Menurut Pasal 5 [[Undang-undang Informasi dan Transaksi Elektronik|UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE)]] menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”. Contoh barang bukti digital : [[Surat elektronik|alamat ''E-Mail'']], berkas [[Pengolah kata|''wordprocessor'']]/''[[Lembatang sebar|spreadsheet]]'', [[kode sumber]] perangkat lunak, berkas gambar (JPEG, PNG, dll), [[Markah buku|''bookmarks'']] [[penjelajah web]], ''[[Kuki HTTP|cookies]]'', kalender, ''to do list'', dan lainnya.{{Sfnp|Meiyanti|Ismaniah|2015}}
Bukti digital adalah data-data yang dikumpulkan dari semua jenis penyimpanan digital yang menjadi subjek pemeriksaan forensik komputer. Dengan demikian segala sesuatu yang membawa informasi digital dapat menjadi subjek penyelidikan, dan setiap pembawa informasi yang ditargetkan untuk pemeriksaan harus diperlakukan sebagai bukti.<ref name="kav"/> Menurut Pasal 5 [[Undang-undang Informasi dan Transaksi Elektronik|UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE)]] menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”. Contoh barang bukti digital: [[Surat elektronik|alamat ''E-Mail'']], berkas [[Pengolah kata|''wordprocessor'']]/''[[Lembatang sebar|spreadsheet]]'', [[kode sumber]] perangkat lunak, berkas gambar (JPEG, PNG, dll), [[Markah buku|''bookmarks'']] [[penjelajah web]], ''[[Kuki HTTP|cookies]]'', kalender, ''to do list'', dan lainnya.{{Sfnp|Meiyanti|Ismaniah|2015}}


Seorang Pakar digital forensik harus benar-benar terlatih dan berpengalaman dalam menggunakan cara untuk mengumpulkan semua data-data yang diperlukan sehingga bisa dijadikan bukti legal yang semuanya sudah diatur dalam undang-undang.{{Sfnp|Meiyanti|Ismaniah|2015}} Ketika digunakan dalam [[pengadilan]], [[bukti digital]] berada di bawah pedoman hukum yang sama seperti bentuk bukti lainnya; pengadilan biasanya tidak memerlukan panduan yang lebih ketat.{{sfnmp|1a1=Casey|1y=2004|2a1=Ryan|2a2=Shpantzer|2y=2006}} Di Amerika Serikat ''Federal Rules of Evidence'' digunakan untuk mengevaluasi diterimanya bukti digital, ''PACE'' Kerajaan Inggris dan ''Civil Evidence acts'' memiliki pedoman serupa dan banyak negara lain memiliki hukumnya sendiri. Undang-undang federal AS membatasi penyitaan hanya pada barang bukti yang jelas. Hal ini diakui tidak selalu memungkinkan dilakukan pada media digital sebelum dilakukan pemeriksaan.<ref name="mocas" />
Seorang pakar digital forensik harus benar-benar terlatih dan berpengalaman dalam menggunakan cara untuk mengumpulkan semua data-data yang diperlukan sehingga bisa dijadikan bukti legal yang semuanya sudah diatur dalam undang-undang.{{Sfnp|Meiyanti|Ismaniah|2015}} Ketika digunakan dalam [[pengadilan]], [[bukti digital]] berada di bawah pedoman hukum yang sama seperti bentuk bukti lainnya; pengadilan biasanya tidak memerlukan panduan yang lebih ketat.{{sfnmp|1a1=Casey|1y=2004|2a1=Ryan|2a2=Shpantzer|2y=2006}} Di Amerika Serikat, ''Federal Rules of Evidence'' digunakan untuk mengevaluasi diterimanya bukti digital, ''PACE'' Kerajaan Inggris dan ''Civil Evidence acts'' memiliki pedoman serupa dan banyak negara lain memiliki hukumnya sendiri. Undang-undang federal AS membatasi penyitaan hanya pada barang bukti yang jelas. Hal ini diakui tidak selalu memungkinkan dilakukan pada media digital sebelum dilakukan pemeriksaan.<ref name="mocas" />


Hukum yang berurusan dengan bukti digital terkait dengan dua permasalahan: integritas dan keaslian. Integritas memastikan bahwa tindakan menyita dan memperoleh media digital tidak mengubah bukti (baik yang asli atau salinannya). Keaslian mengacu pada kemampuan untuk mengkonfirmasi integritas informasi; misalnya bahwa media yang dicitrakan (''imaged'') sesuai dengan bukti asli.<ref name="mocas" /> Mudahnya media digital untuk termodifikasi berarti mendokumentasikan lacak balak (''chain of custody'') dari TKP melalui analisis, hingga ke pengadilan, (sebuah bentuk jejak [[audit]]) penting untuk menjaga keaslian barang bukti.<ref name="casey" />
Hukum yang berurusan dengan bukti digital terkait dengan dua permasalahan: integritas dan keaslian. Integritas memastikan bahwa tindakan menyita dan memperoleh media digital tidak mengubah bukti (baik yang asli atau salinannya). Keaslian mengacu pada kemampuan untuk mengkonfirmasi integritas informasi; misalnya bahwa media yang dicitrakan (''imaged'') sesuai dengan bukti asli.<ref name="mocas" /> Mudahnya media digital untuk termodifikasi berarti mendokumentasikan {{ill|vertical-align=sup|lacak balak|en|Chain of custody}} mulai dari TKP, analisis, hingga ke pengadilan penting dilakukan untuk menjaga keaslian barang bukti.<ref name="casey" />


Penanganan barang bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.{{Sfnp|Meiyanti|Ismaniah|2015}} Data digital juga dapat dibuat dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada penambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan ''message digest'' terhadap berkas yang akan dievaluasi dan penggunaan ''tools'' yang sudah disertifikasi.{{Sfnp|Raharjo|2013}}
Lembaga penegak hukum harus memiliki lacak balak yang tepat ketika menangani bukti digital dan menjamin bahwa semua bukti digunakan untuk analisis forensik yang tepat. Agensi juga harus mengambil tindakan pencegahan yang tepat saat menangani bukti digital. Ketika para penyelidik mengumpulkan bukti dari perangkat digital, bukti yang terkait dengan kejahatan lain mungkin ditemukan. Penyelidik perlu mendapatkan surat perintah kedua agar bukti dapat diterima ke pengadilan.<ref name="dhs"/> Penanganan bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong "rapuh" sehingga besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.{{Sfnp|Meiyanti|Ismaniah|2015}} Data digital juga dapat diciptakan dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada penambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan ''message digest'' terhadap berkas yang akan dievaluasi dan penggunaan ''tools'' yang sudah disertifikasi.{{Sfnp|Raharjo|2013}}


Para [[pengacara]] berpendapat karena bukti digital secara teoritis mudah berubah, hal itu dapat merusak keandalan bukti. Para hakim AS mulai menolak teori ini, dalam kasus AS v. Bonallo, pengadilan memutuskan "fakta bahwa data yang ada dalam komputer dapat berubah jelas tidak cukup untuk membentuk ketidakpercayaan."<ref>{{harvp|Casey|2004}}; {{cite court|litigants=US v. Bonallo|vol=858|reporter=F. 2d|opinion=1427|pinpoint=|court=9th Cir.|date=1988|url=https://law.justia.com/cases/federal/appellate-courts/F2/858/1427/446940/|quote=}}</ref> Dalam pedoman Inggris seperti yang dikeluarkan oleh ''Association of Chief Police Officers'' diikuti untuk membantu mendokumentasikan keaslian dan integritas barang bukti.
Para [[pengacara]] berpendapat karena bukti digital secara teoritis mudah berubah (dimodifikasi dan digandakan), hal itu dapat merusak keandalan bukti. Para hakim AS mulai menolak teori ini, dalam kasus ''AS v. Bonallo'', pengadilan memutuskan "fakta bahwa data yang ada dalam komputer dapat berubah jelas tidak cukup untuk membentuk ketidakpercayaan."<ref>{{harvp|Casey|2004}}; {{cite court|litigants=US v. Bonallo|vol=858|reporter=F. 2d|opinion=1427|pinpoint=|court=9th Cir.|date=1988|url=https://law.justia.com/cases/federal/appellate-courts/F2/858/1427/446940/|quote=}}</ref> Dalam pedoman Inggris seperti yang dikeluarkan oleh Association of Chief Police Officers diikuti untuk membantu mendokumentasikan keaslian dan integritas barang bukti.{{fact}}


Seorang ahli harus menerapkan metode dan teknik yang terbukti secara ilmiah untuk mencari bukti digital. Penyidik digital, khususnya dalam investigasi pidana, harus memastikan bahwa kesimpulan-kesimpulannya didasarkan pada bukti faktual dan pengetahuan kepakaran mereka sendiri.<ref name="casey" /> Di AS, misalnya, ''Federal Rules of Evidence'' menyatakan bahwa seorang saksi yang memenuhi syarat sebagai ahli dapat bersaksi "dalam bentuk pendapat atau lainnya" jika:
Seorang ahli harus menerapkan metode dan teknik yang terbukti andal secara ilmiah untuk mencari bukti digital. Penyidik digital khususnya dalam investigasi pidana, harus memastikan bahwa kesimpulan-kesimpulannya didasarkan pada bukti faktual dan pengetahuan kepakaran mereka sendiri.<ref name="casey" /> Di AS, misalnya, ''Federal Rules of Evidence'' menyatakan bahwa seorang saksi yang memenuhi syarat sebagai ahli dapat bersaksi "dalam bentuk pendapat atau lainnya" jika:


{{quote|(1) kesaksian didasarkan pada fakta atau data yang cukup, (2) kesaksian adalah produk dari kaidah-kaidah dan metode-metode yang dapat diandalkan, dan (3) ahli telah menerapkan prinsip dan metode secara andal terhadap fakta-fakta kasus.{{sfnp|Federal Evidence Review|2015}}}}
{{quote|(1) kesaksian didasarkan pada fakta atau data yang cukup, (2) kesaksian adalah produk dari kaidah-kaidah dan metode-metode yang dapat diandalkan, dan (3) ahli telah menerapkan prinsip dan metode secara andal terhadap fakta-fakta kasus.{{sfnp|Federal Evidence Review|2015}}}}


Sub-cabang forensik digital masing-masing dapat memiliki panduan khusus tersendiri untuk melakukan penyelidikan dan penanganan barang bukti. Sebagai contoh, [[Telepon genggam|ponsel]] mungkin harus diletakkan dalam [[sangkar Faraday]] selama penyitaan atau akuisisi untuk mencegah lalu lintas radio lebih lanjut ke perangkat. Di Inggris, pemeriksaan forensik komputer dalam masalah kriminal tunduk pada pedoman ''ACPO''.<ref name="casey" /> Ada juga pendekatan internasional untuk memberikan panduan tentang cara menangani bukti elektronik. "''Electronic Evidence Guide''" oleh [[Dewan Eropa]] menawarkan kerangka kerja untuk penegak hukum dan otoritas peradilan di negara-negara yang berusaha untuk mengatur atau meningkatkan pedoman mereka sendiri untuk identifikasi dan penanganan bukti elektronik.{{sfnp|Council of Europe|2013}}
Subcabang forensik digital masing-masing dapat memiliki panduan khusus tersendiri untuk melakukan penyelidikan dan penanganan barang bukti. Sebagai contoh, [[Telepon genggam|ponsel]] mungkin harus diletakkan dalam [[sangkar Faraday]] selama penyitaan atau akuisisi untuk mencegah lalu lintas radio lebih lanjut ke perangkat. Di Inggris, pemeriksaan forensik komputer dalam masalah kriminal tunduk pada pedoman ''ACPO''.<ref name="casey" /> Ada juga pendekatan internasional untuk memberikan panduan tentang cara menangani bukti elektronik. "''Electronic Evidence Guide''" oleh [[Dewan Eropa]] menawarkan kerangka kerja untuk penegak hukum dan otoritas peradilan di negara-negara yang berusaha untuk mengatur atau meningkatkan pedoman mereka sendiri untuk identifikasi dan penanganan bukti elektronik.{{sfnp|Council of Europe|2013}}


=== Standar ''Daubert'' ===
=== Standar ''Daubert'' ===

Keberadaan bukti digital bergantung pada alat/perkakas (''tools'') yang digunakan untuk mengekstraknya. Di AS, perkakas forensik diberlakukan {{ill|vertical-align=sup|standar Daubert|en|Daubert standard}}, di mana hakim bertanggung jawab untuk memastikan bahwa tahapan dan [[perangkat lunak]] yang digunakan dapat diterima. Dalam sebuah makalah tahun 2003, Brian Carrier berpendapat bahwa pedoman ''Daubert'' mengharuskan kode alat-alat forensik dipublikasikan dan ditelaah oleh rekan sejawat. Dia menyimpulkan bahwa "peralatan [[sumber terbuka]] mungkin lebih jelas dan komprehensif dalam memenuhi persyaratan pedoman dibanding peralatan dengan sumber tertutup."{{sfnp|Carrier|2002}} Pada tahun 2011 Josh Brunty menyatakan bahwa validasi ilmiah pada teknologi dan perangkat lunak yang terkait dengan kegiatan pemeriksaan forensik digital sangat penting untuk setiap proses laboratorium. Dia berpendapat bahwa "ilmu forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas sehingga mengetahui bagaimana merancang dan mempertahankan proses validasi yang baik adalah syarat utama bagi setiap pemeriksa forensik digital untuk mempertahankan metode mereka di pengadilan.{{sfnp|Brunty|2011}}
Keberadaan bukti digital bergantung pada alat/perkakas (''tools'') yang digunakan untuk mengekstraknya. Di AS, perkakas forensik diberlakukan {{ill|vertical-align=sup|standar Daubert|en|Daubert standard}}, di mana hakim bertanggung jawab untuk memastikan bahwa tahapan dan [[perangkat lunak]] yang digunakan dapat diterima. Dalam sebuah makalah tahun 2003, Brian Carrier berpendapat bahwa pedoman ''Daubert'' mengharuskan kode alat-alat forensik dipublikasikan dan ditelaah oleh rekan sejawat. Dia menyimpulkan bahwa "peralatan [[sumber terbuka]] mungkin lebih jelas dan komprehensif dalam memenuhi persyaratan pedoman dibanding peralatan dengan sumber tertutup."{{sfnp|Carrier|2002}} Pada tahun 2011 Josh Brunty menyatakan bahwa validasi ilmiah pada teknologi dan perangkat lunak yang terkait dengan kegiatan pemeriksaan forensik digital sangat penting untuk setiap proses laboratorium. Dia berpendapat bahwa "ilmu forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas sehingga mengetahui bagaimana merancang dan mempertahankan proses validasi yang baik adalah syarat utama bagi setiap pemeriksa forensik digital untuk mempertahankan metode mereka di pengadilan.{{sfnp|Brunty|2011}}


== Alat forensik digital==
== Alat forensik digital ==
Untuk melakukan forensik digital para penegak hukum memanfaatkan peralatan berupa [[perangkat keras]] dan [[perangkat lunak]] khusus untuk penyelidikan forensik digital.
Para penegak hukum memanfaatkan peralatan berupa [[perangkat keras]] dan [[perangkat lunak]] khusus untuk penyelidikan forensik digital. Alat-alat ini digunakan untuk membantu pemulihan dan pelestarian [[bukti digital]].{{fact}}


===Perangkat keras===
=== Perangkat keras ===
[[Berkas:Portable forensic tableau.JPG|jmpl|260x260px|Sebuah perangkat ''write-blocker'' portabel Tableau yang terhubung pada [[cakram keras]]|al=]]
Peralatan yang berupa perangkat keras umumnya dirancang untuk menyelidiki perangkat penyimpanan, dan untuk menjaga gar perangkat milik tersangka tidak berubah demi menjaga integritas bukti. ''Forensics disk controller'' atau pencacah perangkat keras merupakan perangkat ''read-only'' yang memungkinkan pengguna untuk membaca data di perangkat tersangka tanpa risiko memodifikasi atau menghapus konten di dalamnya. Sedangkan ''disk write-protector'' atau ''write-blocker'' berfokus pada pelestarian bukti di perangkat target dan berfungsi untuk mencegah konten dalam perangkat penyimpanan termodifikasi atau terhapus. ''Hard-drive duplicator'' adalah perangkat pencitraan ''(imaging'') yang berfungsi untuk menyalin semua file pada [[diska keras]] yang dicurigai ke dalam diska yang bersih, alat ini juga dapat menduplikasi data dalam ''flash drive'' atau kartu digital (SD) secara aman. Perangkat pemulihan kata sandi menggunakan [[algoritme]], seperti serangan ''brute force'' atau kamus, untuk mencoba mengakses perangkat penyimpanan yang dilindungi kata sandi.<ref name="dhs">{{harvp|DHS|2016}}.</ref>
Peralatan yang berupa perangkat keras umumnya dirancang untuk menyelidiki perangkat penyimpanan, dan untuk menjaga agar perangkat target tidak berubah demi menjaga integritas bukti. ''Forensics disk controller'' atau pencacah perangkat keras merupakan perangkat ''read-only'' yang memungkinkan pengguna untuk membaca data di perangkat tersangka tanpa risiko memodifikasi atau menghapus konten di dalamnya. Sedangkan ''disk write-protector'' atau ''write-blocker'' berfokus pada pelestarian bukti di perangkat target dan berfungsi untuk mencegah konten dalam perangkat penyimpanan termodifikasi atau terhapus. ''Hard-drive duplicator'' adalah perangkat pencitraan ''(imaging'') yang berfungsi untuk menyalin semua file pada [[cakram keras]] yang dicurigai ke dalam cakram yang bersih, alat ini juga dapat menduplikasi data dalam [[Cakram Lepas USB|cakram lepas]] atau kartu digital (SD) secara aman. Perangkat pemulihan kata sandi menggunakan [[algoritme]], seperti serangan ''brute force'' atau kamus, untuk mencoba mengakses perangkat penyimpanan yang dilindungi kata sandi.<ref name="dhs">{{harvp|DHS|2016}}.</ref>


===Perangkat lunak===
=== Perangkat lunak ===
Untuk penelitian dan investigasi yang lebih baik, para [[pengembang perangkat lunak|pengembang]] telah membuat berbagai perangkat lunak forensik. Kepolisian dan lembaga penyelidikan memilih akat-alat ini berdasarkan beberapa faktor termasuk anggaran dan ahli yang tersedia dalam tim. Sebagian besar perangkat lunak forensik bersifat multi-tujuan serta dapat melakukan berbagai tugas dalam satu aplikasi. Sebagian aplikasi bersifat sumber terbuka, sehingga kodenya dapat dimodifikasi untuk memenuhi kebutuhan yang spesifik dan penghematan biaya bagi penegak hukum. Sebagian dapat memproses beberapa perangkat sekaligus atau mengelola berbagai [[sistem operasi]] (misalnya, Windows dan Linux).<ref name="dhs"/>
Untuk penelitian dan investigasi yang lebih baik, para [[pengembang perangkat lunak|pengembang]] telah membuat berbagai perangkat lunak forensik. Kepolisian dan lembaga penyelidikan memilih akat-alat ini berdasarkan beberapa faktor termasuk anggaran dan ahli yang tersedia dalam tim. Sebagian besar perangkat lunak forensik bersifat multi-tujuan serta dapat melakukan berbagai tugas dalam satu aplikasi. Sebagian aplikasi bersifat sumber terbuka, sehingga kodenya dapat dimodifikasi untuk memenuhi kebutuhan yang spesifik dan penghematan biaya bagi penegak hukum. Sebagian dapat memproses beberapa perangkat sekaligus atau mengelola berbagai [[sistem operasi]] (misalnya, Windows dan Linux).<ref name="dhs"/>


Perangkat lunak forensik komputer melengkapi perangkat keras yang tersedia untuk penegak hukum untuk memperoleh dan menganalisis bukti digital yang dikumpulkan dari perangkat tersangka. Tersangka sering menyembunyikan/ menghapus berkas atau mempartisi diska keras komputer mereka sehingga bukti sulit ditemukan; namun, aplikasi perangkat lunak forensik dapat membantu penyelidik dalam memulihkan bukti ini. Aktivitas pengguna tertentu dapat dipulihkan dan diselidiki dengan perangkat lunak digital forensik.<ref name="dhs"/> Alat-alat forensik ini juga dapat diklasifikasikan ke dalam berbagai kategori:<ref name=":1">{{harvp|InfoSec|2018}}.</ref>
Perangkat lunak forensik komputer melengkapi perangkat keras yang tersedia untuk penegak hukum untuk memperoleh dan menganalisis bukti digital yang dikumpulkan dari perangkat tersangka. Tersangka sering menyembunyikan/ menghapus berkas atau mempartisi cakram keras komputer mereka sehingga bukti sulit ditemukan; namun, aplikasi perangkat lunak forensik dapat membantu penyelidik dalam memulihkan bukti ini. Aktivitas pengguna tertentu dapat dipulihkan dan diselidiki dengan perangkat lunak digital forensik.<ref name="dhs"/> Alat-alat forensik ini juga dapat diklasifikasikan ke dalam berbagai kategori:<ref name=":1">{{harvp|InfoSec|2018}}.</ref>


* Alat perekam diska dan data
* Alat perekam cakram dan data
* Penampil berkas
* Penampil berkas
* Alat analisis berkas
* Alat analisis berkas
Baris 199: Baris 219:
* Alat analisis [[internet]]
* Alat analisis [[internet]]
* Alat analisis [[surat elektronik]]
* Alat analisis [[surat elektronik]]
* Alat analisis perangkat bergerak
* Alat analisis [[peranti bergerak]]
* Alat analisis [[MacOS]]
* Alat analisis [[MacOS]]
* Alat forensik jaringan
* Alat forensik jaringan
Baris 213: Baris 233:
|-
|-
|''Digital Forensics Framework''
|''Digital Forensics Framework''
|<small>''Digital Forensics Framework'' digunakan oleh profesional maupun non-ahli. Ini dapat digunakan untuk lacak balak digital, untuk mengakses perangkat jarak jauh atau lokal, forensik sistem ''[[Microsoft Windows|Windows]]'' atau ''[[Linux]]'', pemulihan berkas yang dihapus, pencarian cepat untuk metadata berkas.</small>
|''Digital Forensics Framework'' digunakan oleh profesional maupun non-ahli. Ini dapat digunakan untuk lacak balak digital, untuk mengakses perangkat jarak jauh atau lokal, forensik sistem ''[[Microsoft Windows|Windows]]'' atau ''[[Linux]]'', pemulihan berkas yang dihapus, pencarian cepat untuk metadata berkas.{{fact}}
|[[Lisensi Publik Umum GNU|GPL]]
|[[Lisensi Publik Umum GNU|GPL]]
|-
|-
|''Open Computer Forensics Architecture''
|''Open Computer Forensics Architecture''
|<small>''Open Computer Forensics Architecture'' (OCFA) dibangun di platform Linux dan menggunakan basis data ''[[postgreSQL]]'' untuk penyimpanan datanya. Dibangun oleh Badan Kepolisian Nasional Belanda untuk mengotomatisasi proses forensik digital.</small>
|''Open Computer Forensics Architecture'' (OCFA) dibangun di platform Linux dan menggunakan basis data ''[[postgreSQL]]'' untuk penyimpanan datanya. Dibangun oleh Badan Kepolisian Nasional Belanda untuk mengotomatisasi proses forensik digital.{{fact}}
|GPL
|GPL
|-
|-
|''CAINE''
|''CAINE''
|<small>''CAINE'' (''Computer Aided Investigative Environment'') adalah distro Linux yang dibuat untuk forensik digital. ''CAINE'' menawarkan lingkungan untuk mengintegrasikan perangkat lunak yang ada sebagai modul.</small>
|''CAINE'' (''Computer Aided Investigative Environment'') adalah [[Distribusi Linux|distro]] Linux yang dibuat untuk forensik digital. ''CAINE'' menawarkan lingkungan untuk mengintegrasikan perangkat lunak yang ada sebagai modul.{{fact}}
|GPL
|GPL
|-
|-
|''X-Ways Forensics''
|''X-Ways Forensics''
|<small>''X-Ways Forensics'' adalah platform canggih untuk pemeriksa forensik digital, berjalan pada semua versi Windows yang tersedia dan bekerja secara efisien.</small>
|''X-Ways Forensics'' adalah platform canggih untuk pemeriksa forensik digital, berjalan pada semua versi Windows yang tersedia dan bekerja secara efisien.{{fact}}
|Komersial
|Komersial
|-
|-
|''SANS Investigative Forensics Toolkit – SIFT''
|''SANS Investigative Forensics Toolkit – SIFT''
|<small>''SANS Investigative Forensics Toolkit'' atau ''SIFT'' adalah sistem operasi forensik multi-tujuan berbasis ''[[Ubuntu]]'', dilengkapi dengan semua alat yang diperlukan yang digunakan dalam proses forensik digital. Versi terakhir adalah ''SIFT 3.0''.</small>
|''SANS Investigative Forensics Toolkit'' atau ''SIFT'' adalah sistem operasi forensik multi-tujuan berbasis ''[[Ubuntu]]'', dilengkapi dengan semua alat yang diperlukan yang digunakan dalam proses forensik digital. Versi terakhir adalah ''SIFT 3.0''.{{fact}}
|Sumber terbuka dan berbayar
|Sumber terbuka dan berbayar
|-
|-
|''EnCase''
|{{anchor|enc}}''EnCase''
|<small>''EnCase'' adalah ''[[Platform ( aplikasi )|platform]]'' forensik multiguna dengan banyak peralatan untuk beberapa area dalam proses forensik digital. Alat ini dapat dengan cepat mengumpulkan data dari berbagai perangkat dan menggali bukti potensial. ''EnCase'' juga menghasilkan laporan berdasarkan bukti.</small>
|''EnCase'' adalah ''[[Platform ( aplikasi )|platform]]'' forensik multiguna dengan banyak peralatan untuk beberapa area dalam proses forensik digital. Alat ini dapat dengan cepat mengumpulkan data dari berbagai perangkat dan menggali bukti potensial. ''EnCase'' juga menghasilkan laporan berdasarkan bukti.{{fact}}
|Komersial
|Komersial
|-
|-
|''Registry Recon''
|''Registry Recon''
|<small>''Registry Recon'' adalah alat analisis ''[[Windows Registry|registry]]''. Alat ini mengekstrak informasi ''registry'' dari barang bukti dan kemudian membangun kembali representasi ''registry''.</small>
|''Registry Recon'' adalah alat analisis ''[[Windows Registry|registry]]''. Alat ini mengekstrak informasi ''registry'' dari barang bukti dan kemudian membangun kembali representasi ''registry''.{{fact}}
|Komersial
|Komersial
|-
|-
|''The Sleuth Kit''
|''The Sleuth Kit''
|<small>''Sleuth Kit'' adalah alat berbasis ''[[Unix]]'' dan ''Windows'' dengan berbagai perkakas yang membantu dalam forensik digital. Alat-alat ini membantu dalam menganalisis ''image'' diska, melakukan analisis mendalam dari ''file system'', dan berbagai hal lainnya.</small>
|''Sleuth Kit'' adalah alat berbasis ''[[Unix]]'' dan ''Windows'' dengan berbagai perkakas yang membantu dalam forensik digital. Alat-alat ini membantu dalam menganalisis ''image'' cakram, melakukan analisis mendalam dari ''file system'', dan berbagai hal lainnya.{{fact}}
|<small>''IBM Open Source License, Common Public License,'' GPL</small>
|''IBM Open Source License, Common Public License,'' GPL
|-
|-
|''Llibforensics''
|''Llibforensics''
|<small>''Libforensik'' adalah [[Pustaka perangkat lunak|pustaka]] untuk mengembangkan aplikasi forensik digital, dikembangkan dengan ''[[Python (bahasa pemrograman)|Python]]'' dan dilengkapi dengan berbagai alat demo untuk mengekstrak informasi dari berbagai jenis bukti.</small>
|''Libforensik'' adalah [[Pustaka perangkat lunak|pustaka]] untuk mengembangkan aplikasi forensik digital, dikembangkan dengan ''[[Python (bahasa pemrograman)|Python]]'' dan dilengkapi dengan berbagai alat demo untuk mengekstrak informasi dari berbagai jenis bukti.{{fact}}
|[[LGPL]]
|[[LGPL]]
|-
|-
|''Volatility''
|''Volatility''
|<small>''Volatility'' adalah ''[[Kerangka kerja aplikasi|framework]]'' forensik memori, digunakan dalam respon insiden dan analisis malware. Alat ini dapat mengekstrak informasi dari proses yang sedang berjalan, [[Socket jaringan komputer|soket jaringan]], koneksi jaringan, ''DLL'' dan kumpulan ''registry''. Ini juga memiliki dukungan untuk mengekstraksi informasi dari berkas ''crash dump Windows'' dan berkas hibernasi.</small>
|''Volatility'' adalah ''[[Kerangka kerja aplikasi|framework]]'' forensik memori, digunakan dalam respon insiden dan analisis malware. Alat ini dapat mengekstrak informasi dari proses yang sedang berjalan, [[Socket jaringan komputer|soket jaringan]], koneksi jaringan, ''DLL'' dan kumpulan ''registry''. Ini juga memiliki dukungan untuk mengekstraksi informasi dari berkas ''crash dump Windows'' dan berkas hibernasi.{{fact}}
|GPL
|GPL
|-
|-
|''WindowsSCOPE''
|{{anchor|wscope}}''WindowsSCOPE''
|<small>''WindowsSCOPE'' adalah alat forensik memori dan ''reverse engineering'' yang digunakan untuk menganalisis memori. Alat ini mampu menganalisis [[Kernel (ilmu komputer)|kernel]] ''Windows'', ''driver'', ''DLL'', memori virtual dan fisik.</small>
|''WindowsSCOPE'' adalah alat forensik memori dan ''reverse engineering'' yang digunakan untuk menganalisis memori. Alat ini mampu menganalisis [[Kernel (ilmu komputer)|kernel]] ''Windows'', ''driver'', ''DLL'', memori virtual dan fisik.{{fact}}
|Komersial
|Komersial
|-
|-
|''The Coroner’s Toolkit''
|''The Coroner’s Toolkit''
|<small>''Coroner's Toolkit'' atau ''TCT'' berjalan di beberapa sistem operasi yang berhubungan dengan ''Unix'', dapat digunakan untuk membantu analisis bencana komputer dan pemulihan data.</small>
|''Coroner's Toolkit'' atau ''TCT'' berjalan di beberapa sistem operasi yang berhubungan dengan ''Unix'', dapat digunakan untuk membantu analisis bencana komputer dan pemulihan data.{{fact}}
|''IBM Public License''
|''IBM Public License''
|-
|-
|''Oxygen Forensic Suite''
|''Oxygen Forensic Suite''
|<small>''Oxygen Forensic Suite'' adalah perangkat lunak untuk mengumpulkan bukti dari ponsel. Alat ini membantu mengumpulkan informasi perangkat (termasuk produsen, sistem operasi, nomor IMEI, nomor seri), kontak, pesan (''email'', SMS, MMS), memulihkan pesan yang dihapus, ''log'' panggilan dan informasi kalender. Ini juga memungkinkan Anda mengakses dan menganalisis data dan dokumen perangkat seluler.</small>
|''Oxygen Forensic Suite'' adalah perangkat lunak untuk mengumpulkan bukti dari ponsel. Alat ini membantu mengumpulkan informasi perangkat (termasuk produsen, sistem operasi, nomor IMEI, nomor seri), kontak, pesan (''email'', SMS, MMS), memulihkan pesan yang dihapus, ''log'' panggilan dan informasi kalender. Ini juga memungkinkan Anda mengakses dan menganalisis data dan dokumen perangkat seluler.{{fact}}
|Komersial
|Komersial
|-
|-
|''Bulk Extractor''
|''Bulk Extractor''
|<small>''Bulk Extractor'' memindai ''image'' diska, berkas atau direktori berkas untuk mengekstrak informasi yang berguna. Bulk_extractor adalah program yang mengekstrak alamat ''email'', nomor kartu kredit, ''[[Lokator Sumber Seragam|URL]]'', dan jenis informasi lainnya dari berbagai bukti digital.</small>{{sfnp|Garfinkel|2013}}
|''Bulk Extractor'' memindai ''image'' cakram, berkas atau direktori berkas untuk mengekstrak informasi yang berguna. Bulk_extractor adalah program yang mengekstrak alamat ''email'', nomor kartu kredit, ''[[Lokator Sumber Seragam|URL]]'', dan jenis informasi lainnya dari berbagai bukti digital.{{sfnp|Garfinkel|2013}}
|[[Domain publik]]
|[[Domain publik]]
|-
|-
|''Xplico''
|''Xplico''
|<small>''Xplico'' adalah alat analisis forensik jaringan, digunakan untuk mengekstrak data dari aplikasi yang menggunakan Internet dan protokol jaringan.</small>
|''Xplico'' adalah alat analisis forensik jaringan, digunakan untuk mengekstrak data dari aplikasi yang menggunakan Internet dan protokol jaringan.
|[[Lisensi Publik Umum GNU|GNU GPL]]
|[[Lisensi Publik Umum GNU|GNU GPL]].{{fact}}
|-
|-
|''Mandiant RedLine''
|''Mandiant RedLine''
|<small>''Mandiant RedLine'' adalah alat untuk analisis memori dan berkas, mengumpulkan informasi mengenai proses yang sedang berjalan pada ''host'', ''driver'' dari memori dan mengumpulkan data lain seperti metadata, data ''registry'', tugas, layanan, informasi jaringan, dan riwayat Internet.</small>
|''Mandiant RedLine'' adalah alat untuk analisis memori dan berkas, mengumpulkan informasi mengenai proses yang sedang berjalan pada ''host'', ''driver'' dari memori dan mengumpulkan data lain seperti metadata, data ''registry'', tugas, layanan, informasi jaringan, dan riwayat Internet.{{fact}}
|
|
|-
|-
|''Computer Online Forensic Evidence Extractor'' (''COFEE'')
|{{anchor|cof}}''Computer Online Forensic Evidence Extractor'' (''COFEE'')
|<small>''COFEE'' adalah ''tool kit'' yang dikembangkan untuk ahli forensik komputer. Alat ini dikembangkan oleh ''Microsoft'' untuk mengumpulkan bukti dari sistem ''Windows''. ''COFEE'' dapat diinstal pada USB ''pen drive'' atau ''hard disk'' eksternal. Alat ini memiliki 150 ''tool'' yang berbeda dengan antarmuka berbasis [[Antarmuka pengguna grafis|''GUI'']].</small>
|''COFEE'' adalah ''tool kit'' yang dikembangkan untuk ahli forensik komputer. Alat ini dikembangkan oleh ''Microsoft'' untuk mengumpulkan bukti dari sistem ''Windows''. ''COFEE'' dapat diinstal pada USB ''pen drive'' atau ''hard disk'' eksternal. Alat ini memiliki 150 ''tool'' yang berbeda dengan antarmuka berbasis [[Antarmuka pengguna grafis|''GUI'']].{{fact}}
|Komersial
|Komersial
|-
|-
|''P2 eXplorer''
|''P2 eXplorer''
|<small>''P2 eXplorer'' adalah alat ''mounting image'' forensik yang bertujuan membantu petugas menyelidiki kasus. Dengan alat ini, ''image'' forensik dapat di-''mounting'' sebagai diska lokal dan fisik ''read-only'' dan kemudian menjelajahi kontennya dengan ''file explorer''.</small>
|''P2 eXplorer'' adalah alat ''mounting image'' forensik yang bertujuan membantu petugas menyelidiki kasus. Dengan alat ini, ''image'' forensik dapat di-''mounting'' sebagai cakram lokal dan fisik ''read-only'' dan kemudian menjelajahi kontennya dengan ''file explorer''.{{fact}}
|Komersial
|Komersial
|-
|-
|''PlainSight''
|''PlainSight''
|<small>''PlainSight'' adalah alat forensik digital berbasis distribusi Linux ''[[Knoppix]]'' pada [[CD-RW|''CD'']]. Beberapa kegunaannya termasuk melihat riwayat Internet, pemulihan data, memeriksa penggunaan perangkat USB, mengekstraksi ''hash'' sandi ''dump'' memori, pengumpulan informasi, memeriksa konfigurasi [[Tembok api|''firewall'']] ''Windows'' dan lainnya.</small>
|''PlainSight'' adalah alat forensik digital berbasis distribusi Linux ''[[Knoppix]]'' pada [[CD-RW|''CD'']]. Beberapa kegunaannya termasuk melihat riwayat Internet, pemulihan data, memeriksa penggunaan perangkat USB, mengekstraksi ''hash'' sandi ''dump'' memori, pengumpulan informasi, memeriksa konfigurasi [[Tembok api|''firewall'']] ''Windows'' dan lainnya.{{fact}}
|GPL
|GPL
|-
|-
|''XRY''
|''XRY''
|<small>''XRY'' adalah alat forensik seluler yang dikembangkan oleh ''Micro Systemation'', digunakan untuk menganalisis dan memulihkan informasi penting dari perangkat seluler. Alat ini dilengkapi dengan perangkat keras dan perangkat lunak. Perangkat keras menghubungkan ponsel ke PC dan perangkat lunak melakukan analisis perangkat dan mengekstrak data. Versi terbaru dari alat ini dapat memulihkan data dari semua jenis ''[[Ponsel cerdas|smartphone]]'' termasuk [[Android (sistem operasi)|Android]], [[iPhone]], dan [[BlackBerry]].</small>
|''XRY'' adalah alat forensik seluler yang dikembangkan oleh ''Micro Systemation'', digunakan untuk menganalisis dan memulihkan informasi penting dari perangkat seluler. Alat ini dilengkapi dengan perangkat keras dan perangkat lunak. Perangkat keras menghubungkan ponsel ke PC dan perangkat lunak melakukan analisis perangkat dan mengekstrak data. Versi terbaru dari alat ini dapat memulihkan data dari semua jenis ''[[Ponsel cerdas|smartphone]]'' termasuk [[Android (sistem operasi)|Android]], [[iPhone]], dan [[BlackBerry]].{{fact}}
|Komersial
|Komersial
|-
|-
|''HELIX3''
|''HELIX3''
|<small>''HELIX3'' adalah paket forensik digital berbasis ''[[live CD]]'' yang digunakan dalam respons insiden. Dilengkapi banyak alat forensik digital [[sumber terbuka]] termasuk ''hex editor'', alat pemulihan data dan ''password cracking''.</small>
|''HELIX3'' adalah paket forensik digital berbasis ''[[live CD]]'' yang digunakan dalam respons insiden. Dilengkapi banyak alat forensik digital [[sumber terbuka]] termasuk ''hex editor'', alat pemulihan data dan ''password cracking''.{{fact}}
|<small>''Helix3 2009R1'' adalah versi gratis. Setelah rilis ini, proyek ini diambil alih oleh vendor komersial.</small>
|''Helix3 2009R1'' adalah versi gratis. Setelah rilis ini, proyek ini diambil alih oleh vendor komersial.{{fact}}
|-
|-
|''Cellebrite UFED''
|''Cellebrite UFED''
|<small>Solusi ''Cellebrite UFED'' menyajikan alur kerja terpadu untuk memungkinkan pemeriksa, penyelidik, dan responder pertama untuk mengumpulkan, melindungi, dan menindak data seluler dengan kecepatan dan keakuratan yang dituntut situasi - tanpa pernah mengorbankan satu untuk yang lainnya.</small>
|Solusi ''Cellebrite UFED'' menyajikan alur kerja terpadu untuk memungkinkan pemeriksa, penyelidik, dan responder pertama untuk mengumpulkan, melindungi, dan menindak data seluler dengan kecepatan dan keakuratan yang dituntut situasi - tanpa pernah mengorbankan satu untuk yang lainnya.{{fact}}
|Komersial
|Komersial
|}
|}


== Cabang ==
== Cabang ==
Penyelidikan forensik digital tidak hanya terbatas pada mengambil data dari komputer, karena undang-undang dilanggar oleh para penjahat dan perangkat digital kecil (misalnya [[Komputer tablet|tablet]], [[ponsel cerdas]], [[Diska Lepas USB|''flash drive'']]) sekarang banyak digunakan. Beberapa perangkat ini memiliki memori volatil sedangkan beberapa di antaranya memiliki memori non-volatil. Metodologi yang memadai tersedia untuk mengambil data dari memori volatil, namun, ada kekurangan metodologi atau kerangka kerja untuk pengambilan data dari sumber memori non-volatil.{{sfnp|Jansen|Ayers|2004}}.Tergantung pada jenis perangkat, media atau artefaknya, penyelidikan forensik digital tercabang dalam beberapa jenis.
Penyelidikan forensik digital tidak hanya terbatas pada mengambil data dari komputer, karena perangkat digital kecil (misalnya [[Komputer tablet|tablet]], [[ponsel cerdas]], [[Cakram Lepas USB|''flash drive'']]) sekarang banyak digunakan. Beberapa perangkat ini ada yang memiliki memori volatil dan ada yang tidak. Metodologi yang memadai telah tersedia untuk mengambil data dari memori volatil, namun terdapat kekurangan metodologi atau kerangka kerja untuk pengambilan data dari sumber memori non-volatil.{{sfnp|Jansen|Ayers|2004}} Ada lima cabang utama forensik digital dan mereka dikategorikan berdasarkan tempat data disimpan atau bagaimana data ditransmisikan.<ref name="dhs"/>


=== Forensik komputer ===
=== Forensik komputer ===
{{Main|Forensika komputer}}
{{utama|Forensika komputer}}
Tujuan dari [[Forensika komputer|forensik komputer]] adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.<ref name="cf-education">{{harvp|Yasinsac|Erbacher|Marks|Pollitt|2003}}.</ref> Disiplin ini biasanya mencakup komputer, [[sistem benam]] (perangkat digital dengan kemampuan komputasi belum sempurna dan memori ''onboard'') dan memori statis (seperti USB ''pen drive'').{{fact}}


Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi ''[[Microsoft Windows]]''. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi ''Microsoft Windows''. Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem [[Unix|UNIX]] catatan tersedia pada layanan ''syslog'', sementara itu pada sistem ''Microsoft Windows'' catatan dapat dilihat dengan ''Event Viewer''. Berbagai perkakas (''tools'') forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.{{Sfnp|Raharjo|2013}}
Tujuan dari [[Forensika komputer|forensik komputer]] adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.<ref name="cf-education">{{harvp|Yasinsac|Erbacher|Marks|Pollitt|2003}}.</ref> Disiplin ini biasanya mencakup komputer, [[sistem benam]] (perangkat digital dengan kemampuan komputasi belum sempurna dan memori ''onboard'') dan memori statis (seperti USB ''pen drive'').


Forensik komputer dapat menangani berbagai informasi; dari log (seperti riwayat internet) hingga ke berkas yang sebenarnya dalam ''drive''. Pada tahun 2007 jaksa menggunakan ''[[Lembatang sebar|spreadsheet]]'' yang dipulihkan dari komputer Joseph E. Duncan III untuk membuktikan [[Pembunuhan berencana|pembunuhan terencana]] dan memperkuat [[hukuman mati]].<ref name="handbook" /> Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan ''email'' dari dia yang merinci fantasi tentang penyiksaan dan kematian ditemukan di komputernya.<ref name="casey" />
Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi [[Microsoft Windows|''Microsoft Windows'']]. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi ''Microsoft Windows''. Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem [[Unix|UNIX]] catatan tersedia pada layanan ''syslog'', sementara itu pada sistem ''Microsoft Windows'' catatan dapat dilihat dengan ''Event Viewer''. Berbagai perkakas (''tools'') forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.{{Sfnp|Raharjo|2013}}

Forensik komputer dapat menangani berbagai informasi; dari log (seperti riwayat internet) hingga ke berkas yang sebenarnya dalam ''drive''. Pada tahun 2007 jaksa menggunakan ''[[Lembatang sebar|spreadsheet]]'' yang dipulihkan dari komputer Joseph E. Duncan III untuk membuktikan [[Pembunuhan berencana|pembunuhan terencana]] dan memperkuat [[hukuman mati]].<ref name="handbook" /> Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan ''email'' dari dia yang merinci fantasi tentang penyiksaan dan kematian ditemukan di komputernya.<ref name="casey" />[[Berkas:Mobiles.JPG|jmpl|260x260px|Ponsel dalam sebuah kantong Barang Bukti Inggris|al=]]

[[Berkas:Digital Forensics - Imaging a hard drive in the field.jpg|jmpl|Penyidik Swasta & ''Certified Digital Forensics Examiner Imaging'' menyalin sebuah ''hard drive'' di lapangan untuk pemeriksaan forensik.|al=|260x260px]]


=== Forensik peranti bergerak ===
=== Forensik peranti bergerak ===
[[Berkas:Mobiles.JPG|jmpl|250px|Ponsel dalam sebuah kantong Barang Bukti Inggris|al=]]
Forensik [[peranti bergerak]] adalah sub-cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler. Berbeda dari [[Forensika komputer|forensik komputer]] karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. [[Global System for Mobile Communications|GSM]]) dan biasanya dengan mekanisme penyimpanan ''proprietary''. Investigasi biasanya lebih berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus.{{sfnmp|Casey|2004|Horenbeeck|2006b}} Data [[Layanan pesan singkat|SMS]] dari investigasi perangkat seluler membantu membebaskan Patrick Lumumba dalam kasus [[pembunuhan Meredith Kercher]].<ref name="handbook" />
[[Berkas:Digital Forensics - Imaging a hard drive in the field.jpg|jmpl|Penyidik Swasta & ''Certified Digital Forensics Examiner Imaging'' menyalin sebuah ''hard drive'' di lapangan untuk pemeriksaan forensik.|al=|250px]]
Forensik [[peranti bergerak]] adalah subcabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler. Berbeda dari [[Forensika komputer|forensik komputer]] karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. [[Global System for Mobile Communications|GSM]]) dan biasanya dengan mekanisme penyimpanan ''proprietary''. Investigasi biasanya lebih berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus.{{sfnmp|Casey|2004|Horenbeeck|2006b}} Data [[Layanan pesan singkat|SMS]] dari investigasi perangkat seluler membantu membebaskan Patrick Lumumba dalam kasus [[pembunuhan Meredith Kercher]].<ref name="handbook" />


Perangkat seluler juga menyediakan informasi lokasi; baik dari pelacakan gps/lokasi internal atau melalui tower seluler, yang melacak perangkat dalam jangkauan mereka. Informasi tersebut digunakan untuk melacak para penculik Thomas Onofri pada tahun 2006.<ref name="handbook" />
Perangkat seluler juga menyediakan informasi lokasi; baik dari pelacakan gps/lokasi internal atau melalui tower seluler, yang melacak perangkat dalam jangkauan mereka. Informasi tersebut digunakan untuk melacak para penculik Thomas Onofri pada tahun 2006.<ref name="handbook" />


=== Forensik jaringan ===
=== Forensik jaringan ===
Forensik jaringan berkaitan dengan pengamatan dan analisis lalu lintas [[jaringan komputer]], baik [[Jaringan wilayah lokal|lokal]] maupun [[Jaringan area luas|WAN]]/[[internet]], untuk keperluan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi.{{sfnp|Palmer|2001}} Lalu lintas biasanya disadap di tingkat paket, baik disimpan untuk analisis nanti atau disaring secara ''[[Komputasi waktu nyata|real-time]]''. Tidak seperti forensik digital lainnya data jaringan sering berubah-ubah dan jarang terekam, membuat disiplin ini sering reaksioner.
Forensik jaringan berkaitan dengan pengamatan dan analisis lalu lintas [[jaringan komputer]], baik [[Jaringan area lokal|lokal]] maupun [[Jaringan area luas|WAN]]/[[internet]], untuk keperluan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi.{{sfnp|Palmer|2001}} Lalu lintas biasanya disadap di tingkat paket, baik disimpan untuk analisis nanti atau disaring secara ''[[Komputasi waktu nyata|real-time]]''. Tidak seperti forensik digital lainnya data jaringan sering berubah-ubah dan jarang terekam, membuat disiplin ini sering reaksioner.{{fact}}


Pada tahun 2000, [[Biro Investigasi Federal|FBI]] mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memonitor lalu lintas jaringan dari komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia.{{sfnmp|Casey|2004|Moscow Times|2001}}
Pada tahun 2000, [[Biro Investigasi Federal|FBI]] mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memonitor lalu lintas jaringan dari komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia.{{sfnmp|Casey|2004|Moscow Times|2001}}


=== Analisis data forensik ===
=== Analisis data forensik ===
Analisis Data Forensik adalah cabang forensik digital. Ini menguji data terstruktur dengan tujuan untuk menemukan dan menganalisa pola kegiatan penipuan yang dihasilkan dari kejahatan keuangan.
Analisis Data Forensik adalah cabang forensik digital. Ini menguji data terstruktur dengan tujuan untuk menemukan dan menganalisis pola kegiatan penipuan yang dihasilkan dari kejahatan keuangan.{{fact}}


=== Forensik basis data ===
=== Forensik basis data ===
Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik [[Pangkalan data|basis data]] dan metadatanya.{{sfnp|Olivier|2009}} Investigasi menggunakan isi basis data, berkas ''log'', dan data dalam [[Memori akses acak|RAM]] untuk membuat garis waktu atau memulihkan informasi yang relevan.
Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik [[Pangkalan data|basis data]] dan metadatanya.{{sfnp|Olivier|2009}} Investigasi menggunakan isi basis data, berkas ''log'', dan data dalam [[Memori akses acak|RAM]] untuk membuat garis waktu atau memulihkan informasi yang relevan.{{fact}}


== Pendidikan dan Penelitian ==
== Pendidikan dan penelitian ==
Pusat akademis pendidikan dan penelitian dalam ilmu forensik:
Pusat akademis pendidikan dan dalam ilmu forensik:


[[Amerika Utara]]: Penn State University menawarkan ''Security and Risk Analysis Major'', Master Studi Profesional dalam Ilmu Informasi, Master Studi Profesional di bidang ''Homeland Security'', dan Ph.D. dalam Ilmu Informasi dan Teknologi di bidang forensik digital.{{sfnp|PennState|2018}}
[[Amerika Utara]]: Penn State University menawarkan ''Security and Risk Analysis Major'', Master Studi Profesional dalam Ilmu Informasi, Master Studi Profesional di bidang ''Homeland Security'', dan Ph.D. dalam Ilmu Informasi dan Teknologi di bidang forensik digital.{{sfnp|PennState|2018}}
Baris 344: Baris 363:


== Daftar pustaka ==
== Daftar pustaka ==
{{refbegin|30em|indent=yes}}
{{refbegin|30em}}

* {{Cite book|title=Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions|year=2009 |publisher=McGraw-Hill Education|isbn=9780071626774|asin=B002R0JXF4|edition=2|url=|last=Aaron |first=Phillip |last2=David |first2=Cowen |last3=Chris |first3=Davis|last-author-amp=yes|language=en|ref=harv}}
* {{Cite book|title=Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions|year=2009 |publisher=McGraw-Hill Education|isbn=9780071626774|asin=B002R0JXF4|edition=2|url=|last=Aaron |first=Phillip |last2=David |first2=Cowen |last3=Chris |first3=Davis|last-author-amp=yes|language=en|ref=harv}}
* {{cite work |last=Adams |first=Richard Brian |title='The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice |publisher=Murdoch University |year=2012 |url=http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |deadurl=no |archiveurl=https://web.archive.org/web/20141114204845/http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |archivedate=2014-11-14 |language=en |ref=harv }}

* {{cite work|last=Adams |first=Richard Brian|title='The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice |publisher=Murdoch University |year=2012 |url=http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |deadurl=no |archiveurl=https://web.archive.org/web/20141114204845/http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |archivedate=2014-11-14 |language=en|ref=harv }}
* {{cite work|last=Adams|first=Richard|title=Cybercrime and cloud forensics: applications for investigation processes|editor-first=Keyun|editor-last=Ruan|chapter=The emergence of cloud storage and the need for a new digital forensic process model|publisher=Information Science Reference (IGI Global)|place=USA|year=2013|url=http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf|isbn=9781466626935|pages=79–104|doi=10.4018/978-1-4666-2662-1.ch004|doi-access=free|language=en|ref=harv|access-date=2018-08-14|archive-date=2016-04-05|archive-url=https://web.archive.org/web/20160405111143/http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf|dead-url=no}}
* {{cite work|first=Richard|last=Adams|first2=Graham|last2=Mann|first3=Valerie|last3=Hobbs|date=2017|last-author-amp=yes|editor-first=Craig|editor-last=Valli|title=ISEEK, a tool for high speed, concurrent, distributed forensic data acquisition|url=http://ro.ecu.edu.au/adf/171/|work=The Proceedings of 15th Australian Digital Forensics Conference 5-6 December 2017|publisher=Security Research Institute, Edith Cowan University|place=Australia|doi=10.4225/75/5a838d3b1d27f|isbn=9780648127093|language=en|ref=harv|access-date=2018-08-14|archive-date=2018-03-25|archive-url=https://web.archive.org/web/20180325184204/http://ro.ecu.edu.au/adf/171/|dead-url=no}}

* {{cite web|title=Catching the ghost: how to discover ephemeral evidence with Live RAM analysis|first=Oleg|last=Afonin|first2=Yuri|last2=Gubanov|last-author-amp=yes|publisher=Belkasoft Research|year=2013|url=http://forensic.belkasoft.com/en/live-ram-forensics|language=en|ref=harv|access-date=2018-08-14|archive-date=2015-08-12|archive-url=https://web.archive.org/web/20150812054122/http://forensic.belkasoft.com/en/live-ram-forensics|dead-url=no}}
* {{cite work|last=Adams|first=Richard|title=Cybercrime and cloud forensics: applications for investigation processes|editor-first=Keyun |editor-last=Ruan |chapter=The emergence of cloud storage and the need for a new digital forensic process model|publisher=Information Science Reference (IGI Global)|place=USA|year=2013|url=http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf |isbn=9781466626935|pages=79–104|doi=10.4018/978-1-4666-2662-1.ch004 |doi-access=free|language=en|ref=harv}}
* {{cite journal |title=Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective |url=http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |first=Rizwan |last=Ahmed |journal=6th International Conference on E-Governance |year=2008 |deadurl=no |archiveurl=https://web.archive.org/web/20160303222523/http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |archivedate=2016-03-03 |language=en |ref=harv }}

* {{cite web |title=Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner |last=Brunty |first=Josh |publisher=Forensic Magazine |year=2011 |url=http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner |deadurl=no |archiveurl=https://web.archive.org/web/20170422033752/http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner |archivedate=2017-04-22 |language=en |ref=harv }}
* {{Cite work|first=Richard|last=Adams|first2=Graham| last2 =Mann| first3 =Valerie|last3=Hobbs|date=2017|last-author-amp=yes |editor-first=Craig |editor-last=Valli| title=ISEEK, a tool for high speed, concurrent, distributed forensic data acquisition|url=http://ro.ecu.edu.au/adf/171/|work=The Proceedings of 15th Australian Digital Forensics Conference 5-6 December 2017 |publisher=Security Research Institute, Edith Cowan University |place=Australia|doi=10.4225/75/5a838d3b1d27f|isbn=9780648127093 |language=en|ref=harv}}
* {{cite web |last=Carrier |first=Brian |title=Defining digital forensic examination and analysis tools |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |publisher=Digital Research Workshop II |accessdate=2 August 2010 |year=2001 |deadurl=no |archiveurl=https://web.archive.org/web/20121015132450/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |archivedate=15 October 2012 |language=en |ref=harv }}

* {{cite web |title=Open Source Digital Forensic Tools: The Legal Argument |first=Brian |last=Carrier |publisher=@stake Research Report |year=2002 |url=http://www.digital-evidence.org/papers/opensrc_legal.pdf |deadurl=no |archiveurl=https://web.archive.org/web/20110726000427/http://www.digital-evidence.org/papers/opensrc_legal.pdf |archivedate=2011-07-26 |language=en |ref=harv }}
* {{cite web|title=Catching the ghost: how to discover ephemeral evidence with Live RAM analysis|first=Oleg |last=Afonin |first2=Yuri |last2=Gubanov | last-author-amp=yes |publisher=Belkasoft Research|year=2013|url=http://forensic.belkasoft.com/en/live-ram-forensics|language=en|ref=harv}}
* {{cite web |last=Carrier |first=Brian |title=Basic Digital Forensic Investigation Concepts |url=http://www.digital-evidence.org/di_basics.html |year=2006 |deadurl=no |archiveurl=https://web.archive.org/web/20100226184652/http://www.digital-evidence.org/di_basics.html |archivedate=26 February 2010 |language=en |ref=harv }}

* {{cite book |last=Casey |first=Eoghan |title=Digital Evidence and Computer Crime |edition=2 |year=2004 |publisher=Academic Press |isbn=9780121631048 |asin=B001C4TECI |url=https://books.google.com/books?id=Xo8GMt_AbQsC |language=en |ref=harv |access-date=2018-08-14 |archive-date=2023-07-23 |archive-url=https://web.archive.org/web/20230723070653/https://books.google.com/books?id=Xo8GMt_AbQsC |dead-url=no }}
* {{cite journal|title=Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective |url=http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |first=Rizwan |last=Ahmed |journal=6th International Conference on E-Governance |year=2008 |deadurl=no |archiveurl=https://web.archive.org/web/20160303222523/http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |archivedate=2016-03-03|language=en|ref=harv}}
* {{cite book|editor-last=Casey|editor-first=Eoghan|title=Handbook of Digital Forensics and Investigation|year=2009|publisher=Academic Press|isbn=9780123742674|asin=B00486UK2K|url=https://books.google.com/books?id=xNjsDprqtUYC|language=en|ref=harv}}

* {{cite web |title=Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner |last=Brunty|first=Josh |publisher=Forensic Magazine |year=2011 |url=http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner |deadurl=no |archiveurl=https://web.archive.org/web/20170422033752/http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner|archivedate=2017-04-22 |language=en|ref=harv}}

* {{cite web|last=Carrier |first=Brian |title=Defining digital forensic examination and analysis tools |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |publisher=Digital Research Workshop II |accessdate=2 August 2010 |year=2001 |deadurl=no |archiveurl=https://web.archive.org/web/20121015132450/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |archivedate=15 October 2012|language=en|ref=harv }}

* {{cite web |title=Open Source Digital Forensic Tools: The Legal Argument |first=Brian|last=Carrier |publisher=@stake Research Report |year=2002 |url=http://www.digital-evidence.org/papers/opensrc_legal.pdf |deadurl=no |archiveurl=https://web.archive.org/web/20110726000427/http://www.digital-evidence.org/papers/opensrc_legal.pdf |archivedate=2011-07-26 |language=en|ref=harv}}

* {{cite web|last=Carrier |first=Brian |title=Basic Digital Forensic Investigation Concepts |url=http://www.digital-evidence.org/di_basics.html |year=2006 |deadurl=no |archiveurl=https://web.archive.org/web/20100226184652/http://www.digital-evidence.org/di_basics.html |archivedate=26 February 2010 |language=en|ref=harv }}

* {{Cite book|last=Casey |first=Eoghan |title=Digital Evidence and Computer Crime|edition=2 |year=2004 |publisher=Academic Press|isbn=9780121631048 |asin=B001C4TECI|url=https://books.google.com/books?id=Xo8GMt_AbQsC |language=en|ref=harv}}

* {{Cite book|editor-last=Casey|editor-first=Eoghan |title=Handbook of Digital Forensics and Investigation |year=2009 |publisher=Academic Press |isbn=9780123742674|asin=B00486UK2K|url=https://books.google.com/books?id=xNjsDprqtUYC|language=en|ref=harv}}

* {{cite journal|last=Collier|first=P.A.|last2=Spaul|first2=B.J.|year=1992 |last-author-amp=yes|title=A forensic methodology for countering computer crime|journal=Computers and Law|publisher=Intellect Books|language=en|ref=harv}}
* {{cite journal|last=Collier|first=P.A.|last2=Spaul|first2=B.J.|year=1992 |last-author-amp=yes|title=A forensic methodology for countering computer crime|journal=Computers and Law|publisher=Intellect Books|language=en|ref=harv}}
* {{cite web |title=Electronic Evidence Guide |author=Council of Europe |year=2013 |url=http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp |deadurl=no |archiveurl=https://web.archive.org/web/20131227210748/http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp |archivedate=2013-12-27 |language=en |ref=harv }}

* {{cite work |title=Digital Forensics Tools |author=DHS |year=2016 |url=https://www.dhs.gov/sites/default/files/publications/Digital-Forensics-Tools-TN_0716-508.pdf |work=System Assessment and Validation for Emergency Responders (SAVER): Tech Note |publisher=U.S. Department of Homeland Security |language=en |ref=harv |access-date=2018-08-18 |archive-date=2023-03-28 |archive-url=https://web.archive.org/web/20230328051744/https://www.dhs.gov/sites/default/files/publications/Digital-Forensics-Tools-TN_0716-508.pdf |dead-url=no }}
* {{cite web |title=Electronic Evidence Guide |author=Council of Europe |year=2013 |url=http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp |deadurl=no |archiveurl=https://web.archive.org/web/20131227210748/http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp |archivedate=2013-12-27|language=en|ref=harv}}

* {{cite work |title=Digital Forensics Tools |author=DHS |year=2016 |url= https://www.dhs.gov/sites/default/files/publications/Digital-Forensics-Tools-TN_0716-508.pdf |work=System Assessment and Validation for Emergency Responders (SAVER): Tech Note|publisher=U.S. Department of Homeland Security |language=en|ref=harv}}

* {{cite work|last=Du|first=Xiaoyu|last2=Le-Khac|first2=Nhien-An|last3=Scanlon|first3=Mark|year=2017 |last-author-amp=yes|title=Evaluation of Digital Forensic Process Models with Respect to Digital Forensics as a Service|work=16th European Conference on Cyber Warfare and Security|arxiv=1708.01730 |publisher=University College Dublin|language=en|ref=harv}}
* {{cite work|last=Du|first=Xiaoyu|last2=Le-Khac|first2=Nhien-An|last3=Scanlon|first3=Mark|year=2017 |last-author-amp=yes|title=Evaluation of Digital Forensic Process Models with Respect to Digital Forensics as a Service|work=16th European Conference on Cyber Warfare and Security|arxiv=1708.01730 |publisher=University College Dublin|language=en|ref=harv}}
* {{cite work|title=Digital Forensic Pada Cyber Crime Dan Bagaimana Universitas Udayana Ikut Berperan Di Dalamnya|url=https://www.researchgate.net/profile/I_Putu_Agus_Eka_Pratama/publication/316018362_Digital_Forensic_Pada_Cyber_Crime_Dan_Bagaimana_Universitas_Udayana_Ikut_Berperan_Di_Dalamnya/links/58edacbfa6fdcc61cc1094ca/Digital-Forensic-Pada-Cyber-Crime-Dan-Bagaimana-Universitas-Udayana-Ikut-Berperan-Di-Dalamnya.pdf?origin=publication_detail|last=Eka Pratama|first=I Putu Agus|year=2017|work=Scientific News Magazine Udayana|place=Bali|publisher=Universitas Udayana|eissn=2528-3049|language=id|ref=harv|access-date=2018-08-14|archive-date=2018-08-14|archive-url=https://web.archive.org/web/20180814200947/https://www.researchgate.net/profile/I_Putu_Agus_Eka_Pratama/publication/316018362_Digital_Forensic_Pada_Cyber_Crime_Dan_Bagaimana_Universitas_Udayana_Ikut_Berperan_Di_Dalamnya/links/58edacbfa6fdcc61cc1094ca/Digital-Forensic-Pada-Cyber-Crime-Dan-Bagaimana-Universitas-Udayana-Ikut-Berperan-Di-Dalamnya.pdf?origin=publication_detail|dead-url=no}}

* {{cite web |title=Federal Rules of Evidence: Rule 702. Testimony by Expert Witnesses |url=http://federalevidence.com/rules-of-evidence#Rule702 |author=Federal Evidence Review |year=2015 |accessdate=14 Agustus 2018 |language=en |ref=harv |archive-date=2010-08-19 |archive-url=https://web.archive.org/web/20100819114909/http://federalevidence.com/rules-of-evidence#Rule702 |dead-url=yes }}
* {{cite work|title=Digital Forensic Pada Cyber Crime Dan Bagaimana Universitas Udayana Ikut Berperan Di Dalamnya|url=https://www.researchgate.net/profile/I_Putu_Agus_Eka_Pratama/publication/316018362_Digital_Forensic_Pada_Cyber_Crime_Dan_Bagaimana_Universitas_Udayana_Ikut_Berperan_Di_Dalamnya/links/58edacbfa6fdcc61cc1094ca/Digital-Forensic-Pada-Cyber-Crime-Dan-Bagaimana-Universitas-Udayana-Ikut-Berperan-Di-Dalamnya.pdf?origin=publication_detail|last=Eka Pratama|first=I Putu Agus|year=2017 |work=Scientific News Magazine Udayana|place=Bali|publisher=Universitas Udayana|eissn=2528-3049 |language=id|ref=harv }}

* {{cite web|title=Federal Rules of Evidence: Rule 702. Testimony by Expert Witnesses |url=http://federalevidence.com/rules-of-evidence#Rule702 |author=Federal Evidence Review|year=2015|accessdate=14 Agustus 2018 |language=en|ref=harv }}

* {{cite journal|first=Simson L.|last=Garfinkel|title=Digital forensics research: The next 10 years|journal=Digital Investigation|volume=7|year=2010| language=en|ref=harv |issn=1742-2876|doi=10.1016/j.diin.2010.05.009}}
* {{cite journal|first=Simson L.|last=Garfinkel|title=Digital forensics research: The next 10 years|journal=Digital Investigation|volume=7|year=2010| language=en|ref=harv |issn=1742-2876|doi=10.1016/j.diin.2010.05.009}}

* {{cite journal|first=Simson L.|last=Garfinkel|title=Digital media triage with bulk data analysis and bulk_extractor |journal=Computers & Security|volume=32|year=2013|publisher=Elsevier Ltd.| language=en|ref=harv |issn=0167-4048|pages=56-72}}
* {{cite journal|first=Simson L.|last=Garfinkel|title=Digital media triage with bulk data analysis and bulk_extractor |journal=Computers & Security|volume=32|year=2013|publisher=Elsevier Ltd.| language=en|ref=harv |issn=0167-4048|pages=56-72}}
* {{cite work|last=Hoelz|first=Bruno W. P.|last2=Ralha|first2=Célia Ghedini|last3=Geeverghese|first3=Rajiv|year=2009|last-author-amp=yes|title=Artificial intelligence applied to computer forensics|work=Proceedings of the 2009 ACM Symposium On Applied Computing (SAC)|url=http://dl.acm.org/citation.cfm?id=1529282.1529471|place=New York|publisher=ACM, Inc.|pages=883–888|doi=10.1145/1529282.1529471|isbn=9781605581668|language=en|ref=harv}}

* {{cite web|title=Technology Crime Investigation|url=http://www.daemon.be/maarten/forensics.html#dr|accessdate=17 August 2010|first=Maarten Van|last=Horenbeeck|year=2006a|archiveurl=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#dr|archivedate=17 May 2008|language=en|ref=harv}}
* {{Cite work|last=Hoelz|first=Bruno W. P.|last2=Ralha|first2=Célia Ghedini|last3=Geeverghese|first3=Rajiv|year=2009 | last-author-amp=yes|title=Artificial intelligence applied to computer forensics|work=Proceedings of the 2009 ACM Symposium On Applied Computing (SAC)|url=http://dl.acm.org/citation.cfm?id=1529282.1529471|place=New York|publisher=ACM, Inc.|pages=883–888|doi=10.1145/1529282.1529471|isbn=9781605581668 |language=en|ref=harv}}
* {{cite web|title=Technology Crime Investigation :: Mobile forensics|last=Horenbeeck|first=Maarten Van|url=http://www.daemon.be/maarten/forensics.html#mob|year=2006b|accessdate=14 Agustus 2018|archiveurl=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#mob|archivedate=17 May 2008|language=en|ref=harv}}

* {{cite news|url=https://resources.infosecinstitute.com/computer-forensics-tools/|title=22 Popular Computer Forensics Tools [Updated for 2018]|last=InfoSec|first=|date=2018|work=|publisher=InfoSec Institute, Inc|newspaper=InfoSec Resources|publication-place=Chicago|language=en|access-date=15 Agustus 2018|ref=harv|archive-date=2020-03-26|archive-url=https://web.archive.org/web/20200326171720/https://resources.infosecinstitute.com/computer-forensics-tools/|dead-url=no}}
* {{cite web|title=Technology Crime Investigation|url=http://www.daemon.be/maarten/forensics.html#dr|accessdate=17 August 2010|first=Maarten Van |last=Horenbeeck|year=2006a|archiveurl=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#dr|archivedate=17 May 2008| language=en|ref=harv}}
* {{cite web |title=ISO/IEC 17025:2005 |author=ISO |year=2005 |url=http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |publisher=International Organization for Standardization |accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20110805204943/http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |archivedate=5 August 2011 |language=en |ref=harv }}

* {{cite web|title=Technology Crime Investigation :: Mobile forensics|last=Horenbeeck |first=Maarten Van|url=http://www.daemon.be/maarten/forensics.html#mob|year=2006b|accessdate=14 Agustus 2018|archiveurl=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#mob|archivedate=17 May 2008| language=en|ref=harv}}
* {{cite work|url=http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf|title=Guidelines on PDA Forensics|last1=Jansen|first1=Wayne|last2=Ayers|first2=Richard|year=2004|last-author-amp=yes|publisher=NIST|work=NIST Special Publication (SP 800-72)|archiveurl=https://web.archive.org/web/20060212052654/http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf|archivedate=12 February 2006|deadurl=no|accessdate=14 Agustus 2018|language=en|ref=harv}}
* {{cite work |last=Kabay |first=M. E. |title=A Brief History of Computer Crime: An Introduction for Students |url=http://www.mekabay.com/overviews/history.pdf |publisher=Norwich University |year=2008 |accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20100821112900/http://www.mekabay.com/overviews/history.pdf |archivedate=21 August 2010 |language=en |ref=harv }}

* {{Cite news|url=https://resources.infosecinstitute.com/computer-forensics-tools/|title=22 Popular Computer Forensics Tools [Updated for 2018]|last=InfoSec|first=|date=2018|work=|publisher=InfoSec Institute, Inc|newspaper=InfoSec Resources|publication-place=Chicago|language=en-US|access-date=15 Agustus 2018| language=en|ref=harv}}

* {{cite web|title=ISO/IEC 17025:2005|author=ISO|year=2005 |url=http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |publisher=International Organization for Standardization |accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20110805204943/http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |archivedate=5 August 2011 |language=en|ref=harv }}

* {{cite work|url=http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf|title=Guidelines on PDA Forensics|last1=Jansen|first1=Wayne|last2=Ayers|first2=Richard|year=2004 | last-author-amp=yes|publisher=NIST|work=NIST Special Publication (SP 800-72)|archiveurl=https://web.archive.org/web/20060212052654/http://csrc.nist.gov/publications/nistpubs/800-72/sp800-72.pdf|archivedate=12 February 2006|deadurl=no|accessdate=14 Agustus 2018| language=en|ref=harv}}

* {{cite work|last=Kabay |first=M. E. |title=A Brief History of Computer Crime: An Introduction for Students |url=http://www.mekabay.com/overviews/history.pdf |publisher=Norwich University|year=2008|accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20100821112900/http://www.mekabay.com/overviews/history.pdf |archivedate=21 August 2010|language=en|ref=harv }}

* {{cite book|editor-last=Kanellis|editor-first=Panagiotis|title=Digital Crime And Forensic Science in Cyberspace|year=2006|publisher=Idea Group Publishing|isbn=9781591408727|language=en|ref=harv}}
* {{cite book|editor-last=Kanellis|editor-first=Panagiotis|title=Digital Crime And Forensic Science in Cyberspace|year=2006|publisher=Idea Group Publishing|isbn=9781591408727|language=en|ref=harv}}

* {{cite book|last=Kavrestad|first=Joakim |title=Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications|year=2018|publisher=Springer International Publishing AG|isbn=9783319963181|doi=10.1007/978-3-319-96319-8|language=en|ref=harv}}
* {{cite book|last=Kavrestad|first=Joakim |title=Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications|year=2018|publisher=Springer International Publishing AG|isbn=9783319963181|doi=10.1007/978-3-319-96319-8|language=en|ref=harv}}
* {{cite book|title=Computer forensics: incident response essentials|url=https://archive.org/details/computerforensic0000krus|year=2002|publisher=Addison-Wesley Professional|isbn=9780201707199|page=|first=Warren G.|last=Kruse|first2=Jay G.|last2=Heiser|last-author-amp=yes|language=en|ref=harv}}

* {{cite book|title=Computer forensics: incident response essentials|year=2002|publisher=Addison-Wesley Professional|isbn=9780201707199|page=|first=Warren G. |last=Kruse |first2=Jay G. |last2=Heiser | last-author-amp=yes|language=en|ref=harv }}

* {{cite journal|first=Ruci|last=Meiyanti|first2=|last2=Ismaniah|title=Perkembangan Digital Forensik Saat Ini dan Mendatang|journal=Jurnal Kajian Ilmial UBJ |volume=15|issue=2|year=2015|pages=|eissn=2597-792X|place=Jawa Barat|publisher=Universitas Bhayangkara Jakarta Raya|language=id|ref=harv}}
* {{cite journal|first=Ruci|last=Meiyanti|first2=|last2=Ismaniah|title=Perkembangan Digital Forensik Saat Ini dan Mendatang|journal=Jurnal Kajian Ilmial UBJ |volume=15|issue=2|year=2015|pages=|eissn=2597-792X|place=Jawa Barat|publisher=Universitas Bhayangkara Jakarta Raya|language=id|ref=harv}}

* {{cite journal|first=Sarah |last=Mocas|title=Building theoretical underpinnings for digital forensics research|journal=Digital Investigation|volume=1|issue=1|year=2004|pages=|issn=1742-2876|doi=10.1016/j.diin.2003.12.004|language=en|ref=harv}}
* {{cite journal|first=Sarah |last=Mocas|title=Building theoretical underpinnings for digital forensics research|journal=Digital Investigation|volume=1|issue=1|year=2004|pages=|issn=1742-2876|doi=10.1016/j.diin.2003.12.004|language=en|ref=harv}}
* {{cite book|last=Mohay|first=George M.|title=Computer and intrusion forensics|url=https://archive.org/details/computerintrusio0000unse|year=2003|publisher=Artechhouse|isbn=1-58053-369-8| language=en|ref=harv}}

* {{cite web |title=2 Russians Face Hacking Charges |url=http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html |author=Moscow Times |accessdate=3 September 2010 |year=2001 |deadurl=no |archiveurl=https://web.archive.org/web/20110622115054/http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html |archivedate=22 June 2011 |language=en |ref=harv }}
* {{cite book|last=Mohay|first=George M.|title=Computer and intrusion forensics|year=2003|publisher=Artechhouse|isbn=1-58053-369-8| language=en|ref=harv}}
* {{cite web |title=Electronic Crime Scene Investigation Guide: A Guide for First Responders |author=NIJ |publisher=National Institute of Justice |year=2001 |url=http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |language=en |ref=harv |access-date=2018-08-14 |archive-date=2010-02-15 |archive-url=https://web.archive.org/web/20100215040703/http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |dead-url=no }}

* {{cite web|author=NTNU|year=2018|title=Research Group: NTNU Digital Forensics|url=https://www.ntnu.edu/iik/digital_forensics#/view/about|website=NTNU|publisher=Norwegian University of Science and Technology|place=Norway|language=en|ref=harv|accessdate=14 Agustus 2018|archive-date=2023-06-02|archive-url=https://web.archive.org/web/20230602220737/https://www.ntnu.edu/iik/digital_forensics#/view/about|dead-url=no}}
* {{cite web|title=2 Russians Face Hacking Charges |url=http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html |author=Moscow Times |accessdate=3 September 2010 |year=2001 |deadurl=no |archiveurl=https://web.archive.org/web/20110622115054/http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html |archivedate=22 June 2011| language=en|ref=harv}}

* {{cite web|title=Electronic Crime Scene Investigation Guide: A Guide for First Responders |author=NIJ|publisher=National Institute of Justice |year=2001 |url=http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |language=en|ref=harv }}

* {{cite web|author=NTNU|year=2018|title=Research Group: NTNU Digital Forensics |url=https://www.ntnu.edu/iik/digital_forensics#/view/about|website=NTNU|publisher=Norwegian University of Science and Technology|place=Norway |language=en|ref=harv| accessdate=14 Agustus 2018}}

* {{cite journal|last=Olivier|first=Martin S.|title=On metadata context in Database Forensics|url=http://www.sciencedirect.com/science/article/B7CW4-4TSD9G6-1/2/a5031117d753054d92f2afba332eadf8|accessdate=2 August 2010|doi=10.1016/j.diin.2008.10.001|year=2009|volume=5|issue=3–4|journal=Digital Investigation|pages=115–123|language=en|ref=harv}}
* {{cite journal|last=Olivier|first=Martin S.|title=On metadata context in Database Forensics|url=http://www.sciencedirect.com/science/article/B7CW4-4TSD9G6-1/2/a5031117d753054d92f2afba332eadf8|accessdate=2 August 2010|doi=10.1016/j.diin.2008.10.001|year=2009|volume=5|issue=3–4|journal=Digital Investigation|pages=115–123|language=en|ref=harv}}
* {{cite work|title=A Road Map for Digital Forensic Research|url=https://www.dfrws.org/sites/default/files/session-files/a_road_map_for_digital_forensic_research.pdf|work=Report From the First Digital Forensic Research Workshop (DFRWS) August 7-8, 2001|place=Utica, New York|accessdate=14 Agustus 2018|editor-last=Palmer|editor-first=Gary|year=2001|publisher=Mitre Corporation|language=en|ref=harv|archive-date=2018-10-09|archive-url=https://web.archive.org/web/20181009050615/http://www.dfrws.org/sites/default/files/session-files/a_road_map_for_digital_forensic_research.pdf|dead-url=yes}}

* {{cite work|title=A Road Map for Digital Forensic Research|url=https://www.dfrws.org/sites/default/files/session-files/a_road_map_for_digital_forensic_research.pdf|work=Report From the First Digital Forensic Research Workshop (DFRWS) August 7-8, 2001|place=Utica, New York|accessdate=14 Agustus 2018|editor-last=Palmer |editor-first=Gary|year=2001|publisher=Mitre Corporation|language=en|ref=harv}}
* {{cite work|title=Forensic analysis in the digital world|url=https://utica.edu/academic/institutes/ecii/publications/articles/9C4E938F-E3BE-8D16-45D0BAD68CDBE77.doc|work=International Journal of Digital Evidence|accessdate=14 Agustus 2018|last=Palmer|first=Gary|year=2002|publisher=Mitre Corporation|language=en|ref=harv|archive-date=2023-01-09|archive-url=https://web.archive.org/web/20230109074947/https://www.utica.edu/academic/institutes/ecii/publications/articles/9C4E938F-E3BE-8D16-45D0BAD68CDBE77.doc|dead-url=no}}
* {{cite web|author=PennState|year=2018|title=Security and Risk Analysis (SRA)|url=https://ist.psu.edu/students/undergrad/majors/sra|website=Penn State's College of Information Sciences and Technology|publisher=Pennsylvania State University|place=|language=en|ref=harv|accessdate=14 Agustus 2018|archive-date=2019-11-02|archive-url=https://web.archive.org/web/20191102004101/https://ist.psu.edu/students/undergrad/majors/sra|dead-url=no}}

* {{cite work|title=Forensic analysis in the digital world|url=https://utica.edu/academic/institutes/ecii/publications/articles/9C4E938F-E3BE-8D16-45D0BAD68CDBE77.doc|work=International Journal of Digital Evidence|accessdate=14 Agustus 2018|last=Palmer |first=Gary |year=2002|publisher=Mitre Corporation|language=en|ref=harv}}

* {{cite web|author=PennState|year=2018|title=Security and Risk Analysis (SRA)|url=https://ist.psu.edu/students/undergrad/majors/sra|website=Penn State's College of Information Sciences and Technology|publisher=Pennsylvania State University|place= |language=en|ref=harv| accessdate=14 Agustus 2018}}

* {{cite journal|last=Peterson|first=Gilbert|last2=Shenoi|first2=Sujeet |last-author-amp=yes|title=Digital Forensic Research: The Good, the Bad and the Unaddressed|journal=Advances in Digital Forensics V|year=2009|publisher=Springer Boston|pages=|volume=306|doi=10.1007/978-3-642-04155-6_2|series=IFIP Advances in Information and Communication Technology|bibcode=2009adf5.conf...17B |language=en|ref=harv}}
* {{cite journal|last=Peterson|first=Gilbert|last2=Shenoi|first2=Sujeet |last-author-amp=yes|title=Digital Forensic Research: The Good, the Bad and the Unaddressed|journal=Advances in Digital Forensics V|year=2009|publisher=Springer Boston|pages=|volume=306|doi=10.1007/978-3-642-04155-6_2|series=IFIP Advances in Information and Communication Technology|bibcode=2009adf5.conf...17B |language=en|ref=harv}}
* {{cite journal|title=Mobile device analysis|url=http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|first=SG|last=Punja|journal=Small Scale Digital Device Forensics Journal|year=2008|deadurl=yes|archiveurl=https://web.archive.org/web/20110728051616/http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|archivedate=2011-07-28|language=en|ref=harv}}

* {{cite journal|title=Mobile device analysis|url=http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|first=SG |last=Punja|journal=Small Scale Digital Device Forensics Journal|year=2008|deadurl=yes|archiveurl=https://web.archive.org/web/20110728051616/http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|archivedate=2011-07-28|language=en|ref=harv}}

* {{cite journal|title=Sekilas Mengenai Forensik Digital|url=|first=Budi|last=Raharjo|journal=Jurnal Sosioteknologi|year=2013|volume=12|issue=29|pages=284-387|place=Bandung|publisher=Institut Teknologi Bandung|doi=10.5614/sostek.itbj.2013.12.29.3|doi-access=free|issn=1858-3474|eissn=2443-258X |language=id|ref=harv}}
* {{cite journal|title=Sekilas Mengenai Forensik Digital|url=|first=Budi|last=Raharjo|journal=Jurnal Sosioteknologi|year=2013|volume=12|issue=29|pages=284-387|place=Bandung|publisher=Institut Teknologi Bandung|doi=10.5614/sostek.itbj.2013.12.29.3|doi-access=free|issn=1858-3474|eissn=2443-258X |language=id|ref=harv}}
* {{cite journal|title=Implementasi dan Analisis Forensika Digital pada Fitur TRIM Solid State Drive|url=https://www.researchgate.net/profile/Yudi_Prayudi/publication/321860707_IMPLEMENTASI_DAN_ANALISIS_FORENSIKA_DIGITAL_PADA_FITUR_TRIM_SOLID_STATE_DRIVE/links/5a35b30945851532e82f2942/IMPLEMENTASI-DAN-ANALISIS-FORENSIKA-DIGITAL-PADA-FITUR-TRIM-SOLID-STATE-DRIVE.pdf?origin=publication_detail|first=Rizdqi Akbar|last=Ramadhan|last2=Prayudi|first2=Yudi|last3=Sugiantoro|first3=Bambang|last-author-amp=yes|journal=Teknomatika|volume=9|issue=2|pages=1-13|year=2017|language=id|ref=harv|access-date=2018-08-19|archive-date=2018-08-20|archive-url=https://web.archive.org/web/20180820005905/https://www.researchgate.net/profile/Yudi_Prayudi/publication/321860707_IMPLEMENTASI_DAN_ANALISIS_FORENSIKA_DIGITAL_PADA_FITUR_TRIM_SOLID_STATE_DRIVE/links/5a35b30945851532e82f2942/IMPLEMENTASI-DAN-ANALISIS-FORENSIKA-DIGITAL-PADA-FITUR-TRIM-SOLID-STATE-DRIVE.pdf?origin=publication_detail|dead-url=no}}

* {{cite journal|title=An examination of digital forensic models |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |journal=International Journal of Digital Evidence |accessdate=2 August 2010 |last=Reith |first=Mark |last2=Carr|first2=Clint|last3=Gunsch|first3=Gregg|year=2002 |last-author-amp=yes|deadurl=no |archiveurl=https://web.archive.org/web/20121015132426/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |archivedate=15 October 2012|language=en|ref=harv }}
* {{cite journal |title=An examination of digital forensic models |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |journal=International Journal of Digital Evidence |accessdate=2 August 2010 |last=Reith |first=Mark |last2=Carr |first2=Clint |last3=Gunsch |first3=Gregg |year=2002 |last-author-amp=yes |deadurl=no |archiveurl=https://web.archive.org/web/20121015132426/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |archivedate=15 October 2012 |language=en |ref=harv }}
* {{Cite book |title=High-Technology Crime: Investigating Cases Involving Computers |year=1995 |publisher=KSK Publications |isbn=0-9648171-0-1 |url=http://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |first=K.S. |last=Rosenblatt |accessdate=4 August 2010 |deadurl=no |archiveurl=https://web.archive.org/web/20160307094418/https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |archivedate=7 March 2016 |language=en |ref=harv }}

* {{Cite book|title=High-Technology Crime: Investigating Cases Involving Computers |year=1995 |publisher=KSK Publications |isbn=0-9648171-0-1 |url=http://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |first=K.S. |last=Rosenblatt |accessdate=4 August 2010 |deadurl=no |archiveurl=https://web.archive.org/web/20160307094418/https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |archivedate=7 March 2016|language=en|ref=harv}}
* {{cite work|title=Legal Aspects of Digital Forensics|url=http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf|accessdate=14 Agustus 2018|first=Daniel J.|last=Ryan|first2=Gal|last2=Shpantzer|year=2006|last-author-amp=yes|deadurl=no|archiveurl=https://web.archive.org/web/20110815212937/http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf|archivedate=15 August 2011|language=en|ref=harv}}

* {{cite work|title=Legal Aspects of Digital Forensics |url=http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf |accessdate=14 Agustus 2018|first=Daniel J.|last=Ryan|first2=Gal|last2=Shpantzer|year=2006 | last-author-amp=yes|deadurl=no |archiveurl=https://web.archive.org/web/20110815212937/http://euro.ecom.cmu.edu/program/law/08-732/Evidence/RyanShpantzer.pdf |archivedate=15 August 2011|language=en|ref=harv }}

* {{cite journal|first=Peter |last=Sommer|title=The future for the policing of cybercrime|journal=Computer Fraud & Security|volume=2004|issue=1|year=2004| language=en|ref=harv|issn=1361-3723|doi=10.1016/S1361-3723(04)00017-X}}
* {{cite journal|first=Peter |last=Sommer|title=The future for the policing of cybercrime|journal=Computer Fraud & Security|volume=2004|issue=1|year=2004| language=en|ref=harv|issn=1361-3723|doi=10.1016/S1361-3723(04)00017-X}}
* {{cite work|year=2009|first=Elliot|last=Spencer|first2=Samuel J.|last2=Baker|first3=Erik|last3=Andersen|first4=Perlustro|last4=LP|title=Method and system for searching for, and collecting, electronically-stored information|last-author-amp=yes|url=https://patents.google.com/patent/US8392706|language=en|ref=harv|access-date=2018-08-14|archive-date=2023-03-06|archive-url=https://web.archive.org/web/20230306051009/https://patents.google.com/patent/US8392706|dead-url=no}}

* {{cite work |author=SWGDE |title=Best practices for Computer Forensics |year=2005 |url=http://swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |publisher=Scientific Working Group on Digital Evidence |accessdate=4 August 2010 |archiveurl=https://web.archive.org/web/20081227060158/http://www.swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |archivedate=27 December 2008 |deadurl=yes |language=en |ref=harv }}
* {{Cite work|year=2009|first=Elliot |last=Spencer|first2=Samuel J. |last2=Baker|first3=Erik |last3=Andersen|first4=Perlustro |last4=LP|title=Method and system for searching for, and collecting, electronically-stored information |last-author-amp=yes|url=https://patents.google.com/patent/US8392706 |language=en|ref=harv}}
* {{cite work|author=UK Government|title=Computer Misuse Act 1990|url=https://www.legislation.gov.uk/ukpga/1990/18/pdfs/ukpga_19900018_en.pdf|year=1990|publisher=The National Archives|place=UK|language=en|ref=harv|access-date=2018-08-14|archive-date=2023-05-21|archive-url=https://web.archive.org/web/20230521025141/https://www.legislation.gov.uk/ukpga/1990/18/pdfs/ukpga_19900018_en.pdf|dead-url=no}}

* {{cite work|author=SWGDE|title=Best practices for Computer Forensics |year=2005|url=http://swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |publisher=Scientific Working Group on Digital Evidence|accessdate=4 August 2010 |archiveurl=https://web.archive.org/web/20081227060158/http://www.swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |archivedate=27 December 2008 |deadurl=yes |language=en|ref=harv }}
* {{cite web |author=University of Florida |title=Florida Computer Crimes Act |url=http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html |year=n.d. |accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20100612064428/http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html |archivedate=12 June 2010 |language=en |ref=harv }}
* {{cite work|url=http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf|title=The Joint Operating Environment|author=USJFCOM|year=2010|archiveurl=https://web.archive.org/web/20130810043238/http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf|archivedate=2013-08-10|language=en|ref=harv}}

* {{cite work|author=UK Government|title=Computer Misuse Act 1990|url=https://www.legislation.gov.uk/ukpga/1990/18/pdfs/ukpga_19900018_en.pdf |year=1990|publisher=The National Archives|place=UK|language=en|ref=harv }}
* {{cite book|title=Computer forensics for dummies|url=https://archive.org/details/computerforensic0000volo|year=2008|publisher=For Dummies|isbn=9780470371916 | language=en|ref=harv |first=Linda |last=Volonino |first2=Reynaldo |last2=Anzaldua | last-author-amp=yes |asin=B001FA0WSE}}
* {{cite book|last=Wilding|first=E.|year=1997|title=Computer Evidence: a Forensic Investigations Handbook|url=https://archive.org/details/computerevidence0000wild|location=London|publisher=Sweet & Maxwell|language=en|ref=harv|isbn=0-421-57990-0}}

* {{cite journal|url=http://ieeexplore.ieee.org/iel5/8013/27399/01219052.pdf?arnumber=1219052|title=Computer forensics education|first=A.|last=Yasinsac|first2=R. F.|last2=Erbacher|first3=D. G.|last3=Marks|first4=M. M.|last4=Pollitt|first5=P. M.|last5=Sommer|last-author-amp=yes|year=2003|journal=IEEE Security & Privacy|issue=4|volume=99|accessdate=14 Agustus 2018|doi=10.1109/MSECP.2003.1219052|publisher=IEEE|place=US & Canada|language=en|ref=harv}}
* {{cite web|author=University of Florida|title=Florida Computer Crimes Act |url=http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html |year=n.d.|accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20100612064428/http://www.clas.ufl.edu/docs/flcrimes/chapter2_1.html |archivedate=12 June 2010|language=en|ref=harv }}

* {{cite work|url=http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf|title=The Joint Operating Environment|author=USJFCOM|year=2010|archiveurl=https://web.archive.org/web/20130810043238/http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf | archivedate=2013-08-10|language=en|ref=harv}}

* {{cite book|title=Computer forensics for dummies|year=2008|publisher=For Dummies|isbn=9780470371916 | language=en|ref=harv |first=Linda |last=Volonino |first2=Reynaldo |last2=Anzaldua | last-author-amp=yes |asin=B001FA0WSE}}

* {{cite book|last=Wilding|first= E.|year=1997|title=Computer Evidence: a Forensic Investigations Handbook|location=London|publisher=Sweet & Maxwell|language=en|ref=harv |isbn=0-421-57990-0}}

* {{cite journal|url=http://ieeexplore.ieee.org/iel5/8013/27399/01219052.pdf?arnumber=1219052|title=Computer forensics education|first=A. |last=Yasinsac|first2=R. F. |last2=Erbacher|first3=D. G. |last3=Marks|first4=M. M. |last4=Pollitt |first5= P. M. |last5=Sommer | last-author-amp=yes|year=2003|journal=IEEE Security & Privacy|issue=4|volume=99|accessdate=14 Agustus 2018 |doi=10.1109/MSECP.2003.1219052|publisher=IEEE|place=US & Canada |language=en|ref=harv}}

{{refend}}
{{refend}}


== Bacaan lanjut ==
== Bacaan lanjut ==
{{refbegin|indent=yes}}
{{refbegin}}
* {{cite journal|last=Carrier|first=Brian D.|title=Risks of live digital forensic analysis|journal=Communications of the ACM|date=February 2006|volume=49|issue=2|pages=56–61 |doi=10.1145/1113034.1113069|url=http://portal.acm.org/citation.cfm?id=1113034.1113069|accessdate=31 August 2010|issn=0001-0782}}

* {{cite book|last=Kanellis|first=Panagiotis|title=Digital crime and forensic science in cyberspace|publisher=IGI Publishing|isbn=1-59140-873-3|page=357|url=https://books.google.com/books?id=oK_oYhTPW2gC|date=1 January 2006}}
* {{Cite journal|last=Carrier|first=Brian D.|title=Risks of live digital forensic analysis|journal=Communications of the ACM|date=February 2006|volume=49|issue=2|pages=56–61 |doi=10.1145/1113034.1113069|url=http://portal.acm.org/citation.cfm?id=1113034.1113069|accessdate=31 August 2010|issn=0001-0782}}
* {{Cite book|last=Kanellis|first=Panagiotis|title=Digital crime and forensic science in cyberspace|publisher=IGI Publishing|isbn=1-59140-873-3|page=357|url=https://books.google.com/books?id=oK_oYhTPW2gC|date=1 January 2006}}
* {{cite book|last=Jones|first=Andrew|title=Building a Digital Forensic Laboratory|year=2008|publisher=Butterworth-Heinemann|isbn=1-85617-510-3|page=312|url=https://books.google.com/books?id=F5IU7XXKwCQC}}
* {{Cite book|last=Jones|first=Andrew|title=Building a Digital Forensic Laboratory|year=2008|publisher=Butterworth-Heinemann|isbn=1-85617-510-3|page=312|url=https://books.google.com/books?id=F5IU7XXKwCQC}}
* {{cite book|last=Marshell|first=Angus M.|title=Digital forensics: digital evidence in criminal investigation|year=2008|publisher=Wiley-Blackwell|isbn=0-470-51775-1|page=148|url=https://books.google.com/books?id=MC0FPQAACAAJ}}
* {{Cite book|last=Marshell|first=Angus M.|title=Digital forensics: digital evidence in criminal investigation|year=2008|publisher=Wiley-Blackwell|isbn=0-470-51775-1|page=148|url=https://books.google.com/books?id=MC0FPQAACAAJ}}
* {{cite book|last=Sammons|first=John|title=The basics of digital forensics: the primer for getting started in digital forensics|url=https://archive.org/details/basicsofdigitalf0000samm|year=2012|publisher=Syngress|isbn=1597496618}}
* {{cite book|last=Sammons|first=John|title=The basics of digital forensics: the primer for getting started in digital forensics|year=2012|publisher=Syngress|isbn=1597496618}}
* {{cite book|last=Crowley|first=Paul|title=CD and DVD Forensics|publisher=Syngress|location=Rockland, MA|isbn=1597491284}}
* {{cite book|last=Crowley|first=Paul|title=CD and DVD Forensics|publisher=Syngress|location=Rockland, MA|isbn=1597491284}}
* {{cite book|last=Easttom|first=Chuck|title=Certified Cyber Forensics Professional All in One Guide|publisher=McGraw-Hill|isbn=9780071839761}}
* {{cite book|last=Easttom|first=Chuck|title=Certified Cyber Forensics Professional All in One Guide|publisher=McGraw-Hill|isbn=9780071839761}}
Baris 472: Baris 435:


[[Kategori:Ilmu forensik]]
[[Kategori:Ilmu forensik]]
[[Kategori:Digital forensik]]

Revisi terkini sejak 11 Desember 2023 14.05

Foto udara FLETC, tempat di mana standar forensik digital AS dikembangkan pada 1980-an dan 90-an

Forensik digital (bahasa Inggris: Digital forensic) (juga dikenal sebagai ilmu forensik digital) adalah salah satu cabang ilmu forensik, terutama untuk penyelidikan dan penemuan konten perangkat digital, dan sering kali dikaitkan dengan kejahatan komputer. Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi kini telah diperluas untuk menyelidiki semua perangkat yang dapat menyimpan data digital. Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan. Berawal dari bangkitnya revolusi komputasi personal pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara bertahap membentuk kebijakannya terhadap disiplin ini.

Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital. Investigasi forensik digital memiliki penerapan yang sangat beragam. Penggunaan paling umum adalah untuk mendukung atau menyanggah asumsi kriminal dalam pengadilan pidana atau perdata.

Forensik juga dapat dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (in-house) atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak intrusi jaringan yang tidak sah).

Penguasaan ilmu forensik digital tidak hanya menuntut kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa subcabang, sesuai dengan jenis perangkat digital yang terlibat; forensik komputer, forensik jaringan, analisis data forensik dan forensik peranti bergerak. Proses forensik umumnya meliputi penyitaan, forensic imaging (akuisisi) dan analisis media digital dan penyusunan laporan berdasarkan bukti yang dikumpulkan.

Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi alibi-alibi atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen. Ruang lingkup investigasi forensik digital lebih luas daripada bidang pengetahuan forensik lainnya (di mana sebagian besar ilmu forensik lain dirancang untuk menjawab pertanyaan yang relatif sederhana), sering melibatkan garis waktu atau hipotesis yang kompleks.[1]

Terminologi

[sunting | sunting sumber]

Ilmu forensik adalah ilmu yang digunakan untuk tujuan hukum, bersifat tidak memihak yang merupakan bukti ilmiah untuk digunakan dalam kepentingan peradilan dan penyelidikan. Forensik digital merupakan salah satu cabang dari ilmu forensik, terutama untuk menyelidiki dan memulihkan konten perangkat digital,[2] berkaitan dengan bukti legal yang terdapat pada perangkat komputer dan media penyimpanan digital lainnya sebagai bukti-bukti digital yang digunakan dalam kejahatan komputer dan dunia maya.[3] Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan.[4] Forensik digital merupakan ilmu yang relatif baru.[butuh rujukan]

Forensik digital adalah ilmu yang menganalisis barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.[3] Istilah forensik digital pada awalnya identik dengan forensik komputer tetapi definisinya telah diperluas hingga mencakup forensik semua teknologi digital. Sedangkan forensik komputer didefinisikan sebagai "kumpulan teknik dan alat yang digunakan untuk menemukan bukti pada komputer.[5] Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital.[6]

Forensik digital dapat juga diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.[3]

Dalam suatu model forensik digital melibatkan tiga komponen terangkai yang dikelola sedemikian rupa sehingga menjadi sebuah tujuan akhir dengan segala kelayakan serta hasil yang berkualitas. Ketiga komponen tersebut adalah:[3]

  1. Manusia (People), diperlukan kualifikasi untuk mencapai manusia yang berkualitas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.
  2. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti yang dapat dipercaya dan bukan sekadar bukti palsu.
  3. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.

Sebelum tahun 1980-an kejahatan yang melibatkan komputer ditangani dengan ketentuan hukum yang ada. Kejahatan komputer pertama kali diakui dalam Undang-Undang Pidana Komputer Florida 1978 (the 1978 Florida Computer Crimes Act) termasuk undang-undang yang melarang modifikasi tidak sah atau penghapusan data pada sistem komputer.[7] Pada tahun-tahun berikutnya, ruang lingkup cybercrime mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan hak cipta, privasi/pelecehan (misalnya intimidasi dunia maya, cyber stalking, dan predator daring) serta pornografi anak.[8] Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengeluarkan undang-undang terkait kejahatan komputer pada tahun 1983.[9] Hal ini diikuti oleh Amerika Serikat dengan Computer Fraud and Abuse Act pada tahun 1986, Australia mengamendemen undang-undang kriminalnya pada tahun 1989 dan Inggris menerbitkan Undang-Undang Penyalahgunaan Komputer (Computer Misuse Act) pada tahun 1990.[10]

1980-an 1990-an: Pertumbuhan

[sunting | sunting sumber]

Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga-lembaga penegak hukum membentuk tim khusus, biasanya di tingkat nasional, untuk menangani aspek-aspek teknis dalam penyelidikan. Sebagai contoh, pada tahun 1984 FBI membentuk Tim Analisis dan Tanggapan Komputer (Computer Analysis and Response Team), dan tahun berikutnya Departemen Kejahatan Komputer didirikan di dalam kelompok anti-penipuan Polisi Metropolitan Inggris. Selain personel penegak hukum profesional, banyak anggota awal tim-tim ini terdiri dari penggemar/penghobi komputer dan bertanggung jawab untuk penelitian dan petunjuk awal serta arah masa depan bidang forensik digital.[11]

Salah satu contoh kasus penerapan digital forensik yang pertama (atau paling tidak kasus publik yang paling awal) adalah kasus pengejaran peretas Markus Hess oleh Clifford Stoll pada tahun 1986. Meskipun Stoll penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus.[12] Banyak kasus identifikasi awal forensik digital mengikuti profil yang serupa.[13]

Sepanjang tahun 1990-an, permintaan terhadap sumber daya penyelidikan baru ini semakin meningkat. Beban dan ketegangan pada unit pusat mengarah pada pembentukan tim-tim di tingkat regional bahkan di tingkat lokal. Misalnya, National Hi-Tech Crime Unit di Inggris dibentuk pada tahun 2001 guna menyediakan infrastruktur nasional untuk kejahatan komputer; dengan personel yang berlokasi di pusat kota London dan pasukan polisi di daerah (unit ini masuk ke dalam Serious Organised Crime Agency (SOCA) pada tahun 2006).[14]

Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik ad-hoc yang dikembangkan oleh para praktisi penghobi di bidang ini. Berbeda dengan ilmu forensik lainnya yang dikembangkan dari karya-karya komunitas ilmiah.[15] Pada 1992 istilah "forensik komputer" mulai digunakan dalam literatur akademik (meski sebelumnya sudah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk memasukkan disiplin baru ini ke dunia sains forensik.[16] Perkembangan yang cepat ini mengakibatkan minimnya standardisasi dan pelatihan-pelatihan. Dalam bukunya, "High-Technology Crime: Investigating Cases Involving Computers", K. Rosenblatt tahun 1985 menuliskan:

Menyita, mengamankan, dan menganalisis bukti yang tersimpan dalam komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum pada tahun 1990-an. Ketika sebagian besar pengujian forensik, seperti uji sidik jari dan DNA dikerjakan oleh para ahli yang dilatih secara khusus, pekerjaan pengumpulan dan analisis bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.[17]

2000-an: Pengembangan standar

[sunting | sunting sumber]

Sejak tahun 2000, sebagai tanggapan terhadap kebutuhan standardisasi, berbagai badan dan lembaga telah menerbitkan pedoman untuk forensik digital. Kelompok Kerja Ilmiah tentang Bukti Digital (SWGDE) menerbitkan makalah "Best practices for Computer Forensics" pada tahun 2002, kemudian pada tahun 2005 diikuti oleh publikasi standar ISO (ISO 17025, General requirements for the competence of testing and calibration laboratories).[18] Sebuah perjanjian internasional Eropa, "Konvensi tentang Kejahatan Dunia Maya" mulai berlaku pada tahun 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer nasional, teknik investigasi dan kerjasama internasional. Perjanjian itu telah ditandatangani oleh 43 negara (termasuk AS, Kanada, Jepang, Afrika Selatan, Inggris dan negara-negara Eropa lainnya) dan diratifikasi oleh 16 negara.[butuh rujukan]

Masalah pelatihan juga mendapat perhatian. Perusahaan komersial (biasanya perusahaan pengembang perangkat lunak forensik) mulai menawarkan program sertifikasi dan topik analisis forensik digital dimasukkan dalam fasilitas pelatihan spesialis penyidik Inggris, Centrex.[19]

Sejak akhir 1990-an perangkat seluler mulai tersedia secara luas, berkembang melebihi perangkat komunikasi sederhana, dan lebih kaya informasi, bahkan untuk kejahatan yang tidak secara tradisional terkait dengan forensik digital.[20] Meskipun demikian, analisis digital pada ponsel jauh ketinggalan di banding media komputer tradisional, sebagian besar karena sifat hak kepemilikan (proprietary) perangkat tersebut.[21]

Fokus juga telah bergeser ke kejahatan internet, khususnya risiko perang dunia maya dan cyberterrorism. Laporan pada Februari 2010 oleh Komando Pasukan Gabungan Amerika Serikat menyimpulkan:

Melalui dunia maya, musuh dapat menargetkan industri, akademisi, pemerintah, serta militer di udara, darat, maritim, dan domain ruang angkasa. Dengan cara yang sama seperti kekuatan udara yang mengubah medan perang selama Perang Dunia II, dunia maya telah mematahkan hambatan fisik yang melindungi suatu bangsa dari serangan terhadap perniagaan dan komunikasinya.[22]

Bidang forensik digital masih menghadapi masalah yang belum terselesaikan. Sebuah makalah tahun 2009, "Digital Forensic Research: The Good, the Bad and the Unaddressed", oleh Peterson dan Shenoi mengidentifikasi bias terhadap sistem operasi Windows dalam penyelidikan forensik digital.[23] Pada tahun 2010 Simson Garfinkel mengidentifikasi masalah yang dihadapi penyelidikan digital di masa depan, termasuk meningkatnya ukuran media digital, ketersediaan enkripsi yang luas bagi konsumen, semakin beragamnya sistem operasi dan format berkas, semakin banyaknya individu yang memiliki banyak perangkat, dan batasan-batasan hukum pada para penyidik. Makalah ini juga mengidentifikasi berlanjutnya masalah-masalah pelatihan, serta biaya yang sangat tinggi untuk memasuki bidang ini.[12]

Pengembangan peralatan forensik

[sunting | sunting sumber]

Selama tahun 1980-an sangat sedikit alat forensik digital khusus yang tersedia, sebagai akibatnya para penyidik kebanyakan melakukan live analysis pada media, memeriksa komputer dari dalam sistem operasi menggunakan peralatan sysadmin yang tersedia untuk mengekstrak barang bukti. Praktik ini berisiko memodifikasi data pada diska, baik secara tidak sengaja atau sebaliknya, yang dapat menyebabkan klaim kerusakan barang bukti. Sejumlah alat diciptakan pada awal 1990-an untuk mengatasi permasalahan tersebut.[butuh rujukan]

Kebutuhan untuk perangkat lunak pertama kali diakui pada tahun 1989 di Pusat Pelatihan Penegakan Hukum Federal, sehingga tercipta IMDUMP (oleh Michael White) dan pada tahun 1990, SafeBack (dikembangkan oleh Sydex). Perangkat lunak serupa juga dikembangkan di negara lain; DIBS (solusi perangkat keras dan perangkat lunak) dirilis secara komersial di Inggris pada tahun 1991, dan Rob McKemmish merilis Fixed Disk Image gratis untuk penegak hukum Australia.[24] Alat-alat ini memungkinkan pemeriksa untuk membuat salinan yang identik dari media digital untuk diselidiki, sehinggan media asli utuh untuk verifikasi. Pada akhir 1990-an, untuk memenuhi permintaan untuk bukti digital yang semakin banyak, peralatan komersial yang canggih seperti EnCase dan FTK dikembangkan, yang memungkinkan analis untuk memeriksa salinan media tanpa melakukan forensik secara langsung.[9] Belakangan tren ke arah "forensik memori secara langsung" telah berkembang sehingga diciptakan alat seperti WindowsSCOPE.[butuh rujukan]

Baru-baru ini, perkembangan alat yang sama juga tersedia untuk perangkat seluler; penyidik awalnya mengakses data langsung pada perangkat, tetapi kemudian alat khusus seperti XRY atau Radio Tactics Aceso muncul.[9]

Proses forensik

[sunting | sunting sumber]

Dalam penyelidikan forensik digital, proses forensik digital merupakan proses ilmiah dan forensik yang diakui.[25] Peneliti forensik Eoghan Casey mendefinisikannya sebagai langkah-langkah mulai dari sinyal awal insiden hingga pelaporan temuan.[9]

Media digital yang disita untuk penyelidikan biasanya disebut sebagai "barang bukti" dalam terminologi hukum. Penyelidik menggunakan metode ilmiah untuk menemukan bukti digital untuk mendukung atau menyangkal hipotesis, baik untuk pengadilan atau proses perdata.[26]

Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua tingkatan personel yang dibutuhkan:[9]

Teknisi forensik digital (digital forensics technicians)
Teknisi mengumpulkan atau memproses bukti di TKP. Teknisi ini dilatih mengenai penanganan teknologi secara benar (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta untuk melakukan "Analisis langsung". Berbagai alat untuk menyederhanakan prosedur ini telah diproduksi, misalnya dengan COFEE milik Microsoft.[butuh rujukan]
Pemeriksa bukti digital (digital evidence examiners)
Pemeriksa mengkhususkan diri dalam satu bidang bukti digital; baik pada tingkat yang luas (yaitu forensik komputer atau jaringan dll.) atau sebagai subspesialis (yaitu analisis gambar).[butuh rujukan]

Model proses

[sunting | sunting sumber]

Metodologi yang teliti dan prosedur standar dari proses investigasi sangat penting dalam melakukan penyelidikan forensik.[27] Ada banyak upaya untuk mengembangkan model proses tetapi sejauh ini tidak ada yang diterima secara universal. Sebagian alasannya mungkin karena fakta bahwa banyak model proses dirancang untuk lingkungan tertentu, dan karena itu tidak dapat langsung diterapkan di lingkungan lain.[28] Area populer bagi para peneliti forensik digital adalah mencari metodologi standar agar proses forensik digital lebih akurat, kuat, dan efisien. Model proses forensik digital pertama yang diusulkan berisi empat langkah: Akuisisi, Identifikasi, Evaluasi, dan Admisi. Sejak itu, banyak model proses telah diusulkan untuk menjelaskan langkah-langkah mengidentifikasi, memperoleh, menganalisis, menyimpan, dan melaporkan bukti yang diperoleh dari berbagai perangkat digital. Dalam beberapa tahun terakhir, semakin banyak model proses yang lebih canggih telah diusulkan. Model-model ini mencoba untuk mempercepat seluruh proses investigasi atau memecahkan berbagai masalah yang biasa ditemui dalam penyelidikan forensik. Dalam dekade terakhir, komputasi awan membuat pengumpulan bukti menjadi lebih sulit. Di bidang investigasi forensik digital, beralih ke model pemrosesan bukti berbasis cloud akan sangat bermanfaat dan upaya awal telah dibuat dalam implementasinya.[27]

Model Proses Forensik Digital[27]
Model Proses Forensik Digital Awal dan Turunannya Kerangka Forensik Digital pada Kasus Penggunaan Spesifik Model Forensik Digital Terbaru
  • DFRWS model (Palmer et al. 2001)
    • SRDFIM (Agarwal et al. 2011)
  • DFRWS model (Palmer et al. 2001
    • An Abstract Digital Forensics Model (Reith et al. 2002)
  • IDIP (Carrier et al. 2003) & DCSA (Rogers 2006)
    • CFFTPM (Rogers et al. 2006)
  • Integrated Digital Investigation Process (IDIP) (Carrier & Spafford 2004)
    • Enhanced Integrated Digital Investigation Process (EIDIP) (Baryamureeba & Tushabe 2004)
  • Integrated Digital Forensic Process Model (Kohn et al. 2013)
    • DFaaS Process Model (van Baar et al. 2014)
  • Extended Model of Cybercrime Investigation (Ciardhuáin 2004)
  • Digital Forensic Triage Process Model (Rogers et al. 2006)
  • Digital Forensic Model Based on Malaysian Investigation Process (Perumal 2009)
  • The Systematic Digital Forensics Investigation Model (Agarwal et al. 2011)
  • Integrated Digital Forensic Process Model (Kohn et al. 2013)
  • An integrated conceptual digital forensic framework for cloud computing (Martini & Choo 2012)
  • Data reduction and data mining framework (Quick & Choo 2014)
  • Internet of Things (IoT) Based Digital Forensic Model (Perumal et al. t.t.)

Investigasi forensik digital umumnya terdiri dari 3 tahap: pengumpulan (akuisisi) atau imaging barang bukti,[28] analisis, dan pelaporan.[29] Pengetahuan yang paling penting adalah bahwa pemeriksaan forensik dilakukan dan dilaporkan dengan cara yang tidak bias dan dapat direproduksi.[6]

Pengumpulan

[sunting | sunting sumber]

Idealnya pengumpulan bukti atau akuisisi melibatkan pengambilan citra (imaging) memori volatil komputer (RAM),[30] atau media penyimpanan lain,[6] dan membuat duplikat sektor yang sama ("duplikasi forensik" atau "citra forensik") dari media tersebut, tindakan ini sering dibantu perangkat write blocking untuk mencegah modifikasi pada media asli. Pertumbuhan ukuran media penyimpanan dan perkembangannya, seperti komputasi awan[31] mengharuskan akuisisi secara 'langsung' di mana salinan data logical diambil alih-alih citra lengkap dari perangkat penyimpanan fisik.[28] Citra yang diperoleh (atau salinan logical) dan media/data asli kemudian di-hash (menggunakan algoritma seperti SHA-1 atau MD5) dan nilai-nilainya dibandingkan untuk memverifikasi bahwa salinannya akurat.[32]

Sebuah pendekatan alternatif (dan dipatenkan,[33] yang disebut hybrid forensics[34] atau distributed forensics[35]) menggabungkan tahapan forensik digital dan ediscovery. Pendekatan ini diwujudkan dengan peralatan komersial yang disebut ISEEK yang dipresentasikan bersama dengan hasil tesnya pada konferensi tahun 2017.[34]

Forensik statik (static forensic)

[sunting | sunting sumber]

Forensik statik menggunakan prosedur dan pendekatan konvensional di mana bukti di olah secara bit-by-bit image untuk melakukan proses forensik. Proses forensiknya sendiri berjalan pada sistem yang tidak dalam keadaan menyala. Forensik statik difokuskan pada pemeriksaan hasil imaging untuk menganalisis isi dari bukti digital, seperti berkas yang dihapus, riwayat penjelajahan web, berkas fragmen, koneksi jaringan, berkas yang diakses, riwayat user login, dll guna membuat timeline berupa ringkasan tentang kegiatan yang dilakukan pada bukti digital sewaktu digunakan.[36]

Saat perangkat dalam keadaan mati, data yang dapat diperiksa hanya yang tersimpan di memori statis, seperti diska keras. Namun, masih ada beberapa pemrosesan yang perlu dilakukan sebelum menganalisis data aktual pada unit penyimpanan. Ketika melakukan pemeriksaan forensik, terutama dalam penegakan hukum, harus diambil tindakan untuk menghilangkan peluang memodifikasi bukti yang sebenarnya. Menyalakan perangkat dan mengoperasikannya bisa saja memodifikasi data asli dan dengan demikian mencemari bukti. Bukti yang terkontaminasi pada gilirannya tidak akan layak di pengadilan. Sehingga perlu membuat salinan bukti yang identik (dalam hal konten) menggunakan perangkat khusus atau komputer biasa dengan bantuan perangkat keras write blocker dan perangkat lunak pencitraan diska (disk imaging). Dalam istilah forensik, salinan ini umumnya disebut disk image atau forensic disk image.[6] Kemudian forensic disk image ini dibawa ke laboratorium forensik untuk dianalisis.[36]

Forensik langsung (live forensic)

[sunting | sunting sumber]

Dalam forensik langsung semua bukti digital dikumpulkan saat sistem sedang berjalan,[36] sehingga pemeriksa mendapat kesempatan untuk mengumpulkan data volatil (mudah hilang) yang memuat informasi tentang apa yang sedang dilakukan perangkat. Tujuan utama dari penyelidikan langsung adalah untuk mengumpulkan data volatil sebanyak-banyaknya. Forensik langsung juga memberi kesempatan untuk memeriksa apakah ada diska keras yang aktif dienkripsi sehingga bisa mengumpulkan data versi yang tidak terenkripsi. Implementasi full disk encryption (FDE) memastikan bahwa semua data pada diska keras dienkripsi saat komputer mati. Namun, data akan didekripsi saat komputer aktif. Oleh karena itu perlu melakukan pencarian menyeluruh untuk perangkat lunak enkripsi yang mungkin terpasang di komputer. Jika ada tanda-tanda enkripsi, pemeriksa harus membuat logical image dari diska keras tersebut untuk menjamin bahwa data dapat dipertahankan dan tersedia untuk analisis nanti.[6]

Selama fase analisis, seorang penyelidik mendapatkan bukti menggunakan sejumlah metodologi dan instrumen yang berbeda-beda. Pada tahun 2002, sebuah artikel dalam International Journal of Digital Evidence merujuk pada langkah ini sebagai "pencarian sistematis dan mendalam atas bukti yang terkait dengan dugaan kejahatan."[5] Pada tahun 2006, peneliti forensik Brian Carrier menjelaskan mengenai "prosedur intuitif" di mana bukti yang terang diidentifikasi terlebih dahulu lalu kemudian "pencarian menyeluruh dilakukan untuk melengkapi kekurangannya."[1]

Analisis forensik pada dasarnya untuk menjawab pertanyaan penyelidikan dengan menganalisis data yang ditemukan pada citra forensik yang dibuat pada tahapan "pengumpulan bukti".[6] Proses analisis yang sebenarnya dapat bervariasi antara investigasi, tetapi metodologinya secara umum termasuk melakukan pencarian kata kunci di seluruh media digital (dalam berkas serta dalam unallocated dan slack space), memulihkan berkas yang dihapus dan ekstraksi informasi registry (misalnya untuk menampilkan akun pengguna, atau perangkat USB yang terpasang). Bukti yang telah diperoleh dianalisis untuk merekonstruksi peristiwa atau tindakan dan untuk mencapai kesimpulan, pekerjaan yang sering dapat dilakukan oleh personel yang kurang terspesialisasi.[5]

Pelaporan

[sunting | sunting sumber]

Tahapan terakhir jika penyelidikan telah selesai, data yang diperoleh disajikan dalam bentuk laporan tertulis dengan istilah-istilah atau bahasa non-teknis.[5] Laporan menyajikan temuan obyektif dan kesimpulan berdasarkan temuan tersebut. Isi laporan dapat berbeda tergantung undang-undang dan kebijakan lokal. Namun, secara umum laporan memuat:[6]

Data kasus
Data kasus memuat informasi orang yang memerintahkan pemeriksaan, beberapa identifier yang mejadi fokus penyelidikan dan informasi yang mengidentifikasi potongan bukti yang harus diperiksa. Poin utamanya adalah mempertahankan lacak balak serta agar dapat membedakan suatu pemeriksaan dari pemeriksaan lain. Informasi yang tepat yang harus dimuat dalam laporan sangat bergantung pada peraturan dan undang-undang setempat.[butuh rujukan]
Tujuan pemeriksaan
Tujuan pemeriksaan harus dinyatakan dalam laporan karena menyajikan apa yang dicari selama pemeriksaan. Tujuan pemeriksaan menggambarkan fokus dari pemeriksaan sehingga memberikan pembaca pemahaman tentang apa yang dia harapkan sebagai hasilnya. Menyatakan tujuan dimulai dengan pertanyaan atau tujuan yang diungkapkan oleh orang yang memerintahkan pemeriksaan. Namun, bisa juga mencakup tujuan apa pun yang dilakukan oleh pemeriksa forensik ketika menganalisis kasus.[butuh rujukan]
Temuan
Menyajikan temuan termasuk menyajikan potongan-potongan bukti yang ditemukan selama pemeriksaan. Temuan disajikan secara obyektif (sebagaimana adanya), dan tidak membuat kesimpulan atau interpretasi subjektif.[butuh rujukan]
Kesimpulan
Kesimpulan dibuat oleh ahli forensik berdasarkan temuan, pengetahuan dan pengalamannya. Sehingga kesimpulan dapat bersifat subyektif dan aspek yang sangat penting dalam menulis laporan forensik adalah memisahkan temuan obyektif dari kesimpulan subyektif. Saat menulis daftar kata, protokol harus dapat dimengerti oleh orang yang tidak memiliki keahlian IT.[butuh rujukan]

Penerapan

[sunting | sunting sumber]
Contoh metadata Exif pada gambar yang mungkin dapat digunakan untuk membuktikan asalnya

Forensik digital umumnya digunakan baik dalam hukum pidana maupun penyelidikan pribadi. Biasanya forensik ini dikaitkan dengan hukum pidana, di mana bukti yang telah terkumpul digunakan untuk mendukung atau menentang hipotesis di depan pengadilan. Sama seperti bidang forensik lainnya, forensik digital biasanya merupakan bagian dari penyelidikan yang lebih luas yang mencakup berbagai disiplin ilmu. Pada beberapa kasus, bukti yang terkumpul berfungsi sebagai bentuk pengumpulan intelijen yang digunakan untuk tujuan lain selain proses pengadilan (misalnya untuk menemukan, mengidentifikasi atau menghentikan kejahatan lain). Akibatnya, pengumpulan intelijen terkadang dilakukan dengan standar forensik yang kurang ketat.[butuh rujukan]

Dalam perkara perdata atau permasalahan perusahaan, forensik digital menjadi bagian dalam proses electronic discovery (atau eDiscovery). Prosedur forensiknya serupa dengan yang digunakan dalam investigasi pidana, sering kali dengan persyaratan dan batasan hukum yang berbeda. Di luar pengadilan forensik digital dapat menjadi bagian dari penyelidikan internal perusahaan.[butuh rujukan]

Contoh umum misalnya setelah terjadinya intrusi jaringan tanpa otorisasi. Pemeriksaan pakar forensik mengenai sifat dan dampak serangan dilakukan sebagai upaya untuk membatasi kerusakan. Baik untuk menetapkan sejauh mana intrusi tersebut maupun sebagai upaya untuk mengidentifikasi penyerang.[37] Pada tahun 1980-an serangan semacam ini biasanya dilakukan melalui saluran telepon, tetapi di era modern penyebarannya melalui Internet.[38]

Fokus utama penyelidikan forensik digital adalah untuk mengungkap bukti yang objektif dari aktivitas kriminal (disebut actus reus dalam bahasa hukum). Namun, beragam data yang tersimpan dalam perangkat digital dapat membantu bidang penyelidikan lainnya.[26]

Pertalian
Metadata dan log lainnya dapat digunakan untuk mengaitkan suatu tindakan kepada seseorang. Misalnya, dokumen pribadi pada drive komputer mungkin mengidentifikasi pemiliknya.[butuh rujukan]
Alibi dan pernyataan
Informasi yang diberikan oleh mereka yang terlibat dapat diperiksa silang dengan bukti digital. Misalnya, selama penyelidikan pembunuhan Soham alibi pelaku dibantah ketika catatan ponsel dari orang yang dia temui menunjukkan bahwa dia berada di luar kota pada saat itu.[butuh rujukan]
Maksud
Selain untuk menemukan bukti yang obyektif dari suatu kejahatan, penyelidikan juga dapat digunakan untuk membuktikan niat (dikenal sebagai mens rea dalam istilah hukum). Sebagai contoh, riwayat Internet dari terpidana pembunuh Neil Entwistle di antaranya merujuk ke situs yang membahas Cara membunuh orang.[butuh rujukan]
Evaluasi sumber
Artefak-artefak dan metadata berkas dapat digunakan untuk mengidentifikasi asal-usul bagian data tertentu; misalnya, versi Microsoft Word yang lebih lama menyematkan Global Unique Identifer ke dalam berkas-berkas yang mengidentifikasi komputer di mana berkas tersebut dibuat. Membuktikan apakah suatu berkas dibuat pada perangkat digital yang sedang diperiksa atau diperoleh dari tempat lain (mis., Internet) bisa menjadi sangat penting.[26]
Otentikasi dokumen
Terkait dengan "Evaluasi sumber," metadata yang terkait dengan dokumen-dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer maka dapat mempengaruhi tanggal pembuatan sebuah berkas). Otentikasi dokumen berkaitan dengan pendeteksian dan mengidentifikasi pemalsuan pada rincian-rincian tersebut.[butuh rujukan]

Tugas umum selama pemeriksaan forensik adalah mencoba mendekripsikan data yang terenkripsi dalam berbagai bentuk mulai dari berkas atau folder terenkripsi hingga komunikasi yang terenkripsi seperti surat ekektronik dan obrolan atau bahkan menyelidiki diska keras yang telah dienkripsi dengan enkripsi diska penuh (FDE).[6] Salah satu keterbatasan utama dalam penyelidikan forensik adalah penggunaan enkripsi ini, yang dapat menghalangi pemeriksaan awal jika bukti yang bersangkutan terdeteksi menggunakan kata kunci. Hukum yang memaksa seseorang untuk mengungkapkan kunci enkripsi masih relatif baru dan kontroversial.[12]

Media penyimpanan Solid State Drive (SSD) yang mengaktifkan teknologi TRIM dapat menjadi hambatan dalam melakukan forensik digital khususnya pada pemulihan data. Karena fitur TRIM berfungsi untuk memusnahkan garbage data yang telah dihapus.[36] TRIM pada dasarnya adalah sebuah fungsi di mana data yang telah dihapus dimusnahkan secara permanen dari sistem operasi, sehingga pemulihan sulit dilakukan. Namun, tidak semua SSD fitur TRIM-nya diaktifkan.[6]

Pertimbangan hukum

[sunting | sunting sumber]

Pemeriksaan media digital dicakup dalam undang-undang nasional maupun internasional. Khusus penyelidikan perdata, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan pemantauan jaringan, atau pembacaan komunikasi pribadi sering terjadi. Dalam penyelidikan pidana, undang-undang nasional membatasi seberapa banyak informasi yang dapat disita.[39] Misalnya, di Inggris, penyitaan barang bukti oleh penegak hukum diatur oleh Police and Criminal Evidence Act 1984.[9] Selama keberadaan awalnya di bidang ini, "International Organization on Computer Evidence" (IOCE) adalah salah satu lembaga yang bekerja untuk menetapkan standar internasional yang kompatibel terhadap penyitaan barang bukti.[40]

Di Inggris, hukum yang sama terkait kejahatan komputer juga dapat mempengaruhi penyelidik forensik. Computer Misuse Act 1990 mengatur larangan akses tanpa otorisasi pada materi komputer, aturan ini menjadi perhatian khusus bagi penyidik sipil yang memiliki lebih banyak batasan dibanding penegak hukum.[41]

Hak individu atas privasi adalah salah satu bidang forensik digital yang sebagian besar belum diputuskan oleh pengadilan. Electronic Communications Privacy Act (ECPA) di AS memberikan batasan kemampuan kepada penegak hukum atau penyidik sipil untuk menyadap dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi tersimpan (misalnya arsip surat elektronik) dan komunikasi yang ditransmisikan (seperti VoIP). Yang terakhir, lebih dianggap sebagai serangan privasi, dan lebih sulit untuk mendapatkan surat perintah.[42] ECPA juga mempengaruhi kemampuan perusahaan dalam menyelidiki komputer dan komunikasi karyawan mereka, suatu aspek yang masih diperdebatkan adalah sejauh mana perusahaan dapat melakukan pemantauan tersebut.[9]

Pasal 5 Konvensi Eropa tentang Hak Asasi Manusia menegaskan pembatasan privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara-negara luar. Kemampuan penegak hukum Inggris untuk melakukan penyelidikan forensik digital diatur oleh Regulation of Investigatory Powers Act 2000.[9]

Bukti digital

[sunting | sunting sumber]
Bukti digital bisa dalam berbagai bentuk

Bukti digital adalah data-data yang dikumpulkan dari semua jenis penyimpanan digital yang menjadi subjek pemeriksaan forensik komputer. Dengan demikian segala sesuatu yang membawa informasi digital dapat menjadi subjek penyelidikan, dan setiap pembawa informasi yang ditargetkan untuk pemeriksaan harus diperlakukan sebagai bukti.[6] Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”. Contoh barang bukti digital: alamat E-Mail, berkas wordprocessor/spreadsheet, kode sumber perangkat lunak, berkas gambar (JPEG, PNG, dll), bookmarks penjelajah web, cookies, kalender, to do list, dan lainnya.[3]

Seorang pakar digital forensik harus benar-benar terlatih dan berpengalaman dalam menggunakan cara untuk mengumpulkan semua data-data yang diperlukan sehingga bisa dijadikan bukti legal yang semuanya sudah diatur dalam undang-undang.[3] Ketika digunakan dalam pengadilan, bukti digital berada di bawah pedoman hukum yang sama seperti bentuk bukti lainnya; pengadilan biasanya tidak memerlukan panduan yang lebih ketat.[43] Di Amerika Serikat, Federal Rules of Evidence digunakan untuk mengevaluasi diterimanya bukti digital, PACE Kerajaan Inggris dan Civil Evidence acts memiliki pedoman serupa dan banyak negara lain memiliki hukumnya sendiri. Undang-undang federal AS membatasi penyitaan hanya pada barang bukti yang jelas. Hal ini diakui tidak selalu memungkinkan dilakukan pada media digital sebelum dilakukan pemeriksaan.[39]

Hukum yang berurusan dengan bukti digital terkait dengan dua permasalahan: integritas dan keaslian. Integritas memastikan bahwa tindakan menyita dan memperoleh media digital tidak mengubah bukti (baik yang asli atau salinannya). Keaslian mengacu pada kemampuan untuk mengkonfirmasi integritas informasi; misalnya bahwa media yang dicitrakan (imaged) sesuai dengan bukti asli.[39] Mudahnya media digital untuk termodifikasi berarti mendokumentasikan lacak balak [en] mulai dari TKP, analisis, hingga ke pengadilan penting dilakukan untuk menjaga keaslian barang bukti.[9]

Lembaga penegak hukum harus memiliki lacak balak yang tepat ketika menangani bukti digital dan menjamin bahwa semua bukti digunakan untuk analisis forensik yang tepat. Agensi juga harus mengambil tindakan pencegahan yang tepat saat menangani bukti digital. Ketika para penyelidik mengumpulkan bukti dari perangkat digital, bukti yang terkait dengan kejahatan lain mungkin ditemukan. Penyelidik perlu mendapatkan surat perintah kedua agar bukti dapat diterima ke pengadilan.[4] Penanganan bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong "rapuh" sehingga besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.[3] Data digital juga dapat diciptakan dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada penambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan message digest terhadap berkas yang akan dievaluasi dan penggunaan tools yang sudah disertifikasi.[44]

Para pengacara berpendapat karena bukti digital secara teoritis mudah berubah (dimodifikasi dan digandakan), hal itu dapat merusak keandalan bukti. Para hakim AS mulai menolak teori ini, dalam kasus AS v. Bonallo, pengadilan memutuskan "fakta bahwa data yang ada dalam komputer dapat berubah jelas tidak cukup untuk membentuk ketidakpercayaan."[45] Dalam pedoman Inggris seperti yang dikeluarkan oleh Association of Chief Police Officers diikuti untuk membantu mendokumentasikan keaslian dan integritas barang bukti.[butuh rujukan]

Seorang ahli harus menerapkan metode dan teknik yang terbukti andal secara ilmiah untuk mencari bukti digital. Penyidik digital khususnya dalam investigasi pidana, harus memastikan bahwa kesimpulan-kesimpulannya didasarkan pada bukti faktual dan pengetahuan kepakaran mereka sendiri.[9] Di AS, misalnya, Federal Rules of Evidence menyatakan bahwa seorang saksi yang memenuhi syarat sebagai ahli dapat bersaksi "dalam bentuk pendapat atau lainnya" jika:

(1) kesaksian didasarkan pada fakta atau data yang cukup, (2) kesaksian adalah produk dari kaidah-kaidah dan metode-metode yang dapat diandalkan, dan (3) ahli telah menerapkan prinsip dan metode secara andal terhadap fakta-fakta kasus.[46]

Subcabang forensik digital masing-masing dapat memiliki panduan khusus tersendiri untuk melakukan penyelidikan dan penanganan barang bukti. Sebagai contoh, ponsel mungkin harus diletakkan dalam sangkar Faraday selama penyitaan atau akuisisi untuk mencegah lalu lintas radio lebih lanjut ke perangkat. Di Inggris, pemeriksaan forensik komputer dalam masalah kriminal tunduk pada pedoman ACPO.[9] Ada juga pendekatan internasional untuk memberikan panduan tentang cara menangani bukti elektronik. "Electronic Evidence Guide" oleh Dewan Eropa menawarkan kerangka kerja untuk penegak hukum dan otoritas peradilan di negara-negara yang berusaha untuk mengatur atau meningkatkan pedoman mereka sendiri untuk identifikasi dan penanganan bukti elektronik.[47]

Standar Daubert

[sunting | sunting sumber]

Keberadaan bukti digital bergantung pada alat/perkakas (tools) yang digunakan untuk mengekstraknya. Di AS, perkakas forensik diberlakukan standar Daubert [en], di mana hakim bertanggung jawab untuk memastikan bahwa tahapan dan perangkat lunak yang digunakan dapat diterima. Dalam sebuah makalah tahun 2003, Brian Carrier berpendapat bahwa pedoman Daubert mengharuskan kode alat-alat forensik dipublikasikan dan ditelaah oleh rekan sejawat. Dia menyimpulkan bahwa "peralatan sumber terbuka mungkin lebih jelas dan komprehensif dalam memenuhi persyaratan pedoman dibanding peralatan dengan sumber tertutup."[48] Pada tahun 2011 Josh Brunty menyatakan bahwa validasi ilmiah pada teknologi dan perangkat lunak yang terkait dengan kegiatan pemeriksaan forensik digital sangat penting untuk setiap proses laboratorium. Dia berpendapat bahwa "ilmu forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas sehingga mengetahui bagaimana merancang dan mempertahankan proses validasi yang baik adalah syarat utama bagi setiap pemeriksa forensik digital untuk mempertahankan metode mereka di pengadilan.[49]

Alat forensik digital

[sunting | sunting sumber]

Para penegak hukum memanfaatkan peralatan berupa perangkat keras dan perangkat lunak khusus untuk penyelidikan forensik digital. Alat-alat ini digunakan untuk membantu pemulihan dan pelestarian bukti digital.[butuh rujukan]

Perangkat keras

[sunting | sunting sumber]
Sebuah perangkat write-blocker portabel Tableau yang terhubung pada cakram keras

Peralatan yang berupa perangkat keras umumnya dirancang untuk menyelidiki perangkat penyimpanan, dan untuk menjaga agar perangkat target tidak berubah demi menjaga integritas bukti. Forensics disk controller atau pencacah perangkat keras merupakan perangkat read-only yang memungkinkan pengguna untuk membaca data di perangkat tersangka tanpa risiko memodifikasi atau menghapus konten di dalamnya. Sedangkan disk write-protector atau write-blocker berfokus pada pelestarian bukti di perangkat target dan berfungsi untuk mencegah konten dalam perangkat penyimpanan termodifikasi atau terhapus. Hard-drive duplicator adalah perangkat pencitraan (imaging) yang berfungsi untuk menyalin semua file pada cakram keras yang dicurigai ke dalam cakram yang bersih, alat ini juga dapat menduplikasi data dalam cakram lepas atau kartu digital (SD) secara aman. Perangkat pemulihan kata sandi menggunakan algoritme, seperti serangan brute force atau kamus, untuk mencoba mengakses perangkat penyimpanan yang dilindungi kata sandi.[4]

Perangkat lunak

[sunting | sunting sumber]

Untuk penelitian dan investigasi yang lebih baik, para pengembang telah membuat berbagai perangkat lunak forensik. Kepolisian dan lembaga penyelidikan memilih akat-alat ini berdasarkan beberapa faktor termasuk anggaran dan ahli yang tersedia dalam tim. Sebagian besar perangkat lunak forensik bersifat multi-tujuan serta dapat melakukan berbagai tugas dalam satu aplikasi. Sebagian aplikasi bersifat sumber terbuka, sehingga kodenya dapat dimodifikasi untuk memenuhi kebutuhan yang spesifik dan penghematan biaya bagi penegak hukum. Sebagian dapat memproses beberapa perangkat sekaligus atau mengelola berbagai sistem operasi (misalnya, Windows dan Linux).[4]

Perangkat lunak forensik komputer melengkapi perangkat keras yang tersedia untuk penegak hukum untuk memperoleh dan menganalisis bukti digital yang dikumpulkan dari perangkat tersangka. Tersangka sering menyembunyikan/ menghapus berkas atau mempartisi cakram keras komputer mereka sehingga bukti sulit ditemukan; namun, aplikasi perangkat lunak forensik dapat membantu penyelidik dalam memulihkan bukti ini. Aktivitas pengguna tertentu dapat dipulihkan dan diselidiki dengan perangkat lunak digital forensik.[4] Alat-alat forensik ini juga dapat diklasifikasikan ke dalam berbagai kategori:[50]

Berikut adalah beberapa alat forensik digital yang digunakan oleh berbagai lembaga penegak hukum dalam melakukan investigasi kejahatan:[50]

Alat Keterangan Lisensi
Digital Forensics Framework Digital Forensics Framework digunakan oleh profesional maupun non-ahli. Ini dapat digunakan untuk lacak balak digital, untuk mengakses perangkat jarak jauh atau lokal, forensik sistem Windows atau Linux, pemulihan berkas yang dihapus, pencarian cepat untuk metadata berkas.[butuh rujukan] GPL
Open Computer Forensics Architecture Open Computer Forensics Architecture (OCFA) dibangun di platform Linux dan menggunakan basis data postgreSQL untuk penyimpanan datanya. Dibangun oleh Badan Kepolisian Nasional Belanda untuk mengotomatisasi proses forensik digital.[butuh rujukan] GPL
CAINE CAINE (Computer Aided Investigative Environment) adalah distro Linux yang dibuat untuk forensik digital. CAINE menawarkan lingkungan untuk mengintegrasikan perangkat lunak yang ada sebagai modul.[butuh rujukan] GPL
X-Ways Forensics X-Ways Forensics adalah platform canggih untuk pemeriksa forensik digital, berjalan pada semua versi Windows yang tersedia dan bekerja secara efisien.[butuh rujukan] Komersial
SANS Investigative Forensics Toolkit – SIFT SANS Investigative Forensics Toolkit atau SIFT adalah sistem operasi forensik multi-tujuan berbasis Ubuntu, dilengkapi dengan semua alat yang diperlukan yang digunakan dalam proses forensik digital. Versi terakhir adalah SIFT 3.0.[butuh rujukan] Sumber terbuka dan berbayar
EnCase EnCase adalah platform forensik multiguna dengan banyak peralatan untuk beberapa area dalam proses forensik digital. Alat ini dapat dengan cepat mengumpulkan data dari berbagai perangkat dan menggali bukti potensial. EnCase juga menghasilkan laporan berdasarkan bukti.[butuh rujukan] Komersial
Registry Recon Registry Recon adalah alat analisis registry. Alat ini mengekstrak informasi registry dari barang bukti dan kemudian membangun kembali representasi registry.[butuh rujukan] Komersial
The Sleuth Kit Sleuth Kit adalah alat berbasis Unix dan Windows dengan berbagai perkakas yang membantu dalam forensik digital. Alat-alat ini membantu dalam menganalisis image cakram, melakukan analisis mendalam dari file system, dan berbagai hal lainnya.[butuh rujukan] IBM Open Source License, Common Public License, GPL
Llibforensics Libforensik adalah pustaka untuk mengembangkan aplikasi forensik digital, dikembangkan dengan Python dan dilengkapi dengan berbagai alat demo untuk mengekstrak informasi dari berbagai jenis bukti.[butuh rujukan] LGPL
Volatility Volatility adalah framework forensik memori, digunakan dalam respon insiden dan analisis malware. Alat ini dapat mengekstrak informasi dari proses yang sedang berjalan, soket jaringan, koneksi jaringan, DLL dan kumpulan registry. Ini juga memiliki dukungan untuk mengekstraksi informasi dari berkas crash dump Windows dan berkas hibernasi.[butuh rujukan] GPL
WindowsSCOPE WindowsSCOPE adalah alat forensik memori dan reverse engineering yang digunakan untuk menganalisis memori. Alat ini mampu menganalisis kernel Windows, driver, DLL, memori virtual dan fisik.[butuh rujukan] Komersial
The Coroner’s Toolkit Coroner's Toolkit atau TCT berjalan di beberapa sistem operasi yang berhubungan dengan Unix, dapat digunakan untuk membantu analisis bencana komputer dan pemulihan data.[butuh rujukan] IBM Public License
Oxygen Forensic Suite Oxygen Forensic Suite adalah perangkat lunak untuk mengumpulkan bukti dari ponsel. Alat ini membantu mengumpulkan informasi perangkat (termasuk produsen, sistem operasi, nomor IMEI, nomor seri), kontak, pesan (email, SMS, MMS), memulihkan pesan yang dihapus, log panggilan dan informasi kalender. Ini juga memungkinkan Anda mengakses dan menganalisis data dan dokumen perangkat seluler.[butuh rujukan] Komersial
Bulk Extractor Bulk Extractor memindai image cakram, berkas atau direktori berkas untuk mengekstrak informasi yang berguna. Bulk_extractor adalah program yang mengekstrak alamat email, nomor kartu kredit, URL, dan jenis informasi lainnya dari berbagai bukti digital.[51] Domain publik
Xplico Xplico adalah alat analisis forensik jaringan, digunakan untuk mengekstrak data dari aplikasi yang menggunakan Internet dan protokol jaringan. GNU GPL.[butuh rujukan]
Mandiant RedLine Mandiant RedLine adalah alat untuk analisis memori dan berkas, mengumpulkan informasi mengenai proses yang sedang berjalan pada host, driver dari memori dan mengumpulkan data lain seperti metadata, data registry, tugas, layanan, informasi jaringan, dan riwayat Internet.[butuh rujukan]
Computer Online Forensic Evidence Extractor (COFEE) COFEE adalah tool kit yang dikembangkan untuk ahli forensik komputer. Alat ini dikembangkan oleh Microsoft untuk mengumpulkan bukti dari sistem Windows. COFEE dapat diinstal pada USB pen drive atau hard disk eksternal. Alat ini memiliki 150 tool yang berbeda dengan antarmuka berbasis GUI.[butuh rujukan] Komersial
P2 eXplorer P2 eXplorer adalah alat mounting image forensik yang bertujuan membantu petugas menyelidiki kasus. Dengan alat ini, image forensik dapat di-mounting sebagai cakram lokal dan fisik read-only dan kemudian menjelajahi kontennya dengan file explorer.[butuh rujukan] Komersial
PlainSight PlainSight adalah alat forensik digital berbasis distribusi Linux Knoppix pada CD. Beberapa kegunaannya termasuk melihat riwayat Internet, pemulihan data, memeriksa penggunaan perangkat USB, mengekstraksi hash sandi dump memori, pengumpulan informasi, memeriksa konfigurasi firewall Windows dan lainnya.[butuh rujukan] GPL
XRY XRY adalah alat forensik seluler yang dikembangkan oleh Micro Systemation, digunakan untuk menganalisis dan memulihkan informasi penting dari perangkat seluler. Alat ini dilengkapi dengan perangkat keras dan perangkat lunak. Perangkat keras menghubungkan ponsel ke PC dan perangkat lunak melakukan analisis perangkat dan mengekstrak data. Versi terbaru dari alat ini dapat memulihkan data dari semua jenis smartphone termasuk Android, iPhone, dan BlackBerry.[butuh rujukan] Komersial
HELIX3 HELIX3 adalah paket forensik digital berbasis live CD yang digunakan dalam respons insiden. Dilengkapi banyak alat forensik digital sumber terbuka termasuk hex editor, alat pemulihan data dan password cracking.[butuh rujukan] Helix3 2009R1 adalah versi gratis. Setelah rilis ini, proyek ini diambil alih oleh vendor komersial.[butuh rujukan]
Cellebrite UFED Solusi Cellebrite UFED menyajikan alur kerja terpadu untuk memungkinkan pemeriksa, penyelidik, dan responder pertama untuk mengumpulkan, melindungi, dan menindak data seluler dengan kecepatan dan keakuratan yang dituntut situasi - tanpa pernah mengorbankan satu untuk yang lainnya.[butuh rujukan] Komersial

Penyelidikan forensik digital tidak hanya terbatas pada mengambil data dari komputer, karena perangkat digital kecil (misalnya tablet, ponsel cerdas, flash drive) sekarang banyak digunakan. Beberapa perangkat ini ada yang memiliki memori volatil dan ada yang tidak. Metodologi yang memadai telah tersedia untuk mengambil data dari memori volatil, namun terdapat kekurangan metodologi atau kerangka kerja untuk pengambilan data dari sumber memori non-volatil.[52] Ada lima cabang utama forensik digital dan mereka dikategorikan berdasarkan tempat data disimpan atau bagaimana data ditransmisikan.[4]

Forensik komputer

[sunting | sunting sumber]

Tujuan dari forensik komputer adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.[53] Disiplin ini biasanya mencakup komputer, sistem benam (perangkat digital dengan kemampuan komputasi belum sempurna dan memori onboard) dan memori statis (seperti USB pen drive).[butuh rujukan]

Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi Microsoft Windows. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi Microsoft Windows. Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem UNIX catatan tersedia pada layanan syslog, sementara itu pada sistem Microsoft Windows catatan dapat dilihat dengan Event Viewer. Berbagai perkakas (tools) forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.[44]

Forensik komputer dapat menangani berbagai informasi; dari log (seperti riwayat internet) hingga ke berkas yang sebenarnya dalam drive. Pada tahun 2007 jaksa menggunakan spreadsheet yang dipulihkan dari komputer Joseph E. Duncan III untuk membuktikan pembunuhan terencana dan memperkuat hukuman mati.[26] Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan email dari dia yang merinci fantasi tentang penyiksaan dan kematian ditemukan di komputernya.[9]

Forensik peranti bergerak

[sunting | sunting sumber]
Ponsel dalam sebuah kantong Barang Bukti Inggris
Penyidik Swasta & Certified Digital Forensics Examiner Imaging menyalin sebuah hard drive di lapangan untuk pemeriksaan forensik.

Forensik peranti bergerak adalah subcabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler. Berbeda dari forensik komputer karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. GSM) dan biasanya dengan mekanisme penyimpanan proprietary. Investigasi biasanya lebih berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus.[54] Data SMS dari investigasi perangkat seluler membantu membebaskan Patrick Lumumba dalam kasus pembunuhan Meredith Kercher.[26]

Perangkat seluler juga menyediakan informasi lokasi; baik dari pelacakan gps/lokasi internal atau melalui tower seluler, yang melacak perangkat dalam jangkauan mereka. Informasi tersebut digunakan untuk melacak para penculik Thomas Onofri pada tahun 2006.[26]

Forensik jaringan

[sunting | sunting sumber]

Forensik jaringan berkaitan dengan pengamatan dan analisis lalu lintas jaringan komputer, baik lokal maupun WAN/internet, untuk keperluan pengumpulan informasi, pengumpulan bukti, atau deteksi intrusi.[55] Lalu lintas biasanya disadap di tingkat paket, baik disimpan untuk analisis nanti atau disaring secara real-time. Tidak seperti forensik digital lainnya data jaringan sering berubah-ubah dan jarang terekam, membuat disiplin ini sering reaksioner.[butuh rujukan]

Pada tahun 2000, FBI mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memonitor lalu lintas jaringan dari komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia.[56]

Analisis data forensik

[sunting | sunting sumber]

Analisis Data Forensik adalah cabang forensik digital. Ini menguji data terstruktur dengan tujuan untuk menemukan dan menganalisis pola kegiatan penipuan yang dihasilkan dari kejahatan keuangan.[butuh rujukan]

Forensik basis data

[sunting | sunting sumber]

Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik basis data dan metadatanya.[57] Investigasi menggunakan isi basis data, berkas log, dan data dalam RAM untuk membuat garis waktu atau memulihkan informasi yang relevan.[butuh rujukan]

Pendidikan dan penelitian

[sunting | sunting sumber]

Pusat akademis pendidikan dan dalam ilmu forensik:

Amerika Utara: Penn State University menawarkan Security and Risk Analysis Major, Master Studi Profesional dalam Ilmu Informasi, Master Studi Profesional di bidang Homeland Security, dan Ph.D. dalam Ilmu Informasi dan Teknologi di bidang forensik digital.[58]

Eropa: Universitas Sains dan Teknologi Norwegia, NTNU Digital Forensics Group, Master in Information Security - Digital Forensik dan PhD di bidang Keamanan Informasi.[59]

Indonesia: Mata kuliah mengenai Digital Forensic, salah satunya telah diajarkan di Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana, melalui mata kuliah IT Forensic.[60]

Catatan kaki

[sunting | sunting sumber]
  1. ^ a b Carrier (2006).
  2. ^ Reith, Carr & Gunsch (2002); Carrier (2001).
  3. ^ a b c d e f g Meiyanti & Ismaniah (2015).
  4. ^ a b c d e f DHS (2016).
  5. ^ a b c d Reith, Carr & Gunsch (2002).
  6. ^ a b c d e f g h i j Kavrestad (2018).
  7. ^ University of Florida (n.d.); Casey (2004).
  8. ^ Aaron, David & Chris (2009); Kabay (2008).
  9. ^ a b c d e f g h i j k l Casey (2004).
  10. ^ Casey (2004); Kabay (2008).
  11. ^ Mohay (2003); Sommer (2004).
  12. ^ a b c Garfinkel (2010).
  13. ^ Volonino & Anzaldua (2008).
  14. ^ Sommer (2004).
  15. ^ Reith, Carr & Gunsch (2002); Palmer (2002).
  16. ^ Wilding (1997); Collier & Spaul (1992).
  17. ^ Rosenblatt (1995).
  18. ^ Casey (2004); SWGDE (2005); ISO (2005).
  19. ^ Casey (2004); Sommer (2004).
  20. ^ Punja (2008).
  21. ^ Ahmed (2008).
  22. ^ USJFCOM (2010).
  23. ^ Peterson & Shenoi (2009).
  24. ^ Mohay (2003).
  25. ^ NIJ (2001); Casey (2009).
  26. ^ a b c d e f Casey (2009).
  27. ^ a b c Du, Le-Khac & Scanlon (2017).
  28. ^ a b c Adams (2012).
  29. ^ Casey (2004); NIJ (2001); Kavrestad (2018).
  30. ^ Afonin & Gubanov (2013).
  31. ^ Adams (2013).
  32. ^ Horenbeeck (2006a).
  33. ^ Spencer, Baker & Andersen (2009).
  34. ^ a b Adams, Mann & Hobbs (2017).
  35. ^ Hoelz, Ralha & Geeverghese (2009).
  36. ^ a b c d Ramadhan, Prayudi & Sugiantoro (2017).
  37. ^ Casey (2009); Carrier (2006).
  38. ^ Kruse & Heiser (2002).
  39. ^ a b c Mocas (2004).
  40. ^ Kanellis (2006).
  41. ^ UK Government (1990).
  42. ^ Casey (2004); Rosenblatt (1995).
  43. ^ Casey (2004); Ryan & Shpantzer (2006).
  44. ^ a b Raharjo (2013).
  45. ^ Casey (2004); US v. Bonallo, 858 F. 2d 1427 (9th Cir. 1988).
  46. ^ Federal Evidence Review (2015).
  47. ^ Council of Europe (2013).
  48. ^ Carrier (2002).
  49. ^ Brunty (2011).
  50. ^ a b InfoSec (2018).
  51. ^ Garfinkel (2013).
  52. ^ Jansen & Ayers (2004).
  53. ^ Yasinsac et al. (2003).
  54. ^ Casey (2004); Horenbeeck (2006b).
  55. ^ Palmer (2001).
  56. ^ Casey (2004); Moscow Times (2001).
  57. ^ Olivier (2009).
  58. ^ PennState (2018).
  59. ^ NTNU (2018).
  60. ^ Eka Pratama (2017).

Daftar pustaka

[sunting | sunting sumber]

Bacaan lanjut

[sunting | sunting sumber]