Secara umum, segala bentuk aktifitas manusia tidak
terlepas dari penggunaan karya teknologi saat ini sebagai pendukung perangkat kerja
dengan fungsi meminimalkan waktu dan mempermudah pekerjaan.
Masuk
beralih kedunia internet sebagai network
device services, memberikan
kenyaman fasilitas akses yang cukup memadai sehingga dengan hal tersebut pengguna
dapat melakukan pekerjaan hanya dengan berada dirumah atau ditempat yang
kondusif untuk melakukannya. Hal ini membuktikan bahwa penggunan internet tidak
lagi dibatasi oleh ruang dan waktu.
Hal
tersebut memberikan dampak positif dan negatif bagi pihak yang menggunakannya.
Dari sisi positif, internet dapat memberikan fasilitas - fasilitas bagi para
penggunanya sehingga dapat membantu pengguna internet untuk berhubungan ataupun
mencari apa yang diperlukan. Sedang sisi negatif, seiring dengan maraknya jenis
infomasi yang disajikan, maka dapat timbul pengaruh-pengaruh negatif bagi yang
tidak dapat menyaringnya. Selain itu, kejahatan di dunia maya juga tidak
terelakkan lagi. (Putra, 2006)
Di
Indonesia sudah banyak situs-situs yang sudah pernah dikacaukan oleh para
vandal (penjahat). berdasarkan statistic kejahatan komputer, Indonesia masuk
dalam ranking dua yang mencoba melakukan attack terhadap situs web di luar
negeri, terutama Amerika Serikat.
Dalam
pengungkapan kasus, para investigator sudah selayaknya mengetahui hal ini
sebagai landasan awal saat terjun ke TPK. Melihat, membaca serta
mengidentifikasi perangkat yang digunakan pelaku sebagai pembantu korban dalam
aksinya.
Makalah
ini mencoba mengkorelasikan kasus nyata dalam mengidentifikasi digital device. Berikut relasi kasus dan
bukti keberadaan digital devices akan
di jelaskan di bab selalnjutnya.
Yang
menjadi sebuah landasan utama pada penggarapan makalah ini adalah untuk
mengetahui bentuk bukti potensial pada digital
device, (Pratama, 2013). Alasan
ini akan memperkuat seorang First
Responder (FR) sebagai saksi ahli dalam mengawali indetifikasi barang bukti
digital saat berada dilapangan / TKP.
2Closed vs Open System
Keberadaan system dalam system
informasi terbagi menjadi 2, diantanya:
1.
Closed
System
Dapat diartikan tidak pernah
terkoneksi dengan perangkat lain seperti perangkat jaringan internet, USB, dll.
Masing - masing berada dalam control
isolation sebagai pengguna pribadi yang berada dalam lingkungan terbatas
sesuai keinginan pengguna dengan alasan tertentu.
Contoh: Komputer pribadi, yang
berada ditempat yang tidak memiliki sambungan perangkat koneksi sepeti jaringan
dan USB dan semacamnya yang dapat membuat transfer data.
2.
Open
System
Berbeda dengan open system adalah system yang secara
kasat mata terbuka dengan kata lain tersambung dengan perangkat jaringan, USB,
dan semacamnya dengan tujuan transfer data maupun komunikasi dengan sifat yang visual.
Contoh:
langsung tersambung dengan WiFi, USB, dll.
2Perubahan
Kompleksitas Barang Bukti Digital
Didunia analog yang serba konvensional, muncul satu persolan yang
dimiliki oleh barang bukti digital adalah dengan mudahnya dapat dirubah. Dengan
cara mudah masuk di wordprocessor
mengubah beberapa bagian kata ataupun kalimat sehingga dokumen tampak serti
sama. Dalam kasus lainpun seperti menimpa, menghapus dan menambahkan bagian
data dengan tujuan menyamarkan bukti digital sudah tidak susah lagi untuk
dilakukan. Ini terkait banyaknya software bertebaran di internet yang
menawarkan hal tersebut.
2Lokasi
Pelanggaran
Ketika mempertimbangkan sistem terbuka, seperti
dijelaskan di atas, kita mungkin
perlu mempertimbangkan masalah tambahan bagi peneliti.
Dimana kegitan tersebut berlangsung?
Dalam
hal ini adalah situasi dimana para hacker melakukan aksi kejahatannya. Sangatlah
penting kiranya diketahui seorang investigator dalam menangani setiap kasus
yang bersifat cybercrime maupun kasus semacamnya yang menggunakan perangkat
digital dalam melakukan aksinya. Tujuan ini jelas agar dengan cepat dapat
meringkus pelakunya.
Untuk
memfokuskan makalah ini, penulis tidak memberikan informasi terkait masalah
yang akan dihadapi bagi seorang First
Responder jika barang bukti digital berada di internet dan diketahui bahwa lokasi
territorial berada diluar
negara.
2Roles played by digital devices
2.0.4.1 Witness
| Saksi
1. Umumnya, saksi adalah
pengamat pasif kegiatan.
Ia tidak memiliki kontak langsung dengan
para peserta, tetapi mungkin dapat menggambarkan aktivitas, kondisi lingkungan dan para peserta dengan
berbagai tingkat detail.
2. Untuk tujuan investigasi, saksi digital
adalah sistem yang
telah memiliki kesempatan untuk mengamati sesuatu yang berhubungan dengan kejadian
kami sedang menyelidiki.
3. Contoh berkisar dari saat
Closed Circuit Television (CCTV),
yang merekam ke hard
disk, untuk jaringan perangkat
manajemen yang mungkin memiliki catatan lalu lintas yang
melewatinya.
4.
Tentu saja, tidak semua saksi adalah
murni saksi. Beberapa mungkin memiliki beberapa keterlibatan dalam kegiatan juga.
2.0.4.2 Tool
| Alat
Dalam konteks ini sesuatu yang
membuat pekerjaan lebih mudah, namun tidak begitu esensial.
Contoh:
Bisa berupa bagian dari software, sebuah individual devices atau mesin
jaringan.
2.0.4.3 Accomplice
| Kaki tangan / Antek
Kaki Tangan – Antek yakni mereka adalah peserta yang sangat penting untuk keberhasilan kegiatan ini. Tanpa mereka,
maka hampir tidak mungkin untuk
melakukan tindakan tersebut. Dalam
dunia manusia, accomplice biasanya dianggap sebagai peserta aktif dalam kejahatan, tetapi dapat dipaksa dalam
beberapa cara melalui ancaman,
suap dll.
Bagaimanapun, dalam pandangan hukum
system digital tidak memiliki konsepsi
yang melekat benar dan salah. Partisipasi mereka sebagai accomplice mungkin merupakan hasil dari kontak langsung dengan
kriminal, membuat mereka efektif
bersedia melalui perilaku "belajar" dari asosiasi biasa dengan konotasi bajingan tersebut.
Atau, mungkin terjadi sebagai hasil dari beberapa kelemahan dalam desain atau
konfigurasi mereka. Kriminal
dapat memanfaatkan celah ini secara langsung atau dengan menanamkan malware (virus, Trojan
Horses dll), yang dapat memberikan efek pemaksaan.
2.0.4.4 Victim
| Korban
Korban memiliki arti yang biasa di sini. Korban adalah
target serangan.
1. Bagaimanapun
dalam
konteks sistem
digital, sangat jarang menemukan untuk
situasi di mana sistem itu sendiri
adalah target yang benar.
2. Umumnya, serangan terhadap sistem digunakan sebagai sarana untuk menyerang perusahaan dan / atau manusia yang terkait dengannya.
Jadi setiap evaluasi yang
menyatakan bahwa perangkat duduk
hanya dalam kategori CV atau OV harus diperlakukan dengan kecurigaan.
3.
Dalam prakteknya, apa saja yang tidak duduk
di salah satu kategori
korban harus diteliti
dengan seksama untuk melihat apakah itu juga harus dipertimbangkan untuk berbohong
dalam kategori kaki
juga.
2.0.4.5 Guardian
| Pelindung
Teori
kebiasaan beraktifitas “Kejahatan hanya bisa terjadi ketika seorang penyerang termotivasi
dan korban yang cocok dibawa bersama-sama tanpa adanya wali yang tepat”.
Bekerja pada cyber profiling, bagaimanapun, adalah jelas bahwa Kegiatan Rutin
kriminologi Teori memiliki beberapa persamaan dalam dunia digital. Pertimbangan
lebih lanjut dari perangkat
digital mengungkapkan bahwa mereka dapat melakukan beberapa fungsi wali dan adalah tepat untuk menyertakan peran dalam model.
2.0.5
Menentukan Peran Digital Devices
Setiap perangkat mungkin memiliki beberapa peran dalam aktivitas
diselidiki, dan telah terbukti berguna di masa lalu untuk menyusun grid untuk
membantu mengevaluasi potensi bukti
perangkat apapun.
Semakin tinggi keterlibatan dalam
kegiatan ini, semakin besar nilai
bukti pulih dari perangkat
cenderung memiliki.
Dalam rangka melaksanakan penilaian, adalah penting untuk dapat memecahkan kejadian tersebut menjadi bagian-bagian komponennya dan kemudian mempertimbangkan mana, jika ada, perangkat
mungkin telah terlibat dalam setiap tahap / fase.
Setelah perangkat diidentifikasi, peran
mereka dapat diplot dalam grid.
0 Response to "Peranan Digital Device dalam Forensik"
Posting Komentar