Forensik digital: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Add 3 books for Wikipedia:Pemastian (20231209)) #IABot (v2.0.9.5) (GreenC bot |
|||
(19 revisi perantara oleh 10 pengguna tidak ditampilkan) | |||
Baris 1:
{{Ilmu forensik|digital|image=Hard disk.jpg}}
[[Berkas:FLETC Glynco-aerial.gif|jmpl|Foto udara FLETC, tempat di mana standar forensik digital AS dikembangkan pada 1980-an dan 90-an|al=|260x260px]]
'''Forensik digital''' ({{lang-en|Digital forensic}}) (juga dikenal sebagai '''ilmu forensik digital''') adalah salah satu cabang [[ilmu forensik]], terutama untuk penyelidikan dan penemuan [[konten]] perangkat [[digital]], dan sering kali dikaitkan dengan [[cybercrime|kejahatan komputer]]. Istilah forensik digital pada awalnya identik dengan [[Forensika komputer|forensik komputer]] tetapi kini telah diperluas untuk menyelidiki semua perangkat yang dapat [[penyimpanan data komputer|menyimpan data digital]]. Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan. Berawal dari bangkitnya revolusi komputasi personal pada akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama tahun 1990-an, dan baru pada awal abad ke-21 negara-negara secara bertahap membentuk kebijakannya terhadap disiplin ini.
Landasan forensik digital ialah praktik pengumpulan, analisis, dan pelaporan data digital. Investigasi forensik digital memiliki penerapan yang sangat beragam. Penggunaan paling umum adalah untuk mendukung atau menyanggah asumsi kriminal dalam pengadilan [[pidana]] atau [[hukum sipil (sistem hukum)|perdata]].
Baris 8 ⟶ 7:
Forensik juga dapat dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (''in-house'') atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak [[Hacker|intrusi jaringan yang tidak sah]]).
Penguasaan ilmu forensik digital tidak hanya menuntut kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang [[hukum]]. Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa
Selain mengidentifikasi bukti langsung sebuah kejahatan, forensik digital dapat digunakan untuk mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi [[alibi|alibi-alibi]] atau pernyataan-pernyataannya, untuk memahami niat, mengidentifikasi sumber (misalnya, dalam kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen. Ruang lingkup investigasi forensik digital lebih luas daripada bidang pengetahuan forensik lainnya (di mana sebagian besar ilmu forensik lain dirancang untuk menjawab pertanyaan yang relatif sederhana), sering melibatkan garis waktu atau hipotesis yang kompleks.<ref name="df-basics">{{harvp|Carrier|2006}}.</ref>
== Terminologi ==
[[Ilmu forensik]] adalah ilmu yang digunakan untuk tujuan [[hukum]], bersifat tidak memihak yang merupakan bukti ilmiah untuk digunakan dalam kepentingan peradilan dan penyelidikan. Forensik digital merupakan salah satu cabang dari ilmu forensik, terutama untuk menyelidiki dan memulihkan [[konten]] perangkat digital,{{sfnmp|1a1=Reith|1a2=Carr|1a3=Gunsch|1y=2002|2a1=Carrier|2y=2001}} berkaitan dengan bukti legal yang terdapat pada perangkat komputer dan media [[Penyimpanan data komputer|penyimpanan digital]] lainnya sebagai [[Bukti digital|bukti-bukti digital]] yang digunakan dalam [[Kejahatan dunia maya|kejahatan komputer dan dunia maya]].{{Sfnp|Meiyanti|Ismaniah|2015}} Forensik digital diperlukan karena biasanya data di perangkat target dikunci, dihapus, atau disembunyikan.<ref name="dhs"/> Forensik digital merupakan ilmu yang relatif baru.{{fact}}
Forensik digital adalah ilmu yang
Forensik digital dapat juga diartikan sebagai pengumpulan dan analisis data dari berbagai sumber daya komputer yang mencakup sistem komputer, jaringan komputer, jalur komunikasi, dan berbagai media penyimpanan yang layak untuk diajukan dalam sidang pengadilan.{{Sfnp|Meiyanti|Ismaniah|2015}}
Baris 22 ⟶ 21:
Dalam suatu [[#Model proses|model forensik digital]] melibatkan tiga komponen terangkai yang dikelola sedemikian rupa sehingga menjadi sebuah tujuan akhir dengan segala kelayakan serta hasil yang berkualitas. Ketiga komponen tersebut adalah:{{Sfnp|Meiyanti|Ismaniah|2015}}
# [[Manusia]] (''People''), diperlukan kualifikasi untuk mencapai manusia yang
# [[Alat|Peralatan]] (''Equipment''), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti yang dapat dipercaya dan bukan sekadar bukti palsu.
# Aturan (''Protocol''), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan [[teknologi informasi]] dan [[Hukum|ilmu hukum]].
== Sejarah ==
Sebelum tahun 1980-an kejahatan yang melibatkan komputer ditangani dengan ketentuan hukum yang ada. [[Kejahatan dunia maya|Kejahatan komputer]] pertama kali diakui dalam Undang-Undang Pidana Komputer Florida 1978 (''the 1978 Florida Computer Crimes Act'') termasuk undang-undang yang melarang modifikasi tidak sah atau penghapusan data pada sistem komputer.{{sfnmp|University of Florida|n.d.|Casey|2004}} Pada tahun-tahun berikutnya, ruang lingkup ''[[Kejahatan dunia maya|cybercrime]]'' mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan [[hak cipta]], privasi/pelecehan (misalnya [[intimidasi dunia maya]], [[Pembuntutan dunia maya|''cyber stalking'']], dan [[predator daring]]) serta [[pornografi anak]].{{sfnmp|1a1=Aaron|1a2=David|1a3=Chris|1y=2009|2a1=Kabay|2y=2008}} Baru pada tahun 1980-an undang-undang federal mulai memasukkan pelanggaran komputer. Kanada adalah negara pertama yang mengeluarkan undang-undang terkait kejahatan komputer pada tahun 1983.<ref name="casey">{{harvp|Casey|2004}}.</ref> Hal ini diikuti oleh Amerika Serikat dengan ''Computer Fraud and Abuse Act'' pada tahun 1986, Australia
=== 1980-an 1990-an: Pertumbuhan ===
Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan lembaga-lembaga penegak hukum membentuk tim khusus, biasanya di tingkat nasional, untuk menangani aspek-aspek teknis dalam penyelidikan. Sebagai contoh, pada tahun 1984 [[Biro Investigasi Federal|FBI]] membentuk Tim Analisis dan Tanggapan Komputer (''Computer Analysis and Response Team''), dan tahun berikutnya Departemen Kejahatan Komputer didirikan di dalam kelompok anti-penipuan Polisi Metropolitan Inggris. Selain
Salah satu contoh kasus penerapan digital forensik yang pertama (atau paling tidak kasus publik yang paling awal) adalah kasus pengejaran peretas [[Markus Hess]] oleh [[Clifford Stoll]] pada tahun 1986. Meskipun Stoll penyelidikannya menggunakan teknik forensik komputer dan jaringan, bukanlah pemeriksa khusus.<ref name="garfinkel">{{harvp|Garfinkel|2010}}.</ref> Banyak kasus identifikasi awal forensik digital mengikuti profil yang serupa.<ref name="dummies">{{harvp|Volonino|Anzaldua|2008}}.</ref>
Sepanjang tahun 1990-an, permintaan terhadap sumber daya penyelidikan baru ini semakin meningkat. Beban dan ketegangan pada unit pusat mengarah pada pembentukan tim-tim di tingkat regional bahkan di tingkat lokal. Misalnya, ''National Hi-Tech Crime Unit'' di Inggris dibentuk pada tahun 2001 guna menyediakan infrastruktur nasional untuk kejahatan komputer; dengan
Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik ''ad-hoc'' yang dikembangkan oleh para praktisi penghobi di bidang ini. Berbeda dengan ilmu forensik lainnya yang dikembangkan dari karya-karya komunitas ilmiah.{{sfnmp|1a1=Reith|1a2=Carr|1a3=Gunsch|1y=2002|2a1=Palmer|2y=2002}} Pada 1992 istilah "forensik komputer" mulai digunakan dalam [[Publikasi ilmiah|literatur akademik]] (meski sebelumnya sudah digunakan secara informal); sebuah makalah oleh Collier dan Spaul berusaha untuk memasukkan disiplin baru ini ke dunia sains forensik.{{sfnmp|1a1=Wilding|1y=1997|2a1=Collier|2a2=Spaul|2y=1992}} Perkembangan yang cepat ini mengakibatkan minimnya
{{quote|Menyita, mengamankan, dan menganalisis bukti yang tersimpan dalam komputer adalah tantangan forensik terbesar yang dihadapi penegak hukum pada tahun 1990-an. Ketika sebagian besar pengujian forensik, seperti uji sidik jari dan DNA dikerjakan oleh para ahli yang dilatih secara khusus, pekerjaan pengumpulan dan analisis bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.<ref name="rosenblatt">{{harvp|Rosenblatt|1995}}.</ref>}}
===
Sejak tahun 2000, sebagai tanggapan terhadap kebutuhan standardisasi, berbagai badan dan lembaga telah menerbitkan pedoman untuk forensik digital. Kelompok Kerja Ilmiah tentang Bukti Digital (SWGDE) menerbitkan makalah "''Best practices for Computer Forensics''" pada tahun 2002, kemudian pada tahun 2005 diikuti oleh publikasi standar [[Organisasi Internasional untuk Standardisasi|ISO]] (ISO 17025, ''General requirements for the competence of testing and calibration laboratories'').{{sfnmp|Casey|2004|SWGDE|2005|ISO|2005}} Sebuah perjanjian internasional Eropa, "Konvensi tentang Kejahatan Dunia Maya" mulai berlaku pada tahun 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer nasional, teknik investigasi dan kerjasama internasional. Perjanjian itu telah ditandatangani oleh 43 negara (termasuk AS, Kanada, Jepang, Afrika Selatan, Inggris dan negara-negara Eropa lainnya) dan diratifikasi oleh 16 negara.{{fact}}
Masalah pelatihan juga mendapat perhatian. Perusahaan komersial (biasanya perusahaan pengembang perangkat lunak forensik) mulai menawarkan program sertifikasi dan topik analisis forensik digital dimasukkan dalam fasilitas pelatihan spesialis penyidik Inggris, ''Centrex''.{{sfnmp|Casey|2004|Sommer|2004}}
Baris 54 ⟶ 53:
=== Pengembangan peralatan forensik ===
Selama tahun 1980-an sangat sedikit alat forensik digital khusus yang tersedia, sebagai akibatnya para penyidik kebanyakan melakukan [[Forensika komputer#Live analysis|''live analysis'']] pada media, memeriksa komputer dari dalam sistem operasi menggunakan peralatan ''sysadmin'' yang tersedia untuk mengekstrak barang bukti. Praktik ini berisiko memodifikasi data pada diska, baik secara tidak sengaja atau sebaliknya, yang dapat menyebabkan klaim kerusakan barang bukti. Sejumlah alat diciptakan pada awal 1990-an untuk mengatasi permasalahan tersebut.{{fact}}
Kebutuhan untuk perangkat lunak pertama kali diakui pada tahun 1989 di Pusat Pelatihan Penegakan Hukum Federal, sehingga tercipta ''IMDUMP'' (oleh Michael White) dan pada tahun 1990, SafeBack (dikembangkan oleh Sydex). Perangkat lunak serupa juga dikembangkan di negara lain; DIBS (solusi perangkat keras dan perangkat lunak) dirilis secara komersial di Inggris pada tahun 1991, dan Rob McKemmish merilis ''Fixed Disk Image'' gratis untuk penegak hukum Australia.<ref name="mohay">{{harvp|Mohay|2003}}.</ref> Alat-alat ini memungkinkan pemeriksa untuk membuat salinan yang identik dari media digital untuk diselidiki, sehinggan media asli utuh untuk verifikasi. Pada akhir 1990-an, untuk memenuhi permintaan untuk bukti digital yang semakin banyak, peralatan komersial yang canggih seperti ''[[#enc|EnCase]]'' dan ''FTK'' dikembangkan, yang memungkinkan analis untuk memeriksa salinan media tanpa melakukan forensik secara langsung.<ref name="casey" /> Belakangan tren ke arah "forensik memori secara langsung" telah berkembang sehingga diciptakan alat seperti ''[[#wscope|WindowsSCOPE]]''.{{fact}}
Baru-baru ini, perkembangan alat yang sama juga tersedia untuk perangkat seluler; penyidik awalnya mengakses data langsung pada perangkat, tetapi kemudian alat khusus seperti ''XRY'' atau ''Radio Tactics Aceso'' muncul.<ref name="casey" />
Baris 66 ⟶ 65:
Media digital yang disita untuk penyelidikan biasanya disebut sebagai "''barang bukti''" dalam terminologi hukum. Penyelidik menggunakan [[metode ilmiah]] untuk menemukan [[bukti digital]] untuk mendukung atau menyangkal hipotesis, baik untuk [[pengadilan]] atau proses perdata.<ref name="handbook">{{harvp|Casey|2009}}.</ref>
===
Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua tingkatan
;Teknisi forensik digital (''digital forensics technicians'')
:Teknisi mengumpulkan atau memproses bukti di [[Tempat kejadian perkara|TKP]]. Teknisi ini dilatih mengenai penanganan teknologi secara benar (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta untuk melakukan "Analisis langsung". Berbagai alat untuk menyederhanakan prosedur ini telah diproduksi, misalnya dengan ''[[#cof|COFEE]]'' milik ''[[Microsoft]]''.{{fact}}
;Pemeriksa bukti digital (''digital evidence examiners'')
:Pemeriksa mengkhususkan diri dalam satu bidang bukti digital; baik pada tingkat yang luas (yaitu forensik komputer atau jaringan dll.) atau sebagai subspesialis (yaitu analisis gambar).{{fact}}
=== Model proses ===
Baris 88 ⟶ 85:
|
{{Tree list}}
*
**
{{Tree list}}
*
**
{{Tree list}}
*
**
{{Tree list}}
*
**
{{Tree list}}
*
**
{{Tree list/end}}
|
*
*
*
*
*
|
*
*
*
|}
Investigasi forensik digital umumnya terdiri dari 3 tahap: pengumpulan (akuisisi) atau ''imaging'' barang bukti,<ref name="adams">{{harvp|Adams|2012}}.</ref> analisis, dan pelaporan.{{sfnmp|Casey|2004|NIJ|2001|Kavrestad|2018}} Pengetahuan yang paling penting adalah bahwa pemeriksaan forensik dilakukan dan dilaporkan dengan cara yang tidak bias dan dapat direproduksi.<ref name="kav"/>
=== Pengumpulan ===
Idealnya pengumpulan bukti atau akuisisi melibatkan pengambilan citra (''imaging'') memori volatil komputer (RAM),{{sfnp|Afonin|Gubanov|2013}} atau media penyimpanan lain,<ref name="kav"/> dan membuat duplikat sektor yang sama ("duplikasi forensik" atau "citra forensik") dari media tersebut, tindakan ini sering dibantu perangkat ''write blocking'' untuk mencegah modifikasi pada media asli. Pertumbuhan ukuran media penyimpanan dan perkembangannya, seperti [[komputasi awan]]<ref name="adamscloud">{{harvp|Adams|2013}}.</ref> mengharuskan akuisisi secara 'langsung' di mana salinan data ''logical'' diambil alih-alih citra lengkap dari perangkat penyimpanan fisik.<ref name="adams"/> Citra yang diperoleh (atau salinan ''logical'') dan media/data asli kemudian di-''hash'' (menggunakan algoritma seperti [[SHA-1]] atau [[MD5]]) dan nilai-nilainya dibandingkan untuk memverifikasi bahwa salinannya akurat.{{sfnp|Horenbeeck|2006a}}
Baris 123 ⟶ 120:
==== Forensik statik (''static forensic'') ====
Forensik statik menggunakan prosedur dan pendekatan konvensional di mana bukti di olah secara ''bit-by-bit image'' untuk melakukan proses forensik. Proses forensiknya sendiri berjalan pada sistem yang tidak dalam keadaan menyala. Forensik statik difokuskan pada pemeriksaan hasil ''imaging'' untuk menganalisis isi dari bukti digital, seperti berkas yang dihapus, riwayat penjelajahan web, berkas fragmen, koneksi jaringan, berkas yang diakses, riwayat ''user login'', dll guna membuat [[Garis waktu|''timeline'']] berupa ringkasan tentang kegiatan yang dilakukan pada bukti digital sewaktu digunakan.{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}}
Saat perangkat dalam keadaan mati, data yang dapat diperiksa hanya yang tersimpan di memori statis, seperti diska keras. Namun, masih ada beberapa pemrosesan yang perlu dilakukan sebelum menganalisis data aktual pada unit penyimpanan. Ketika melakukan pemeriksaan forensik, terutama dalam penegakan hukum, harus diambil tindakan untuk menghilangkan peluang memodifikasi bukti yang sebenarnya. Menyalakan perangkat dan mengoperasikannya bisa saja memodifikasi data asli dan dengan demikian mencemari bukti. Bukti yang terkontaminasi pada gilirannya tidak akan layak di pengadilan. Sehingga perlu membuat salinan bukti yang identik (dalam hal konten) menggunakan perangkat khusus atau komputer biasa dengan bantuan perangkat keras ''write blocker'' dan perangkat lunak pencitraan diska (''disk imaging''). Dalam istilah forensik, salinan ini umumnya disebut ''disk image'' atau ''forensic disk image''.<ref name="kav" /> Kemudian ''forensic disk image'' ini dibawa ke laboratorium forensik untuk dianalisis.{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}}
==== Forensik langsung (''
Dalam forensik langsung semua bukti digital dikumpulkan saat sistem sedang berjalan,{{sfnp|Ramadhan|Prayudi|Sugiantoro|2017}}
=== Analisis ===
Selama fase analisis, seorang penyelidik mendapatkan bukti menggunakan sejumlah metodologi dan instrumen yang berbeda-beda. Pada tahun 2002, sebuah artikel dalam ''International Journal of Digital Evidence'' merujuk pada langkah ini sebagai "pencarian sistematis dan mendalam atas bukti yang terkait dengan dugaan kejahatan."<ref name="ijde-2002" /> Pada tahun 2006, peneliti forensik Brian Carrier menjelaskan mengenai "prosedur intuitif" di mana bukti yang terang diidentifikasi terlebih dahulu lalu kemudian "pencarian menyeluruh dilakukan untuk melengkapi kekurangannya."<ref name="df-basics"/>
Analisis forensik pada dasarnya untuk menjawab pertanyaan penyelidikan dengan menganalisis data yang ditemukan pada citra forensik yang dibuat pada tahapan "pengumpulan bukti".<ref name="kav"/> Proses analisis yang sebenarnya dapat bervariasi antara investigasi, tetapi metodologinya secara umum termasuk melakukan pencarian kata kunci di seluruh media digital (dalam berkas serta dalam ''unallocated'' dan [[Fragmentasi (komputer)#Fragmentasi internal|''slack space'']]), memulihkan berkas yang dihapus dan ekstraksi informasi [[Windows registry|''registry'']] (misalnya untuk menampilkan akun pengguna, atau perangkat USB yang terpasang). Bukti yang telah diperoleh dianalisis untuk merekonstruksi peristiwa atau tindakan dan untuk mencapai kesimpulan, pekerjaan yang sering dapat dilakukan oleh
=== Pelaporan ===
Tahapan terakhir jika penyelidikan telah selesai, data yang diperoleh disajikan dalam bentuk laporan tertulis dengan istilah-istilah atau bahasa [[Kaum awam|non-teknis]].<ref name="ijde-2002" /> Laporan menyajikan temuan obyektif dan kesimpulan berdasarkan temuan tersebut. Isi laporan dapat berbeda tergantung undang-undang dan kebijakan lokal. Namun, secara umum laporan memuat:<ref name="kav"/>
;Data kasus
:Data kasus memuat informasi orang yang memerintahkan pemeriksaan, beberapa identifier yang mejadi fokus penyelidikan dan informasi yang mengidentifikasi potongan bukti yang harus diperiksa. Poin utamanya adalah mempertahankan lacak balak serta agar dapat membedakan suatu pemeriksaan dari pemeriksaan lain. Informasi yang tepat yang harus dimuat dalam laporan sangat bergantung pada peraturan dan undang-undang setempat.
;Tujuan pemeriksaan
:Tujuan pemeriksaan harus dinyatakan dalam laporan karena menyajikan apa yang dicari selama pemeriksaan. Tujuan pemeriksaan menggambarkan fokus dari pemeriksaan sehingga memberikan pembaca pemahaman tentang apa yang dia harapkan sebagai hasilnya. Menyatakan tujuan dimulai dengan pertanyaan atau tujuan yang diungkapkan oleh orang yang memerintahkan pemeriksaan. Namun, bisa juga mencakup tujuan apa pun yang dilakukan oleh pemeriksa forensik ketika menganalisis kasus.{{fact}}
;Temuan
:Menyajikan temuan termasuk menyajikan potongan-potongan bukti yang ditemukan selama pemeriksaan. Temuan disajikan secara obyektif (sebagaimana adanya), dan tidak membuat kesimpulan atau interpretasi subjektif.{{fact}}
;Kesimpulan
:Kesimpulan dibuat oleh ahli forensik berdasarkan temuan, pengetahuan dan pengalamannya. Sehingga kesimpulan dapat bersifat subyektif dan aspek yang sangat penting dalam menulis laporan forensik adalah memisahkan temuan obyektif dari kesimpulan subyektif. Saat menulis daftar kata, protokol harus dapat dimengerti oleh orang yang tidak memiliki keahlian IT.{{fact}}
== Penerapan ==
[[Berkas:En exif data.png|jmpl|Contoh [[metadata]] [[Exchangeable Image File|Exif]] pada gambar yang mungkin dapat digunakan untuk membuktikan asalnya|al=|260x260px]]
Forensik digital umumnya digunakan baik dalam hukum pidana maupun penyelidikan pribadi. Biasanya forensik ini dikaitkan dengan hukum pidana, di mana bukti yang telah terkumpul digunakan untuk mendukung atau menentang hipotesis di depan pengadilan. Sama seperti bidang forensik lainnya, forensik digital biasanya merupakan bagian dari penyelidikan yang lebih luas yang mencakup berbagai disiplin ilmu. Pada beberapa kasus, bukti yang terkumpul berfungsi sebagai bentuk pengumpulan [[intelijen]] yang digunakan untuk tujuan lain selain proses pengadilan (misalnya untuk menemukan, mengidentifikasi atau menghentikan kejahatan lain). Akibatnya, pengumpulan intelijen terkadang dilakukan dengan standar forensik yang kurang ketat.{{fact}}
Dalam perkara perdata atau permasalahan perusahaan, forensik digital menjadi bagian dalam proses ''electronic discovery'' (atau ''eDiscovery''). Prosedur forensiknya serupa dengan yang digunakan dalam investigasi pidana,
Contoh umum misalnya setelah terjadinya [[Peretas|intrusi jaringan]] tanpa otorisasi. Pemeriksaan pakar forensik mengenai sifat dan dampak serangan dilakukan sebagai upaya untuk membatasi kerusakan. Baik untuk menetapkan sejauh mana intrusi tersebut maupun sebagai upaya untuk mengidentifikasi penyerang.{{sfnmp|Casey|2009|Carrier|2006}} Pada tahun 1980-an serangan semacam ini biasanya dilakukan melalui saluran telepon, tetapi di era modern penyebarannya melalui Internet.<ref name="kruse">{{harvp|Kruse|Heiser|2002}}.</ref>
Baris 162 ⟶ 155:
;Pertalian
: Metadata dan ''log'' lainnya dapat digunakan untuk mengaitkan suatu tindakan kepada seseorang. Misalnya, dokumen pribadi pada ''drive'' komputer mungkin mengidentifikasi pemiliknya.{{fact}}
;Alibi dan pernyataan
:Informasi yang diberikan oleh mereka yang terlibat dapat diperiksa silang dengan bukti digital. Misalnya, selama penyelidikan pembunuhan Soham alibi pelaku dibantah ketika catatan ponsel dari orang yang dia temui menunjukkan bahwa dia berada di luar kota pada saat itu.{{fact}}
;Maksud
:Selain untuk menemukan bukti yang obyektif dari suatu kejahatan, penyelidikan juga dapat digunakan untuk membuktikan niat (dikenal sebagai ''[[mens rea]]'' dalam istilah hukum). Sebagai contoh, riwayat Internet dari terpidana pembunuh Neil Entwistle di antaranya merujuk ke situs yang membahas ''Cara membunuh orang''.{{fact}}
;Evaluasi sumber
:Artefak-artefak dan metadata berkas dapat digunakan untuk mengidentifikasi asal-usul bagian data tertentu; misalnya, versi ''[[Microsoft Word]]'' yang lebih lama menyematkan ''Global Unique Identifer'' ke dalam berkas-berkas yang mengidentifikasi komputer di mana berkas tersebut dibuat. Membuktikan apakah suatu berkas dibuat pada perangkat digital yang sedang diperiksa atau diperoleh dari tempat lain (mis., Internet) bisa menjadi sangat penting.<ref name="handbook" />
;Otentikasi dokumen
:Terkait dengan "Evaluasi sumber," metadata yang terkait dengan dokumen-dokumen digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer maka dapat mempengaruhi tanggal pembuatan sebuah berkas). Otentikasi dokumen berkaitan dengan pendeteksian dan mengidentifikasi pemalsuan pada rincian-rincian tersebut.{{fact}}
=== Batasan ===
Baris 180 ⟶ 173:
Pemeriksaan media digital dicakup dalam undang-undang [[nasional]] maupun [[internasional]]. Khusus penyelidikan perdata, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan pemantauan jaringan, atau pembacaan komunikasi pribadi sering terjadi. Dalam penyelidikan pidana, undang-undang nasional membatasi seberapa banyak informasi yang dapat disita.<ref name="mocas">{{harvp|Mocas|2004}}.</ref> Misalnya, di Inggris, penyitaan barang bukti oleh penegak hukum diatur oleh ''Police and Criminal Evidence Act 1984''.<ref name="casey" /> Selama keberadaan awalnya di bidang ini, "''International Organization on Computer Evidence''" (''IOCE'') adalah salah satu lembaga yang bekerja untuk menetapkan standar internasional yang kompatibel terhadap penyitaan barang bukti.{{sfnp|Kanellis|2006}}
Di Inggris, hukum yang sama terkait kejahatan komputer juga dapat mempengaruhi penyelidik forensik. ''Computer Misuse Act 1990'' mengatur larangan akses tanpa otorisasi pada materi komputer, aturan ini menjadi perhatian khusus bagi penyidik sipil yang memiliki lebih banyak batasan dibanding penegak hukum.{{sfnp|UK Government|1990}}
Hak individu atas privasi adalah salah satu bidang forensik digital yang sebagian besar belum diputuskan oleh pengadilan. ''Electronic Communications Privacy Act'' (''ECPA'') di AS memberikan batasan kemampuan kepada penegak hukum atau penyidik sipil untuk menyadap dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi tersimpan (misalnya arsip [[surat elektronik]]) dan komunikasi yang ditransmisikan (seperti [[Voice over IP|VoIP]]). Yang terakhir, lebih dianggap sebagai serangan privasi, dan lebih sulit untuk mendapatkan surat perintah.{{sfnmp|Casey|2004|Rosenblatt|1995}} ''ECPA'' juga mempengaruhi kemampuan perusahaan dalam menyelidiki komputer dan komunikasi karyawan mereka, suatu aspek yang masih diperdebatkan adalah sejauh mana perusahaan dapat melakukan pemantauan tersebut.<ref name="casey" />
Baris 186 ⟶ 179:
Pasal 5 [[Konvensi Eropa tentang Hak Asasi Manusia]] menegaskan pembatasan privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara-negara luar. Kemampuan penegak hukum Inggris untuk melakukan penyelidikan forensik digital diatur oleh ''Regulation of Investigatory Powers Act 2000''.<ref name="casey" />
=== Bukti digital ===
[[Berkas:PersonalStorageDevices.agr.jpg|jmpl|Bukti digital bisa dalam berbagai bentuk|al=|260x260px]]
{{lihat|Bukti digital}}
Bukti digital adalah data-data yang dikumpulkan dari semua jenis penyimpanan digital yang menjadi subjek pemeriksaan forensik komputer. Dengan demikian segala sesuatu yang membawa informasi digital dapat menjadi subjek penyelidikan, dan setiap pembawa informasi yang ditargetkan untuk pemeriksaan harus diperlakukan sebagai bukti.<ref name="kav"/> Menurut Pasal 5 [[Undang-undang Informasi dan Transaksi Elektronik|UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE)]] menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”. Contoh barang bukti digital: [[Surat elektronik|alamat ''E-Mail'']], berkas [[Pengolah kata|''wordprocessor'']]/''[[Lembatang sebar|spreadsheet]]'', [[kode sumber]] perangkat lunak, berkas gambar (JPEG, PNG, dll), [[Markah buku|''bookmarks'']] [[penjelajah web]], ''[[Kuki HTTP|cookies]]'', kalender, ''to do list'', dan lainnya.{{Sfnp|Meiyanti|Ismaniah|2015}}
Seorang
Hukum yang berurusan dengan bukti digital terkait dengan dua permasalahan: integritas dan keaslian. Integritas memastikan bahwa tindakan menyita dan memperoleh media digital tidak mengubah bukti (baik yang asli atau salinannya). Keaslian mengacu pada kemampuan untuk mengkonfirmasi integritas informasi; misalnya bahwa media yang dicitrakan (''imaged'') sesuai dengan bukti asli.<ref name="mocas" /> Mudahnya media digital untuk termodifikasi berarti mendokumentasikan {{ill|vertical-align=sup|lacak balak|en|Chain of
Lembaga penegak hukum harus memiliki lacak balak yang tepat ketika menangani bukti digital dan menjamin bahwa semua bukti digunakan untuk analisis forensik yang tepat. Agensi juga harus mengambil tindakan pencegahan yang tepat saat menangani bukti digital. Ketika para penyelidik mengumpulkan bukti dari perangkat digital, bukti yang terkait dengan kejahatan lain mungkin ditemukan. Penyelidik perlu mendapatkan surat perintah kedua agar bukti dapat diterima ke pengadilan.<ref name="dhs"/> Penanganan bukti digital perlu dilakukan secara khusus mengingat barang bukti digital tergolong "rapuh" sehingga besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja. Kesalahan kecil pada penanganan barang bukti dapat membuat barang bukti digital tidak dapat diajukan dipengadilan sebagai alat bukti yang sah dan akurat.{{Sfnp|Meiyanti|Ismaniah|2015}} Data digital juga dapat diciptakan dengan mudah. Salah satu hal yang ditakutkan adalah adanya penambahan data oleh penyidik (misalnya ada penambahan data untuk menyudutkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tidak dapat (atau sulit) untuk melakukan rekayasa terhadap data. Ada beberapa mekanisme yang dapat dilakukan, seperti penggunaan ''message digest'' terhadap berkas yang akan dievaluasi dan penggunaan ''tools'' yang sudah disertifikasi.{{Sfnp|Raharjo|2013}}
Para [[pengacara]] berpendapat karena bukti digital secara teoritis mudah berubah (dimodifikasi dan digandakan), hal itu dapat merusak keandalan bukti. Para hakim AS mulai menolak teori ini, dalam kasus ''AS v. Bonallo'', pengadilan memutuskan "fakta bahwa data yang ada dalam komputer dapat berubah jelas tidak cukup untuk membentuk ketidakpercayaan."<ref>{{harvp|Casey|2004}}; {{cite court|litigants=US v. Bonallo|vol=858|reporter=F. 2d|opinion=1427|pinpoint=|court=9th Cir.|date=1988|url=https://law.justia.com/cases/federal/appellate-courts/F2/858/1427/446940/|quote=}}</ref> Dalam pedoman Inggris seperti yang dikeluarkan oleh
Seorang ahli harus menerapkan metode dan teknik yang terbukti andal secara ilmiah untuk mencari bukti digital. Penyidik digital khususnya dalam investigasi pidana, harus memastikan bahwa kesimpulan-kesimpulannya didasarkan pada bukti faktual dan pengetahuan kepakaran mereka sendiri.<ref name="casey" /> Di AS, misalnya, ''Federal Rules of Evidence'' menyatakan bahwa seorang saksi yang memenuhi syarat sebagai ahli dapat bersaksi "dalam bentuk pendapat atau lainnya" jika:
Baris 203 ⟶ 196:
{{quote|(1) kesaksian didasarkan pada fakta atau data yang cukup, (2) kesaksian adalah produk dari kaidah-kaidah dan metode-metode yang dapat diandalkan, dan (3) ahli telah menerapkan prinsip dan metode secara andal terhadap fakta-fakta kasus.{{sfnp|Federal Evidence Review|2015}}}}
=== Standar ''Daubert'' ===
Keberadaan bukti digital bergantung pada alat/perkakas (''tools'') yang digunakan untuk mengekstraknya. Di AS, perkakas forensik diberlakukan {{ill|vertical-align=sup|standar Daubert|en|Daubert standard}}, di mana hakim bertanggung jawab untuk memastikan bahwa tahapan dan [[perangkat lunak]] yang digunakan dapat diterima. Dalam sebuah makalah tahun 2003, Brian Carrier berpendapat bahwa pedoman ''Daubert'' mengharuskan kode alat-alat forensik dipublikasikan dan ditelaah oleh rekan sejawat. Dia menyimpulkan bahwa "peralatan [[sumber terbuka]] mungkin lebih jelas dan komprehensif dalam memenuhi persyaratan pedoman dibanding peralatan dengan sumber tertutup."{{sfnp|Carrier|2002}} Pada tahun 2011 Josh Brunty menyatakan bahwa validasi ilmiah pada teknologi dan perangkat lunak yang terkait dengan kegiatan pemeriksaan forensik digital sangat penting untuk setiap proses laboratorium. Dia berpendapat bahwa "ilmu forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas sehingga mengetahui bagaimana merancang dan mempertahankan proses validasi yang baik adalah syarat utama bagi setiap pemeriksa forensik digital untuk mempertahankan metode mereka di pengadilan.{{sfnp|Brunty|2011}}
== Alat forensik digital ==
Para penegak hukum memanfaatkan peralatan berupa [[perangkat keras]] dan [[perangkat lunak]] khusus untuk penyelidikan forensik digital. Alat-alat ini digunakan untuk membantu pemulihan dan pelestarian [[bukti digital]].{{fact}}
=== Perangkat keras ===
[[Berkas:Portable forensic tableau.JPG|jmpl|260x260px|Sebuah perangkat ''write-blocker'' portabel Tableau yang terhubung pada [[cakram keras]]|al=]]
Peralatan yang berupa perangkat keras umumnya dirancang untuk menyelidiki perangkat penyimpanan, dan untuk menjaga agar perangkat target tidak berubah demi menjaga integritas bukti. ''Forensics disk controller'' atau pencacah perangkat keras merupakan perangkat ''read-only'' yang memungkinkan pengguna untuk membaca data di perangkat tersangka tanpa risiko memodifikasi atau menghapus konten di dalamnya. Sedangkan ''disk write-protector'' atau ''write-blocker'' berfokus pada pelestarian bukti di perangkat target dan berfungsi untuk mencegah konten dalam perangkat penyimpanan termodifikasi atau terhapus. ''Hard-drive duplicator'' adalah perangkat pencitraan ''(imaging'') yang berfungsi untuk menyalin semua file pada [[
=== Perangkat lunak ===
Untuk penelitian dan investigasi yang lebih baik, para [[pengembang perangkat lunak|pengembang]] telah membuat berbagai perangkat lunak forensik. Kepolisian dan lembaga penyelidikan memilih akat-alat ini berdasarkan beberapa faktor termasuk anggaran dan ahli yang tersedia dalam tim. Sebagian besar perangkat lunak forensik bersifat multi-tujuan serta dapat melakukan berbagai tugas dalam satu aplikasi. Sebagian aplikasi bersifat sumber terbuka, sehingga kodenya dapat dimodifikasi untuk memenuhi kebutuhan yang spesifik dan penghematan biaya bagi penegak hukum. Sebagian dapat memproses beberapa perangkat sekaligus atau mengelola berbagai [[sistem operasi]] (misalnya, Windows dan Linux).<ref name="dhs"/>
Perangkat lunak forensik komputer melengkapi perangkat keras yang tersedia untuk penegak hukum untuk memperoleh dan menganalisis bukti digital yang dikumpulkan dari perangkat tersangka. Tersangka sering menyembunyikan/ menghapus berkas atau mempartisi
* Alat perekam
* Penampil berkas
* Alat analisis berkas
Baris 241 ⟶ 233:
|-
|''Digital Forensics Framework''
|
|[[Lisensi Publik Umum GNU|GPL]]
|-
|''Open Computer Forensics Architecture''
|
|GPL
|-
|''CAINE''
|
|GPL
|-
|''X-Ways Forensics''
|
|Komersial
|-
|''SANS Investigative Forensics Toolkit – SIFT''
|
|Sumber terbuka dan berbayar
|-
|{{anchor|enc}}''EnCase''
|
|Komersial
|-
|''Registry Recon''
|
|Komersial
|-
|''The Sleuth Kit''
|
|
|-
|''Llibforensics''
|
|[[LGPL]]
|-
|''Volatility''
|
|GPL
|-
|{{anchor|wscope}}''WindowsSCOPE''
|
|Komersial
|-
|''The Coroner’s Toolkit''
|
|''IBM Public License''
|-
|''Oxygen Forensic Suite''
|
|Komersial
|-
|''Bulk Extractor''
|
|[[Domain publik]]
|-
|''Xplico''
|
|[[Lisensi Publik Umum GNU|GNU GPL]].{{fact}}
|-
|''Mandiant RedLine''
|
|
|-
|{{anchor|cof}}''Computer Online Forensic Evidence Extractor'' (''COFEE'')
|
|Komersial
|-
|''P2 eXplorer''
|
|Komersial
|-
|''PlainSight''
|
|GPL
|-
|''XRY''
|
|Komersial
|-
|''HELIX3''
|
|
|-
|''Cellebrite UFED''
|
|Komersial
|}
== Cabang ==
Penyelidikan forensik digital tidak hanya terbatas pada mengambil data dari komputer, karena perangkat digital kecil (misalnya [[Komputer tablet|tablet]], [[ponsel cerdas]], [[
=== Forensik komputer ===
{{
Tujuan dari [[Forensika komputer|forensik komputer]] adalah untuk menjelaskan keadaan artefak digital saat ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.<ref name="cf-education">{{harvp|Yasinsac|Erbacher|Marks|Pollitt|2003}}.</ref> Disiplin ini biasanya mencakup komputer, [[sistem benam]] (perangkat digital dengan kemampuan komputasi belum sempurna dan memori ''onboard'') dan memori statis (seperti USB ''pen drive'').{{fact}}
Forensik komputer ini bergantung pada sistem operasi yang digunakan. Sebagai contoh, kebanyakan pengguna komputer desktop menggunakan sistem operasi ''[[Microsoft Windows]]''. Oleh karena itu, diperlukan kemampuan untuk melakukan forensik pada komputer yang menggunakan sistem operasi ''Microsoft Windows''. Sistem operasi yang lain meletakkan data pada berkas yang berbeda dengan format yang berbeda. Sebagai contoh pada sistem [[Unix|UNIX]] catatan tersedia pada layanan ''syslog'', sementara itu pada sistem ''Microsoft Windows'' catatan dapat dilihat dengan ''Event Viewer''. Berbagai perkakas (''tools'') forensik tersedia untuk membantu penyidik dalam mengumpulkan data yang terkait dengan sistem operasi yang digunakan.{{Sfnp|Raharjo|2013}}
Forensik komputer dapat menangani berbagai informasi; dari log (seperti riwayat internet) hingga ke berkas yang sebenarnya dalam ''drive''. Pada tahun 2007 jaksa menggunakan ''[[Lembatang sebar|spreadsheet]]'' yang dipulihkan dari komputer Joseph E. Duncan III untuk membuktikan [[Pembunuhan berencana|pembunuhan terencana]] dan memperkuat [[hukuman mati]].<ref name="handbook" /> Pembunuh Sharon Lopatka diidentifikasi pada tahun 2006 setelah pesan ''email'' dari dia yang merinci fantasi tentang penyiksaan dan kematian ditemukan di komputernya.<ref name="casey" />
=== Forensik peranti bergerak ===
[[Berkas:Mobiles.JPG|jmpl|250px|Ponsel dalam sebuah kantong Barang Bukti Inggris|al=]]
[[Berkas:Digital Forensics - Imaging a hard drive in the field.jpg|jmpl|Penyidik Swasta & ''Certified Digital Forensics Examiner Imaging'' menyalin sebuah ''hard drive'' di lapangan untuk pemeriksaan forensik.|al=|250px]]
Forensik [[peranti bergerak]] adalah subcabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler. Berbeda dari [[Forensika komputer|forensik komputer]] karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. [[Global System for Mobile Communications|GSM]]) dan biasanya dengan mekanisme penyimpanan ''proprietary''. Investigasi biasanya lebih berfokus pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan mendalam dari data yang dihapus.{{sfnmp|Casey|2004|Horenbeeck|2006b}} Data [[Layanan pesan singkat|SMS]] dari investigasi perangkat seluler membantu membebaskan Patrick Lumumba dalam kasus [[pembunuhan Meredith Kercher]].<ref name="handbook" />
Perangkat seluler juga menyediakan informasi lokasi; baik dari pelacakan gps/lokasi internal atau melalui tower seluler, yang melacak perangkat dalam jangkauan mereka. Informasi tersebut digunakan untuk melacak para penculik Thomas Onofri pada tahun 2006.<ref name="handbook" />
=== Forensik jaringan ===
Forensik jaringan berkaitan dengan pengamatan dan analisis lalu lintas [[jaringan komputer]], baik [[Jaringan
Pada tahun 2000, [[Biro Investigasi Federal|FBI]] mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Serikat untuk wawancara kerja palsu. Dengan memonitor lalu lintas jaringan dari komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti langsung dari komputer yang berbasis di Rusia.{{sfnmp|Casey|2004|Moscow Times|2001}}
=== Analisis data forensik ===
Analisis Data Forensik adalah cabang forensik digital. Ini menguji data terstruktur dengan tujuan untuk menemukan dan
=== Forensik basis data ===
Forensik basis data adalah cabang forensik digital yang berkaitan dengan studi forensik [[Pangkalan data|basis data]] dan metadatanya.{{sfnp|Olivier|2009}} Investigasi menggunakan isi basis data, berkas ''log'', dan data dalam [[Memori akses acak|RAM]] untuk membuat garis waktu atau memulihkan informasi yang relevan.{{fact}}
== Pendidikan dan
Pusat akademis pendidikan dan
[[Amerika Utara]]: Penn State University menawarkan ''Security and Risk Analysis Major'', Master Studi Profesional dalam Ilmu Informasi, Master Studi Profesional di bidang ''Homeland Security'', dan Ph.D. dalam Ilmu Informasi dan Teknologi di bidang forensik digital.{{sfnp|PennState|2018}}
Baris 372 ⟶ 363:
== Daftar pustaka ==
{{refbegin|30em
* {{Cite book|title=Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions|year=2009 |publisher=McGraw-Hill Education|isbn=9780071626774|asin=B002R0JXF4|edition=2|url=|last=Aaron |first=Phillip |last2=David |first2=Cowen |last3=Chris |first3=Davis|last-author-amp=yes|language=en|ref=harv}}
* {{cite work |last=Adams |first=Richard Brian |title='The Advanced Data Acquisition Model (ADAM): A process model for digital forensic practice |publisher=Murdoch University |year=2012 |url=http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |deadurl=no |archiveurl=https://web.archive.org/web/20141114204845/http://researchrepository.murdoch.edu.au/14422/2/02Whole.pdf |archivedate=2014-11-14 |language=en |ref=harv }}
* {{cite work|last=Adams
* {{cite work|first=Richard|last=Adams|first2=Graham|last2=Mann|first3=Valerie|last3=Hobbs|date=2017|last-author-amp=yes|editor-first=Craig|editor-last=Valli|title=ISEEK, a tool for high speed, concurrent, distributed forensic data acquisition|url=http://ro.ecu.edu.au/adf/171/|work=The Proceedings of 15th Australian Digital Forensics Conference 5-6 December 2017|publisher=Security Research Institute, Edith Cowan University|place=Australia|doi=10.4225/75/5a838d3b1d27f|isbn=9780648127093|language=en|ref=harv|access-date=2018-08-14|archive-date=2018-03-25|archive-url=https://web.archive.org/web/20180325184204/http://ro.ecu.edu.au/adf/171/|dead-url=no}}
* {{cite web|title=Catching the ghost: how to discover ephemeral evidence with Live RAM analysis|first=Oleg|last=Afonin|first2=Yuri|last2=Gubanov|last-author-amp=yes|publisher=Belkasoft Research|year=2013|url=http://forensic.belkasoft.com/en/live-ram-forensics|language=en|ref=harv|access-date=2018-08-14|archive-date=2015-08-12|archive-url=https://web.archive.org/web/20150812054122/http://forensic.belkasoft.com/en/live-ram-forensics|dead-url=no}}
* {{cite journal |title=Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective |url=http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |first=Rizwan |last=Ahmed |journal=6th International Conference on E-Governance |year=2008 |deadurl=no |archiveurl=https://web.archive.org/web/20160303222523/http://www.csi-sigegov.org/emerging_pdf/34_312-323.pdf |archivedate=2016-03-03 |language=en |ref=harv }}
* {{cite web |title=Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner |last=Brunty |first=Josh |publisher=Forensic Magazine |year=2011 |url=http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner |deadurl=no |archiveurl=https://web.archive.org/web/20170422033752/http://www.forensicmag.com/article/2011/03/validation-forensic-tools-and-software-quick-guide-digital-forensic-examiner |archivedate=2017-04-22 |language=en |ref=harv }}
* {{cite web |last=Carrier |first=Brian |title=Defining digital forensic examination and analysis tools |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |publisher=Digital Research Workshop II |accessdate=2 August 2010 |year=2001 |deadurl=no |archiveurl=https://web.archive.org/web/20121015132450/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.8953 |archivedate=15 October 2012 |language=en |ref=harv }}
* {{cite web |title=Open Source Digital Forensic Tools: The Legal Argument |first=Brian |last=Carrier |publisher=@stake Research Report |year=2002 |url=http://www.digital-evidence.org/papers/opensrc_legal.pdf |deadurl=no |archiveurl=https://web.archive.org/web/20110726000427/http://www.digital-evidence.org/papers/opensrc_legal.pdf |archivedate=2011-07-26 |language=en |ref=harv }}
* {{cite web |last=Carrier |first=Brian |title=Basic Digital Forensic Investigation Concepts |url=http://www.digital-evidence.org/di_basics.html |year=2006 |deadurl=no |archiveurl=https://web.archive.org/web/20100226184652/http://www.digital-evidence.org/di_basics.html |archivedate=26 February 2010 |language=en |ref=harv }}
* {{cite book |last=Casey |first=Eoghan |title=Digital Evidence and Computer Crime |edition=2 |year=2004 |publisher=Academic Press |isbn=9780121631048 |asin=B001C4TECI |url=https://books.google.com/books?id=Xo8GMt_AbQsC |language=en |ref=harv |access-date=2018-08-14 |archive-date=2023-07-23 |archive-url=https://web.archive.org/web/20230723070653/https://books.google.com/books?id=Xo8GMt_AbQsC |dead-url=no }}
* {{cite book|editor-last=Casey|editor-first=Eoghan|title=Handbook of Digital Forensics and Investigation|year=2009|publisher=Academic Press|isbn=9780123742674|asin=B00486UK2K|url=https://books.google.com/books?id=xNjsDprqtUYC|language=en|ref=harv}}
* {{cite journal|last=Collier|first=P.A.|last2=Spaul|first2=B.J.|year=1992 |last-author-amp=yes|title=A forensic methodology for countering computer crime|journal=Computers and Law|publisher=Intellect Books|language=en|ref=harv}}
* {{cite web |title=Electronic Evidence Guide |author=Council of Europe |year=2013 |url=http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp |deadurl=no |archiveurl=https://web.archive.org/web/20131227210748/http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Electronic%20Evidence%20Guide/default_en.asp |archivedate=2013-12-27 |language=en |ref=harv }}
* {{cite work |title=Digital Forensics Tools |author=DHS |year=2016 |url=https://www.dhs.gov/sites/default/files/publications/Digital-Forensics-Tools-TN_0716-508.pdf |work=System Assessment and Validation for Emergency Responders (SAVER): Tech Note |publisher=U.S. Department of Homeland Security |language=en |ref=harv |access-date=2018-08-18 |archive-date=2023-03-28 |archive-url=https://web.archive.org/web/20230328051744/https://www.dhs.gov/sites/default/files/publications/Digital-Forensics-Tools-TN_0716-508.pdf |dead-url=no }}
* {{cite work|last=Du|first=Xiaoyu|last2=Le-Khac|first2=Nhien-An|last3=Scanlon|first3=Mark|year=2017 |last-author-amp=yes|title=Evaluation of Digital Forensic Process Models with Respect to Digital Forensics as a Service|work=16th European Conference on Cyber Warfare and Security|arxiv=1708.01730 |publisher=University College Dublin|language=en|ref=harv}}
* {{cite work|title=Digital Forensic Pada Cyber Crime Dan Bagaimana Universitas Udayana Ikut Berperan Di Dalamnya|url=https://www.researchgate.net/profile/I_Putu_Agus_Eka_Pratama/publication/316018362_Digital_Forensic_Pada_Cyber_Crime_Dan_Bagaimana_Universitas_Udayana_Ikut_Berperan_Di_Dalamnya/links/58edacbfa6fdcc61cc1094ca/Digital-Forensic-Pada-Cyber-Crime-Dan-Bagaimana-Universitas-Udayana-Ikut-Berperan-Di-Dalamnya.pdf?origin=publication_detail|last=Eka Pratama|first=I Putu Agus|year=2017|work=Scientific News Magazine Udayana|place=Bali|publisher=Universitas Udayana|eissn=2528-3049|language=id|ref=harv|access-date=2018-08-14|archive-date=2018-08-14|archive-url=https://web.archive.org/web/20180814200947/https://www.researchgate.net/profile/I_Putu_Agus_Eka_Pratama/publication/316018362_Digital_Forensic_Pada_Cyber_Crime_Dan_Bagaimana_Universitas_Udayana_Ikut_Berperan_Di_Dalamnya/links/58edacbfa6fdcc61cc1094ca/Digital-Forensic-Pada-Cyber-Crime-Dan-Bagaimana-Universitas-Udayana-Ikut-Berperan-Di-Dalamnya.pdf?origin=publication_detail|dead-url=no}}
* {{cite web |title=Federal Rules of Evidence: Rule 702. Testimony by Expert Witnesses |url=http://federalevidence.com/rules-of-evidence#Rule702 |author=Federal Evidence Review |year=2015 |accessdate=14 Agustus 2018 |language=en |ref=harv |archive-date=2010-08-19 |archive-url=https://web.archive.org/web/20100819114909/http://federalevidence.com/rules-of-evidence#Rule702 |dead-url=yes }}
* {{cite journal|first=Simson L.|last=Garfinkel|title=Digital forensics research: The next 10 years|journal=Digital Investigation|volume=7|year=2010| language=en|ref=harv |issn=1742-2876|doi=10.1016/j.diin.2010.05.009}}
* {{cite journal|first=Simson L.|last=Garfinkel|title=Digital media triage with bulk data analysis and bulk_extractor |journal=Computers & Security|volume=32|year=2013|publisher=Elsevier Ltd.| language=en|ref=harv |issn=0167-4048|pages=56-72}}
* {{cite work|last=Hoelz|first=Bruno W. P.|last2=Ralha|first2=Célia Ghedini|last3=Geeverghese|first3=Rajiv|year=2009|last-author-amp=yes|title=Artificial intelligence applied to computer forensics|work=Proceedings of the 2009 ACM Symposium On Applied Computing (SAC)|url=http://dl.acm.org/citation.cfm?id=1529282.1529471|place=New York|publisher=ACM, Inc.|pages=883–888|doi=10.1145/1529282.1529471|isbn=9781605581668|language=en|ref=harv}}
* {{cite web|title=Technology Crime Investigation|url=http://www.daemon.be/maarten/forensics.html#dr|accessdate=17 August 2010|first=Maarten Van|last=Horenbeeck|year=2006a|archiveurl=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#dr|archivedate=17 May 2008|language=en|ref=harv}}
* {{cite web|title=Technology Crime Investigation :: Mobile forensics|last=Horenbeeck|first=Maarten Van|url=http://www.daemon.be/maarten/forensics.html#mob|year=2006b|accessdate=14 Agustus 2018|archiveurl=https://web.archive.org/web/20080517022757/http://www.daemon.be/maarten/forensics.html#mob|archivedate=17 May 2008|language=en|ref=harv}}
* {{cite news|url=https://resources.infosecinstitute.com/computer-forensics-tools/|title=22 Popular Computer Forensics Tools [Updated for 2018]|last=InfoSec|first=|date=2018|work=|publisher=InfoSec Institute, Inc|newspaper=InfoSec Resources|publication-place=Chicago|language=en|access-date=15 Agustus 2018|ref=harv|archive-date=2020-03-26|archive-url=https://web.archive.org/web/20200326171720/https://resources.infosecinstitute.com/computer-forensics-tools/|dead-url=no}}
* {{cite web |title=ISO/IEC 17025:2005 |author=ISO |year=2005 |url=http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |publisher=International Organization for Standardization |accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20110805204943/http://www.iso.org/iso/catalogue_detail.htm?csnumber=39883 |archivedate=5 August 2011 |language=en |ref=harv }}
* {{cite
* {{cite work |last=Kabay |first=M. E. |title=A Brief History of Computer Crime: An Introduction for Students |url=http://www.mekabay.com/overviews/history.pdf |publisher=Norwich University |year=2008 |accessdate=14 Agustus 2018 |deadurl=no |archiveurl=https://web.archive.org/web/20100821112900/http://www.mekabay.com/overviews/history.pdf |archivedate=21 August 2010 |language=en |ref=harv }}
* {{cite book|editor-last=Kanellis|editor-first=Panagiotis|title=Digital Crime And Forensic Science in Cyberspace|year=2006|publisher=Idea Group Publishing|isbn=9781591408727|language=en|ref=harv}}
* {{cite book|last=Kavrestad|first=Joakim |title=Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications|year=2018|publisher=Springer International Publishing AG|isbn=9783319963181|doi=10.1007/978-3-319-96319-8|language=en|ref=harv}}
* {{cite book|title=Computer forensics: incident response essentials|url=https://archive.org/details/computerforensic0000krus|year=2002|publisher=Addison-Wesley Professional|isbn=9780201707199|page=|first=Warren G.|last=Kruse|first2=Jay G.|last2=Heiser|last-author-amp=yes|language=en|ref=harv}}
* {{cite journal|first=Ruci|last=Meiyanti|first2=|last2=Ismaniah|title=Perkembangan Digital Forensik Saat Ini dan Mendatang|journal=Jurnal Kajian Ilmial UBJ |volume=15|issue=2|year=2015|pages=|eissn=2597-792X|place=Jawa Barat|publisher=Universitas Bhayangkara Jakarta Raya|language=id|ref=harv}}
* {{cite journal|first=Sarah |last=Mocas|title=Building theoretical underpinnings for digital forensics research|journal=Digital Investigation|volume=1|issue=1|year=2004|pages=|issn=1742-2876|doi=10.1016/j.diin.2003.12.004|language=en|ref=harv}}
* {{cite book|last=Mohay|first=George M.|title=Computer and intrusion forensics|url=https://archive.org/details/computerintrusio0000unse|year=2003|publisher=Artechhouse|isbn=1-58053-369-8| language=en|ref=harv}}
* {{cite web |title=2 Russians Face Hacking Charges |url=http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html |author=Moscow Times |accessdate=3 September 2010 |year=2001 |deadurl=no |archiveurl=https://web.archive.org/web/20110622115054/http://www.themoscowtimes.com/news/article/2-russians-face-hacking-charges/253844.html |archivedate=22 June 2011 |language=en |ref=harv }}
* {{cite web |title=Electronic Crime Scene Investigation Guide: A Guide for First Responders |author=NIJ |publisher=National Institute of Justice |year=2001 |url=http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |language=en |ref=harv |access-date=2018-08-14 |archive-date=2010-02-15 |archive-url=https://web.archive.org/web/20100215040703/http://www.ncjrs.gov/pdffiles1/nij/187736.pdf |dead-url=no }}
* {{cite web|author=NTNU|year=2018|title=Research Group: NTNU Digital Forensics|url=https://www.ntnu.edu/iik/digital_forensics#/view/about|website=NTNU|publisher=Norwegian University of Science and Technology|place=Norway|language=en|ref=harv|accessdate=14 Agustus 2018|archive-date=2023-06-02|archive-url=https://web.archive.org/web/20230602220737/https://www.ntnu.edu/iik/digital_forensics#/view/about|dead-url=no}}
* {{cite journal|last=Olivier|first=Martin S.|title=On metadata context in Database Forensics|url=http://www.sciencedirect.com/science/article/B7CW4-4TSD9G6-1/2/a5031117d753054d92f2afba332eadf8|accessdate=2 August 2010|doi=10.1016/j.diin.2008.10.001|year=2009|volume=5|issue=3–4|journal=Digital Investigation|pages=115–123|language=en|ref=harv}}
* {{cite work|title=A Road Map for Digital Forensic Research|url=https://www.dfrws.org/sites/default/files/session-files/a_road_map_for_digital_forensic_research.pdf|work=Report From the First Digital Forensic Research Workshop (DFRWS) August 7-8, 2001|place=Utica, New York|accessdate=14 Agustus 2018|editor-last=Palmer|editor-first=Gary|year=2001|publisher=Mitre Corporation|language=en|ref=harv|archive-date=2018-10-09|archive-url=https://web.archive.org/web/20181009050615/http://www.dfrws.org/sites/default/files/session-files/a_road_map_for_digital_forensic_research.pdf|dead-url=yes}}
* {{cite work|title=
* {{cite web|author=PennState|year=2018|title=Security and Risk Analysis (SRA)|url=https://ist.psu.edu/students/undergrad/majors/sra|website=Penn State's College of Information Sciences and Technology|publisher=Pennsylvania State University|place=|language=en|ref=harv|accessdate=14 Agustus 2018|archive-date=2019-11-02|archive-url=https://web.archive.org/web/20191102004101/https://ist.psu.edu/students/undergrad/majors/sra|dead-url=no}}
* {{cite journal|last=Peterson|first=Gilbert|last2=Shenoi|first2=Sujeet |last-author-amp=yes|title=Digital Forensic Research: The Good, the Bad and the Unaddressed|journal=Advances in Digital Forensics V|year=2009|publisher=Springer Boston|pages=|volume=306|doi=10.1007/978-3-642-04155-6_2|series=IFIP Advances in Information and Communication Technology|bibcode=2009adf5.conf...17B |language=en|ref=harv}}
* {{cite journal|title=Mobile device analysis|url=http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|first=SG|last=Punja|journal=Small Scale Digital Device Forensics Journal|year=2008|deadurl=yes|archiveurl=https://web.archive.org/web/20110728051616/http://www.ssddfj.org/papers/SSDDFJ_V2_1_Punja_Mislan.pdf|archivedate=2011-07-28|language=en|ref=harv}}
* {{cite journal|title=Sekilas Mengenai Forensik Digital|url=|first=Budi|last=Raharjo|journal=Jurnal Sosioteknologi|year=2013|volume=12|issue=29|pages=284-387|place=Bandung|publisher=Institut Teknologi Bandung|doi=10.5614/sostek.itbj.2013.12.29.3|doi-access=free|issn=1858-3474|eissn=2443-258X |language=id|ref=harv}}
* {{cite journal|title=Implementasi dan Analisis Forensika Digital pada Fitur TRIM Solid State Drive|url=https://www.researchgate.net/profile/Yudi_Prayudi/publication/321860707_IMPLEMENTASI_DAN_ANALISIS_FORENSIKA_DIGITAL_PADA_FITUR_TRIM_SOLID_STATE_DRIVE/links/5a35b30945851532e82f2942/IMPLEMENTASI-DAN-ANALISIS-FORENSIKA-DIGITAL-PADA-FITUR-TRIM-SOLID-STATE-DRIVE.pdf?origin=publication_detail|first=Rizdqi Akbar|last=Ramadhan|last2=Prayudi|first2=Yudi|last3=Sugiantoro|first3=Bambang|last-author-amp=yes|journal=Teknomatika|volume=9|issue=2|pages=1-13|year=2017|language=id|ref=harv|access-date=2018-08-19|archive-date=2018-08-20|archive-url=https://web.archive.org/web/20180820005905/https://www.researchgate.net/profile/Yudi_Prayudi/publication/321860707_IMPLEMENTASI_DAN_ANALISIS_FORENSIKA_DIGITAL_PADA_FITUR_TRIM_SOLID_STATE_DRIVE/links/5a35b30945851532e82f2942/IMPLEMENTASI-DAN-ANALISIS-FORENSIKA-DIGITAL-PADA-FITUR-TRIM-SOLID-STATE-DRIVE.pdf?origin=publication_detail|dead-url=no}}
* {{cite journal |title=An examination of digital forensic models |url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |journal=International Journal of Digital Evidence |accessdate=2 August 2010 |last=Reith |first=Mark |last2=Carr |first2=Clint |last3=Gunsch |first3=Gregg |year=2002 |last-author-amp=yes |deadurl=no |archiveurl=https://web.archive.org/web/20121015132426/http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.13.9683 |archivedate=15 October 2012 |language=en |ref=harv }}
* {{Cite book |title=High-Technology Crime: Investigating Cases Involving Computers |year=1995 |publisher=KSK Publications |isbn=0-9648171-0-1 |url=http://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |first=K.S. |last=Rosenblatt |accessdate=4 August 2010 |deadurl=no |archiveurl=https://web.archive.org/web/20160307094418/https://www.ncjrs.gov/App/abstractdb/AbstractDBDetails.aspx?id=175264 |archivedate=7 March 2016 |language=en |ref=harv }}
* {{cite
* {{cite journal|first=Peter |last=Sommer|title=The future for the policing of cybercrime|journal=Computer Fraud & Security|volume=2004|issue=1|year=2004| language=en|ref=harv|issn=1361-3723|doi=10.1016/S1361-3723(04)00017-X}}
* {{cite work|year=2009|first=Elliot|last=Spencer|first2=Samuel J.|last2=Baker|first3=Erik|last3=Andersen|first4=Perlustro|last4=LP|title=Method and system for searching for, and collecting, electronically-stored information|last-author-amp=yes|url=https://patents.google.com/patent/US8392706|language=en|ref=harv|access-date=2018-08-14|archive-date=2023-03-06|archive-url=https://web.archive.org/web/20230306051009/https://patents.google.com/patent/US8392706|dead-url=no}}
* {{cite work |author=SWGDE |title=Best practices for Computer Forensics |year=2005 |url=http://swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |publisher=Scientific Working Group on Digital Evidence |accessdate=4 August 2010 |archiveurl=https://web.archive.org/web/20081227060158/http://www.swgde.org/documents/swgde2005/SWGDE%20Best%20Practices%20_Rev%20Sept%202004_.pdf |archivedate=27 December 2008 |deadurl=yes |language=en |ref=harv }}
* {{cite work|author=UK Government|title=Computer Misuse Act 1990|url=https://www.legislation.gov.uk/ukpga/1990/18/pdfs/ukpga_19900018_en.pdf|year=1990|publisher=The National Archives|place=UK|language=en|ref=harv|access-date=2018-08-14|archive-date=2023-05-21|archive-url=https://web.archive.org/web/20230521025141/https://www.legislation.gov.uk/ukpga/1990/18/pdfs/ukpga_19900018_en.pdf|dead-url=no}}
* {{cite
* {{cite work|url=http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf|title=The Joint Operating Environment|author=USJFCOM|year=2010|archiveurl=https://web.archive.org/web/20130810043238/http://www.jfcom.mil/newslink/storyarchive/2010/JOE_2010_o.pdf|archivedate=2013-08-10|language=en|ref=harv}}
* {{cite
* {{cite book|last=Wilding|first=E.|year=1997|title=Computer Evidence: a Forensic Investigations Handbook|url=https://archive.org/details/computerevidence0000wild|location=London|publisher=Sweet & Maxwell|language=en|ref=harv|isbn=0-421-57990-0}}
* {{cite journal|url=http://ieeexplore.ieee.org/iel5/8013/27399/01219052.pdf?arnumber=1219052|title=Computer forensics education|first=A.|last=Yasinsac|first2=R. F.|last2=Erbacher|first3=D. G.|last3=Marks|first4=M. M.|last4=Pollitt|first5=P. M.|last5=Sommer|last-author-amp=yes|year=2003|journal=IEEE Security & Privacy|issue=4|volume=99|accessdate=14 Agustus 2018|doi=10.1109/MSECP.2003.1219052|publisher=IEEE|place=US & Canada|language=en|ref=harv}}
{{refend}}
== Bacaan lanjut ==
{{refbegin
* {{cite journal|last=Carrier|first=Brian D.|title=Risks of live digital forensic analysis|journal=Communications of the ACM|date=February 2006|volume=49|issue=2|pages=56–61 |doi=10.1145/1113034.1113069|url=http://portal.acm.org/citation.cfm?id=1113034.1113069|accessdate=31 August 2010|issn=0001-0782}}
* {{cite book|last=Kanellis|first=Panagiotis|title=Digital crime and forensic science in cyberspace|publisher=IGI Publishing|isbn=1-59140-873-3|page=357|url=https://books.google.com/books?id=oK_oYhTPW2gC|date=1 January 2006}}
* {{
* {{
* {{
* {{cite book|last=Crowley|first=Paul|title=CD and DVD Forensics|publisher=Syngress|location=Rockland, MA|isbn=1597491284}}
* {{cite book|last=Easttom|first=Chuck|title=Certified Cyber Forensics Professional All in One Guide|publisher=McGraw-Hill|isbn=9780071839761}}
Baris 502 ⟶ 435:
[[Kategori:Ilmu forensik]]
|