Perlunya
Perlindungan Bukti
Dari penyelidikan yang dilakukan oleh
Electronic Privacy Information Center (EPIC), “Sejak 1992 jumlah kasus
kejahatan komputer telah meningkat tiga kali. Dari 419 kasus yang diajukan oleh
penuntut hanya 83 yang dieksekusi karena kurangnya bukti. Saat suatu kasus
diajukan bisa memakan waktu persidangan sampai lima tahun. Alasannya adalah
bukti yang dikumpulkan pada kasus kejahatan komputer sangat kompleks.”
Banyak kasus tidak dibawa ke pengadilan
karena barang bukti yang tidak memadai. Bukti harus ditangani secara hati-hati
untuk mencegah penolakan dalam pengadilan, karena rusak atau mengalami
perubahan. Barang bukti komputer merupakan benda yang sensitif dan bisa
mengalami kerusakan karena salah penanganan. Ahli forensik harus menanganinya
sedemikian sehingga dijamin tidak ada kerusakan atau perubahan.
Ahli forensik bisa mengidentifikasikan
penyusupan dengan mengetahui apa yang harus dicari, dimana, dan bukti lain yang
diperlukan. Informasi harus mencukupi untuk menentukan apakah upaya penegakan
hukum harus disertakan. Proteksi barang bukti merupakan suatu hal yang krusial.
Barang bukti tidak boleh rusak atau berubah selama tahapan dan proses recovery
dan analisis, juga diproteksi dari kerusakan virus dan mekanis/elektromekanis.
Proses harus dilakukan secepat mungkin setelah insiden supaya detilnya masih
terekam baik oleh mereka yang terlibat. Hal itu bisa dimulai dengan catatan
secara kronologis. Misalnya tentang tanggal, jam, dan deskripsi komputer. Bila
menganalisa server mungkin akan diperiksa event log. Karena user bisa
mengubah waktu dengan mudah, perhatikanlah bagaimana kecocokannya dengan
kronologi kejadian. Buka komputer dan lihat apakah ada lebih dari satu hard
disk, catat peripheral apa yang terhubung, termasuk nomor seri hard disk.
Beberapa
ancaman terhadap barang bukti :
·
Virus – Bisa mengakibatkan kerusakan atau
perubahan file.
·
Prosedur cleanup – Adanya program
atau script yang menghapus file saat komputer shutdown atau start up.
·
Ancaman eksternal, misal dari lingkungan yang
tidak kondusif sehingga merusak data. Seperti tempat yang terlalu panas,
dingin, atau lembab.
udd
Robbins dari “An Explanation of Computer Forensics” mensyaratkan hal berikut:
·
Barang bukti tidak rusak atau terpengaruh oleh
prosedur yang dipergunakan untuk penyelidikan.
·
Tidak terinfeksi virus komputer selama proses
analisis.
·
Bukti-bukti yang relevan dan ekstraksinya,
ditangani dan dilindungi dari kerusakan mekanis atau elektromekanis lebih jauh.
·
Penerapan pemeliharaan
·
Membatasi dampak pada operasi bisnis
·
Semua informasi client yang diperoleh selama
eksplorasi forensik dihargai secara etis dan tidak diumumkan
Beberapa
faktor yang tidak berkaitan secara fisik dengan barang bukti :
·
Rangkaian pemeliharaan - Merupakan rekaman
penanganan barang bukti dari penyitaan sampai di bawa ke pengadilan.
Dokumentasinya harus menyatakan siapa, apa, di mana, kapan, mengapa dan
bagaimana. Lebih rinci hal itu akan lebih baik.
·
Batasan waktu bisa sangat krusial pada beberapa
penyelidikan. Khususnya kasus yang melibatkan kehidupan manusia. Misalkan saja
bila bukti yang ada berkaitan dengan rencana serangan teroris.
·
Informasi yang tidak diumumkan - Informasi yang
berkaitan dengan client
Prioritas
pengumpulan data harus dilakukan berdasarkan volatilitas :
1. Register,
peripheral memori, dan cache
2. Memori
(kernel dan fisik)
3. Keadaan
jaringan
4. Proses
yang sedang berjalan
5. Disk
6. Floppy,
media backup
7. CD
ROM, printout
Dengan menganalogikan prinsip
ketidakpastian Heisenberg yaitu “Melakukan pengujian sekumpulan atau suatu
bagian dari sistem akan menimbulkan gangguan pada komponen lainnya. Sehingga
akan mustahil untuk melakukan capture keseluruhan sistem pada satu saat saja.”
Mengumpulkan barang bukti sangat memakan waktu. Banyak barang bukti dalam
bentuk terenkripsi atau hidden. Terdapat program yang dipergunakan untuk
recovery password dari perusahaan software yang dipercaya. Program untuk
mengeksploitasi kelemahan pada beberapa sistem bisa didownload dari internet
atau diperoleh dari penegak hukum. File bisa disimpan dengan ekstension yang
menipu atau gambar yang disimpan seperti dokumen teks, misal kasus gambar porno
anak-anak yang disimpan dalam nama README.TXT di folder setup.
0 comments:
Posting Komentar