IT Forensik biasanya mempunyai suatu standar prosedur: Untuk memperoleh suatu bukti dari komputer, penyidik harus melakukan langkah-langkah berikut ini. Suatu komputer harus diamankan dari pengubah atau perusak untuk menjamin data-data yang terdapat dalam komputer yang dirusak masih dapat diselamatkan, sehingga penyidik mendapatkan informasi yang sesungguhnya. Untuk itu penyidik harus mengisolir suatu komputer dari sebuah jaringan atau koneksi yang bisa menjadi cara untuk menghilangkan atau mengubah barang bukti.
Pengetahuan Yang Dibutuhkan IT Forensik
Dalam pengetahuan IT forensik terdapat berbagai bidang ilmu yang terdiri dari Jaringan Komputer (Computer Networks), Keamanan Komputer, Komputer Forensik, Kriptografi, dll. Dan dalam melakukan suatu penyelidikan, IT forensik mempunyai Pengetahuan umum atau Metodologi umum mengenai proses pemeriksaan, yaitu :
- Menemukan file yang dicurigai didalam komputer termasuk file yang ter-enkripsi, dilindungi dengan password, disembunyikan atau dihapus. Penyidik harus menyalin semua file yang ada dalam komputer. Dari salinan itulah penyidik dapat mencari barangbukti yang diperlukan, karena file asli harus tetap dalam kondisi yang ada sebelumnya.
- Melakukan recovery dari data atau file yang telah dihapus sebanyak mungkin, karena dari sinilah barang bukti dapat ditemukan. Hal ini dapat dilakukan dengan mengunakan aplikasi recovery. Membuka file atau data yang dilindungi dengan password atau terenkripsi, dengan mengunakan aplikasi enkripsi dan password reset.
- Menganalisis area khusus dalam hardisk yang didesain untuk tidak dapat diakses secara normal. Sehingga dapat digunakan sebagai area untuk menyimpan file yang berhubungan dengan kasus. Mencata setiap langkah dalam setiap proses penyidikan.
Dalam kehidupan sehari-hari komputer lebih digunakan untuk mendukung pekerjaan manusia, tapi disisi lain komputer merupakan suatu sarana dan objek dari suatu tindak kriminal. Sebagai sarana tindak kejahatan, komputer dapat digunakan untuk mencuci uang oleh para tikus berdasi / koruptor. Memanipulasi data penjualan dan keuangan oleh petugas pajak yang tidak bertanggung jawab, selain itu sebagai sarana komunikasi oleh para teroris dan lain-lain.
Sedangkan fungsinya sebagai objek, komputer biasanya digunkan sebagai objek sasaran serangan, pencurian data, dan perusakan data oleh para hacker ataupun cracker. Oleh karena itu penyalah gunaan teknologi seperti ini yang membuat para penguna komputer merasa tidak nyaman dalam mengunakan komputer. Tindakan ini merupakan salah satu tindak kriminal yang bisa disebut dengan cyber crime, sehingga banyak negara yang telah meratifikasi komputer forensik / IT Forensik sebagai bukti legal yang diterima oleh hukum.
Tidak ada komentar:
Posting Komentar