Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... Konsultan - IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi Artikel Utama

Seperti Apa Investigasi Kejahatan Komputer?

8 Oktober 2015   11:15 Diperbarui: 8 Oktober 2015   12:55 473
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

[caption caption="Invetigating Computer Crime - www.search.org"][/caption]Tulisan ini saya turunkan sebagai seri dari pembelajaran mengenai Computer Forensic Investigation. Topik IT Forensic ini menyoroti bagaimana sebuah investigasi dilakukan terkait dengan kejahatan komputer. Mari kita mulai saja.

Sebagai langkah awal, kita harus melihat apakah sebuah insiden memang telah dan atau sedang terjadi, karena percuma saja sebuah tindakan dilakukan bila sebenarnya tidak terjadi apa-apa. Bila memang telah terjadi insiden beserta impact-nya barulah kita berusaha menemukan petunjuk yang tertinggal di TKP.

Langkah selanjutnya ialah melakukan assessment awal apa saja yang perlu dilakukan untuk menemukan bukti kejahatan. Misalnya saja mengumpulkan alat dan perlengkapan baik software maupun hardware yang akan dibawa ke TKP.

Kejahatan komputer sendiri tergolong kejahatan berteknologi tinggi, termasuk di dalamnya cyber based terrorism, spionase (mata-mata), computer intrutions, cyber fraud, sehingga tentunya aplikasi software dan hardware-nya bisa jadi berbeda tergantung jenis kejahatan cyber-nya.

Di dalam menangani cyber crime acapkali tidak hanya menggunakan resource internal, namun bekerja sama dengan aparat berwewenang lainnya. Contoh untuk FBI sendiri akan bekerja sama dengan National Cyber Investigative Join Task Force, Cyber Task Force, IGuardian, InfraGard, Cyber Action Team, National Cyber Forensics & Training Alliance tentunya setelah mereka mengukur skala kejahatan yang mereka temui saat assessment awal.

Pengumpulan barang bukti harus seaman (tidak terkontaminasi) mungkin agar dapat digunakan sebagai bukti di tataran pengadilan nantinya. Barang bukti yang dikumpulkan dari TKP meliputi bukti fisik, misalnya komputer, perangkat, catatan, dokumentasi, visual output di monitor, compact disk, GPS.

Beberapa kriminal juga melakukan enskripsi pada data mereka, ini juga perlu diantisipasi, sebab ini “nambahin pekerjaan“, hehehhe.... Sebenarnya yang masih jadi perdebatan (saya cenderung memilih sesuai situasi di lapangan) adalah ketika menemukan perangkat yang masih menyala (handphone, komputer), para investigator terpecah menjadi 2 kubu, apakah mereka memilih mematikan atau tetap dalam kondisi nyala perangkat itu dibawa). Bagi penganut paham bahwa perangkat harus dimatikan beralasan ini untuk menghindari seseorang melakukan remote akses untuk kemudian melakukan wipe (penghapusan) dalam perangkat tersebut. Namun sebaliknya risiko bahwa perangkat dimatikan akan menimbulkan potensi kehilangan data yang tersimpan di memory (RAM).

Pengumpulan barang bukti juga terkait dengan hukum yang berlaku di setiap negara, tergantung hukum yang ada masing-masing negara. Ini juga perlu dipahami sebagai bagian paling mendasar. Jangan sampai asal membawa barang bukti tapi illegal (baca melanggar aturan) bisa jadi barang bukti itu tidak bisa dijadikan bukti-bukti di pengadilan.

Demikian artikel dari saya , semoga bermanfaat. Kunjungi edysusanto.com untuk artikel lainnya.

Salam Kompasiana.

 

Referensi

http://dujs.dartmouth.edu/uncategorized/computer-forensics-in-criminal-investigations#.VhXin_mqpBc

http://www.moreilly.com/CISSP/DomA-2-Computer_Crime_investigation

https://sin.thecthulhu.com/library/investigation/forensic/Investigating_Computer

https://www.fbi.gov/about-us/investigate/cyber

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun