Cara Membedakan Ram Asli Dan Palsu

Foto awan FLETC, palagan di mana standar forensik digital AS dikembangkan pada 1980-an dan 90-an

Forensik digital
(bahasa Inggris:

Digital forensic
) (juga dikenal bak
ilmu forensik digital) yakni keseleo satu silang guna-guna forensik, terutama untuk penyelidikan dan reka cipta konten perangkat digital, dan sering mungkin dikaitkan dengan ki kebusukan komputer. Istilah ilmu mayat digital pada awalnya identik dengan ilmu mayat komputer tetapi kini sudah lalu diperluas untuk menyelidiki semua perangkat yang dapat menyimpan data digital. Ilmu mayat digital diperlukan karena biasanya data di perangkat korban dikunci, dihapus, alias disembunyikan. Berawal terbit bangkitnya revolusi komputasi personal sreg akhir 1970-an dan awal 1980-an, disiplin ini berkembang secara alami selama musim 1990-an, dan baru pada mulanya abad ke-21 negara-negara secara bertahap menciptakan menjadikan kebijakannya terhadap loyalitas ini.

Landasan forensik digital yaitu praktik pengumpulan, analisis, dan pelaporan data digital. Pengkajian forensik digital punya penerapan yang sangat beragam. Penggunaan paling kecil awam yaitu untuk mendukung ataupun menyanggah asumsi kriminal dalam pengadilan mahkamah atau majelis hukum.

Forensik pun bisa dilakukan di sektor swasta; seperti penyelidikan internal perusahaan (in-house) alias investigasi intrusi (eksplorasi idiosinkratis mengeksplorasi sifat dan dampak interferensi jaringan yang lain sah).

Penguasaan mantra forensik digital tidak hanya menuntut kemampuan teknis semata saja juga tersapu dengan latar lain, seperti bidang hukum. Aspek teknis dari penyelidikan dapat dibagi menjadi beberapa subcabang, sesuai dengan macam perangkat digital yang terbabit; ilmu mayat komputer, forensik jaringan, kajian data forensik dan forensik peranti bergerak. Proses forensik umumnya menghampari penyitaan,
forensic imaging
(akuisisi) dan analisis media digital dan penyusunan laporan berlandaskan bukti yang dikumpulkan.

Selain mengidentifikasi bukti spontan sebuah kejahatan, ilmu mayat digital dapat digunakan lakukan mengkonfirmasi hubungan antara tersangka dan kasus tertentu, mengkonfirmasi alibi-alibi atau pernyataan-pernyataannya, untuk memahami niat, mengenali sumur (misalnya, kerumahtanggaan kasus sengketa hak cipta), atau mengotentikasi dokumen-dokumen. Pangsa lingkup investigasi forensik digital lebih luas tinimbang bidang pengetahuan forensik lainnya (di mana sebagian besar guna-guna ilmu mayat tak dirancang bakal menjawab pertanyaan yang relatif keteter), belalah menyertakan garis tahun atau dugaan yang mania.[1]

Terminologi

[sunting
|
sunting sumber]

Ilmu forensik yakni ilmu yang digunakan bagi harapan hukum, bersifat tidak memihak yang merupakan bukti ilmiah untuk digunakan internal kepentingan kehakiman dan pengkajian. Ilmu mayat digital merupakan salah satu cabang dari aji-aji forensik, terutama cak bagi menyelidiki dan mengobati konten perabot digital,[2]
berkaitan dengan bukti resmi yang terdapat sreg perkakas komputer dan media penyimpanan digital lainnya sebagai bukti-bukti digital yang digunakan dalam karas hati komputer jinjing dan dunia internet.[3]
Ilmu mayat digital diperlukan karena lazimnya data di alat bahan dikunci, dihapus, atau disembunyikan.[4]
Forensik digital merupakan ilmu yang relatif baru.
[pelir rujukan]

Forensik digital merupakan mantra nan menganalisis produk bukti digital sehingga dapat dipertanggungjawabkan di majelis hukum.[3]
Istilah forensik digital lega awalnya identik dengan forensik komputer hanya definisinya telah diperluas hingga mencakup forensik semua teknologi digital. Sementara itu ilmu mayat komputer didefinisikan sebagai “kumpulan teknik dan perabot yang digunakan untuk menemukan bukti pada komputer.[5]
Landasan ilmu mayat digital ialah praktik pengumpulan, analisis, dan pelaporan data digital.[6]

Forensik digital dapat lagi diartikan sebagai pengumpulan dan analisis data semenjak berbagai sumber pusat komputer yang mencakup sistem komputer jinjing, jaringan komputer, jalur komunikasi, dan berjenis-jenis media penyimpanan nan memadai cak bagi diajukan n domestik sidang pengadilan.[3]

Onderdil

[sunting
|
sunting sendang]

Dalam suatu arketipe ilmu mayat digital mengikutsertakan tiga suku cadang terangkai nan dikelola sedemikian rupa sehingga menjadi sebuah tujuan pengunci dengan segala kelayakan serta hasil yang berkualitas. Ketiga komponen tersebut yaitu:[3]

  1. Manusia (People), diperlukan kualifikasi bakal mencapai manusia yang berkualitas. Memang mudah lakukan membiasakan komputer forensik, tetapi untuk menjadi ahlinya, dibutuhkan kian dari sekadar pengetahuan dan pengalaman.
  2. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti nan dapat dipercaya dan bukan sekadar bukti liar.
  3. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya melayani dalam bentuk laporan yang akurat. N domestik suku cadang adat, diperlukan kognisi nan baik internal segi hukum dan etika, kalau perlu kerumahtanggaan tanggulang sebuah kasus perlu melibatkan peran wawancara nan mencengam manifesto akan teknologi keterangan dan ilmu syariat.

Sejarah

[sunting
|
sunting sumber]

Sebelum tahun 1980-an kejahatan yang menyertakan komputer ditangani dengan ketentuan hukum nan ada. Kejahatan komputer pertama kali diakui intern Undang-Undang Mahkamah Komputer jinjing Florida 1978 (the 1978 Florida Computer Crimes Act) termasuk undang-undang yang melarang modifikasi enggak resmi maupun penghapusan data pada sistem komputer.[7]
Pada tahun-tahun berikutnya, ulas lingkup
cybercrime
mulai berkembang, dan beberapa undang-undang kemudian disahkan untuk mengatasi permasalahan peruntungan cipta, privasi/pelecehan (misalnya intimidasi jagat maya,
cyber stalking, dan predator daring) serta pornografi momongan.[8]
Baru lega hari 1980-an undang-undang federal mulai memasukkan pengingkaran komputer. Kanada adalah negara permulaan nan mengeluarkan undang-undang terkait kejahatan komputer plong tahun 1983.[9]
Situasi ini diikuti oleh Amerika Kawan dengan
Computer Fraud and Abuse Act
sreg tahun 1986, Australia mengamendemen undang-undang kriminalnya pada tahun 1989 dan Inggris menerbitkan Undang-Undang Penyalahgunaan Komputer (Computer Misuse Act) pada tahun 1990.[10]

1980-an 1990-an: Pertumbuhan

[sunting
|
sunting sumber]

Pertumbuhan kejahatan komputer selama tahun 1980-an dan 1990-an menyebabkan rang-lembaga penegak hukum membentuk tim khusus, lazimnya di tingkat kewarganegaraan, untuk menangani aspek-aspek teknis privat penyelidikan. Misal contoh, pada tahun 1984 FBI membentuk Cak regu Kajian dan Tanggapan Komputer (Computer Analysis and Response Team), dan tahun berikutnya Departemen Kejahatan Komputer jinjing didirikan di dalam kelompok bertentangan-penyemuan Polisi Metropolitan Inggris. Selain karyawan penegak hukum profesional, banyak anggota awal cak regu-skuat ini terdiri dari penggemar/penghobi komputer jinjing dan bertanggung jawab kerjakan penelitian dan wahi awal serta arah futur bidang forensik digital.[11]

Riuk satu sempurna kasus penerapan digital forensik yang pertama (alias paling tidak kasus publik yang paling semula) yaitu kasus pencarian peretas Markus Hess maka dari itu Clifford Stoll pada tahun 1986. Meskipun Stoll penyelidikannya menunggangi teknik ilmu mayat komputer dan jaringan, bukanlah pemeriksa khusus.[12]
Banyak kasus identifikasi semula ilmu mayat digital mengikuti profil yang serupa.[13]

Sepanjang tahun 1990-an, permintaan terhadap sumber daya riset bau kencur ini semakin meningkat. Beban dan kemelut pada unit pusat mengarah pada pembentukan skuat-tim di tingkat regional bahkan di tingkat lokal. Misalnya,
National Hi-Tech Crime Unit
di Inggris dibentuk puas waktu 2001 guna menyisihkan infrastruktur nasional untuk kejahatan komputer jinjing; dengan personel yang berlokasi di sentral kota London dan legiun polisi di negeri (unit ini masuk ke dalam
Serious Organised Crime Agency
(SOCA) plong tahun 2006).[14]

Selama periode ini ilmu forensik digital berkembang dari sarana dan teknik-teknik
ad-hoc
yang dikembangkan makanya para pekerja penghobi di latar ini. Farik dengan ilmu ilmu mayat lainnya yang dikembangkan pecah karya-karya peguyuban ilmiah.[15]
Pada 1992 istilah “forensik komputer” mulai digunakan dalam literatur akademik (meski sebelumnya sudah digunakan secara informal); sebuah referat oleh Collier dan Spaul berusaha cak bagi memasukkan disiplin baru ini ke dunia sains forensik.[16]
Jalan yang cepat ini mengakibatkan minimnya pembakuan dan pelatihan-pelatihan. Kerumahtanggaan bukunya, “High-Technology Crime: Investigating Cases Involving Computers“, K. Rosenblatt tahun 1985 menuliskan:

Menyita, memintasi, dan menganalisis bukti yang tersimpan dalam komputer merupakan tantangan forensik terbesar yang dihadapi penegak hukum lega tahun 1990-an. Ketika sebagian osean pengujian forensik, seperti uji daktiloskopi dan DNA terjamah oleh para ahli nan dilatih secara idiosinkratis, pekerjaan pengumpulan dan kajian bukti komputer kebanyakan ditugaskan kepada petugas patroli dan detektif.[17]

2000-an: Pengembangan patokan

[sunting
|
sunting sumber]

Sejak musim 2000, ibarat tanggapan terhadap kebutuhan pembakuan, bermacam rupa tubuh dan gambar sudah menerbitkan pedoman bikin forensik digital. Keramaian Kerja Ilmiah akan halnya Bukti Digital (SWGDE) menerbitkan makalah “Best practices for Computer Forensics” pada waktu 2002, kemudian lega tahun 2005 diikuti oleh kabar tolok ISO (ISO 17025,
General requirements for the competence of eksamen and calibration laboratories).[18]
Sebuah perjanjian dunia semesta Eropa, “Konvensi tentang Kejahatan Dunia internet” mulai berlaku pada hari 2004 dengan tujuan merekonsiliasi undang-undang kejahatan komputer kewarganegaraan, teknik penekanan dan kerjasama internasional. Perjanjian itu telah ditandatangani maka dari itu 43 negara (tercatat AS, Kanada, Jepang, Afrika Selatan, Inggris dan negara-negara Eropa lainnya) dan diratifikasi oleh 16 negara.
[butuh rujukan]

Masalah pelatihan juga mendapat perhatian. Perusahaan membahu (biasanya perusahaan pengembang perangkat lunak forensik) mulai menawarkan acara sertifikasi dan topik kajian forensik digital dimasukkan n domestik akomodasi pelatihan spesialis penyidik Inggris,
Centrex.[19]

Sejak akhir 1990-an instrumen seluler mulai tersedia secara luas, berkembang melebihi perangkat komunikasi sederhana, dan lebih kaya keterangan, bahkan cak bagi kejahatan yang tidak secara tradisional terkait dengan forensik digital.[20]
Meskipun demikian, kajian digital pada ponsel jauh ketinggalan di banding media komputer tradisional, sebagian raksasa karena sifat properti kepemilikan (proprietary) perangkat tersebut.[21]

Fokus sekali lagi telah gelesot ke kejahatan internet, khususnya risiko perang dunia maya dan
cyberterrorism. Laporan plong Februari 2010 oleh Komando Armada Jalinan Amerika Serikat menyimpulkan:

Melalui dunia lelembut, n antipoda dapat menargetkan industri, akademisi, pemerintah, serta militer di gegana, darat, maritim, dan domain atmosfer. Dengan cara yang seimbang begitu juga maslahat udara yang mengubah medan perang sejauh Perang Dunia II, dunia lelembut sudah lalu mematahkan obstruksi fisik yang melindungi suatu bangsa pecah gempuran terhadap perniagaan dan komunikasinya.[22]

Bidang forensik digital masih menghadapi penyakit nan belum terselesaikan. Sebuah makalah hari 2009, “Digital Forensic Research: The Good, the Bad and the Unaddressed”, oleh Peterson dan Shenoi mengidentifikasi penyimpangan terhadap sistem usaha Windows dalam penyelidikan forensik digital.[23]
Plong tahun 2010 Simson Garfinkel mengenali masalah nan dihadapi penyelidikan digital di waktu depan, terjadwal meningkatnya matra ki alat digital, ketersediaan enkripsi nan luas bagi konsumen, semakin beragamnya sistem operasi dan format taris, semakin banyaknya individu nan memiliki banyak organ, dan batasan-batasan hukum pada para penyidik. Makalah ini lagi mengenali berlanjutnya masalah-ki aib pelatihan, serta biaya nan sangat tangga bakal memasuki bidang ini.[12]

Pengembangan peralatan ilmu mayat

[sunting
|
sunting perigi]

Sejauh hari 1980-an lalu invalid perangkat forensik digital khusus yang tersaji, sebagai kesannya para penyidik kebanyakan mengamalkan
live analysis
pada media, memeriksa komputer jinjing berpangkal dalam sistem usaha menggunakan peralatan
sysadmin
yang terhidang untuk mengekstrak barang bukti. Praktik ini berisiko memodifikasi data pada diska, baik secara enggak sengaja alias sebaliknya, yang boleh menyebabkan klaim kebinasaan dagangan bukti. Sejumlah alat diciptakan lega awal 1990-an lakukan menguasai permasalahan tersebut.
[butuh rujukan]

Kebutuhan untuk perlengkapan lunak mula-mula bisa jadi diakui pada masa 1989 di Pokok Pelatihan Penegakan Hukum Federal, sehingga tercipta
IMDUMP
(oleh Michael White) dan puas musim 1990, SafeBack (dikembangkan oleh Sydex). Perangkat panjang usus serupa juga dikembangkan di negara lain; DIBS (solusi perangkat gigih dan perangkat lunak) dirilis secara komersial di Inggris sreg musim 1991, dan Rob McKemmish merilis
Fixed Disk Image
gratis bagi penegak hukum Australia.[24]
Perangkat-alat ini memungkinkan pemeriksa bagi membuat tindasan yang identik berpunca media digital bakal diselidiki, sehinggan media zakiah utuh untuk verifikasi. Pada akhir 1990-an, untuk memenuhi permintaan untuk bukti digital nan semakin banyak, peralatan kulak yang canggih seperti
EnCase
dan
FTK
dikembangkan, yang memungkinkan analis buat memeriksa sahifah sarana tanpa melakukan forensik secara langsung.[9]
Belakangan kecondongan ke sebelah “forensik album secara langsung” telah berkembang sehingga diciptakan alat seperti
WindowsSCOPE.
[kontol rujukan]

Baru-baru ini, perkembangan alat yang setimbang pula tersedia lakukan gawai seluler; penyidik awalnya mengakses data langsung puas perangkat, sahaja kemudian peranti khas sebagaimana
XRY
atau
Radio Tactics Aceso
muncul.[9]

Proses ilmu mayat

[sunting
|
sunting perigi]

Dalam investigasi ilmu mayat digital, proses forensik digital adalah proses ilmiah dan forensik nan diakui.[25]
Peneliti forensik Eoghan Casey mendefinisikannya sebagai ancang-awalan mulai berasal sinyal awal insiden setakat pelaporan temuan.[9]

Wahana digital yang disita untuk penggalian biasanya disebut perumpamaan “barang bukti” dalam terminologi syariat. Penyelidik menggunakan metode ilmiah untuk menemukan bukti digital untuk membantu alias memungkiri postulat, baik bagi mahkamah maupun proses mahkamah.[26]

Personel

[sunting
|
sunting perigi]

Tahapan proses forensik digital memerlukan pelatihan dan pengetahuan spesialis yang berbeda-beda. Secara garis besar ada dua hierarki personel yang dibutuhkan:[9]

Mekanik ilmu mayat digital (digital forensics technicians)
Ahli mesin mengumpulkan ataupun memproses bukti di TKP. Ahli mesin ini dilatih mengenai penanganan teknologi secara bermoral (misalnya bagaimana memelihara/mempertahankan bukti). Teknisi mungkin juga diminta buat mengerjakan “Analisis sekalian”. Berbagai alat kerjakan menyederhanakan prosedur ini telah diproduksi, misalnya dengan
COFEE
milik
Microsoft.
[butuh rujukan]
Peneliti bukti digital (digital evidence examiners)
Pengkaji melepaskan diri privat suatu permukaan bukti digital; baik pada tingkat yang luas (yaitu forensik komputer jinjing atau jaringan dll.) atau perumpamaan subspesialis (yaitu analisis kerangka).
[titit rujukan]

Cermin proses

[sunting
|
sunting sumber]

Metodologi yang teliti dan prosedur standar bermula proses pengkajian lampau berarti dalam melakukan penyelidikan forensik.[27]
Ada banyak upaya cak bagi berekspansi model proses tetapi selama ini tak ada yang diterima secara universal. Sebagian alasannya kali karena fakta bahwa banyak model proses dirancang untuk mileu tertentu, dan karena itu tidak bisa sedarun diterapkan di lingkungan enggak.[28]
Area terkenal bagi para peneliti forensik digital merupakan mencari metodologi standar agar proses forensik digital kian akurat, kuat, dan efisien. Contoh proses forensik digital pertama yang diusulkan digdaya catur persiapan: Masukan, Identifikasi, Evaluasi, dan Admisi. Sejak itu, banyak model proses sudah lalu diusulkan untuk menjelaskan anju-langkah mengidentifikasi, memperoleh, menganalisis, menggudangkan, dan melaporkan bukti yang diperoleh dari berbagai organ digital. Dalam beberapa periode terakhir, semakin banyak model proses nan lebih panjang lidah mutakadim diusulkan. Transendental-model ini mengepas untuk mempercepat seluruh proses penajaman atau mengendalikan berbagai ki kesulitan nan normal ditemui intern penajaman forensik. Intern dasawarsa terakhir, komputasi peledak takhlik pengumpulan bukti menjadi makin sukar. Di meres investigasi forensik digital, beralih ke contoh pemrosesan bukti berbasis
cloud
akan sangat berharga dan upaya awal telah dibuat internal implementasinya.[27]

Model Proses Ilmu mayat Digital[27]
Komplet Proses Ilmu mayat Digital Tadinya dan Turunannya Lembaga Forensik Digital plong Kasus Penggunaan Tunggal Model Forensik Digital Terbaru
  • DFRWS model
    (Palmer
    et al. 2001)

    • SRDFIM
      (Agarwal
      et al. 2022)
  • DFRWS teoretis
    (Palmer
    et al. 2001

    • An Abstract Digital Forensics Ideal
      (Reith
      et al. 2002)
  • IDIP
    (Carrier et al. 2003) &
    DCSA
    (Rogers 2006)

    • CFFTPM
      (Rogers et al. 2006)
  • Integrated Digital Investigation Process
    (IDIP) (Carrier & Spafford 2004)

    • Enhanced Integrated Digital Investigation Process
      (EIDIP) (Baryamureeba & Tushabe 2004)
  • Integrated Digital Forensic Process Ideal
    (Kohn
    et al. 2022)

    • DFaaS Process Komplet
      (van Baar
      et al. 2022)
  • Extended Model of Cybercrime Investigation
    (Ciardhuáin 2004)
  • Digital Forensic Triage Process Model
    (Rogers
    et al. 2006)
  • Digital Forensic Acuan Based on Malaysian Investigation Process
    (Perumal 2009)
  • The Systematic Digital Forensics Investigation Contoh
    (Agarwal
    et al. 2022)
  • Integrated Digital Forensic Process Model
    (Kohn
    et al. 2022)
  • An integrated conceptual digital forensic framework for cloud computing
    (Martini & Choo 2022)
  • Data reduction and data mining framework
    (Quick & Choo 2022)
  • Internet of Things
    (IoT)
    Based Digital Forensic Contoh
    (Perumal
    et al. t.t.)

Investigasi ilmu mayat digital umumnya terdiri dari 3 tahap: pengumpulan (perolehan) maupun
imaging
dagangan bukti,[28]
analisis, dan pelaporan.[29]
Pengetahuan yang paling penting adalah bahwa pemeriksaan forensik dilakukan dan dilaporkan dengan cara nan tidak bias dan boleh direproduksi.[6]

Akumulasi

[sunting
|
sunting sendang]

Idealnya reklamasi bukti atau akuisisi melibatkan pengambilan citra (imaging) rekaman volatil komputer (RAM),[30]
maupun media penyimpanan lain,[6]
dan membuat duplikat sektor yang sama (“duplikasi forensik” atau “citra forensik”) dari media tersebut, tindakan ini sering dibantu alat
write blocking
untuk mencegah modifikasi pada kendaraan safi. Pertumbuhan dimensi kendaraan penyimpanan dan perkembangannya, seperti komputasi awan[31]
mengharuskan pemerolehan secara ‘langsung’ di mana salinan data
logical
diambil alih-alih citra sempurna berpangkal perangkat penyimpanan awak.[28]
Citra yang diperoleh (ataupun piagam
logical) dan sarana/data asli kemudian di-hash
(menggunakan algoritma begitu juga SHA-1 atau MD5) dan kredit-nilainya dibandingkan cak bagi memverifikasi bahwa salinannya akurat.[32]

Sebuah pendekatan alternatif (dan dipatenkan,[33]
yang disebut
hybrid forensics
[34]
alias
distributed forensics
[35]) menggabungkan janjang forensik digital dan
ediscovery. Pendekatan ini diwujudkan dengan peralatan membahu yang disebut
ISEEK
nan dipresentasikan bersama dengan hasil tesnya lega konferensi tahun 2022.[34]


Ilmu mayat statik (static forensic)

[sunting
|
sunting perigi]

Forensik statik menunggangi prosedur dan pendekatan jamak di mana bukti di olah secara
bit-by-bit image
untuk melakukan proses ilmu mayat. Proses forensiknya sendiri berjalan sreg sistem yang tidak dalam keadaan tunu. Forensik statik difokuskan pada pemeriksaan hasil
imaging
untuk menganalisis isi mulai sejak bukti digital, seperti taris nan dihapus, riwayat pertualangan web, ikat fragmen, koneksi jaringan, berkas yang diakses, riwayat
user login, dll kekuatan membuat
timeline
berupa ikhtisar adapun kegiatan yang dilakukan pada bukti digital sewaktu digunakan.[36]

Detik organ dalam situasi hening, data nan dapat diperiksa tetapi yang tersimpan di rekaman statis, seperti diska keras. Namun, masih ada beberapa pemrosesan yang perlu dilakukan sebelum menganalisis data kasatmata sreg unit penyimpanan. Saat mengerjakan pemeriksaan forensik, terutama dalam penegakan hukum, harus diambil tindakan untuk menghilangkan prospek memodifikasi bukti yang sebenarnya. Menggarangkan alat dan mengoperasikannya bisa saja memodifikasi data kalis dan dengan demikian mencemari bukti. Bukti nan terkontaminasi lega gilirannya tidak akan layak di pengadilan. Sehingga perlu takhlik piagam bukti yang identik (dalam hal konten) menggunakan perangkat tunggal ataupun komputer konvensional dengan bantuan perangkat keras
write blocker
dan organ lunak pencitraan diska (disk imaging). Intern istilah forensik, salinan ini umumnya disebut
disk image
atau
forensic disk image.[6]
Kemudian
forensic disk image
ini dibawa ke makmal forensik kerjakan dianalisis.[36]


Forensik simultan (live forensic)

[sunting
|
sunting perigi]

Kerumahtanggaan ilmu mayat langsung semua bukti digital dikumpulkan saat sistem sedang melanglang,[36]
sehingga pemeriksa mendapat kesempatan untuk mengumpulkan data volatil (mudah hilang) yang memuat informasi tentang apa yang menengah dilakukan gawai. Tujuan terdepan berusul pendalaman simultan yakni cak bagi mengumpulkan data volatil setinggi-tingginya. Forensik berbarengan juga membagi kesempatan untuk menanyai apakah terserah diska keras yang aktif dienkripsi sehingga bisa mengumpulkan data varian yang tidak terenkripsi. Implementasi
full disk encryption
(FDE) memastikan bahwa semua data pada diska gentur dienkripsi saat komputer sepi. Namun, data akan didekripsi ketika komputer jinjing aktif. Makanya karena itu teradat mengamalkan pengejaran menyeluruh bakal organ lunak enkripsi yang mungkin terpajang di komputer jinjing. Sekiranya ada tanda-tanda enkripsi, pemeriksa harus membuat
logical image
dari diska berkanjang tersebut untuk menjamin bahwa data dapat dipertahankan dan tersaji untuk analisis nanti.[6]

Analisis

[sunting
|
sunting sumber]

Sejauh fase kajian, seorang penyelidik mendapatkan bukti menggunakan beberapa metodologi dan perkakas yang berbeda-beda. Pada tahun 2002, sebuah artikel n domestik
International Journal of Digital Evidence
merujuk pada langkah ini sebagai “penguberan sistematis dan mendalam atas bukti yang tersapu dengan asumsi kejahatan.”[5]
Sreg waktu 2006, pengkaji forensik Brian Carrier menjelaskan adapun “prosedur intuitif” di mana bukti yang kirana diidentifikasi tambahan pula lewat lalu kemudian “pencarian mondial dilakukan lakukan melengkapi kekurangannya.”[1]

Kajian forensik sreg dasarnya untuk menjawab pertanyaan penyelidikan dengan menganalisis data yang ditemukan pada citra ilmu mayat yang dibuat pada tahapan “pengumpulan bukti”.[6]
Proses analisis yang sebenarnya dapat bervariasi antara penekanan, tetapi metodologinya secara umum terjadwal melakukan pengejaran kata rahasia di seluruh kendaraan digital (privat balut serta n domestik
unallocated
dan
slack space), memulihkan bebat yang dihapus dan ekstraksi embaran
registry
(misalnya cak bagi mengutarakan akun pengguna, alias perangkat USB yang terpampang). Bukti yang telah diperoleh dianalisis kerjakan merekonstruksi peristiwa alias tindakan dan lakukan menjejak kesimpulan, tiang penghidupan yang sering boleh dilakukan oleh personel yang abnormal terspesialisasi.[5]

Pelaporan

[sunting
|
sunting sumber]

Tahapan terakhir jikalau penyelidikan sudah selesai, data yang diperoleh disajikan dalam bentuk laporan tertulis dengan istilah-istilah ataupun bahasa non-teknis.[5]
Maklumat melayani temuan obyektif dan kesimpulan berlandaskan temuan tersebut. Isi publikasi dapat berbeda tergantung undang-undang dan kebijakan lokal. Namun, secara umum laporan memuat:[6]

Data kasus
Data kasus memuat siaran orang yang memerintahkan sensor, sejumlah identifier yang mejadi fokus penggalian dan informasi yang mengidentifikasi potongan bukti yang harus diperiksa. Kredit utamanya merupakan mempertahankan lacak balak serta agar dapat mengkhususkan satu pemeriksaan dari pemeriksaan lain. Informasi yang tepat yang harus dimuat dalam laporan sangat gelimbir plong kanun dan undang-undang setempat.
[butuh rujukan]
Tujuan pemeriksaan
Maksud pemeriksaan harus dinyatakan dalam amanat karena menyajikan apa nan dicari selama penapisan. Tujuan pemeriksaan menggambarkan fokus dari pemeriksaan sehingga memberikan pembaca pemahaman tentang apa yang ia harapkan sebagai akhirnya. Menyatakan pamrih dimulai dengan pertanyaan maupun tujuan yang diungkapkan oleh orang yang memerintahkan pemeriksaan. Tetapi, bisa sekali lagi mencakup tujuan segala pula nan dilakukan oleh pengkaji forensik saat menganalisis kasus.
[kalam rujukan]
Temuan
Menghidangkan temuan termasuk menyajikan rincihan-racikan bukti yang ditemukan selama pengawasan. Temuan disajikan secara obyektif (sebagaimana adanya), dan bukan membuat kesimpulan alias interpretasi subjektif.
[butuh rujukan]
Inferensi
Deduksi dibuat makanya pandai forensik berdasarkan temuan, deklarasi dan pengalamannya. Sehingga kesimpulan dapat bersifat subyektif dan aspek yang sangat penting dalam menulis laporan forensik adalah memisahkan temuan obyektif terbit penali subyektif. Saat menulis daftar kata, protokol harus dapat dimengerti oleh insan yang lain punya kepakaran IT.
[butuh rujukan]

Penerapan

[sunting
|
sunting sumber]

Contoh metadata Exif pada gambar yang mungkin bisa digunakan untuk membuktikan asalnya

Forensik digital umumnya digunakan baik dalam syariat perbicaraan maupun penyelidikan pribadi. Biasanya ilmu mayat ini dikaitkan dengan hukum pidana, di mana bukti yang sudah terkumpul digunakan untuk mendukung atau condong postulat di depan mahkamah. Sama seperti rataan ilmu mayat lainnya, forensik digital biasanya adalah episode mulai sejak penajaman nan lebih luas yang mencaplok berbagai kesetiaan ilmu. Pada beberapa kasus, bukti yang terhimpun berfungsi sebagai tulang beragangan pengurukan intelijen yang digunakan bakal tujuan lain selain proses pengadilan (misalnya untuk menemukan, mengidentifikasi ataupun menghentikan kejahatan lain). Kesudahannya, penumpukan intelijen sekali-kali dilakukan dengan kriteria forensik yang invalid ketat.
[butuh rujukan]

Dalam perkara perdata atau permasalahan firma, forensik digital menjadi penggalan internal proses
electronic discovery
(alias
eDiscovery). Prosedur forensiknya serupa dengan yang digunakan internal investigasi pidana, selalu mana tahu dengan persyaratan dan batasan hukum yang farik. Di luar pengadilan forensik digital boleh menjadi episode berusul penyelidikan internal perusahaan.
[kalam rujukan]

Abstrak umum misalnya setelah terjadinya intrusi jaringan tanpa otorisasi. Pemeriksaan pakar forensik mengenai kebiasaan dan dampak serangan dilakukan andai upaya untuk membatasi kerusakan. Baik bagi menetapkan sejauh mana campur tangan tersebut alias laksana upaya lakukan mengenali agresor.[37]
Pada hari 1980-an ofensif sejenis ini biasanya dilakukan melalui saluran telepon, sahaja di era modern penyebarannya melangkahi Internet.[38]

Fokus utama penyelidikan forensik digital adalah lakukan mengungkap bukti yang independen dari aktivitas kriminal (disebut
actus reus
dalam bahasa hukum). Sahaja, beragam data yang tersimpan dalam peranti digital dapat membantu rataan penyelidikan lainnya.[26]

Pertalian
Metadata dan
log
lainnya dapat digunakan untuk mengaitkan satu tindakan kepada seseorang. Misalnya, dokumen pribadi pada
drive
komputer kali mengidentifikasi pemiliknya.
[butuh rujukan]
Alibi dan pernyataan
Informasi yang diberikan maka dari itu mereka yang terbabit boleh diperiksa cagak dengan bukti digital. Misalnya, selama penyelidikan pembunuhan Soham alibi pekerja dibantah ketika coretan ponsel dari bani adam yang sira temui menunjukkan bahwa dia berada di luar kota pada saat itu.
[kalam rujukan]
Maksud
Selain cak bagi menemukan bukti nan obyektif dari suatu kejahatan, penyelidikan juga bisa digunakan bikin membuktikan niat (dikenal sebagai
mens rea
dalam istilah syariat). Sebagai contoh, riwayat Internet bermula narapidana pembunuh Neil Entwistle di antaranya merujuk ke situs yang membahas
Cara membunuh orang.
[butuh rujukan]
Evaluasi sumber
Artefak-artefak dan metadata berkas dapat digunakan lakukan mengidentifikasi dasar-usul bagian data tertentu; misalnya, versi
Microsoft Word
yang bertambah lama menyematkan
Global Unique Identifer
ke n domestik berkas-kebat nan mengidentifikasi komputer di mana kebat tersebut dibuat. Membuktikan apakah suatu berkas dibuat pada perkakas digital yang sedang diperiksa atau diperoleh berasal tempat enggak (mis., Internet) bisa menjadi silam penting.[26]
Otentikasi inskripsi
Terkait dengan “Evaluasi sumber,” metadata yang terkait dengan manuskrip-sertifikat digital dapat dengan mudah dimodifikasi (misalnya, dengan mengubah jam komputer maka dapat mempengaruhi tanggal pembuatan sebuah berkas). Otentikasi surat berkaitan dengan pendeteksian dan mengidentifikasi pemalsuan puas rincian-rincian tersebut.
[butuh rujukan]

Batasan

[sunting
|
sunting sumber]

Tugas umum selama pemeriksaan forensik adalah mencoba mendekripsikan data yang terenkripsi dalam bineka bentuk mulai berasal berkas maupun folder terenkripsi hingga komunikasi nan terenkripsi seperti manuskrip ekektronik dan obrolan ataupun bahkan menyelidiki diska gentur yang telah dienkripsi dengan enkripsi diska penuh (FDE).[6]
Salah satu keterbatasan utama internal pengkajian ilmu mayat adalah pemanfaatan enkripsi ini, nan dapat menghalangi pengawasan mulanya seandainya bukti yang berkepentingan terdeteksi menunggangi kata muslihat. Syariat yang memaksa seseorang lakukan mengungkapkan kiat enkripsi masih relatif baru dan kontroversial.[12]

Media penyimpanan
Solid State Drive
(SSD) yang mengaktifkan teknologi TRIM dapat menjadi hambatan kerumahtanggaan melakukan forensik digital khususnya pada rekonstruksi data. Karena fitur TRIM berfungsi untuk memusnahkan
garbage
data nan telah dihapus.[36]
TRIM plong dasarnya adalah sebuah kelebihan di mana data yang telah dihapus dimusnahkan secara permanen dari sistem persuasi, sehingga rekonstruksi berat dilakukan. Namun, bukan semua SSD fitur TRIM-nya diaktifkan.[6]

Pertimbangan hukum

[sunting
|
sunting sumber]

Sensor kendaraan digital dicakup dalam undang-undang nasional alias internasional. Khusus penyelidikan pidana, undang-undang dapat membatasi kemampuan analis untuk melakukan pemeriksaan. Pembatasan pemantauan jaringan, atau pembacaan komunikasi pribadi sering terjadi. Intern penyelidikan pidana, undang-undang nasional membatasi seberapa banyak kabar yang dapat disita.[39]
Misalnya, di Inggris, penyitaan barang bukti maka dari itu penegak syariat diatur oleh
Police and Criminal Evidence Act 1984.[9]
Selama keberadaan awalnya di meres ini, “International Organization on Computer Evidence” (IOCE) adalah salah suatu lembaga nan berkarya buat menargetkan barometer antarbangsa yang kompatibel terhadap penyitaan komoditas bukti.[40]

Di Inggris, syariat nan ekuivalen terkait karas hati komputer sekali lagi bisa mempengaruhi penyelidik ilmu mayat.
Computer Misuse Act 1990
mengatur larangan akses tanpa otorisasi sreg materi komputer jinjing, aturan ini menjadi perhatian tunggal untuk penyidik sipil yang n kepunyaan lebih banyak batasan dibanding penegak syariat.[41]

Hak individu atas privasi yaitu salah satu latar forensik digital nan sebagian besar belum diputuskan maka dari itu perdata.
Electronic Communications Privacy Act
(ECPA) di AS memasrahkan batasan kemampuan kepada penegak hukum alias penyidik sipil bakal menyadap dan mengakses bukti. Undang-undang tersebut membedakan antara komunikasi tersimpan (misalnya sertifikat surat elektronik) dan komunikasi nan ditransmisikan (seperti VoIP). Yang bungsu, lebih dianggap seumpama ofensif privasi, dan lebih sulit bikin mendapatkan surat perintah.[42]
ECPA
juga mempengaruhi kemampuan perusahaan privat menginvestigasi komputer jinjing dan komunikasi pegawai mereka, suatu aspek nan masih diperdebatkan adalah sejauh mana firma dapat mengerjakan pemantauan tersebut.[9]

Pasal 5 Konvensi Eropa tentang Eigendom Asasi Manusia mengistimewakan pemagaran privasi yang serupa dengan ECPA dan membatasi pemrosesan dan pembagian data pribadi baik di dalam UE maupun dengan negara-negara luar. Kemampuan penegak hukum Inggris kerjakan mengamalkan penyelidikan forensik digital diatur oleh
Regulation of Investigatory Powers Act 2000.[9]

Bukti digital

[sunting
|
sunting mata air]

Bukti digital bisa kerumahtanggaan berbagai rangka

Bukti digital yaitu data-data nan dikumpulkan dari semua macam penyimpanan digital nan menjadi subjek pemeriksaan ilmu mayat komputer jinjing. Dengan demikian segala sesuatu nan mengapalkan informasi digital dapat menjadi subjek penyelidikan, dan setiap pengarak amanat yang ditargetkan untuk pemeriksaan harus diperlakukan misal bukti.[6]
Menurut Pasal 5 UU No. 11/2008 akan halnya Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan ataupun dokumen elektronik dan atau hasil cetaknya yaitu alat bukti hukum nan sah”. Abstrak barang bukti digital: alamat
E-Mail, berkas
wordprocessor/spreadsheet, kode sumber instrumen lunak, berkas gambar (JPEG, PNG, dll),
bookmarks
penjelajah web,
cookies, takwim,
to do list, dan lainnya.[3]

Seorang tukang digital forensik harus benar-benar terjaga dan berpengalaman n domestik menggunakan cara buat mengumpulkan semua data-data yang diperlukan sehingga bisa dijadikan bukti legal yang semuanya sudah diatur intern undang-undang.[3]
Ketika digunakan dalam pengadilan, bukti digital berada di pangkal pedoman hukum yang sama sama dengan bentuk bukti lainnya; pengadilan biasanya tidak memerlukan panduan yang kian hati-hati.[43]
Di Amerika Maskapai,
Federal Rules of Evidence
digunakan untuk mengevaluasi diterimanya bukti digital,
Buah noni
Kerajaan Inggris dan
Civil Evidence acts
memiliki pedoman serupa dan banyak negara enggak memiliki hukumnya sendiri. Undang-undang federal AS membatasi penyitaan hanya puas barang bukti yang jelas. Peristiwa ini diakui tidak camar memungkinkan dilakukan pada alat angkut digital sebelum dilakukan pemeriksaan.[39]

Syariat nan berurusan dengan bukti digital terkait dengan dua permasalahan: integritas dan keaslian. Integritas memastikan bahwa tindakan menyita dan memperoleh media digital tidak memungkirkan bukti (baik yang tulus atau salinannya). Keaslian mengacu plong kemampuan untuk mengkonfirmasi integritas informasi; misalnya bahwa alat angkut yang dicitrakan (imaged) sesuai dengan bukti nirmala.[39]
Mudahnya media digital buat termodifikasi berguna mendokumentasikan lacak balak [en]
tiba berpunca TKP, analisis, hingga ke mahkamah penting dilakukan cak bagi menjaga keaslian barang bukti.[9]

Bagan penegak hukum harus mempunyai lacak balak yang tepat detik menangani bukti digital dan menjamin bahwa semua bukti digunakan untuk analisis forensik yang tepat. Agensi juga harus mengambil tindakan pencegahan yang tepat momen menangani bukti digital. Ketika para penyelidik mengumpulkan bukti dari perangkat digital, bukti yang terkait dengan karas hati tidak kelihatannya ditemukan. Penyelidik terlazim mendapatkan surat perintah kedua agar bukti dapat diterima ke pidana.[4]
Penanganan bukti digital terlazim dilakukan secara istimewa menghafaz barang bukti digital tergolong “rapuh” sehingga besar kemungkinan terjadinya kontaminasi dagangan bukti digital baik disengaja maupun enggak disengaja. Kesalahan boncel lega penanganan barang bukti dapat mewujudkan komoditas bukti digital tidak bisa diajukan dipengadilan bagaikan perlengkapan bukti yang sah dan akurat.[3]
Data digital juga dapat diciptakan dengan mudah. Keseleo suatu hal yang ditakutkan adalah adanya penyisipan data oleh penyidik (misalnya suka-suka interpolasi data lakukan memojokkan pemilik perangkat digital). Untuk itu, diperlukan adanya mekanisme yang memastikan bahwa penyidik tak dapat (ataupun terik) untuk melakukan konspirasi terhadap data. Terserah beberapa mekanisme yang boleh dilakukan, seperti pemanfaatan
message digest
terhadap taris yang akan dievaluasi dan penggunaan
tools
yang sudah disertifikasi.[44]

Para pengacara berpendapat karena bukti digital secara teoritis mudah berubah (dimodifikasi dan digandakan), kejadian itu dapat merusak keandalan bukti. Para hakim AS mulai menunda teori ini, kerumahtanggaan kasus
AS v. Bonallo, pengadilan membelakangkan “fakta bahwa data yang ada dalam komputer dapat berubah jelas tidak layak lakukan membentuk ketidakpercayaan.”[45]
Dalam pedoman Inggris sebagai halnya yang dikeluarkan oleh Association of Chief Police Officers diikuti untuk kondusif mendokumentasikan kesejatian dan integritas barang bukti.
[kontol rujukan]

Seorang ahli harus menerapkan metode dan teknik nan manjur andal secara ilmiah cak bagi mencari bukti digital. Penyidik digital khususnya kerumahtanggaan pendalaman pidana, harus memastikan bahwa kesimpulan-kesimpulannya didasarkan lega bukti substansial dan pengumuman kepakaran mereka koteng.[9]
Di AS, misalnya,
Federal Rules of Evidence
menyatakan bahwa sendiri saksi yang memenuhi syarat sebagai pakar dapat bersaksi “kerumahtanggaan bentuk pendapat atau lainnya” jika:

(1) kesaksian didasarkan sreg fakta atau data yang cukup, (2) kesaksian yaitu produk dari kaidah-mandu dan metode-metode yang dapat diandalkan, dan (3) ahli mutakadim menerapkan prinsip dan metode secara andal terhadap fakta-fakta kasus.[46]

Subcabang ilmu mayat digital masing-masing dapat memiliki panduan khusus tersendiri untuk melakukan penyelidikan dan penanganan produk bukti. Sebagai contoh, ponsel siapa harus diletakkan intern sangkar Faraday selama penyitaan atau akuisisi lakukan mencegah terlampau lintas radio selanjutnya ke perangkat. Di Inggris, pemeriksaan ilmu mayat komputer jinjing dalam masalah kriminal tunduk pada pedoman
ACPO.[9]
Ada juga pendekatan internasional bikin menyerahkan panduan adapun cara menangani bukti elektronik. “Electronic Evidence Guide” oleh Dewan Eropa menawarkan kerangka kerja untuk penegak hukum dan otoritas peradilan di negara-negara yang berusaha untuk menata alias meningkatkan pedoman mereka koteng untuk identifikasi dan penanganan bukti elektronik.[47]

Kriteria
Daubert


[sunting
|
sunting sumber]

Kesediaan bukti digital mengelepai pada alat/peranti (tools) nan digunakan cak bagi mengekstraknya. Di AS, perkakas forensik diberlakukan standar Daubert [en], di mana hakim bertanggung jawab lakukan memastikan bahwa tataran dan perlengkapan lunak yang digunakan bisa diterima. Internal sebuah makalah tahun 2003, Brian Carrier berpendapat bahwa pedoman
Daubert
mengharuskan kode alat-alat forensik dipublikasikan dan ditelaah oleh rekan seprofesi. Dia menyadur bahwa “peralatan sumber longo kelihatannya lebih jelas dan komprehensif dalam menetapi persyaratan pedoman dibanding peralatan dengan sumber terpejam.”[48]
Pada tahun 2022 Josh Brunty menyatakan bahwa validasi ilmiah pada teknologi dan perangkat kepala dingin yang terkait dengan kegiatan pemeriksaan ilmu mayat digital sangat berjasa bikin setiap proses laboratorium. Sira berpendapat bahwa “hobatan forensik digital didasarkan pada prinsip-prinsip proses berulang dan bukti berkualitas sehingga memahami bagaimana merancang dan mempertahankan proses validasi nan baik yaitu syarat utama lakukan setiap penyelidik ilmu mayat digital lakukan mempertahankan metode mereka di meja hijau.[49]

Perkakas forensik digital

[sunting
|
sunting sumber]

Para penegak hukum memanfaatkan peralatan faktual alat keras dan perangkat sabar khusus lakukan penekanan forensik digital. Alat-perlengkapan ini digunakan bakal kondusif pemulihan dan pelestarian bukti digital.
[kalam rujukan]

Perangkat keras

[sunting
|
sunting mata air]

Sebuah alat
write-blocker
portabel Tableau yang terhubung pada cakram gentur

Peralatan yang berupa perabot keras umumnya dirancang lakukan menanyai gawai penyimpanan, dan bakal menjaga seyogiannya peranti bahan lain berubah demi menjaga integritas bukti.
Forensics disk controller
atau pencacah perangkat gentur merupakan instrumen
read-only
yang memungkinkan pengguna buat membaca data di perangkat terkaji tanpa risiko memodifikasi maupun menghapus konten di dalamnya. Padahal
disk write-protector
maupun
write-blocker
berfokus puas pelestarian bukti di radas target dan berfungsi untuk mencegah konten dalam perangkat penyimpanan termodifikasi atau terhapus.
Hard-drive duplicator
adalah perangkat pencitraan
(imaging) nan berfungsi lakukan menyalin semua file pada cakram keras yang dicurigai ke kerumahtanggaan cakram yang bersih, alat ini juga boleh menduplikasi data dalam cakram lepas maupun karcis digital (SD) secara aman. Perkakas pemulihan kata sandi menggunakan algoritme, seperti serangan
brute force
atau kamus, kerjakan menyedang mengakses peranti penyimpanan yang dilindungi prolog sandi.[4]

Perangkat sabar

[sunting
|
sunting sumber]

Bakal investigasi dan investigasi nan makin baik, para pengembang telah mewujudkan berbagai alat kepala dingin forensik. Kepolisian dan lembaga penyelidikan melembarkan akat-alat ini beralaskan beberapa faktor termaktub runding dan pakar yang tersaji dalam tim. Sebagian besar peranti lunak forensik bersifat multi-harapan serta dapat melakukan berbagai tugas dalam satu permohonan. Sebagian aplikasi bersifat mata air mendelongop, sehingga kodenya bisa dimodifikasi untuk menepati kebutuhan yang tunggal dan penghematan biaya bagi penegak hukum. Sebagian bisa memproses beberapa perangkat sekaligus alias mengelola bermacam ragam sistem operasi (misalnya, Windows dan Linux).[4]

Peranti lunak ilmu mayat komputer melengkapi perangkat keras yang tersedia untuk penegak hukum kerjakan memperoleh dan menganalisis bukti digital yang dikumpulkan dari perangkat tersangka. Tersangka sering menyembunyikan/ menghapus berkas atau mempartisi cakram keras komputer mereka sehingga bukti susah ditemukan; namun, permohonan organ sabar forensik dapat kondusif pengkaji dalam memulihkan bukti ini. Aktivitas pengguna tertentu boleh dipulihkan dan diselidiki dengan perangkat kepala dingin digital ilmu mayat.[4]
Alat-peranti forensik ini juga boleh diklasifikasikan ke dalam berjenis-jenis kategori:[50]

  • Peranti perekam cakram dan data
  • Penampil berkas
  • Alat analisis bebat
  • Alat analisis
    registry
  • Perlengkapan kajian internet
  • Perabot amatan surat elektronik
  • Radas amatan peranti bergerak
  • Instrumen amatan MacOS
  • Alat forensik jaringan
  • Alat forensik basis data

Berikut merupakan sejumlah alat forensik digital nan digunakan oleh berbagai lembaga penegak hukum dalam berbuat investigasi kejahatan:[50]

Perlengkapan Pesiaran Lisensi
Digital Forensics Framework Digital Forensics Framework
digunakan maka itu profesional atau non-pakar. Ini dapat digunakan untuk lacak balak digital, cak bagi mengakses perangkat jarak jauh atau lokal, ilmu mayat sistem
Windows
atau
Linux, pemulihan berkas nan dihapus, pencarian cepat untuk metadata berkas.
[pelir rujukan]
GPL
Open Computer Forensics Architecture Open Computer Forensics Architecture
(OCFA) dibangun di platform Linux dan menggunakan basis data
postgreSQL
kerjakan penyimpanan datanya. Dibangun oleh Jasad Kepolisian Nasional Belanda bagi mengotomatisasi proses forensik digital.
[kontol rujukan]
GPL
CAINE CAINE
(Computer Aided Investigative Environment) adalah distro Linux yang dibuat untuk forensik digital.
CAINE
menawarkan lingkungan kerjakan mengintegrasikan instrumen lunak yang suka-suka sebagai modul.
[butuh rujukan]
GPL
X-Ways Forensics X-Ways Forensics
adalah tribune canggih untuk peneliti forensik digital, bepergian pada semua varian Windows nan tersedia dan berkarya secara efisien.
[pelir rujukan]
Kulak
SANS Investigative Forensics Toolkit – SIFT SANS Investigative Forensics Toolkit
atau
SIFT
adalah sistem usaha ilmu mayat multi-tujuan berbasis
Ubuntu, dilengkapi dengan semua perlengkapan yang diperlukan nan digunakan dalam proses ilmu mayat digital. Varian ragil ialah
SIFT 3.0.
[butuh rujukan]
Perigi terbuka dan berbayar

EnCase
EnCase
yaitu
platform
forensik multiguna dengan banyak peralatan untuk beberapa daerah dalam proses forensik digital. Alat ini dapat dengan cepat mengumpulkan data dari berbagai perkakas dan mengebor bukti potensial.
EnCase
pula menghasilkan deklarasi berlandaskan bukti.
[burung rujukan]
Kulak
Registry Recon Registry Recon
adalah perabot amatan
registry. Perangkat ini mengekstrak informasi
registry
dari produk bukti dan kemudian membangun lagi representasi
registry.
[kalam rujukan]
Komersial
The Sleuth Kit Sleuth Kit
adalah alat berbasis
Unix
dan
Windows
dengan beraneka rupa perkakas yang kontributif dalam forensik digital. Radas-instrumen ini mendukung dalam menganalisis
image
cakram, mengamalkan analisis betul-betul berasal
file system, dan berbagai situasi lainnya.
[zakar rujukan]
IBM Open Source License, Common Public License,
GPL
Llibforensics Libforensik
adalah pustaka untuk mengembangkan aplikasi forensik digital, dikembangkan dengan
Python
dan dilengkapi dengan beraneka rupa alat demo lakukan mengekstrak pemberitaan berbunga berbagai tipe bukti.
[butuh rujukan]
LGPL
Volatility Volatility
adalah
framework
forensik ki kenangan, digunakan dalam respon insiden dan analisis malware. Perabot ini dapat mengekstrak informasi dari proses yang sedang bepergian, soket jaringan, wasilah jaringan,
DLL
dan himpunan
registry. Ini juga n kepunyaan dukungan kerjakan mengekstraksi informasi dari berkas
crash dump Windows
dan berkas hibernasi.
[zakar rujukan]
GPL

WindowsSCOPE
WindowsSCOPE
yakni perabot forensik memori dan
reverse engineering
nan digunakan bakal menganalisis memori. Alat ini berada menganalisis kernel
Windows,
driver,
DLL, memori virtual dan fisik.
[burung rujukan]
Jual beli
The Coroner’s Toolkit Coroner’s Toolkit
atau
TCT
berjalan di bilang sistem operasi yang berbimbing dengan
Unix, boleh digunakan bagi membantu analisis bencana komputer jinjing dan pemulihan data.
[butuh rujukan]
IBM Public License
Oxygen Forensic Suite Oxygen Forensic Suite
adalah perangkat panjang usus cak bagi mengumpulkan bukti dari ponsel. Perlengkapan ini kondusif mengumpulkan makrifat perangkat (termasuk produsen, sistem operasi, nomor IMEI, nomor seri), pertautan, pesan (email, SMS, MMS), memulihkan pesan nan dihapus,
log
panggilan dan takrif kalender. Ini lagi memungkinkan Anda mengakses dan menganalisis data dan dokumen perangkat seluler.
[kontol rujukan]
Komersial
Bulk Extractor Bulk Extractor
memindai
image
cakram, kebat ataupun direktori berkas untuk mengekstrak informasi yang berguna. Bulk_extractor adalah programa yang mengekstrak sasaran
email, nomor tiket kredit,
URL, dan jenis publikasi lainnya bermula berbagai macam bukti digital.[51]
Domain publik
Xplico Xplico
adalah perabot kajian ilmu mayat jaringan, digunakan bakal mengekstrak data dari aplikasi yang memperalat Internet dan protokol jaringan.
GNU GPL.
[burung rujukan]
Mandiant RedLine Mandiant RedLine
yakni perkakas cak bagi kajian sejarah dan balut, mengumpulkan warta mengenai proses nan medium berjalan pada
host,
driver
berpangkal memori dan mengumpulkan data lain seperti metadata, data
registry, tugas, layanan, informasi jaringan, dan riwayat Internet.
[butuh rujukan]

Computer Online Forensic Evidence Extractor
(COFEE)
COFEE
adalah
tool kit
yang dikembangkan untuk ahli forensik komputer. Alat ini dikembangkan oleh
Microsoft
untuk mengumpulkan bukti dari sistem
Windows.
COFEE
dapat diinstal lega USB
pena drive
atau
hard disk
eksternal. Alat ini n kepunyaan 150
tool
nan berbeda dengan antarmuka berbasis
GUI.
[titit rujukan]
Komersial
P2 eXplorer P2 eXplorer
adalah alat
mounting image
forensik yang bertujuan membantu petugas menginterogasi kasus. Dengan perabot ini,
image
ilmu mayat bisa di-mounting
laksana cakram lokal dan fisik
read-only
dan kemudian menjelajahi kontennya dengan
file explorer.
[butuh rujukan]
Jual beli
PlainSight PlainSight
adalah organ forensik digital berbasis sirkulasi Linux
Knoppix
pada
CD. Bilang kegunaannya termasuk melihat riwayat Internet, pemulihan data, mengusut pendayagunaan perangkat USB, mengekstraksi
hash
sandi
dump
memori, pengumpulan informasi, menginterogasi konfigurasi
firewall
Windows
dan lainnya.
[pelir rujukan]
GPL
XRY XRY
yakni radas ilmu mayat seluler yang dikembangkan oleh
Micro Systemation, digunakan cak bagi menganalisis dan memulihkan amanat penting dari perangkat seluler. Gawai ini dilengkapi dengan perangkat keras dan perangkat lunak. Perangkat persisten mengikat ponsel ke PC dan perangkat lunak melakukan analisis perangkat dan mengekstrak data. Versi terbaru semenjak alat ini dapat menyembuhkan data dari semua diversifikasi
smartphone
termasuk Android, iPhone, dan BlackBerry.
[butuh rujukan]
Komersial
HELIX3 HELIX3
adalah buntelan forensik digital berbasis
live CD
yang digunakan dalam respons insiden. Dilengkapi banyak alat forensik digital sumber melangah tertera
hex editor, alat rekonstruksi data dan
password cracking.
[titit rujukan]
Helix3 2009R1
adalah versi prodeo. Setelah rilis ini, proyek ini diambil alih makanya vendor komersial.
[pelir rujukan]
Cellebrite UFED Solusi
Cellebrite UFED
menyajikan alur kerja terpadu untuk memungkinkan pemeriksa, penyelidik, dan responder purwa bikin mengumpulkan, mereservasi, dan menindak data seluler dengan kecepatan dan keakuratan yang dituntut situasi – tanpa pernah mengorbankan suatu untuk yang lainnya.
[pelir rujukan]
Kulak

Cabang

[sunting
|
sunting sendang]

Penyelidikan forensik digital tidak saja sedikit plong mengambil data dari komputer, karena perangkat digital katai (misalnya tablet, ponsel cerdas,
flash drive) sekarang banyak digunakan. Bilang perangkat ini suka-suka yang memiliki memori volatil dan suka-suka yang tidak. Metodologi yang pas telah cawis lakukan mencoket data pecah memori volatil, namun terletak kekurangan metodologi atau rancangan kerja bikin pemungutan data mulai sejak sendang memori non-volatil.[52]
Ada panca cabang penting forensik digital dan mereka dikategorikan berdasarkan tempat data disimpan atau bagaimana data ditransmisikan.[4]

Forensik komputer

[sunting
|
sunting sumber]

Harapan dari forensik komputer adalah bakal menjelaskan hal artefak digital detik ini; seperti sistem komputer, media penyimpanan atau dokumen elektronik.[53]
Disiplin ini biasanya mencakup komputer, sistem benam (perangkat digital dengan kemampuan komputasi belum konseptual dan album
onboard) dan memori statis (seperti USB
pen drive).
[butuh rujukan]

Forensik komputer ini bergantung plong sistem operasi yang digunakan. Bagaikan model, kebanyakan pengguna komputer desktop menggunakan sistem operasi
Microsoft Windows. Oleh karena itu, diperlukan kemampuan kerjakan melakukan ilmu mayat pada komputer yang menggunakan sistem persuasi
Microsoft Windows. Sistem gerakan yang tak meletakkan data puas berkas nan berbeda dengan ukuran nan berlainan. Perumpamaan contoh pada sistem UNIX garitan tersaji pada layanan
syslog, tentatif itu pada sistem
Microsoft Windows
karangan bisa dilihat dengan
Event Viewer. Berbagai perlengkapan (tools) forensik tersedia bagi membantu penyidik kerumahtanggaan mengumpulkan data nan terkait dengan sistem operasi yang digunakan.[44]

Forensik komputer jinjing bisa menangani berbagai informasi; mulai sejak log (seperti mana riwayat internet) sebatas ke taris nan senyatanya dalam
drive. Plong periode 2007 jaksa memperalat
spreadsheet
yang dipulihkan dari komputer Joseph E. Duncan III kerjakan membuktikan pembunuhan terencana dan memperkuat hukuman mati.[26]
Pembunuh Sharon Lopatka diidentifikasi pada periode 2006 selepas pesan
email
dari dia yang merinci fantasi tentang penganiayaan dan mortalitas ditemukan di komputernya.[9]

Forensik peranti bersirkulasi

[sunting
|
sunting sumur]

Ponsel privat sebuah dompet Komoditas Bukti Inggris

Penyidik Swasta &
Certified Digital Forensics Examiner Imaging
menyalin sebuah
hard drive
di lapangan lakukan pengawasan ilmu mayat.

Forensik radas bergerak adalah subcabang forensik digital yang berkaitan dengan pemulihan bukti digital maupun data berpokok gawai seluler. Berbeda dari forensik komputer karena perangkat seluler memiliki sistem komunikasi yang terintegrasi (mis. GSM) dan lazimnya dengan mekanisme penyimpanan
proprietary. Investigasi galibnya bertambah berpusat pada data sederhana seperti data panggilan dan komunikasi (SMS/Email) daripada pemulihan betul-betul berpangkal data yang dihapus.[54]
Data SMS dari pengkajian alat seluler membantu membebaskan Patrick Lumumba dalam kasus genosida Meredith Kercher.[26]

Perangkat seluler kembali menyisihkan informasi lokasi; baik pecah pelacakan gps/lokasi internal atau melintasi tower seluler, yang melacak perangkat n domestik skop mereka. Proklamasi tersebut digunakan cak bagi melacak para penculik Thomas Onofri pada tahun 2006.[26]

Forensik jaringan

[sunting
|
sunting perigi]

Forensik jaringan berkaitan dengan pengamatan dan amatan lewat lintas jaringan komputer, baik lokal ataupun WAN/internet, untuk keperluan pengumpulan permakluman, pengumpulan bukti, alias deteksi intrusi.[55]
Celas-celus umumnya disadap di tingkat paket, baik disimpan cak bagi kajian nanti ataupun disaring secara
real-time. Tidak begitu juga ilmu mayat digital lainnya data jaringan sering berubah-ubah dan jarang terekam, membuat disiplin ini sering ekstremis.
[kontol rujukan]

Lega tahun 2000, FBI mengumpan peretas komputer Aleksey Ivanov dan Gorshkov ke Amerika Perseroan untuk wawancara kerja gelap. Dengan memonitor celas-celus jaringan semenjak komputer pasangan tersebut, FBI mengidentifikasi kata sandi yang memungkinkan mereka mengumpulkan bukti sedarun dari komputer jinjing yang berbasis di Rusia.[56]

Kajian data ilmu mayat

[sunting
|
sunting sumber]

Analisis Data Ilmu mayat merupakan cabang forensik digital. Ini menguji data terstruktur dengan tujuan lakukan menemukan dan menganalisis contoh kegiatan penipuan yang dihasilkan dari kejahatan finansial.
[butuh rujukan]

Ilmu mayat basis data

[sunting
|
sunting sumber]

Ilmu mayat basis data adalah simpang forensik digital nan berkaitan dengan studi forensik basis data dan metadatanya.[57]
Investigasi memperalat isi basis data, taris
log, dan data n domestik RAM buat membuat garis periode atau memulihkan embaran yang relevan.
[butuh rujukan]

Pendidikan dan penelitian

[sunting
|
sunting sumber]

Anak kunci akademis pendidikan dan penelitian dalam ilmu forensik:

Amerika Paksina: Penn State University menawarkan
Security and Risk Analysis Major, Hawa Penajaman Profesional privat Aji-aji Informasi, Master Investigasi Profesional di meres
Homeland Security, dan Ph.D. intern Hobatan Pengetahuan dan Teknologi di latar forensik digital.[58]

Eropa: Universitas Sains dan Teknologi Norwegia,
NTNU Digital Forensics Group,
Master in Information Security
– Digital Forensik dan PhD di bidang Keamanan Manifesto.[59]

Indonesia: Netra kuliah tentang
Digital Forensic, pelecok satunya sudah lalu diajarkan di Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana, melalui netra kuliah
IT Forensic.[60]

Coretan kaki

[sunting
|
sunting sumur]

  1. ^


    a




    b



    Carrier (2006).

  2. ^


    Reith, Carr & Gunsch (2002); Carrier (2001).
  3. ^


    a




    b




    c




    d




    e




    f




    g



    Meiyanti & Ismaniah (2015).
  4. ^


    a




    b




    c




    d




    e




    f



    DHS (2016).
  5. ^


    a




    b




    c




    d



    Reith, Carr & Gunsch (2002).
  6. ^


    a




    b




    c




    d




    e




    f




    g




    h




    i




    j



    Kavrestad (2018).

  7. ^


    University of Florida (n.d.); Casey (2004).

  8. ^


    Aaron, David & Chris (2009); Kabay (2008).
  9. ^


    a




    b




    c




    d




    e




    f




    g




    h




    i




    j




    k




    l



    Casey (2004).

  10. ^


    Casey (2004); Kabay (2008).

  11. ^


    Mohay (2003); Sommer (2004).
  12. ^


    a




    b




    c



    Garfinkel (2010).

  13. ^

    Volonino & Anzaldua (2008).

  14. ^

    Sommer (2004).

  15. ^


    Reith, Carr & Gunsch (2002); Palmer (2002).

  16. ^


    Wilding (1997); Collier & Spaul (1992).

  17. ^

    Rosenblatt (1995).

  18. ^


    Casey (2004); SWGDE (2005); ISO (2005).

  19. ^


    Casey (2004); Sommer (2004).

  20. ^

    Punja (2008).

  21. ^

    Ahmed (2008).

  22. ^

    USJFCOM (2010).

  23. ^

    Peterson & Shenoi (2009).

  24. ^

    Mohay (2003).

  25. ^


    NIJ (2001); Casey (2009).
  26. ^


    a




    b




    c




    d




    e




    f



    Casey (2009).
  27. ^


    a




    b




    c



    Du, Le-Khac & Scanlon (2017).
  28. ^


    a




    b




    c



    Adams (2012).

  29. ^


    Casey (2004); NIJ (2001); Kavrestad (2018).

  30. ^

    Afonin & Gubanov (2013).

  31. ^

    Adams (2013).

  32. ^

    Horenbeeck (2006a).

  33. ^

    Spencer, Baker & Andersen (2009).
  34. ^


    a




    b



    Adams, Mann & Hobbs (2017).

  35. ^

    Hoelz, Ralha & Geeverghese (2009).
  36. ^


    a




    b




    c




    d



    Ramadhan, Prayudi & Sugiantoro (2017).

  37. ^


    Casey (2009); Carrier (2006).

  38. ^

    Kruse & Heiser (2002).
  39. ^


    a




    b




    c



    Mocas (2004).

  40. ^

    Kanellis (2006).

  41. ^

    UK Government (1990).

  42. ^


    Casey (2004); Rosenblatt (1995).

  43. ^


    Casey (2004); Ryan & Shpantzer (2006).
  44. ^


    a




    b



    Raharjo (2013).

  45. ^

    Casey (2004);

    US v. Bonallo
    , 858 F. 2d 1427 (9th Cir. 1988).

  46. ^

    Federal Evidence Review (2015).

  47. ^

    Council of Europe (2013).

  48. ^

    Carrier (2002).

  49. ^

    Brunty (2011).
  50. ^


    a




    b



    InfoSec (2018).

  51. ^

    Garfinkel (2013).

  52. ^

    Jansen & Ayers (2004).

  53. ^

    Yasinsac
    et al. (2003).

  54. ^


    Casey (2004); Horenbeeck (2006b).

  55. ^

    Palmer (2001).

  56. ^


    Casey (2004); Moscow Times (2001).

  57. ^

    Olivier (2009).

  58. ^

    PennState (2018).

  59. ^

    NTNU (2018).

  60. ^

    Eka Pratama (2017).

Daftar bacaan

[sunting
|
sunting perigi]

  • Aaron, Phillip; David, Cowen & Chris, Davis (2009).
    Hacking Exposed Computer Forensics, Second Edition: Computer Forensics Secrets & Solutions
    (n domestik bahasa Inggris) (edisi ke-2). McGraw-Hill Education. Payau B002R0JXF4. ISBN 9780071626774.



  • Adams, Richard Brian (2012).

    ‘The Advanced Data Acquisition Komplet (ADAM): A process teoretis for digital forensic practice

    (PDF)
    (dalam bahasa Inggris). Murdoch University. Diarsipkan
    (PDF)
    dari versi kalis tanggal 2022-11-14.



  • Adams, Richard (2013). “The emergence of cloud storage and the need for a new digital forensic process model”. Dalam Ruan, Keyun.
    Cybercrime and cloud forensics: applications for investigation processes
    (PDF)
    (dalam bahasa Inggris). USA: Information Science Reference (IGI Universal). hlm. 79–104. doi:10.4018/978-1-4666-2662-1.ch004alt=Dapat diakses gratis
    . ISBN 9781466626935.



  • Adams, Richard; Mann, Graham & Hobbs, Valerie (2017). Valli, Craig, ed.
    ISEEK, a tool for high speed, concurrent, distributed forensic data acquisition.
    The Proceedings of 15th Australian Digital Forensics Conference 5-6 December 2022
    (dalam bahasa Inggris). Australia: Security Research Institute, Edith Cowan University. doi:10.4225/75/5a838d3b1d27f. ISBN 9780648127093.



  • Afonin, Oleg & Gubanov, Yuri (2013). “Catching the ghost: how to discover ephemeral evidence with Live RAM analysis” (dalam bahasa Inggris). Belkasoft Research.


  • Ahmed, Rizwan (2008). “Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective”
    (PDF).
    6th International Conference on E-Governance
    (kerumahtanggaan bahasa Inggris). Diarsipkan
    (PDF)
    dari versi asli rontok 2022-03-03.



  • Brunty, Josh (2011). “Validation of Forensic Tools and Software: A Quick Guide for the Digital Forensic Examiner” (dalam bahasa Inggris). Forensic Magazine. Diarsipkan dari varian asli tanggal 2022-04-22.


  • Carrier, Brian (2001). “Defining digital forensic examination and analysis tools” (dalam bahasa Inggris). Digital Research Workshop II. Diarsipkan berpokok varian safi tanggal 15 October 2022. Diakses tanggal
    2 August
    2010
    .



  • Carrier, Brian (2002). “Open Source Digital Forensic Tools: The Legal Argument”
    (PDF)
    (n domestik bahasa Inggris). @stake Research Report. Diarsipkan
    (PDF)
    dari versi tahir tanggal 2022-07-26.



  • Carrier, Brian (2006). “Basic Digital Forensic Investigation Concepts” (kerumahtanggaan bahasa Inggris). Diarsipkan dari varian nirmala terlepas 26 February 2010.


  • Casey, Eoghan (2004).
    Digital Evidence and Computer Crime
    (dalam bahasa Inggris) (edisi ke-2). Academic Press. ASIN B001C4TECI. ISBN 9780121631048.



  • Casey, Eoghan, ed. (2009).
    Handbook of Digital Forensics and Investigation
    (dalam bahasa Inggris). Academic Press. ASIN B00486UK2K. ISBN 9780123742674.



  • Collier, P.A. & Spaul, B.J. (1992). “A forensic methodology for countering computer crime”.
    Computers and Law
    (dalam bahasa Inggris). Intellect Books.



  • Council of Europe (2013). “Electronic Evidence Guide” (dalam bahasa Inggris). Diarsipkan dari versi tulus sungkap 2022-12-27.


  • DHS (2016).
    Digital Forensics Tools
    (PDF).
    System Assessment and Validation for Emergency Responders (SAVER): Tech Note
    (dalam bahasa Inggris). U.S. Department of Homeland Security.



  • Du, Xiaoyu; Le-Khac, Nhien-An & Scanlon, Mark (2017).
    Evaluation of Digital Forensic Process Models with Respect to Digital Forensics as a Service.
    16th European Conference on Cyber Warfare and Security
    (dalam bahasa Inggris). University College Dublin. arXiv:1708.01730alt=Dapat diakses gratis
    .



  • Eka Pratama, I Putu Agus (2017).
    Digital Forensic Pada Cyber Crime Dan Bagaimana Perkumpulan Udayana Timbrung Berlaku Di Dalamnya
    (PDF).
    Scientific News Magazine Udayana. Bali: Institut Udayana. eISSN 2528-3049.



  • Federal Evidence Review (2015). “Federal Rules of Evidence: Rule 702. Testimony by Expert Witnesses” (internal bahasa Inggris). Diarsipkan berusul versi asli tanggal 2010-08-19. Diakses tanggal
    14 Agustus
    2022
    .



  • Garfinkel, Simson L. (2010). “Digital forensics research: The next 10 years”.
    Digital Investigation
    (intern bahasa Inggris).
    7. doi:10.1016/j.diin.2010.05.009. ISSN 1742-2876.



  • Garfinkel, Simson L. (2013). “Digital wahana triage with bulk data analysis and bulk_extractor”.
    Computers & Security
    (kerumahtanggaan bahasa Inggris). Elsevier Ltd.
    32: 56–72. ISSN 0167-4048.



  • Hoelz, Bruno W. P.; Ralha, Célia Ghedini & Geeverghese, Rajiv (2009).
    Artificial intelligence applied to computer forensics.
    Proceedings of the 2009 ACM Symposium On Applied Computing (SAC)
    (dalam bahasa Inggris). New York: ACM, Inc. hlm. 883–888. doi:10.1145/1529282.1529471. ISBN 9781605581668.



  • Horenbeeck, Maarten Van (2006a). “Technology Crime Investigation” (dalam bahasa Inggris). Diarsipkan dari versi bersih tanggal 17 May 2008. Diakses sungkap
    17 August
    2010
    .



  • Horenbeeck, Maarten Van (2006b). “Technology Crime Investigation :: Mobile forensics” (dalam bahasa Inggris). Diarsipkan pecah versi putih tanggal 17 May 2008. Diakses sungkap
    14 Agustus
    2022
    .



  • InfoSec (2018). “22 Popular Computer Forensics Tools [Updated for 2022]”.
    InfoSec Resources
    (dalam bahasa Inggris). Chicago: InfoSec Institute, Inc. Diakses tanggal
    15 Agustus
    2022
    .



  • ISO (2005). “ISO/IEC 17025:2005” (n domestik bahasa Inggris). International Organization for Standardization. Diarsipkan berpunca versi ikhlas tanggal 5 August 2022. Diakses tanggal
    14 Agustus
    2022
    .



  • Jansen, Wayne & Ayers, Richard (2004).
    Guidelines on PDA Forensics
    (PDF).
    NIST Special Publication (SP 800-72)
    (dalam bahasa Inggris). NIST. Diarsipkan
    (PDF)
    dari versi kalis tanggal 12 February 2006. Diakses terlepas
    14 Agustus
    2022
    .



  • Kabay, M. E. (2008).
    A Brief History of Computer Crime: An Introduction for Students
    (PDF)
    (n domestik bahasa Inggris). Norwich University. Diarsipkan
    (PDF)
    berasal versi safi terlepas 21 August 2010. Diakses tanggal
    14 Agustus
    2022
    .



  • Kanellis, Panagiotis, ed. (2006).
    Digital Crime And Forensic Science in Cyberspace
    (dalam bahasa Inggris). Idea Group Publishing. ISBN 9781591408727.



  • Kavrestad, Joakim (2018).
    Fundamentals of Digital Forensics: Theory, Methods, and Real-Life Applications
    (dalam bahasa Inggris). Springer International Publishing AG. doi:10.1007/978-3-319-96319-8. ISBN 9783319963181.



  • Kruse, Warren G. & Heiser, Jay G. (2002).
    Computer forensics: incident response essentials
    (dalam bahasa Inggris). Addison-Wesley Professional. ISBN 9780201707199.



  • Meiyanti, Ruci; Ismaniah (2015). “Jalan Digital Forensik Saat Ini dan Mendatang”.
    Harian Kajian Ilmial UBJ. Jawa Barat: Perserikatan Bhayangkara Jakarta Raya.
    15
    (2). eISSN 2597-792X.



  • Mocas, Sarah (2004). “Building theoretical underpinnings for digital forensics research”.
    Digital Investigation
    (dalam bahasa Inggris).
    1
    (1). doi:10.1016/j.diin.2003.12.004. ISSN 1742-2876.



  • Mohay, George M. (2003).
    Computer and intrusion forensics
    (internal bahasa Inggris). Artechhouse. ISBN 1-58053-369-8.



  • Moscow Times (2001). “2 Russians Face Hacking Charges” (dalam bahasa Inggris). Diarsipkan berbunga versi asli copot 22 June 2022. Diakses tanggal
    3 September
    2010
    .



  • NIJ (2001). “Electronic Crime Scene Investigation Guide: A Guide for First Responders”
    (PDF)
    (dalam bahasa Inggris). National Institute of Justice.



  • NTNU (2018). “Research Group: NTNU Digital Forensics”.
    NTNU
    (dalam bahasa Inggris). Norway: Norwegian University of Science and Technology. Diakses tanggal
    14 Agustus
    2022
    .



  • Olivier, Martin S. (2009). “On metadata context in Database Forensics”.
    Digital Investigation
    (kerumahtanggaan bahasa Inggris).
    5
    (3–4): 115–123. doi:10.1016/j.diin.2008.10.001. Diakses sungkap
    2 August
    2010
    .





    [
    pranala nonaktif permanen
    ]

  • Palmer, Gary, ed. (2001).
    A Road Map for Digital Forensic Research
    (PDF).
    Report From the First Digital Forensic Research Workshop (DFRWS) August 7-8, 2001
    (dalam bahasa Inggris). Utica, New York: Mitre Corporation. Diarsipkan terbit versi putih
    (PDF)
    tanggal 2022-10-09. Diakses sungkap
    14 Agustus
    2022
    .



  • Palmer, Gary (2002).
    Forensic analysis in the digital world.
    International Journal of Digital Evidence
    (kerumahtanggaan bahasa Inggris). Mitre Corporation. Diakses rontok
    14 Agustus
    2022
    .



  • PennState (2018). “Security and Risk Analysis (SRA)”.
    Penn State’s College of Information Sciences and Technology
    (dalam bahasa Inggris). Pennsylvania State University. Diakses sungkap
    14 Agustus
    2022
    .



  • Peterson, Gilbert & Shenoi, Sujeet (2009). “Digital Forensic Research: The Good, the Bad and the Unaddressed”.
    Advances in Digital Forensics V. IFIP Advances in Information and Communication Technology (dalam bahasa Inggris). Springer Boston.
    306. Bibcode:2009adf5.conf…17B. doi:10.1007/978-3-642-04155-6_2.



  • Punja, SG (2008). “Mobile device analysis”
    (PDF).
    Small Scale Digital Device Forensics Journal
    (dalam bahasa Inggris). Diarsipkan berasal varian ikhlas
    (PDF)
    tanggal 2022-07-28.



  • Raharjo, Karakter (2013). “Sececah Akan halnya Forensik Digital”.
    Harian Sosioteknologi. Bandung: Institut Teknologi Bandung.
    12
    (29): 284–387. doi:10.5614/sostek.itbj.2013.12.29.3alt=Dapat diakses gratis
    . eISSN 2443-258X. ISSN 1858-3474.



  • Ramadhan, Rizdqi Akbar; Prayudi, Yudi & Sugiantoro, Bambang (2017). “Implementasi dan Analisis Forensika Digital pada Fitur TRIM Solid State Drive”
    (PDF).
    Teknomatika.
    9
    (2): 1–13.



  • Reith, Mark; Carr, Clint & Gunsch, Gregg (2002). “An examination of digital forensic models”.
    International Journal of Digital Evidence
    (kerumahtanggaan bahasa Inggris). Diarsipkan dari versi asli copot 15 October 2022. Diakses tanggal
    2 August
    2010
    .



  • Rosenblatt, K.S. (1995).
    High-Technology Crime: Investigating Cases Involving Computers
    (kerumahtanggaan bahasa Inggris). KSK Publications. ISBN 0-9648171-0-1. Diarsipkan dari versi zakiah copot 7 March 2022. Diakses sungkap
    4 August
    2010
    .



  • Ryan, Daniel J. & Shpantzer, Gal (2006).
    Legal Aspects of Digital Forensics
    (PDF)
    (dalam bahasa Inggris). Diarsipkan
    (PDF)
    mulai sejak varian kudus tanggal 15 August 2022. Diakses copot
    14 Agustus
    2022
    .



  • Sommer, Peter (2004). “The future for the policing of cybercrime”.
    Computer Fraud & Security
    (dalam bahasa Inggris).
    2004
    (1). doi:10.1016/S1361-3723(04)00017-X. ISSN 1361-3723.



  • Spencer, Elliot; Baker, Samuel J.; Andersen, Erik & LP, Perlustro (2009).
    Method and system for searching for, and collecting, electronically-stored information
    (n domestik bahasa Inggris).



  • SWGDE (2005).
    Best practices for Computer Forensics
    (PDF)
    (internal bahasa Inggris). Scientific Working Group on Digital Evidence. Diarsipkan dari versi ceria
    (PDF)
    tanggal 27 December 2008. Diakses rontok
    4 August
    2010
    .



  • UK Government (1990).
    Computer Misuse Act 1990
    (PDF)
    (dalam bahasa Inggris). UK: The National Archives.



  • University of Florida (n.d.). “Florida Computer Crimes Act” (internal bahasa Inggris). Diarsipkan bermula versi ceria copot 12 June 2010. Diakses copot
    14 Agustus
    2022
    .



  • USJFCOM (2010).
    The Joint Operating Environment
    (PDF)
    (dalam bahasa Inggris). Diarsipkan dari versi asli
    (PDF)
    rontok 2022-08-10.



  • Volonino, Linda & Anzaldua, Reynaldo (2008).
    Computer forensics for dummies
    (dalam bahasa Inggris). For Dummies. ASIN B001FA0WSE. ISBN 9780470371916.



  • Wilding, E. (1997).
    Computer Evidence: a Forensic Investigations Handbook
    (dalam bahasa Inggris). London: Sweet & Maxwell. ISBN 0-421-57990-0.



  • Yasinsac, A.; Erbacher, R. F.; Marks, D. G.; Pollitt, M. M. & Sommer, P. M. (2003). “Computer forensics education”
    (PDF).
    IEEE Security & Privacy
    (dalam bahasa Inggris). US & Canada: IEEE.
    99
    (4). doi:10.1109/MSECP.2003.1219052. Diakses rontok
    14 Agustus
    2022
    .



Bacaan lanjut

[sunting
|
sunting sumber]

  • Carrier, Brian D. (February 2006). “Risks of live digital forensic analysis”.
    Communications of the ACM.
    49
    (2): 56–61. doi:10.1145/1113034.1113069. ISSN 0001-0782. Diakses tanggal
    31 August
    2010
    .



  • Kanellis, Panagiotis (1 January 2006).
    Digital crime and forensic science in cyberspace. IGI Publishing. hlm. 357. ISBN 1-59140-873-3.



  • Jones, Andrew (2008).
    Building a Digital Forensic Laboratory. Butterworth-Heinemann. hlm. 312. ISBN 1-85617-510-3.



  • Marshell, Angus M. (2008).
    Digital forensics: digital evidence in criminal investigation. Wiley-Blackwell. hlm. 148. ISBN 0-470-51775-1.



  • Sammons, John (2012).
    The basics of digital forensics: the primer for getting started in digital forensics. Syngress. ISBN 1597496618.



  • Crowley, Paul.
    CD and DVD Forensics. Rockland, MA: Syngress. ISBN 1597491284.



  • Easttom, Chuck.
    Certified Cyber Forensics Professional All in One Guide. McGraw-Hill. ISBN 9780071839761.



  • Årnes, André (2018).
    Digital Forensics. Wiley et al. ISBN 978-1-119-26238-1.





Source: https://id.wikipedia.org/wiki/Forensik_digital