Bahaya Dunia Online

Bahaya Dunia Online

Bagi kebanyakan orang, komputer tidak dapat digambarkan sebagai Berbahaya. Kami menggunakannya setiap hari untuk mengetik surat, mungkin menjelajahi Internet, bermain game, atau menyimpan foto liburan. Namun, bagi sebagian orang, data yang terdapat di komputer atau ponsel dapat memberikan bukti yang cukup untuk dijadikan dasar proses hukum terhadap mereka.

Sebagai spesialis forensik komputer saya saat ini terlibat dalam kasus pidana dan perdata yang melibatkan berbagai mata pelajaran yang berbeda, termasuk pencurian data perusahaan dan spionase, pembunuhan, obat-obatan, penipuan, pencurian, perilaku buruk karyawan, aplikasi akses anak dan bahkan pengesahan hakim. Ini juga bukan hanya kasus hukum; misalnya, saya secara teratur menerima instruksi terkait perselisihan pernikahan yang melibatkan komputer dan media digital.

Perhatian media yang meningkat selama sepuluh tahun terakhir dalam kasus-kasus seperti dalam Operasi Ore (berkaitan dengan 7.000 orang yang diduga berlangganan situs web yang menampilkan gambar seksual anak-anak) dan baru-baru ini, terorisme dan insiden ‘tamparan yang menyenangkan’, telah memicu minat publik yang lebih besar. dalam proses di mana bukti digital telah menjadi bagian penting dari kasus ini.

Tidak hanya sekarang ada kesadaran umum yang lebih besar tentang kemampuan bukti digital dan potensinya dalam kasus hukum, selain itu, laporan situs web yang berisi gambar tidak senonoh anak-anak juga terus meningkat setiap tahun (The Internet Watch Foundation melaporkan bahwa jumlah situs web yang dikonfirmasi karena mengandung materi yang melanggar hukum telah meningkat sebesar 62% selama tiga tahun terakhir). Oleh karena itu, tampaknya penggunaan jenis bukti ini akan terus meningkat.

Peningkatan sumber daya sekarang dihabiskan untuk memeriksa data jenis ini sebagai bagian dari kasus hukum yang sebelumnya dianggap tidak perlu. Di masa lalu adalah hal yang biasa bagi seorang penyelidik Polisi untuk membatasi penyelidikan hanya untuk mengidentifikasi ‘bukti’. Pada pemeriksaan penyidikan ini oleh pihak independen, sebagai bagian dari penelaahan yang lebih mendalam, sering kali terjadi salah pengertian terhadap alat bukti secara keseluruhan dan kasus terhadap Terdakwa tidak seperti semula.

Selama beberapa tahun terakhir, sebagian besar kasus kriminal yang kami terima telah menarik perhatian lebih besar dari Polisi. Kami sekarang sering menemukan kasus-kasus yang melibatkan bukti pendukung (seperti riwayat pengguna dan/atau Internet) serta bukti dasar yang diandalkan sebagai bagian dari kasus Penuntutan. Namun, tampaknya tak terelakkan bahwa peningkatan jumlah kasus membatasi apa yang dapat dicapai dalam Unit Kejahatan Teknologi Tinggi Kepolisian. Bahkan hari ini kami mengidentifikasi keberadaan materi relevan baru dan yang sebelumnya tidak dipertimbangkan dalam sekitar 80% kasus di mana kami terlibat.

Untuk sebagian besar waktu, ini adalah hasil dari pertanyaan awal yang diajukan penyelidik Unit Kejahatan Teknologi Tinggi Polisi, “Ada apa di sana?” Pertanyaan “Bagaimana itu sampai di sana?” biasanya ditanyakan hanya ketika Pembela berusaha untuk menanggapi tuduhan awal. Akibatnya, pertanyaan itu biasanya dijawab sampai setelah kasus dimulai.

Mengidentifikasi asal-usul dasar file biasanya relatif mudah. Misalnya, lokasi file biasanya memberikan petunjuk terbesar; aktivitas seputar penciptaannya adalah indikator lain. Namun, yang jelas, keberadaan arsip dan bahkan identifikasi asal-usulnya tidak menegaskan bahwa tertuduh sengaja menyebabkannya dan juga tidak menyadari kehadirannya. Untuk memeriksa titik itu biasanya memerlukan tingkat penyelidikan yang jauh lebih besar, termasuk menyatukan item data untuk membangun riwayat file yang diberikan dan aktivitas yang terkait dengannya.

Mengidentifikasi asal-usul dasar file biasanya relatif mudah. Misalnya, lokasi file biasanya memberikan petunjuk terbesar; aktivitas seputar penciptaannya adalah indikator lain. Namun, yang jelas, keberadaan arsip dan bahkan identifikasi asal-usulnya tidak menegaskan bahwa tertuduh sengaja menyebabkannya dan juga tidak menyadari kehadirannya. Untuk memeriksa titik itu biasanya memerlukan tingkat penyelidikan yang jauh lebih besar, termasuk menyatukan item data untuk membangun riwayat file yang diberikan dan aktivitas yang terkait dengannya.

Ketika menangani kasus-kasus yang melibatkan gambar anak-anak yang tidak senonoh, misalnya, ada berbagai metode untuk membuat gambar di hard drive komputer, termasuk, tetapi tidak terbatas pada, situs web yang diakses saat menjelajahi Internet, menerima email, dan peer -to-peer software, seperti KaZaA. Dalam masing-masing sumber asal ini beberapa mekanisme yang mungkin dapat menyebabkan pembuatan file tanpa tindakan yang disengaja dan disengaja dari pengguna.

Salah satu contohnya adalah kasus di mana saya terlibat dalam 18 bulan terakhir. Ini terkait dengan seorang pria berusia 19 tahun yang, seperti kebanyakan anak berusia 19 tahun, tinggal di rumah bersama orang tuanya. Namun, luar biasa, pemuda ini menghadapi tuduhan

membuat dan memiliki 9 gambar anak statis dan 11 gambar tidak senonoh bergerak. Gambar-gambar itu telah disimpan dalam dua folder di dalam profil ‘penggunanya’ di komputer rumah keluarga. Setelah dua tahun penyelidikan oleh Polisi, termasuk pemeriksaan komputer keluarga oleh Unit Kejahatan Teknologi Tinggi Angkatan dan konsultan komputer ahli yang bersumber dari luar serta sejumlah wawancara dan kehadiran di Pengadilan, terdakwa masih belum membuat apa pun. pengakuan bersalah dan mengklaim bahwa dia sama sekali tidak menyadari keberadaan gambar-gambar itu.

Penuntut mengandalkan fakta bahwa gambar yang melanggar hukum terkandung dalam folder yang dibuat secara manual dari profil ‘pengguna’ Terdakwa dan mereka juga mengidentifikasi adanya pencarian kata kunci untuk istilah yang mungkin menghasilkan pembuatan materi yang melanggar hukum.

Saya memeriksa kasusnya dan mencatat bahwa 9 gambar statis telah tiba melalui sejumlah kecil halaman web yang berisi pornografi dewasa yang sah dan telah dibuat secara otomatis oleh perangkat lunak pengunduhan gambar. Perangkat lunak ini, saya perhatikan, telah mencari dan mengunduh gambar apa pun yang ada di halaman web mana pun yang ditemuinya. Sejumlah pengamatan lebih lanjut dilakukan terhadap kurangnya kesadaran pengguna mengenai keberadaan gambar setelah pembuatannya.

Ke-11 gambar bergerak itu tampaknya berasal dari perangkat lunak peer-to-peer bernama Limewire. Perangkat lunak tersebut telah digunakan untuk mengunduh sejumlah besar pornografi, termasuk gambar bergerak yang melanggar hukum ini. Selanjutnya, tinjauan pengoperasian perangkat lunak menegaskan bahwa pencarian kata kunci yang meragukan telah dilakukan dan gambar-gambar khusus ini telah diunduh ke folder yang terletak di dalam profil ‘pengguna’ terdakwa.

Hanya setelah meninjau dengan cermat aktivitas sistem yang terdapat pada hard drive, barulah terungkap bahwa pengguna komputer lain telah sering mengakses folder yang berisi gambar target dan telah melihat isinya, termasuk gambar yang melanggar hukum. Setelah 9 bulan keterlibatan kami dan hampir tiga tahun penyelidikan, kasus itu akhirnya dihentikan sesaat sebelum tanggal Pengadilan yang ditetapkan.

Kasus ini tidak terkecuali. Dalam sekitar 20% kasus di mana kami terlibat, kami bertanggung jawab untuk mengidentifikasi bukti baru yang penting yang menyebabkan kasus tersebut ditarik. Karena tingkat pemeriksaan yang diperlukan untuk mengenali bukti tersebut, angka ini tidak mungkin berkurang. Bagi Polisi, pemeriksaan detail ini tidak relevan untuk sebagian besar kasus. Setelah sebelumnya bekerja di Unit Kejahatan Teknologi Tinggi regional, saya mencatat bahwa ketika saya berada di sana, untuk sekitar 85% kasus di mana bukti diidentifikasi, Terdakwa akan mengajukan pembelaan sebelum Pengadilan. Hanya sebagian kecil kasus yang melibatkan Pengadilan dan bahkan lebih sedikit lagi yang menjadi pihak dalam peninjauan oleh pemeriksa independen.

Kasus-kasus yang melibatkan file yang ditemukan dan diunduh melalui situs web juga sering menjadi area kesalahpahaman. Kehadiran halaman web atau file pada hard drive dapat menjadi hasil dari akses pengguna yang disengaja, atau sebagai alternatif, pengoperasian salah satu dari sejumlah skrip dan perangkat lunak yang berbeda. Skrip ini dapat menyebabkan browser Internet pengguna secara otomatis diteruskan ke halaman web yang berisi materi tertentu atau menyebabkan file tertentu ditambahkan ke hard drive tanpa sepengetahuan pengguna.

Karena situs web yang sah sekalipun berisi skrip, sebagian besar pengguna komputer akan mengalami (dan mungkin merasa terganggu karena harus menutupnya) jendela ‘pop-up’. Ini biasanya digunakan untuk meneruskan pengguna ke iklan yang sering kali terdiri dari layanan yang secara samar-samar terkait dengan konten halaman yang dikunjungi (misalnya, situs web autotrader secara teratur berisi skrip pop-up ke situs web untuk kredit mobil atau produsen mobil). Namun, mengidentifikasi keberadaan jenis skrip dan perangkat lunak ini seringkali sulit. Selanjutnya, setelah barang yang dicurigai ditemukan, penentuan sifat, kemampuan, dan aktivitasnya bisa menjadi lebih rumit.

Sebagai media digital meningkatkan kapasitas memungkinkan pengguna untuk menyimpan lebih banyak data tetapi juga meningkatkan kemungkinan perangkat lunak atau mekanisme anomali yang menyebabkan penciptaan dan pergerakan file. Ini membawa serta peningkatan yang sesuai dalam jumlah sumber daya dan waktu yang dibutuhkan untuk memeriksa lebih banyak proses dan, jelas, jumlah data yang akan diperiksa untuk mengidentifikasi mekanisme tersebut.

Selain itu, peningkatan penggunaan di ruang pengadilan, baik dalam proses pidana dan perdata, bukti digital membawa serta kebutuhan yang lebih besar akan keterampilan presentasi yang diperlukan untuk memberikan penjelasan sederhana tentang suatu subjek yang tidak hanya sulit untuk dipahami tetapi juga untuk disampaikan. secara akurat, jelas dan tanpa prasangka.

Bukti Digital dan Proses Hukum

Ketika datang untuk menyerahkan bukti digital untuk digunakan dalam persidangan, tingkat perawatan yang sama perlu diterapkan seperti pada bukti non-digital.

Kejahatan adalah bagian dari kehidupan manusia dan, untuk kejahatan yang akan diselesaikan, penyidik ​​harus merekonstruksi TKP dan menganalisis tindakan baik tersangka dan korban sehingga setiap bukti dapat diidentifikasi dan digunakan untuk mendukung dan proses hukum.

Seiring berkembangnya teknologi, para penjahat sekarang dapat menggunakan metode baru untuk melakukan kejahatan tradisional dan mengembangkan jenis kejahatan baru. Kejahatan yang dilakukan melalui penggunaan teknologi masih memerlukan prinsip investigasi yang sama, meskipun TKP sekarang dapat menjadi lingkungan virtual yang harus diamankan dan diperiksa sebagai bukti digital.

Barang bukti digital adalah informasi atau data suatu barang bukti yang disimpan atau dikirimkan oleh komputer atau perangkat digital dan dapat didefinisikan sebagai berikut:

‘Setiap data yang disimpan atau ditransmisikan menggunakan komputer yang mendukung atau menyangkal teori tentang bagaimana suatu pelanggaran terjadi atau yang membahas elemen-elemen penting dari pelanggaran seperti niat atau alibi’ (Casey, E., Dunne, R. (2004) Bukti Digital dan Ilmu Forensik Kejahatan Komputer, Komputer dan Internet. St. Louis: Academic Press).

Berbagai perangkat yang lebih luas mampu menyimpan data dalam jumlah yang lebih besar dan bukti digital dapat ditemukan pada semakin banyak jenis media penyimpanan, termasuk hard drive komputer, ponsel, dan media yang dapat dipindahkan seperti kartu memori.

Sebagai saksi ahli dan Konsultan Forensik Digital, saya menemukan bahwa bukti digital menjadi lebih umum dalam cakupan yang lebih luas baik kasus pidana maupun perdata termasuk pembunuhan, gambar yang melanggar hukum, kasus penitipan anak, perselisihan komersial dan pekerjaan. Kasus-kasus ini dapat memerlukan pemeriksaan bukti untuk menentukan apakah itu telah digunakan untuk melakukan atau memfasilitasi kejahatan serta untuk mengidentifikasi bahan pendukung untuk kedua sisi kasus hukum.

Agar bukti digital dapat diterima di pengadilan, sejumlah kriteria harus dipenuhi, termasuk, memastikan bahwa bukti tersebut tidak diubah dan bahwa jejak yang dapat diaudit telah disimpan terkait dengan penyimpanan dan penyelidikan perangkat atau media bukti. Pokok-pokok penanganan dan penyidikan barang bukti digital disajikan sebagai berikut:

Tindakan yang diambil untuk mengamankan dan mengumpulkan bukti digital tidak boleh mempengaruhi integritas bukti tersebut;
Orang yang melakukan pemeriksaan barang bukti digital harus dilatih untuk tujuan itu;
Kegiatan yang berkaitan dengan penyitaan, pemeriksaan, penyimpanan, atau transfer bukti digital harus didokumentasikan, diawetkan, dan tersedia untuk ditinjau.

(Departemen Kehakiman AS (2004) Pemeriksaan Forensik Bukti Digital: Panduan untuk Penegakan Hukum, Washington).

Oleh karena itu, sifat perangkat digital membuatnya sangat rentan terhadap kerusakan atau korupsi. Karena persyaratan konstan untuk perangkat secara fisik lebih kecil dalam ukuran namun lebih besar dalam kapasitas, komponen menjadi lebih kecil dan lebih rumit, oleh karena itu, bahkan menyimpan perangkat di lingkungan yang tidak sesuai dapat menyebabkan kerusakan dan hilangnya sebagian atau semua data. hadiah.

Oleh karena itu, untuk memastikan integritasnya, ‘rantai penjagaan’ yang berkaitan dengan bukti harus ditetapkan. Ini biasanya berupa jejak kertas yang merinci keberadaan semua sumber bukti selama penahanan, bersama dengan perincian individu yang memiliki akses ke sana, kapan dan tindakan apa pun yang diambil dengannya. Ini, bersama dengan perbandingan dan tinjauan media digital itu sendiri harus memungkinkan penerimaan oleh pemeriksa independen bahwa item media tertentu tidak dirusak atau dikompromikan setelah penyitaan.

Karena tingkat pemahaman tentang pengoperasian komputer dan telepon seluler telah berkembang dalam kasus-kasus hukum, mereka yang menyelidiki kasus-kasus yang melibatkan bukti digital memiliki kesadaran yang lebih baik tentang metode penyitaan dan penanganan. Sebelumnya tidak jarang ditemukan kasus di mana bukti digital telah dinyalakan dan dioperasikan oleh petugas investigasi yang ‘penasaran’ untuk ‘melihat apa yang ada di sana’.

Untungnya, penekanan yang jauh lebih besar sekarang ditempatkan pada jejak audit dan menyimpan bukti dengan benar dan, hari ini, aktivitas seperti itu oleh individu yang tidak terlatih sekarang jarang terjadi. Kepatuhan terhadap pedoman bukti komputer sangat penting untuk memastikan bahwa bukti yang dipertimbangkan adalah semua yang tersedia dan mendasarkan pemeriksaan pada bukti cacat yang hanya sebagian lengkap.

Sebagai penyidik ​​forensik, saya baru-baru ini terlibat dalam kasus yang menyoroti pentingnya memastikan kelengkapan bukti digital. Kasus ini melibatkan seorang pria paruh baya yang menganggur yang tinggal sendiri dan menyendiri, meskipun, menggunakan komputernya untuk berbicara dengan orang lain di dalam ruang obrolan.

Dia telah berhubungan dengan salah satu teman online-nya melalui ruang obrolan selama delapan bulan sebelum mereka memintanya untuk membantu mereka dan menguangkan cek yang tidak dapat dilakukan oleh ibu mereka yang sudah lanjut usia. Pengeluarannya harus ditanggung dan dia tidak melihat masalah dengan kemudian mentransfer m

oney ke rekening ibu. Sayangnya, dia bahkan tidak berpikir bahwa cek itu bisa dipalsukan sampai dia menemukan dirinya di kantor polisi dan diwawancarai karena dicurigai mencoba menguangkan cek palsu.

Dia memberi polisi versi kejadiannya; untungnya, mereka juga menyita komputer rumahnya. Mereka memeriksa komputer dan menemukan bukti yang menunjukkan bahwa terdakwa telah melakukan kontak dengan individu tersebut, namun tidak menemukan bukti yang mendukung asal cek atau cerita di baliknya. Dia kemudian didakwa dengan penipuan dan akan diadili di Pengadilan Mahkota.

Mengingat sebagian bukti yang diidentifikasi oleh polisi, pengacara terdakwa cukup memahami situasi untuk mengetahui bahwa opini kedua harus dilakukan pada hard drive komputer untuk menentukan apakah bukti log obrolan dapat ditemukan di komputer.

Hanya setelah peninjauan yang cermat terhadap area yang dihapus dari hard drive, bersama dengan penggunaan perangkat lunak pemulihan data, aktivitas log obrolan diidentifikasi yang mendukung versi peristiwa terdakwa. Log membuktikan bahwa terdakwa dan temannya telah berbicara beberapa kali dan juga mengkonfirmasi asal cek. Setelah berbulan-bulan penyelidikan, setelah identifikasi bukti ini, kasus itu dihentikan pada pagi hari persidangan.

Jika bukti komputer tidak cukup dilindungi dan diamankan setelah penyitaan dan data yang ada diubah dengan cara apa pun, apakah itu dengan penggunaan hard drive atau penanganan drive yang tidak tepat, sebagian kecil dari bukti penting mungkin telah hilang dan versi terdakwa peristiwa tidak dapat didukung.

Selama proses pemeriksaan barang bukti digital, merupakan prosedur standar untuk menghubungkan barang bukti ke sistem yang sesuai menggunakan perangkat keras pelindung tulis sehingga tidak ada perubahan atau akses ke perangkat asli yang dimungkinkan.

Karena volatilitas bukti digital, praktik terbaik adalah mengambil ‘gambar’ forensik dari hard drive atau perangkat penyimpanan yang terdiri dari salinan byte demi byte semua data dan ruang, baik file langsung maupun informasi yang dihapus, yang ada di perangkat. Gambar forensik ini kemudian menjadi dasar penyelidikan dan analisis dan barang bukti asli kemudian dapat disimpan dengan aman.

Pada awal proses penyalinan forensik, perangkat diberi nilai hash akuisisi (paling sering nilai hash MD5). Setelah bukti diperoleh secara forensik (dicitrakan, mirip dengan disalin) bukti tersebut diberi nilai hash verifikasi.

Saat ini, diyakini bahwa mekanisme nilai hash menunjukkan bahwa bukti yang diperoleh adalah salinan lengkap dan akurat dari data yang terdapat pada perangkat asli dan bahwa jika nilai hash akuisisi dan verifikasi cocok maka tidak ada perubahan bukti yang dapat terjadi.

Berbagai jenis nilai hash ada, termasuk, HAVAL, MD5 dan SHA. Arena forensik telah mengadopsi hash MD5 sebagai metode untuk membuktikan bahwa satu file identik dengan yang lain atau item bukti digital belum diubah sejak akuisisi aslinya. Nilai hash MD5 dikembangkan dari tahun 1991 oleh Profesor Ronald L. Rivest.

Karena algoritma MD5 didasarkan pada blok data 128-byte, tampaknya ada kemungkinan bahwa data pada item media digital dapat dimanipulasi, namun nilai hash MD5 tidak diubah. Mengingat hal ini, saat ini saya sedang melakukan penelitian untuk mencoba memverifikasi apakah item bukti digital dapat diubah tanpa mengubah nilai hash MD5-nya.

Forensik Komputer