Kamis, 27 Agustus 2015

Definisi Digital Evidence

Dari beberapa sumber yang di dapatkan, berikut adalah definisi dari digital evidence :

  1. Digital evidence or electronic evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial
  2. Digital evidence is defined  as information and data of value to an investigation that is
    stored on, received or transmitted  by an electronic device[1].
  3. Digital evidence or electronic evidence is any probative information stored or transmitted digitally and a party to a judicial dispute in court can use the same during the trial.
  4. Digital Evidence: Information of probative value stored or transmitted in digital form. 
  5. Information of probative value that is stored or transmitted in binary form and may be relied upon in court
  6. Digital evidence of an incident as digital data that contain reliable information that support or
    refute a hypothesis about the incident being investigated.
  7. Digiital evidence is all digital information that may be used as evidence in a case
  8. Digital evidence is forensic information of probative value stored or transmitted in digital form. 

Rabu, 26 Agustus 2015

Konsep dan Isu Anti Forensik

Semakin berkembangnya dunia digital forensik, pada akhirnya juga memunculkan konsep atau ide anti forensik. Berikut ini adalah isu terkait anti forensik yang di ambil dari paper atau jurnal.

Anti-forensic resilient memory acquisition
Penulis: Johannes Stüttgen, Michael Cohen 


Analisis memori telah mendapatkan popularitas pada beberapa tahun terakhir dalam teknik pembuktian yang efektif untuk mengungkap malware di sistem komputer. Proses memori akuisisi menyajikan tantangan pembuktian yang unik karena banyak teknik akuisisi membutuhkan kode untuk dijalankan pada sistem dikompromikan potensial, menyajikan jalan untuk subversi anti-forensik. Dalam paper ini, diperiksa sejumlah teknik anti-forensik sederhana dan menguji sampel yang representatif dari alat akuisisi memori komersial dan gratis. Ditemukan peralatan saat ini tidak tahan terhadap langkah-langkah anti-forensik sederhana. Dalam pper ini, disajikan teknik akuisisi memori baru, berdasarkan bagian langsung tabel manipulasi dan PCI hardware introspeksi, tanpa bergantung pada fasilitas sistem operasi- sehingga lebih sulit untuk ditumbangkan.

 
Gambar : Physical Memory utilization on modern architectures. The MMU translates memory access from the virtual address space into the physical address space using page tables and the Control Register CR3. The physical address space consists of reserved and available regions configured by the hardware BIOS. The operating system configures hardware DMA buffers within reserved regions for direct access to device memory.


Seperti yang di ilustrasikan pada gambar 1, acquisition toll memiliki 2 masalah untuk dipecahkan :
  1. Enumeration of address space layout:  Alat ini menetukan bagian dari ruang alamat fisik yang didukung oleh memori fisik  sebagai lawan peripheral device DMA buffers. Daerah DMA Harus dihindari untuk mencegah sistem crash.
  2. Physical memory mapping  Sejak alat harus mengakses memori fisik melalui ruang alamat virtual, alat harus membuat pemetaan tabel halaman antara wilayah di ruang alamat fisik dan virtual ruang alamat.
Anti-forensic techniques
  1. Active anti-forensics 
    Sebuah kernel patcher Python kecil (ditampilkan pada Listing) yang menunjukkan beberapa teknik sederhana. 
 Listing : A kernel patcher script based on the Technology Preview Edition of the Volatility Memory Analysis Framework (Cohen, 2012b), is able to locate arbitrary kernel functions in the running system and patch them.

Dalam beberapa baris, cript ini memanfaatkan the Technology Preview edition of the Volatility Framework (Walters, 2007; Cohen, 2012b) dan the WinPmem driver with enabled write support (Cohen, 2012a), untuk menumbangkan akuisisi memori dalam 3 cara :
  • Kernel debugger block hiding
  • Hooking of memory enumeration APIs
  • Hooking of memory mapping APIs
 Evaluation against active anti-forensics

Laporan Investigasi

Melanjutkan dari postingan analisis 5W+1H maka dibuatkan sebuah laporan secara lengkap dokumen investigasi digital forensik. Studi kasus dalam laporan adalah soerang karyawan sebuah perusahaan yang kehilangan file-file pribadi saat melakukan browsing dengan menggunakan salah satu komputer kantor.

Dalam file yang hilang tersebut juga terdapat akun rekening bank miliknya. berikut adalah laporan dari investigasi yang telah dilakukan 



Download

Analisis Crime 5W 1H

Dalam dunia forensika digital, saat melakukan ektraksi barang bukti digital dari barang bukti elektronik, 5W+1H bisa diterapkan untuk menemukan titik terang, bukti yang kuat, atau petunjuk terhadap bukti selanjutnya. 5W+1H merupakan singkatan dari :

  1. Who (siapa) Merupakan pertanyaan yang akan mengandung fakta yang berkaitan dengan setiap orang yang terkait langsung atau tidak langsung dengan kejadian.
  2. What (apa) Merupakan pertanyaan yang akan menjawab apa yang terjadi yang berkaitan dengan hal-hal yang dilakukan oleh pelaku maupun korban dalam suatu kejadian.
  3. Why (mengapa) Akan menjawab latar belakang atau penyebab kejadian.
  4. Where (dimana) Menyangkut tempat kejadian. Tempat kejadian bisa tertulis detail atau hanya garis besarnya saja. 
  5. When (Bilamana) Menyangkut waktu kejadian. Waktu yang tertera tidak sebatas tanggal, tapi dapat ditulis hari, jam, bahkan menit saat berlangsung sebuah kejadian.
  6.  How (bagaimana) Akan memberikan fakta mengenai proses kejadian yang diberikan.
misalkan pada kasus seoarang karyawan yang kehilangan data-data pribadinya setelah mengunakan komputer kantor untuk melakukan browsing.
Who
Seorang karyawan di salah satu perusahaan.

What
File berisi data-data pribadi

Why
Menggunakan komputer kantor untuk kegiatan browsing

Where
Kantor perusahaan sang karyawan

When
2 Mei 2014

How
Karyawan perusahaan melakukan browsing menggunakan komputer kantor, selanjutnya ia kehilangan file birisi data-data pribadi yang juga terdapat akun rekening bank.

OCCAM'S RAZOR
 
Istilah "Pisau Occam" berasal dari seorang filsuf Inggris di abad Pertengahan yang bernama William dari Ockham (1285-1349). Secara sederhana Pisau Occam mengatakan, "keragaman seharusnya tidak diangkat/dikemukakan jika tidak diperlukan". Ketika pernyataan ini diterapkan dalam konteks masa kini, maka menjadi, "jangan membuat hal yang tidak perlu untuk menjelaskan sesuatu".
 
Konsep yang paling terkenal dari  metode pisau cukur Ockham ini adalah “entities should are not be multiplied beyound necessity or Don’t multiply entities beyond necessity”.[2] Jika diterjemahkan dalam bahasa Indonesia kurang lebih berarti bahwa entitas tidak boleh diperbanyak melebihi kebutuhan. Intinya ingin mengatakan bahwa dalam menganalisis segala sesuatu gunakanlah prinsip yang paling sederhana dan mampu menjelaskannya dengan lengkap.
 
Dalam penyelesaian sebuah kasus, pada pisau occam memperlakukan semua pilihan secara seimbang, semua pilihan memiliki kemungkinan yang sama, hanya saja pilihan yang memiliki kemungkinan terkuat yang diambil. Pada analisa kasus karyawan yang kehilangan file-file pribadi didapatkan barang bukti berupa pesan “Kategori Forensik.pdf” yang berisi password tersembunyi dan sebuah file packet capture bernama “network_forensics.pcap”. Dari pesan"kategori Forensik.pdf" didapatkan pesan yang disembunyikan secara steganografi. Setelah dilakukan eksaminasi dihasilkan password "sp3cial-force86!!!". Proses mendapatkan password adalah dengan mengamati huruf, angka atau simbol-simbol yang unik dari pesan tersebut. 

Gambar : pesan "Kategori Forensik.pdf"

 
ALEXIOU PRINCIPLE

Alexiou Principle adalah prinsip investigasi yang dikemukakan oleh Michael Alexiou, Chief Operating Officer CyTech Services, Inc, Washington D.C., Amerika Serikat. Ada 4 prinsip yang dikemukakan dan dapat dijadikan panduan dalam proses investigasi. Keempat prinsip tersebut adalah:
  1. What question are you trying to answer?
  2. What data do you need to answer that question?
  3. How do you extract that data?
  4. What does that data tell you?
 Setiap kasus kebanyakan memiliki beberapa pertanyaan. untuk dijawab, data-data yang telah dikumpulkan gunakan untuk menjawab pertanyaan-pertanyaan tersebut. Pada kasus karyawan perusahaan dapat di analisis menggunakan alexiou principle.
  1. What question are you trying to answer? Apa password tersembunyi dalam pesan Kategori Forensik.pdf untuk membuka file "Network Forensik.rar? Apa password dalam file "untuk dibaca.rar"?
  2. What data do you need to answer that question?
    Data-data yang didapatkan dari kasus tersebut adalah file "Kategori Forensik.Pdf" file "Network Forensik.rar dan file "untuk dibaca.rar" 
  3. How do you extract that data? Cara yang digunakan untuk mendapatkan data tersebut dengan melakukan eksaminasi pesan file "Kategori Forensik.Pdf" sampai pada hasilnya berupa paket trafic data. Trafic data tersebut kemudian di analisis menggunakan wireshark dan network miner.
  4.  What does that data tell you?Hasil dari ekstraksi data dapat menjawab pertanyaan yang diajuakan sebagai berikut.

Selasa, 25 Agustus 2015

Definisi Digital Forensics

Digital Forensics adalah subdivisi dari Ilmu Forensik. Berkaitan dengan Digital Forensics atau Computer Crime terdapat beberapa definisi yang dapat dijadikan sebagai bahan acuan tentang digital forensics.

Menurut  Marcella[1], Digital Forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi,  pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer. Istilah ini relatif baru dalam bidang komputer dan teknologi, tapi telah muncul diluar term teknologi (berhubungan dengan investigasi bukti-bukti intelijen dalam penegakan hukum dan militer) sejak pertengahan tahun 1980-an. 

Menurut Casey[2]: Digital Forensik adalah karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan.

Menurut Budhisantoso[3], Digital Forensik adalah kombinasi disiplin ilmu hukum dan pengetahuan komputer dalam mengumpulkan dan menganalisa data dari sistem komputer, jaringan, komunikasi nirkabel, dan perangkat penyimpanan sehingga dapat dibawa sebagai barang bukti di dalam penegakan hukum.

Menurut Wikipedia Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan dijital.

Definisi yang paling popular tentang digital forensik berasal dari definisi komputer forensik  yaitu teknik pengumpulan, analisis, dan penyajian barang bukti elektronik untuk digunakan untuk menyelesaikan masalah hukum dalam persidangan.

Berdasarkan definisi di atas, maka Digital Forensics merupakan subdivisi dari ilmu forensik yang berhubungan dengan aktivitas dalam teknik pengumpulan, menganalisa, merawat, sampai pada penyajian barang bukti yang di dapatkan dari barang bukti elektronik untuk pembuktian fakta dalam penyelesaian permasalahan hukum.


Tujuan dari Digital Forensics

Menurut Prof. Richardus Eko Indrajit tujuan utama dari aktivitas forensik yaitu:

  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Ada tiga kelompok sebagai pelaku digital forensik:

  1. Collection Specialist, yang bertugas mengumpulkan barang bukti berupa digital evidence.
  2. Examiner, tingkatan ini hanya memiliki kemampuan sebagai penguji terhadap media dan mengekstrak data.
  3. Investigator, tingkatan ini sudah masuk kedalam tingkatan ahli atau sebagai penyidik.
Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam implementasi Digital Forensik, yaitu:

  1. Pengumpulan (Acquisition)
  2. Pemeliharaan (Preservation)
  3. Analisa (Analysis)
  4. Presentasi (Presentation)

Referensi :
e-dokumen.kemenag.go.id/files/VQ2Hv7uT1339506324.pdf
dsirtii.or.id/doc/IDSIRTII-Artikel-ForensikKomputer.pdf
https://id.wikipedia.org/wiki/Komputer_forensik
http://rubrikkomputer.blogspot.com/p/v-behaviorurldefaultvmlo.html
Marcella, Albert J., and Robert S. Greenfiled, “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”, by CRC Press LLC, United States of America
Eoghan Casey, “Digital Evidence and Computer Crime”, 2nd ed., hal. 20
Daniel E Larry, Daniel E Lars, 2011, GPU Computing Gems Emerald Edition, Access Online via Elsevier, British.

Sejarah Digital Forensik


Forensik biasanya selalu dikaitkan dengan tindak pinada (tindak melawan hukum).Dalam buku-buku ilmu forensik pada umumnya ilmu forensik diartikan sebagai penerapan dan pemanfaatan ilmu pengetahuan tertentu untuk kepentingan penegakan hukum dan keadilan. Dalam penyidikan suatu kasus kejahatan, observasi terhadap bukti fisik dan interpretasi dari hasil analisis (pengujian) barang bukti merupakan alat utama dalam penyidikan tersebut.

Ilmu forensik (biasa disingkat forensik) adalah sebuah penerapan dari berbagai ilmu pengetahuan untuk menjawab pertanyaan-pertanyaan yang penting untuk sebuah sistem hukum yang mana hal ini mungkin terkait dengan tindak pidana. Namun disamping keterkaitannya dengan sistem hukum, forensik umumnya lebih meliputi sesuatu atau metode-metode yang bersifat ilmiah (bersifat ilmu) dan juga aturan-aturan yang dibentuk dari fakta-fakta berbagai kejadian, untuk melakukan pengenalan terhadap bukti-bukti fisik (contohnya mayat, bangkai, dan sebagainya).

Dr. Edmond Locard (1877-1966) berspekulasi bahwa setiap kali Anda melakukan kontak dengan orang lain, tempat, atau hal, itu menghasilkan pertukaran bahan fisik.Dia percaya bahwa tidak peduli di mana penjahat pergi atau apa yang penjahat lakukan, dengan kontak pada sesuatu, penjahat dapat meninggalkan segala macam bukti, termasuk DNA, sidik jari, jejak kaki, rambut, sel-sel kulit, darah, cairan tubuh, potongan pakaian, serat dan banyak lagi. Hal ini dikenal sebagai Locard’s exchange principle sebagai prinsip dasar ilmu forensik.

Ada beberapa subdivisi dari Ilmu Forensik, antara lain :
  • Criminalistics
  • Forensic Anthropology
  • Digital Forensic yang juga dikenal dengan nama Computer Forensic
  • Forensic Enthomology
  • Forensic Archaeology
  • Forensic Geology
  • Forensic Meteorology
  • Forensic Odontology
  • Forensic Pathology
  • Forensic Psychiatry dan Psychology
  • Forensic Toxicology

Forensik tercatat pertama kali pada abad ke 19 di perancis. Josep Bonaventura Orfila dalam pengadilan berhasil meyakinkan hakim sehingga menghilangkan anggapan  kematian akibat keracunan pada hewan disebabkan oleh mistik dengan buku toksikologinya.

Francis Galton (1822-1911) pertama kali meneliti sidik jari dan mengembangkan metode klasifikasi dari sidik jari. Hasil penelitiannya sekarang ini digunakan sebagai metode dasar dalam personal identifikasi.

Di tahun 1835, Henry Goddard menjadi orang pertama yang melakukan analisa secara fisik untuk menghubungkan peluru dengan senjata si pembunuh. Perkembangan penyelidikan terhadap peluru menjadi semakin tepat setelah Calvin Goddard (1891-1955) membuat mikroskop perbandingan untuk menafsirkan peluru keluar dari selonsong yang mana.

Leone Lattes (1887-1954) seorang profesor di institut kedokteran forensik di Universitas Turin, Itali. Dalam investigasi dan identifikasi bercak darah yang mengering „a dried bloodstain”, Lattes menggolongkan darah ke dalam 4 klasifikasi, yaitu A, B, AB, dan O. Dasar klasifikasi ini masih kita kenal dan dimanfaatkan secara luas sampai sekarang.

Peran ilmu forensik dalam penyelesaian kasus kejahatan

Perdanakusuma (1984) mengelompokkan ilmu forensik berdasarkan peranannya dalam menyelesaikan kasus-kasus kriminal ke dalam tiga kelompok, yaitu:
  1. Ilmu-ilmu forensik yang menangani tindak kriminal sebagai masalah hukum. Dalam kelompok ini termasuk hukum pidana dan hukum acara pidana.
  2.  Ilmu-Ilmu forensik yang menangani tindak kriminal sebagai masalah teknis.
    Kejahatan dipandang sebagai masalah teknis, karena kejahatan dari segi wujud perbuatannya maupun alat yang digunakannya memerlukan penganan secara teknis dengan menggunakan bantuan diluar ilmu hukum pidana maupun acara pidana. Dalam kelompok ini termasuk ilmu kriminalistik, kedokteran forensik, kimia forensik, fisika forensik, toksikologi forensik, serologi/biologi molekuler forensik, odontologi forensik, dan entomogoli forensik.
    Apabila terjadi suatu kasus kejahatan, maka pada umumnya timbul pertanyaan-pertanyaan seperti:
    - Peristiwa apa yang terjadi?
    - Di mana terjadinya?
    - Bilamana terjadinya?
    - Dengan alat apa dilakukannya?
    - Bagaimana melakukannya?
    - Mengapa perbuatan tersebut dilakukan?
    - Siapa yang melakukan?
  3.   Ilmu-ilmu forensik yang menangani tindak kriminal sebagai masalah manusia.
    Dalam kelompok ini termasuk kriminologi, psikologi forensik, dan psikiatri/neurologi forensik. Kejahatan sebagai masalah manusia, karena pelaku dan objek penghukuman dari tindak kriminal tersebut adalah manusia.
Referensi :

http://naikson.com/Pengantar-Menuju-Ilmu-Forensik.pdf
http://ozzieside.blogspot.com/2010/03/ilmu-forensik.html
http://www.forensichandbook.com/locards-exchange-principle/
http://ondigitalforensics.weebly.com/forensic-focus/sejarah-forensik-digital#.VdyLn32wc24

Sabtu, 22 Agustus 2015

COMMON PHASES OF COMPUTER FORENSICS INVESTIGATION MODELS (Yunus Yusoff, Roslan Ismail and Zainuddin Hassan) dan MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC (Yeni Dwi Rahayu, Yudi Prayudi),

Meningkatnya kegiatan kriminal menggunakan informasi digital sebagai sarana atau sasaran surat perintah untuk cara terstruktur dalam berurusan dengan mereka. Sejak tahun 1984 ketika proses formal telah diperkenalkan, besar sejumlah proses investigasi forensik komputer baru dan ditingkatkan telah dikembangkan. Didalam kertas, kami meninjau proses penyidikan karena beberapa yang telah diproduksi sepanjang tahun dan kemudian mengidentifikasi proses umum bersama. Mudah-mudahan, dengan identifikasi umum Proses beling, itu akan membuat lebih mudah bagi pengguna baru untuk memahami proses dan juga untuk melayani sebagai konsep yang mendasari dasar untuk pengembangan satu set baru proses. Berdasarkan umum proses bersama, kami mengusulkan komputer forensik Model investigasi generik, yang dikenal sebagai GCFIM.

Berikut perkembangan metode penanganan dalam digital forensik dari masa ke masa.: 
  •  Computer Forensic Investigative Process (1984)M01 
  • DFRWS Investigative Mode (2001) 
 M02
  •   Scientific Crime Scene Investigation Model (2001)
M03 
  • Abstract Digital Forensic Model (2002)
M04 

  • Integrated Digital Investigation Process (2003) 
M05 
  • End to End Digital Investigation(2003) 
M06 

  • Enhanced Digital Investigation Process (2004) 
M07 

  • Extended Model of Cybercrime Investigation(2004)  M08 
  •  A Hierarchical, Objective-Based Framework for the Digital Investigation (2004)
M09 

  •  Computer Forensic Field Triage Process Model (2006) 
M10 

USULAN MODEL INVESTIGASI FORENSIK KOMPUTER

Berdasarkan tabel tersebut, dibuatlah usulan model investigasi yang menggunakan 5 fase general di atas. Model investigasi ini diberi nama “Generic Computer Forensic Investigation Model” (GCFIM).
M16 

KESIMPULAN

Tujuan dari diusulkannya model investigasi forensik komputer GCFIM ini adalah untuk memberikan starting point dalam penanganan kasus kejahatan komputer dan dapat diterapkan ke dalam setiap skenario, sehingga problematika sulitnya mengadopsi model investigasi yang tepat dalam penanganan sebuah kasus, dapat terselesaikan.

Proses forensik digital adalah proses ilmiah dan forensik diakui yang digunakan dalam forensik digital investigasi. Peneliti Forensik Eoghan Casey mendefinisikan sebagai sejumlah langkah dari peringatan insiden yang asli melalui pelaporan temuan. Proses yang digunakan didalam komputer dan ponsel dalam penyelidikan forensik, utamanya terdiri dari tiga langkah: Akuisisi, Analisis dan Pelaporan. Ketika kita melihat Paper Common Phases Of Computer Forensics Investigation Models dari Yunus Yusoff, dkk. Tahapan-tahapan yang ditawarkan dalam model tersebut, sudah sangat lebih dari cukup untuk para investigator.

Namun sebenarnya sudah banyak upaya untuk mengembangkan model proses (baik dari paper pertama dan paper kedua diatas), tetapi sejauh ini tidak ada yang telah diterima secara universal. Alasannya mungkin karena fakta bahwa banyak dari model proses yang dirancang khusus untuk lingkungan atau kalangan tertentu, seperti penyidik, jaksa dan penegakan hukum yang lainnya.

“Digital Forensics Investigation Framework” (DFIF) atau model investigasi forensik digital telah banyak berkembang sejak tahun 1995. Namun belum ada model investigasi forensik digital standar yang digunakan oleh para investigator untuk penanganan sebuah kasus

Penggunaan Digital Forensics Investigation Framework yang berbeda beda dalam penerapanya akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Kenyataannya dalam persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil dalam Proses atau prosedur yang diterapkan dalam investigasi komputer forensik memiliki pengaruh langsung terhadap hasil investigasi. Memilih proses investigasi yang tidak tepat dapat menyebabkan bukti yang tidak lengkap atau hilang.

1111 

IDFIF ini terbagi menjadi empat tahapan yakni Pre-Process, Proactive, Reactive dan Post-Process.

Tahapan Pre-Process merupakan tahapan permulaan yang meliputi Notification yakni pemberitahuan pelaksanaan investigasi ataupun melaporkan adanya kejahatan kepada penegak hukum. Authorization merupakan tahapan mendapatkan hak akses terhadap barang bukti dan status hukum proses penyelidikan. Yang terkhir dari tahap ini adalah preparation yakni tahap persiapan yang meliputi ketersediaan alat, personil dan berbagai hal kebutuhan penyelidikan.

Dalam tahapan Proactive terdapat tujuh tahapan pendukung yakni :

  1.  Proactive Collecction merupakan tindakan cepat mengumpulkan barang bukti di tempat kejadian perkara. Tahapan ini termasuk Incident response volatile collection and Collection of Network Traces. Incident response volatile collection sendiri merupakan mekanisme penyelmatan dan pengumpulan barang bukti, terutama yang bersifat volatile. Sedangkan Collection of Network Traces adalah mekanisme pengumpulan barang bukti dan melacak rute sampai ke sumber barang bukti yang berada dalam jaringan. Tahapan ini juga memperhitungan keberlangsungan sistem dalam pelakasanaan pengumpulan barang buktinya.
  2. Crime Scene Investigation sendiri terdiri dari tiga tahapan pokok yakni Even triggering function & Communicating Shielding dan Documenting the Scene. Tujuan pokok dari tahapan ini adalah mengolah tempat kejadian perkara, mencari sumber pemicu kejadian, mencari sambungan komunikasi atau jaringan dan mendokumentasikan tempat kejadian dengan mengambil gambar setiap detail TKP.
  3. Proactive preservation ini adalah tahapan untuk meyimpan data/kegiatan yang mencurigakan melalui metode hashing.
  4. Proactive Analysis adalah tahapan live analysis terhadap barang temuan dan membangun hipotesa awal dari sebuah kejadian.
  5. Preliminary Report, merupakan pembuatan laporan awal atas kegiatan penyelidikan proaktif yang telah dilakukan.
  6. Securing the Scene di tahap ini dilakukan sebuah mekanisme untuk mengamankan TKP dan melindungi integritas barang bukti.
  7. Detection of Incident / Crime, di tahap ini adalah tahap untuk memastikan bahwa telah terjadi pelanggaran hukum berdasarkan premilinary report yang telah dibuat. Dari tahapan ini diputuskan penyelidikan cukup kuat untuk dilanjutkan atau tidak.

Tahapan Reactive merupakan tahapan penyelidikan secara tradisional meliputi Identification, Collection & Acquisition, Preservation, Examination, Analysis dan Presentation.

Tahapan Post-Process merupakan tahap penutup investigasi. Tahapan ini mengolah barang bukti yang telah digunakan sebelumnya. Tahapan ini meliputi mengebalikan barang bukti pada pemiliknya, menyimpan barang bukti di tempat yang aman dan melakukan review pada investigasi yang telah dilaksanakan sebagai perbaikan pada penyelidikan berikutnya.

KESIMPULAN

DFIF (Digital Forensics Investigation Framework) dengan menggunakan metode sequential logic yang dibangun telah mencukupi lebih dari standart, karena menurut saya sendiri didalam investigasi model setidak-tidaknya kita harus mempunyai tahapan-tahapan seperti Identification, Preservation, Collection, Examination, Analysis dan Presentation. Ketika kita melihat rancangan DFIF yang dibangun ini, sangat memberi solusi dan mencakup semuanya, sehingga akan memudahkan investigator dalam penyelidikan kasus.
 
Dokumen asli :
 
 
 
Referensi :
Yusoff, Y., Ismail, R., & Hassan, Z. (2011). Common phases of computer forensics investigation models. International Journal of Computer Science & Information Technology (IJCSIT), 3(3).