COMMON PHASES OF COMPUTER FORENSICS INVESTIGATION MODELS
Meningkatnya jumlah aktivitas kriminal yang menggunakan informasi digital sebagai alat atau target, memerlukan tata cara terstruktur dalam penangan proses investigasi. Proses atau prosedur penanganan yang digunakan dalam investigasi forensik komputer akan memiliki pengaruh langsung terhadap hasil investigasinya. Melewatkan satu langkah atau mengganti prosedur penanganan barang bukti dapat mengakibatkan kesimpulan yang tidak valid. Sedangkan hasil dan barang bukti yang tidak valid tidak bisa diterima di pengadilan. Maka dari itu sangat penting untuk seorang penyidik komputer forensik untuk melakukan proses dengan baik dan memakai proses standar yang terstruktur. Belum ada model dan phases dalam DFIF standar dari sekian banyak DFIF yang digunakan oleh para penyidik (investigator). Oleh karena itu perlu adanya DFIF standar yang dapat menyempurnakan DFIF yang telah ada sebelumnya.
Pada tahun 1984, Laboratorium FBI dan
badan penegak hukum lainnya mulai
mengembangkan program untuk memeriksa barang bukti komputer. Dan dengan
semakin berkembangnya zaman, model-model investigasi forensik komputer
pun bermunculan. Namun model-model yang sudah ada tidak bersifat
general, yang artinya untuk
beberapa kasus mungkin bisa digunakan sebuah model namun tidak cocok
untuk kasus yang lain. Untuk itu perlu dibangun sebuah model yang bisa
mencakup semua kebutuhan dari proses investigasi, sehingga model
tersebut cocok untuk kasus apapun yang akan ditangani.
Berikut beberapa model investigasi yang dibahas dalam paper ini :
Dari semua model di atas, dapat dikelompokkan berdasarkan fasenya :
| 1 | Acces | 24 | Internet Investigation |
| 2 | Acquisition | 25 | Investigation |
| 3 | Admission | 26 | Notification |
| 4 | Analysis | 27 | Physical Crime Investigation |
| 5 | Approach Strategy | 28 | Planning |
| 6 | Archive Storage | 29 | Post-Analysis |
| 7 | Authorization | 30 | Pre-Analysis |
| 8 | Awareness | 31 | Preparation |
| 9 | Case Specific Analysis | 32 | Presentation |
| 10 | Chronology Timeline Analysis | 33 | Preservation |
| 11 | Collection | 34 | Proof & Defense |
| 12 | Deployment | 35 | Readiness |
| 13 | Detection | 36 | Recognition |
| 14 | Digital Crime Investigation | 37 | Reconnaissance |
| 15 | Dissemination of Information | 38 | Reconstruction |
| 16 | Dynamite | 39 | Report |
| 17 | Evaluation | 40 | Returning Evidence |
| 18 | Examination | 41 | Review |
| 19 | Hypothesis creation | 42 | Search & Identify |
| 20 | Identification | 43 | Traceback |
| 21 | Incident Closure | 44 | Transport & Storage |
| 22 | Incident Response | 45 | Triage |
| 23 | Individualization | 46 | User Usage Profile Investigation |
Dari Fase di atas, bisa dikelompokkan lagi menjadi 5 Fase Utama yaitu :
| No. | Fase Utama |
No. Sub Fase |
| 1 | Pre – Process | 1,5,7,8,26,28,30,31,35,36 |
| 2 | Acquisition & Preservation | 2,11,12,13,20,30,33,42,44 |
| 3 | Analysis | 4,9,10,13,14,16,17,18,19,23,24,25,27 |
| 4 | Presentation | 3,29,32,34,39 |
| 5 | Post-Process | 6,15,21,22,40,41 |
Dan dihasilkan sebuah model generik yang diberi nama Generic Computer Forensic Investigation Model (GCFIM).
Keterangan :
- Pre-Process : Tugas yang dilakukan untuk kegiatan yang perlu dilakukan sebelum penyelidikan dan pengumpulan data resmi.
- Acquisition & Preservation : Tugas yang dilakukan pada tahap ini terkait dengan yang mengidentifikasi, memperoleh, mengumpulkan, mengangkut, menyimpan dan melestarikan data.
- Analysis : Tugas utama dan pusat proses penyelidikan forensik komputer. Tahap analisis dilakukan pada data yang diperoleh untuk mengidentifikasi sumber kejahatan sampai menemukan orang yang bertanggung jawab dari kejahatan tersebut.
- Presentation : Laporan hasil investigasi harus dapat dipahami oleh semua pihak dengan disertai barang bukti yang dapat dipertanggung jawabkan di pengadialan.
- Post-Process : Tahap penutupan penyelidikan dengan cara yang tepat. Bukti Digital dan bukti fisik harus benar-benar dikembalikan kepada pemilik yang sah dan disimpan di tempat yang aman.
Sumber :
Yusoff, Y., Ismail, R., & Hassan, Z. (2011). Common phases of computer forensics investigation models. International Journal of Computer Science & Information Technology (IJCSIT).














No comments:
Post a Comment