dihapus
(deleted)
atau
yang
ditulisi
kembali
program
yang
benar-benar
men-delete
dan
langsung
overwritte suatu file baru di lokasi tempat file lama berada. Dari
sudut security, cara yang paling aman menghancurkan data
sensitive pada hard disk adalah menghancurkan hard-disk secara
fisik.
3. Analyzing
Pada langkah ketiga ini memerlukan keahliannya, kreativitasnya,
dan penerapan gagasan orisinal. Ketika memeriksa current file,
yang sering menjadi perhatian adalah nama file, seperti dewa
perang untuk penyelundupan senjata, warna-warni untuk uang
suap kepada pimpinan partai, bahkan istilah yang menunjukan
jabatan seorang pejabat sipil atau militer dalam kasus korupsi.
Semua file dalam langkah ketiga (analyzing) ini diupanyakan
membangun fraud theorynya.
Seperti penyidik pada umumnya, ahli computer forensics mencari
bukti kejahatan. Perlindungan terhadap bukti dan barang bukti
sangat penting. Computer forensics specialist akan bekerja dengan
kehati-hatian professional untuk memastikan:
1|Page
lagi
murni
(compromised)
karena
prosedur
yang
ada
kemungkinan
masuknya
(atau
dimasukannya)
di
Amerika
Serikat dan
(hidden
files),
files
yang
dilindungi
dengan
2|Page
semua
data
relevan yang
mungkin ada.
Ini
unallocated
space
pada
disk
(berisi
area
yang
mengenai
upaya
menyembunyikan
(hide),
3|Page
tempat
kerja,
asset
misappropriation
termasuk
rahasia
dalam
menginvestigasi
kejahatan
yang
melibatkan
NIST
itu
menetapkan
lingkup
dari
spesifikasi
yang
YANG
WAJIB
DIPENUHI
(MANDATORY
REQUIREMENTS)
Persyaratan yang wajib dipenuhi oleh semua disks imaging tools
(disingkat DIT)
1. DIT tidak boleh mengubah objek aslinya
4|Page
image
dari
aslinya.
Tempat
yang
diidentifikasi
akan
membuat
daftar
(log)
dari
semua
kesalahan
lebih
besar
dari
sumbernya,
maka
DIT
akan
identitas
ponsel
tersebut
(IMEI-
International
Mobile
Seperti halnya dengan data imaging atau data cloning untuk data di
hard disk, data dalam ponsel hanya dibaca, tanpa modifikasi apa pun
sesuai
standar
industry
di
Amerika
Serikat
untuk
keperluan
pengadilan
MENGENALI BUKTI DIGITAL
Computer dan media digital semakin sering dimanfaatkan dalam
kegiatan melawan hukum. Ia bisa menjadi alat atau sarana kejahatan
(misalnya
penggunaan
telepon
selular
untuk
memeras),
hasil
informasi.
Misalnya,
computer
hacker
yang
6|Page
7|Page
yang
penyeranta
tersimpan
yang
dalam
disebut
bentuk
numeric
angka
pagers
(untuk
komunikasi
pagers
terkadang
dapat
sebagai
mengirimkan
tambahan
atas
komunikasi
komunikasii
suara,
alpha
numeric.
d) Pesan-pesan masuk dan keluar dalam 2-way pagers atau
penyeranta dua arah
3. Mesin faks
Alat ini bisa berisi nomor telepon dan informasi mengenai
pelanggan telepon dari telepon yag masuk. Gangguan atau
terputusnya arus listrik dapat menyebabkan hilangnya data
apabila
tidak
dilindungi
degan
baterai
pedukung.
yang
digunakan
sehari-sehari.
Secara
komputer
di
mana
pemeriksaan
dilakukan,
dengan
(b)
Sementara
itu,
informasi
sekedar
sebagai
bukti
merupakan
bantahan
terhadap
ketidakmampuannya
10 | P a g e
11 | P a g e