Archive

Digital Evidence

BERITA ACARA PEMERIKSAAN

LABORATORIUM KRIMINALISTIK BARANG BUKTI

 

Pada hari ini, Senin tanggal 1 (Satu) bulan Juni tahun 2015 (dua ribu lima belas), pukul 10.00 WIB, kami : ______________________________________________________

__________________________ 1. Ery Haryanto___________________________________

NIM. 14917119, mahasiswa Magister Teknik Informatika Universitas Islam Indonesia, konsentrasi Forensika Digital angkatan X (Sepuluh) _______________________________

____________________________      2. M M Munir        _____________________________

NIM. 14917155, mahasiswa Magister Teknik Informatika Universitas Islam Indonesia, konsentrasi Forensika Digital angkatan X (Sepuluh)____

masing-masing selaku pemeriksa, atas perintah dosen mata kuliah Bukti Digital pada tanggal 31 (Tiga puluh satu) bulan Mei tahun 2015 (dua ribu lima belas), guna memenuhi tugas kelompok. Dan telah kami selesaikan pemeriksaan barang bukti tersebut. Sebagaimana kami laporkan dalam berita Acara Pemeriksaan ini.

  1. Barang Bukti yang Diterima

Barang bukti yang kami terima kasus pada tanggal 30 (Tiga puluh) bulan Mei tahun 2015 (dua ribu lima belas) diantaranya sebagai berikut:

  1. Pendrive Merk Sandisk, Model : 128mb1.0, kapasitas : 128 Mb. S/N : SD466AS1VA58.
  2. Smartphone merk SPC, Model : SPC S5 1.1.0, IMEI 356453050446500; 356453050446505.

 

  1. Tujuan Pemeriksaan

Sesuai dengan permintaan tugas kelompok mata kuliah Bukti Digital, kami melakukan pemeriksaan barang bukti digital yang telah kami terima, dari kasus tindak pidana Pencemaran Nama Baik Menggunakan Media Sosial. Kami lakukan sebagai pelaksanaan pembuatan tugas.

 

  • Prosedur Pemeriksaan

Terhadap brang bukti elektronik dilakukan pemeriksaan digital forensik berdasarkan Standard Operating Procedure (SOP) yang baku.

Nama Model/Nomor Seri Akuisisi Keterangan
Pendrive Sandisk 128 Mb §  Model : 128mb1.0

§  S/N : SD466AS1VA58.

Harddisk S/N : 110314PBG475Q7E2RGJV dilakukan imaging

Tools : FTK Imager, Encase 4.20

MD 5 :

c5aa690250dc809e6765c8b124804eb0

SHA1 : 02851585ecfa4122193c8315c1cb59df81044018

Smartphone

SPC

Model : SPC S5 1.1.0, IMEI 356453050446500; 356453050446505. Capturing percakapan Whatsapp

Tools : Andriller 2.3.7

Capturing status di Media Sosial Whatsapp Akuisisi secara online

Tools : Whatsapp Forensic

 

  1. Hasil Pemeriksaan

Kami berhasil menemukan barang bukti digital sebagaimana telah kami tuliskan dalam berkas Laporan Investigasi dan beberapa Laporan Penanganan Barang Bukti.

 

 

IT Centrum UII

Konsentrasi Forensika Digital

Formulir I

Penerimaan Barang Bukti Elektronik

 

 

Asal Barang Bukti1) :

Polrestabes

Yang Menyerahkan2) Yang Menerima3)
Nama Tandatangan Nama Tandatangan
Tanggal Penerimaan :

05-06-2015

1. M M Munir 1. Ery Haryanto
Nomor Takah4) :

 

2. 2.

 

Deskripsi Singkat Kasus : Dalam kelompok Whatsapp Angkatan X MI FTI UII, terdapat 62 anggota kelompok pengguna Whatsapp. Dalam perbincangan kelompok bebas tersebut terdapat beberapa percakapan yang sedikit menyinggung perasaan yang melibatkan perorangan, anggota AA tidak terima akan perkataan yang menyinggung tersebut, mengadukan perbuatan yang menyinggung tersebut, yang diduga bisa berdampak pada pencemaran nama baik. Sebagai tergugat anggota BB.

 

Barang Bukti Yang Diterima
Jenis5) Spesifikasi Teknis

Merk, Model, dan Serial Number/IMEI/ESN/ICCID

1.      Pendrive Merk Sandisk, Model : 128mb1.0, kapasitas : 128 Mb. S/N : SD466AS1VA58.
2.      Smartphone Merk SPC, Model : SPC S5 1.1.0, IMEI 356453050446500; 356453050446505

 

Keterangan :

  • Direktorat bareskrim/Polda/Polres Metro/Polestabes/Polsek Metro/Polsek dan nama satkernya
  • Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor
  • Yang menerima barang bukti adalah point 1)
  • Nomor takah dari Taud Puslabfor
  • Jenis barang bukti elektronik dapat berupa personal Computer (PC), laptop, netbook, tablet, harddisk, handphone, simcard, haarddisk external, flashdisk, digital camera, memory card, audio recorder dan lain-lain.

 

SWGDE UEFI and its Effect on Digital Forensics Imaging

( SWGDE UEFI dan Efek pada Pencitraan Digital Forensik )

 

  1. Ruang Lingkup

Dokumen ini memberikan gambaran umum dan bimbingan sehubungan dengan Bersatu Extensible Firmware Interface (UEFI) dan dampaknya pada pencitraan media yang. Pelaksanaan dan standar untuk UEFI saat ini berkembang dan perubahan dokumen ini diantisipasi sebagai teknologi ini dan standar yang mengembangkan dan dewasa. Audiens yang dituju untuk dokumen ini adalah forensik profesional terlatih yang mungkin mengalami UEFI untuk pertama kalinya.

  1. Ikhtisar

    Model asli untuk pencitraan media yang forensik komputer di komputer subjek yang terlibat menarik steker, menghapus hard drive, dan pencitraan drive. Praktik terbaik telah berevolusi dari waktu ke waktu untuk memasukkan pencitraan langsung dari komputer. Evolusi ini terus sebagai lingkungan operasi komputer, baik hardware dan software, telah berubah. Saat ini, salah satu pilihan untuk memperoleh gambar dari drive komputer termasuk boot mesin subjek ke dalam lingkungan software dikontrol menggunakan media siap. Booting dari media distribusi forensik (misalnya, Raptor, Windows FE) menyediakan pemeriksa dengan kemampuan untuk gambar drive (s) dari mesin subjek dari lingkungan boot dikendalikan. Perubahan terbaru dalam hardware dan arsitektur perangkat lunak telah mempengaruhi kelangsungan hidup pilihan ini.

Hardware dan software vendor telah menjadi lebih terbiasa dengan cara-cara di mana sebuah sistem komputer dapat dikompromikan oleh malware dan hacker. Konvensional Basic Input Output System (BIOS) dan Master Boot Record (MBR) proses boot menciptakan lingkungan matang untuk eksploitasi oleh kode berbahaya dimuat pada saat boot. Infeksi malware berdampak pada proses boot termasuk key logger dipasang di tingkat boot-kode, serangan boot-dari-berbahaya-perangkat, dan mekanisme lainnya. Selain itu, kemajuan dalam penyimpanan ukuran perangkat, virtualisasi, dan perubahan teknologi lainnya telah mulai mendorong batas-batas BIOS / MBR Model booting.
UEFI Model booting dikembangkan untuk memperbaiki beberapa kekurangan dari BIOS konvensional / model boot yang berbasis MBR, dan digunakan dalam hubungannya dengan teknologi, seperti Trusted Platform Module (TPM), untuk menyediakan lingkungan komputasi yang terpercaya. Tujuannya adalah untuk menciptakan lingkungan yang menolak pembajakan atau infeksi dari proses boot dengan baik perangkat keras atau perangkat lunak berarti.
Efek samping dari penerapan UEFI adalah bahwa hal itu mungkin tidak mengizinkan mesin tunduk boot dari media eksternal. Pembatasan ini menghilangkan metode akuisisi berharga dari pemeriksa forensik.

Implementasi UEFI pada mesin subjek mungkin menunjukkan satu atau lebih tantangan untuk pencitraan forensik dan proses analisis, termasuk:

  • pembatasan UEFI terhadap booting dari media bukan asli mesin subjek sehingga mencegah penggunaan lingkungan booting forensik.
  • enkripsi disk penuh dalam hubungannya dengan TPM, yang mengikat hard drive ke komputer yang diinstal.
  1. Latar Belakang

Sebagai komputer modern melampaui keterbatasan desain BIOS penuaan / MBR sistem boot, banyak ekstensi dan perangkat tambahan ke BIOS asli dibuat. The global Identifikasi Unik (GUID) skema partisi dan Extensible Firmware Interface (EFI) kerangka booting dikembangkan sebagai pengganti yang memungkinkan untuk pertumbuhan terus dalam kapasitas disk dan menyediakan antarmuka yang lebih fleksibel antara OS dan mendasari firmware / hardware.

Skema partisi MBR tradisional mendukung maksimum partisi berukuran disk yang 2TB. Arsitektur GPT mendukung disk yang jauh lebih besar hingga delapan (8) zettabytes (yaitu, 8 Miliar TB). Jumlah maksimum partisi yang mungkin telah meningkat menjadi 128 pada disk GPT.
Sebagian besar alat-alat forensik utama mengenali disk GPT dan menyediakan akses ke sistem file di partisi GUID. Kemungkinan analisis forensik untuk mengekstraksi informasi yang berguna jauh lebih besar dari sebelumnya dengan BIOS / MBR tabel partisi gaya. GPT memberikan informasi identitas yang unik untuk kedua disk dan partisi individu.

  1. SecureBoot

SecureBoot adalah fitur UEFI 2.2 membutuhkan sistem operasi yang mencoba untuk memuat memiliki sertifikat yang sah. UEFI firmware kemudian akan memvalidasi sertifikat ini terhadap database tanda tangan diketahui yang dimuat ke firmware oleh OEM pada saat pembuatan. OEM dapat dan dapat memperbarui daftar sertifikat dicabut dengan update firmware di masa depan. Sebelum memungkinkan pemuatan kode boot, tanda tangan harus divalidasi terhadap database ini dan jika tidak ditemukan sistem tidak akan boot dari perangkat yang disajikan. Pada saat penulisan ini ada dua ditandatangani kernel Linux (Ubuntu 12.10, Redhat Fedora 18) yang ada tapi tidak ada distribusi forensik suara telah mengadopsi satu belum.

Pada saat penulisan dokumen ini, Microsoft mendukung SecureBoot untuk: Windows 8, 8.1 dan Server 2012, 2012 R2

  1. Workarounds

Saat ini, UEFI dan teknologi yang terkait yang tidak konsisten dilaksanakan oleh hardware dan software vendor. Vendor perangkat keras dapat membangun-dalam berbagai tingkat dukungan UEFI pada model-by-basis model. Mereka mungkin juga termasuk menu pengaturan yang memungkinkan fitur UEFI dimatikan, dengan maksud akses yang memungkinkan, atau bahkan akses boot, untuk non-UEFI media boot. Terminologi untuk pilihan ini dapat bervariasi, tetapi bisa termasuk “Compatibility Mode Support (CSM) mode” atau “modus warisan”. Hasilnya adalah bahwa dimungkinkan, dalam beberapa kasus, untuk mematikan pembatasan booting eksternal berbasis UEFI tetap menjaga akses ke perangkat subjek asli media boot.

 

Sumber :

https://www.swgde.org/documents/Current%20Documents

https://www.swgde.org/documents/viewDocumentComment?docName=Current%20Documents/2014-02-06%20SWGDE%20UEFI%20Effect%20on%20Digital%20Imaging%20V1

BAB I
PENDAHULUAN

A. Latar Belakang
Perkembangan teknologi informatika yang cepat adalah sesuatu yang positif apabila digunakan untuk hal yang positif. Namun teknologi informatika banyak juga yang menggunakan untuk sesuatu yang negatif. Sesuatu yang negatif dapat merugikan diri sendiri maupun orang lain, termasuk dalam kegiatan negatif menggunakan komputer yang seiring perkembangan waktu semakin bertambah, baik dalam bentuk fisik perangkat keras maupun dalam bentuk program perangkat lunak.
Kasus kriminal yang berhubungan dengan komputer dalam bentuk perangkat lunak digital dapat terjadi kapan dan dimanapun tanpa bisa dilihat dengan fisik. Untuk membuktikan kejadian kriminal, dengan meruntut kasus sebagai bukti. Dengan salah satu prosedur pendokumentasian kronologi barang bukti yaitu Chain of Custody. (Giova, 2011).

B. Pengertian Chain of Custody
Menurut Dossis (2012), Departement Kehakiman Amerika memberikan definisi dari chain of custody sebagai sebuah proses yang digunakan untuk menjaga dan mendokumentasikan riwayat kronologis dari sebuah bukti (Dossis, 2012). Sementara Vacca (2005) mendefinisikan chain of custody sebagai “ A Road Map That Shows how evidence was collected, analyzed and preserved in order to presented as evidence in court” (Vacca, 2005). Menurut Cosic et al. (2011), chain of custody adalah bagian penting dari proses investigasi yang akan menjaminkan suatu barang bukti dapat diterima dalam proses persidangan (Cosic, 2012). Chain of Custody atau Rantai Barang Bukti adalah proses pendokumentasian pencarian, penemuan barang bukti untuk dijadikan barang bukti yang mempunyai integritas.

C. Angus McKenzie Marshall Rules

1. Witness

Witness atau saksi adalah pengamat pasif suatu aktivitas kejadian dari peristiwa yang terjadi.

2. Tool

Tool atau alat digital sesuatu yang dapat mempermudah suatu aktivitas kejadian yang terjadi tersebut.

3. Accomplice

Accomplice atau komplotan adalah pihak yang memiliki peran penting dalam keberhasilan suatu aktivitas yang terjadi.

4. Victim

Victim atau korban adalah target dari serangan yang diakibatkan dari kejadian peristiwa tersebut.

5. Guardian

Sebuah kejahatan hanya dapat terjadi ketika penyerang yang termotivasi dan korban yang cocok bertemu tanpa adanya penjagaan yang sesuai. Dalam konteks digital, digital devices dapat berfungsi sebagai penjaga atau pelindung dari serangan.

BAB II
STUDI KASUS

A. Kasus halaman Website
Pada hari sabtu tanggal 8 juli 2006 sekitar pukul 21.00 wib telah terjadi penggantian tampilan muka website partai golkar http://www.golkar.or.id, yang semula wajah tokoh-tokoh partai golkar menjadi “gorilla putih” yang sedang tersenyum. Kemudian pada hari minggu tgl 9 juli 2006 pukul 1.00 terjadi perubahan lagi menjadi gambar wanita cantik sexy yang sedang memegang buah dada serta tulisan “bersatu untuk malu”. Tgl 13 Juli 2006, tampilannya berubah lagi menjadi wajah gorilla yang sedang tersenyum dengan tulisan bersatu untuk malu.
Pada hari Senin 13 Juli 2006, Zulhendri Hasan sebagai perwakilan partai golkar meminta bantuan kepada unit V IT & cybercrime untuk menelaah kasus kasus ini dari konsultasi tersebut. Dan akhirnya partai golkar melaporkan kasus tersebut kepada unit V IT & cybercrime mengenai kasus hacking yang menimpa partai golkar. Keterangan tersebut diperkuat oleh Daulat Firmansyah Abraham sbg personalia yang bertanggung jawab kepada website golkar. Setelah memerikasa kedua orang saksi akhirnya penyidik melakukan penyitaan berupa CD yang berisikan log files http://www.golkar.or.id dari tanggal 8-14 juli 2006 dan berikut hard copy akses log sebanyak 7 bundel.
Pada tgl 18 Juli penyidik melakukan pemeriksaan terhadap saksi lainnya. Dari pemeriksaan terhadap Riyanto Jatmiko, penyidik menyita barang bukti satu buah hard disk merk “SEAGATE” dengan surat tanda penerimaan barang bukti No.Pol.: STP/07/VII/ 2006/ DitII Eksus. Laboratorium forensic computer unit V IT & cybercrime melakukan pemeriksaan hard disk server partai gaolkar yang ada pada PT Web Master Network, di PT Telkom Kandatel Jakarta Barat dan hosting-nya di gedung Cyber. Tim laboratorium forensic computer melakukan tindakan imaging terhadap bukti digital. Pemeriksaan laboratorium forensik komputer menghasilkan ditemukannya log files dalam hard disk . Log files merupakan wadah sejumlah informasi mengenai IP address yang dapat digunakan untuk menentukan kapan (waktu yang spesifik) dan dari mana seseorang mengakses(log in). Dari log files tersebut penyidik meneukan petunjuk kapan dan dari mana penyerangan terhadap website Partai Golkar dilakukan, serta menentukan IP address dan ISP (Internet Service Provider.
Atas hasil yang ditemukan , penyidik mencurigai tiga tempat penyerangan yaitu di Jakarta, Bandung dan Batam . Di samping pencarian terhadap pengguna IP address yang dicurigai, di Batam penyidik juga melakukan virtual undercover atas nickname yang ditemukan dari data log files . Dengan dibantu oleh komunitas hacker yang ada di Batam penyidik melakukan penyamaran dan berupaya melalui chatting email dengan nickname yang diketahui IP address nya . Melalui chatting , terdapat seorang hacker yang mengakui dialah yang menghacking website Partai Golkar . Dari penyidikan diketahui pelakunya adalah “Iqra Syafaat” alias “Nogra” alias “singapore_bm@yahoo.com “. Dengan hasil yang didapat dari pemeriksaan saksi-saksi dari ISP dan pemetaan pengguna IP address 222.124.136.81 serta informasi dari komunitas hacker tersebut , penyidik menuju ke warnet Barelang.
Pada tanggal 2 Agustus 2006 , penyidik mendapat tersangka Iqra Syafaat berada di warnet Barelang dan segera melakukan penangkapan dengan Surat Perintah Penangkapan No. Pol: Sprin-Kap/100/VIII/2006/Dit Eksus tertanggal 2 Agustus 2006. Atas penangkapan tersebut, dibuatkan Berita Acara Penangkapan, pada pukul 21.00 WIB dimana tersangka ditangkap berdasarkan bukti permulaan yang cukup, dengan tuduhan tindak pidana perusakan dan penyalahgunaan jaringan informasi sebagaimana dimaksud dalam perkara pidana Pasal 50 UU Telekomunikasi subsider Pasal 406 KUHP.
Penyidik kemudian melakukan pemeriksaan terhadap tersangka pada tanggal 3 Agustus 2006, hal ini untuk menentukan apakah tersangka bisa dikenakan tindakan atas upaya paksa selanjutnya, yaitu penahanan. Kemudian pada tanggal 3 Agustus 2006, penyidik melakukan penggeledahan rumah tinggal Daniel H. yang merupakan orangtua tersangka beralamat di Batu Ampar Batam berdasarkan surat perintah penggeledahan rumah No. Pol.:SP.DAH/50/VIII/2006/Dit II Eksus tertanggal 2 Agustus 2006. Penggeledahan dilakukan terhadap tempat yang diduga merupakan tempat disembunyikannya barang-barang bukti, baik yang ada kaitannya langsung maupun yang tidak langsung dengan perkara pidana yang disangkakan pada tersangka . penggeledahan tersebut juga diiringi dengan penyitaan barang-barang bukti berupa 1 (satu) unit laptop warna biru merk “twinhead” dan 1 (satu) CPU rakitan . Atas penyitaan tersebut diterbitkan Surat Tanda Penerimaan Barang Bukti No.Pol.: STP/03/VIII/2006 Dit II Eksusdan berita acara penyitaan tertanggal 3 Agustus 2006. Pemeriksaan di Batam juga dilaksanakan terhadap tersangka dan saksi Muhammad Rafi , seorang teknisi Warnet. Saksi menjelaskan bahwa dari daftar laporan harian warnet Barelang , diketahui bahwa yang menggunakan PC 10 & 11 pada tanggal 7 Juli 2006 hingga tanggal 14 Juli 2006 adalah tersangka Iqra Syafaat yang merupakan pelanggan tetap di warnet Barelang.
Kemudian penyidik melakukan penahanan terhadap tersangka di rumah tahanan negara di Badan Reserse Kriminal Polri Jl. Trunojoyo No 3 Kebayoran Baru , Jakata Selatan selama 20 hari terhitung mulai tanggal 3 sampai dengan 22 Agustus 2006. Tindakan penahanan tersebut dapat dikaitkan dengan syarat syarat penahanan sehingga dapat diketahui apakah penahanan tersebut telah memenuhi tujuan maupun landasan dasar penahanan sebagaimana penjelasan diatas. Setelah dilakukan pemeriksaan terhadap saksi dan diikuti dengan penyitaan barang bukti, pada tanggal 7 Agustus 2006 diterbitkan Surat Perintah Pemeriksaan Barang Bukti Digital No. Pol.: SP.BBD/08/VIII/2006 Dit II Eksus untuk pemeriksaan terhadap barang bukti digital.
Setelah melaksanakan seluruh proses penyelidikan dan pemeriksaan serta penindakan yang diperlukan oleh tim penyidik, pada tanggal 11 September 2006 penyidik mulai melakukan tahapan terakhir dari penyidikan yaitu penyelesaian dan penyerahan berkas perkara yang dalam kasus hacking website partai golkar meliputi : pembuatan berita acara pendapat/resume, penyusunan isi berkas perkara, pemberkasan dan penyerahan berkas perkara. Penyidik telah menyusun resume atas hasil pemeriksaan saksi-saksi, keterangan-keterangan dan pengumpulan barang bukti dengan isi dan susunan berupa dasar penyelidikan dan penyidikan perkara dan fakta-fakta yang diperoleh. Barang bukti diajukan dalam persidangan adalah satu keping kaset CD berisi log files website Partai Golkar , 7 (tujuh) bundle hard copy , 1 (satu) buah hard disc , 1 (satu) eksemplar print out billing warnet , 1 (satu) unit laptop.

Forim1

Forim2

Keterangan :
1) Direktorat bareskrim/Polda/Polres Metro/Polestabes/Polsek Metro/Polsek dan nama satkernya
2) Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor
3) Yang menerima barang bukti adalah point 1)
4) Nomor takah dari Taud Puslabfor
5) Jenis barang bukti elektronik dapat berupa personal Computer (PC), laptop, netbook, tablet, harddisk, handphone, simcard, harddisk external, flashdisk, digital camera, memory card, audio recorder dan lain-lain.

BAB III
PENUTUP

A. Kesimpulan
1. Chain of Custody atau Rantai Barang Bukti adalah proses pendokumentasian pencarian, penemuan barang bukti untuk dijadikan barang bukti yang mempunyai integritas.
2. Formulir I merupakan Penerimaan Barang Bukti Elektronik. Formulir II merupakan Penyerahan Barang Bukti Elektronik

B. Saran
1. Hukum untuk mencari kebenaran, diharapkan penegak hukum dapat memberikan keputusan yang berdasarkan bukti fakta dengan pembuktian yang diatur undang-undang.

DAFTAR PUSTAKA

Cosic, J. &. (2012). Chain of Custody and Life Cycle of Digital Evidence. Computer Technology and Aplications , 126–129.
Dossis, S. (2012). Semantically-enabled Digital Investigations (Master). Department of Computer and Systems Sciences, Stockholm University .
Giova, G. (2011). Improving Chain of Custody in Forensic Investigation of Electronic Digital Systems. IJCSNS International Journal of Computer Science and Network Security , 1-9.
Vacca, J. (2005). Computer Forensics : Computer Crime Investigation (2nd ed.). Boston: Massachusetts USA: Charles River Media.

Peraturan Kepala Kepolisian Republik Indonesia nomor 10 tahun 2010 tentang Tata Cara Pengelolaan Barang Bukti Di Lingkungan POLRI. Dimana POLRI sebagai institusi hukum yang mengamankan, mengelola barang bukti  harus sesuai dengan peraturan yang ditetapkan untuk dapat dipertanggungjawabkanintegritasnya.

Berikut salinan peraturan POLRI nomor 10 tahun 2010. File bentuk pdf disini kemudian dalam bentuk Word disini.

Semoga bermanfaat, sukses selalu juga.

Paper Digital Evidence

Securing Digital Evidence

Jennifer Richter Nicolai Kuntze, Carsten Rudolph
  • Non-repudiation adalah tujuankeamanan secara keseluruhan. PengukuranDataharus dikumpulkansedemikian rupabahwa dalamsengketa(misalnya dipengadilan) kepercayaanyang tidakbisa dikatakan. Non-penolakantidaksatu golkeamananotonomnamun kombinasi daribeberapatujuan keamanantermasukintegritas, keaslian, waktu, danprivasiopsional.
  • Integrity Integritasadalahperlindungan terhadapsahdantanpa diketahuimodifikasidata.
  • Authenticity Keaslianmemilikibeberapa dimensidalam kontekspengukurandanmenyimpanbukti digital.
  • Time Waktu bisa relevan untuk banyak aplikasi. yang tepat waktu dari tindakan tertentu, misalnya dari pengukuran dan produksi catatan bukti, perlu terikat erat ke catatan bukti.
  • Privacy Privasiadalahperlindungan data pribadi.
  • Confidentiality Kerahasiaan adalah perlindungan terhadap akuisisi yang tidak sah informasi.
  • Availability Ketersediaan adalah perlindungan terhadap gangguan yang tidak sah dari fungsi komponen atau sistem.
  • Accountability Akuntabilitasmirip dengannon-penolakantetapitermasuktanggung jawaborang untuktindakan tertentu.

Sumber : http://sit.sit.fraunhofer.de/smv/publications/download/EvidentialIntegrity.pdf

 

A Simplified Guide To Digital Evidence

Bukti ini bisa menjadi diakuisisi kapan elektronik perangkat adalah disita dan dijamin untuk pemeriksaan. Digital bukti:

  • Aku s terpendam (tersembunyi) seperti sidik jari atau DNA bukti
  • Persilangan yurisdiksi perbatasan segera dan mudah
  • Bisa menjadi diubah, rusak atau musnah dengan sedikit usaha
  • Bisa menjadi waktu peka

Sumber : http://www.crime-scene-investigator.net/SimplifiedGuideDigitalEvidence.pdf

 

Proving the Integrity of Digital Evidence with Time

 Chet Hosmer, President & CEO WetStone Technologies, Inc.

Idealnya kemudian, “mengamankan, stempel tanggal digital auditable / waktu” akan memiliki atribut sebagai berikut:
• Akurasi. Waktu disajikan adalah dari sumber otoritatif dan akurat dengan presisi yang diperlukan oleh transaksi, apakah hari, jam, atau milidetik.
• Authentication. Sumber waktu dikonfirmasi ke Pengukuran Institut Nasional (NMI) lab waktu sehingga pihak ketiga dapat memverifikasi ketepatan dan akurasi waktu.
• Integritas. Waktu harus aman dan tidak tunduk pada korupsi selama yang normal “Penanganan.” Kalau rusak, baik sengaja atau sengaja, korupsi harus jelas bagi pihak ketiga.
• Non-repudiation. Suatu peristiwa atau dokumen harus terikat waktu sehingga hubungan antara peristiwa atau dokumen dan waktu tidak dapat dibantah.
• Akuntabilitas. Proses mendapatkan waktu, menambahkan otentikasi dan integritas, dan mengikat ke acara subjek harus bertanggung jawab, sehingga pihak ketiga dapat menentukan bahwa proses hukum diterapkan, dan bahwa tidak ada korupsi terjadi.

Sumber : https://www.utica.edu/academic/institutes/ecii/publications/articles/9C4EBC25-B4A3-6584-C38C511467A6B862.pdf

 

Gringotts: Securing Data for Digital Evidence

Catherine MS Redfield, Hiroyuki Date SECOM Co., Ltd. Intelligent Systems Laboratory

Gigot

Gambar Tata letak dari Sistem Gringotts. Sumber data yang terpercaya mentransmisikan ditandatangani informasi ke server semi-dipercaya, yang menyimpan pada semi-dipercaya Database. Database berjalan ERS, yang menggunakan cap dari Situs Waktu Otoritas Stamp. Data diakses dari database melalui
Program verifier.

The Gringotts Sistem adalah seperangkat alat software koperasi yang dapat digunakan dalam hubungannya dengan penyebaran pengumpulan data yang ada. Gringotts mengasumsikan bahwa beberapa pengirim terhubung ke server tunggal, yang baik berfungsi sebagai atau menghubungkan ke database di mana data disimpan. Administrator, pengguna akhir, dan profesional penegakan hukum dapat terhubung ke database untuk melihat data yang disimpan.

Di Gringotts, masing-masing pengirim memiliki pasangan kunci unik yang menggunakan untuk menandatangani data yang dihasilkannya sebelum mengirim data yang melalui jaringan. Tanda tangan diverifikasi dan diawetkan dengan server Gringotts, dan diarsipkan pada database menggunakan ERS. Pengguna dengan hak untuk mengakses data dapat terhubung ke database dan memverifikasi tanda tangan dan metadata ERS sebelum membaca.

 

Sumber : http://www.ieee-security.org/TC/SPW2014/papers/5103a010.PDF

 

Safekeeping Digital Evidence with Secure Logging Protocols: State of the Art and Challenges

 Rafael Accorsi Department of Telematics University of Freiburg, Germany

Log pesan dalam transit antara perangkat dan kolektor, di mana persyaratan sebagai berikut ditetapkan:

  • otentikasi asal: kolektor harus memastikan bahwa pesan-pesan log dikirim oleh perangkat yang diotorisasi.
  • kerahasiaan pesan: pesan log harus tetap rahasia selama transmisi.
  • integritas pesan: pesan tidak dapat diubah selama transmisi.
  • pesan keunikan: log pesan login sekali saja.
  • pengiriman yang handal: pesan yang dikirim oleh perangkat harus mencapai kolektor log. Hal ini tidak berhubungan dengan penolakan layanan (DoS) serangan, tetapi dengan protokol transport yang digunakan.

 

Pada tahap penyimpanan, kolektor menambahkan entri log ke jejak audit. Persyaratan sebagai berikut ditetapkan:
• entri akuntabilitas: log entri harus mencakup informasi berkaitan dengan subjek (yaitu perangkat dan kolektor) yang menambahkan entri ke jejak audit.

  • integritasentri: audittidak dapatberubahsekalidirekam. Secara khusus, kita mendefinisikanintegritas sebagai”akurasi” (log entriyangtidakdimodifikasi), “kelengkapan” (log entriyangtidak dihapus), dan”kekompakan” (log entritidakilegalditambahkan).
  • entrikerahasiaan: entritidak disimpan dalamjelas-teks.

 

Bukti tamper diperlukan sementara menegakkan beberapa persyaratan ini. Jika penyerang berhasil melanggar integritas, misalnya dengan mengubah isi dari entri log, auditor harus mampu mendeteksi gangguan ini.

Sumber : http://www2.informatik.uni-freiburg.de/~accorsi/papers/imf09.pdf

 

Digital Evidence Collection and Use

First Responders

prinsip:
I.Proses pengumpulan, mengamankan dan mengangkut digital Bukti tidak harus mengubah bukti.

Bukti digital adalah rapuh; perawatan khusus harus diambil untuk melestarikannya bukti

II.Digital harus diperiksa hanya oleh mereka yang terlatih khusus untuk fungsi tersebut.
Kepercayaan didirikan dengan mengikuti teknik yang diakui oleh pengadilan sebagai dapat dipercaya.
III.Everything dilakukan selama kejang, transportasi, dan

Penyimpanan bukti digital harus sepenuhnya didokumentasikan, diawetkan, dan tersedia untuk ulasan.
Kesenjangan akan menyebabkan tantangan dan potensi kerugian kredibilitas.

Sumber : http://protocols.netlab.uky.edu/~calvert/classes/4nsics-f09/ProcessingDigitalEvidence.pdf

Dennis Rader BTK Killer

 

Dikenal sebagai “BTK Killer” -yang berarti “bind, torture, and kill” -Dennis Rader meneror Wichita, Kansas, dari tahun 1970-an ke 90-an.

Ringkasan

Lahir pada tahun 1945 di Pittsburg, Kansas, Dennis Rader melakukan pembunuhan pertamanya pada tahun 1974, mencekik empat anggota keluarga Otero di rumah mereka. Belakangan tahun itu ia mulai mencari ketenaran untuk pembunuhan, menulis surat dan melaporkan kejahatannya. Kejahatan terakhir adalah pada tahun 1991, tetapi ia muncul kembali pada tahun 2004 dan lagi mencari perhatian media. Ini akhirnya menyebabkan penangkapannya. Dia mengaku bersalah dan diperintahkan untuk melayani 10 hukuman seumur hidup di penjara.
Pembunuhan pertama

Dennis Rader Lynn lahir pada tanggal 9 Maret 1945, di Pittsburg, Kansas. Dari 1970 ke 1990-an, “BTK Killer” -yang berarti “mengikat, penyiksaan, dan membunuh” -terrorized daerah Wichita, Kansas. Pada tahun 2005, ia akhirnya tertangkap dan diturunkan menjadi Dennis Rader, ayah menikah tampaknya rata-rata dua.

Tertua dari empat anak, Rader dibesarkan di Wichita, Kansas. Mungkin ada tanda-tanda masalah awal sebagai laporan Los Angeles Times menyatakan bahwa ia digunakan untuk menggantung kucing liar sebagai seorang anak. Rader bertugas di Angkatan Udara AS dari pertengahan hingga akhir 1960-an. Dia menikahi istrinya Paula pada tahun 1971 dan bekerja untuk sebuah perusahaan peralatan berkemah selama beberapa tahun. Dia bekerja untuk ADT Keamanan pada tahun 1974.

Pada tahun yang sama, Rader melakukan kejahatan pertamanya. Pada tanggal 15 Januari, 1974, Rader menewaskan empat anggota keluarga Otero di rumah mereka-Joseph dan Julie Otero dan dua anak-anak mereka, Josephine dan Joseph Jr. Mereka meninggal karena tercekik, dan Rader mengambil jam tangan dan radio dari rumah. Pencekikan dan mengambil souvenir akan menjadi bagian dari modus operandi-nya, atau pola perilaku. Ia juga meninggalkan air mani di tempat kejadian dan kemudian mengatakan bahwa ia berasal kenikmatan seksual dari membunuh. Anak 15 tahun yang Oteros ‘, Charlie, pulang hari itu dan menemukan mayat.

BTK Pembunuh menyerang lagi beberapa bulan kemudian. Menunggu di apartemen mereka pada tanggal 4 April 1974, Rader tewas Kathryn cerah dengan menusuk dan mencekik, dan berusaha untuk membunuh kakaknya, Kevin. Kevin ditembak dua kali, tapi selamat. Dia menggambarkan Rader sebagai “rata-rata berukuran pria, kumis lebat, ‘psikotik’ mata,” menurut sebuah artikel majalah TIME.

Keinginan untuk Fame

Pada bulan Oktober 1974, Rader dicari ketenaran dan perhatian untuk kejahatannya, menempatkan surat di buku perpustakaan umum di mana ia mengambil tanggung jawab untuk membunuh Oteros. Surat itu berakhir dengan sebuah koran lokal, dan catatan buruk ditulis memberi otoritas beberapa ide yang mereka hadapi. Rader menulis, “Sulit untuk mengendalikan diri Anda mungkin memanggil saya.” Psikotik dengan seksual penyimpangan hang-up. ‘”Dia melanjutkan untuk menjelaskan dorongan untuk membunuh sebagai rakasa dalam dirinya, tetapi ia jelas ingin mengontrol image: Dia diminta untuk disebut “BTK pencekik,” menjelaskan bahwa BTK singkatan dari “mengikat mereka, menyiksa mereka, membunuh mereka.”

Kejahatan yang diketahui berikutnya Rader terjadi pada tahun 1977. Pada bulan Maret tahun itu, ia diikat dan dicekik Shirley Vian setelah mengunci anak-anaknya di kamar mandi. Keinginan Rader untuk perhatian menuntunnya untuk melaporkan kejahatan berikutnya dirinya. Pada tanggal 8 Desember 1977, dia mencekik Nancy Fox di rumahnya dan kemudian menelepon polisi untuk memberitahu mereka tentang pembunuhan itu. Tak lama setelah pembunuhan Fox, Rader mengirimkan puisi ke koran lokal tentang pembunuhan Vian pada bulan Januari 1978. Beberapa minggu kemudian, dia mengirim surat ke stasiun televisi lokal yang menyatakan bahwa ia bertanggung jawab atas pembunuhan Vian, Fox, dan korban lain yang tidak diketahui. Dia juga membuat sindiran untuk beberapa pembunuh terkenal lainnya, termasuk Ted Bundy dan David Berkowitz, juga dikenal sebagai “Son of Sam.”

Pembunuhan Spree

Meskipun permainan kucing dan tikus dengan otoritas, Rader mampu menjaga tutup pada rahasia, kehidupan pembunuh. Dia terus bekerja di ADT. Di permukaan, Rader dilaporkan suami penuh perhatian dan ayah. Dia dan istrinya memiliki anak pertama mereka, seorang putra, pada tahun 1975 dan seorang putri pada tahun 1978. Tahun berikutnya, Rader lulus dari Wichita State University dengan gelar di bidang administrasi peradilan. Masih ia terus mengejek otoritas dan tampaknya siap untuk menyerang lagi.

Pada bulan April 1979, Rader menunggu di rumah seorang wanita tua, tapi ia pergi sebelum dia pulang. Dia mengirimnya surat untuk membiarkan dia tahu bahwa BTK pembunuh sudah ada. Dalam upaya untuk menangkap dia, pihak berwenang merilis 1.977 rekaman panggilan telepon ke polisi, berharap bahwa seseorang mungkin mengenali suara.

Setelah beberapa tahun tanpa kejahatan yang dikenal, Rader membunuh nya tetangga Kelautan Hedge pada tanggal 27 April 1985. Tubuhnya ditemukan hari kemudian di sisi jalan. Tahun berikutnya, ia membunuh Vicki Wegerle di rumahnya pada bulan September. Korbannya akhir dikenal, Dolores Davis, diambil dari rumahnya pada 19 Januari 1991.
Penangkapan dan Penahanan

Tidak diketahui mengapa Rader tampaknya menghentikan pembunuhan. Dia telah meninggalkan ADT di akhir 1980-an dan mulai bekerja sebagai pengawas kepatuhan Park City pada tahun 1991. Dalam posisi barunya, Rader dikenal sebagai ngotot untuk aturan. Ia mengukur ketinggian rumput masyarakat dan mengejar hewan liar saat menjinjing pistol penenang. Menurut laporan, Rader mengambil kesenangan dalam mengerahkan otoritas yang terbatas di atas tetangganya dan anggota masyarakat lainnya. Dia juga seorang pemimpin pasukan Pramuka dan anggota aktif dari gerejanya.

Dengan banyak berita menandai ulang tahun ketiga puluh pembunuhan Otero, BTK pembunuh muncul kembali pada tahun 2004. Rader mengirim media lokal dan otoritas sejumlah surat. Ini dipenuhi dengan barang-barang yang berkaitan dengan kejahatannya, termasuk foto-foto salah satu korban, teka-teki kata, dan garis besar untuk “BTK Story.” Selama tahun 2004 dan 2005, ia juga meninggalkan paket dengan petunjuk lebih sekitar, termasuk disk komputer. Disk yang membantu pihak berwenang memimpin ke gereja Rader. Mereka juga melihat van putih di kaset keamanan beberapa daerah drop-off paket. Pihak berwenang juga dapat memperoleh sampel DNA dari putri Rader, yang membantu memperkuat kasus mereka melawan dia.

Rader ditangkap pada tanggal 25 Februari 2005, dan kemudian dituduh dengan 10 tuduhan pembunuhan tingkat pertama. Beberapa tetangga dan anggota gerejanya, di mana ia menjabat sebagai presiden dewan gereja, tercengang oleh berita dan tidak bisa percaya bahwa orang yang mereka tahu adalah pembunuh berantai yang menghantui daerah untuk begitu lama.

Untuk yang mengejutkan banyak, Rader mengaku bersalah atas semua tuduhan pada 27 Juni 2005. Sebagai bagian dari pembelaan, ia memberi rincian mengerikan dari kejahatannya di pengadilan. Banyak pengamat mencatat bahwa ia menggambarkan peristiwa mengerikan tanpa tanda-tanda penyesalan atau emosi. Dia lolos dari hukuman mati karena dia melakukan kejahatan sebelum tahun 1994 pemulihan negara dari hukuman mati. Rader saat ini menjalani hukuman seumur hidup di 10 penjara Kansas.

Bukti kunci

Sebuah disk komputer tampaknya menjadi salah satu bukti kunci yang menyebabkan polisi untuk Rader, presiden dewan gereja 59 tahun dan mantan pemimpin pramuka yang didakwa Selasa dengan 10 pembunuhan dalam pembunuhan BTK yang meneror kota ini lebih dari tiga dekade .

Meskipun polisi telah tightlipped tentang mengapa mereka percaya Rader adalah pembunuh BTK, beberapa rincian dari bukti terhadap dirinya telah muncul. Diantaranya: disk, DNA sampel, pengawasan dan mengejek surat dengan petunjuk dan souvenir mengerikan.
Mengiklankan

“Ini adalah kasus polisi yang menutupi rentang tiga dekade, dan saya tidak berpikir ada satu hal yang akan retak kasus ini,” kata Richard LaMunyon, mantan kepala polisi Wichita yang berlari departemen selama sebagian besar dari BTK pembunuhan.

BTK pembunuh – julukannya sendiri, berdiri untuk “Bind, Penyiksaan, Kill” – diduga delapan pembunuhan yang dilakukan pada 1970-an dan 80-an. Namun pihak berwenang telah dikaitkan dua korban tambahan untuk pembunuh berantai. Pembunuhan terbaru adalah pada tahun 1991. Semua korban dicekik dan satu ditikam.

Rader, yang ditahan sebagai pengganti sebesar $ 10 juta dengan jaminan, ditangkap pada 25 Februari di Taman pinggiran City, di mana ia bekerja sebagai pengawas penegakan kode.

Beberapa bantuan terbesar untuk peneliti mungkin telah pesan dan paket dikirim oleh pembunuh ke polisi dan media berita dalam satu tahun terakhir.

Ketika pembunuh BTK muncul kembali Maret lalu – 30 tahun kejahatan pertama – polisi mengambil keuntungan dari kemajuan teknologi untuk memeriksa kembali bukti tua serta menganalisis petunjuk baru.

“Begitu ia mengangkat kepalanya lagi dan mulai game lagi, mengejek polisi – itu adalah perkembangan yang sangat positif dan melahirkan kehidupan baru ke dalam kasus ini,” kata Gregg MCCrary, profiler FBI pensiun. “Jika dia telah incommunicado dan tidak mengulurkan tangan, hal ini mungkin tidak pernah terpecahkan.”

LaMunyon katanya terdeteksi perbedaan yang berbeda dalam nada antara pesan pembunuh BTK dikirim pada 1970-an dan 80-an dan orang-orang dari tahun lalu.

Dari kemarahan ke teka-teki.

Huruf awal dan puisi “yang dicampur dengan kemarahan, dengan marah, dengan sakit,” katanya. “Dia ingin sebuah nama.” Penulis bahkan menyarankan beberapa: “. The BTK pencekik, The Bondage pencekik, The Wichita Hangman, The Wichita algojo”

Tapi pesan dari tahun lalu, LaMunyon mengatakan, jauh kurang keras dan lebih dari teka-teki. “Pola pada akhir adalah untuk mendapatkan dirinya diidentifikasi dan ditangkap,” katanya.

Di antara bahan pembunuh BTK dikirim ke media adalah teka-teki kata samar dikirimkan ke Kake-TV Mei yang termasuk puluhan kata tersembunyi, termasuk pengelompokan huruf ejaan “D. Rader “dan 6220, jumlah alamat jalan Rader. Nama-nama pekerjaan yang dapat digunakan sebagai penyamaran untuk mendapatkan masuk ke rumah juga berada di teka-teki.

Dan minggu ini, Kake mengungkapkan bahwa paket yang ditemukan di sebuah taman Wichita pada bulan Desember terkandung SIM dari salah satu korban BTK bersama dengan boneka, kepalanya ditutup dengan kantong plastik, tangannya diikat dengan stoking. Paket itu ditemukan oleh seorang pria yang menunjukkan paket ke stasiun, yang direkam itu.

Polisi juga memiliki bukti ilmiah yang tidak tersedia dekade lalu ketika 17 tahun kejahatan dimulai.

The Data Trail

Dua minggu kemudian, disk tiba di pos di stasiun TV lain, bersama dengan rantai emas, penutup fotokopi dari sebuah novel tentang seorang pembunuh yang terikat dan tersumbat korbannya, dan beberapa kartu 3-by-5 ​​indeks, salah satunya memberi instruksi untuk berkomunikasi dengan BTK melalui surat kabar.

Disk berisi satu file yang valid bertuliskan pesan “ini adalah ujian” dan mengarahkan polisi untuk membaca salah satu kartu indeks yang menyertainya dengan instruksi untuk komunikasi lebih lanjut. Dalam “sifat” dari dokumen, namun, polisi menemukan bahwa file terakhir telah diselamatkan oleh seseorang bernama Dennis. Mereka juga menemukan bahwa disk telah digunakan di Gereja Lutheran Kristus dan perpustakaan Park City.

Landwehr kata Rader telah bersusah payah untuk menghapus informasi identitas dari disk. Tapi dia membuat kesalahan fatal mengambil disk ke gereja untuk mencetak file karena printer untuk komputer rumahnya tidak bekerja.

“Ini hal yang cukup mendasar,” kata Landwehr tentang rekonstruksi informasi dihapus. “Siapa yang tahu apa-apa tentang komputer bisa mengetahuinya.”

Sebuah pencarian internet sederhana muncul sebuah situs Web untuk gereja, yang diidentifikasi Dennis Rader sebagai presiden jemaat. Polisi dengan cepat menentukan bahwa Rader adalah petugas kepatuhan kode di Park City, terletak pidatonya, melaju melewati rumahnya dan melihat hitam Jeep Grand Cherokee terdaftar anaknya, Brian, di jalan masuk.

Dari sana, jaksa dipanggil sampel jaringan dari Pap smear dilakukan pada anak Rader, Kerri, di sebuah klinik mahasiswa dekat Kansas State University di Manhattan, yang ia telah menghadiri lima tahun sebelumnya. Tes DNA pada sampel yang menunjukkan bahwa Kerri Rader adalah putri BTK.

Setiap keraguan yang terhapus setelah penangkapan Rader, ketika ia bangga dijelaskan, dalam tulang dingin, sebenarnya cara, penyiksaan dan pembunuhan 10 orang, termasuk gadis 11 tahun dan anak laki-laki 9 tahun. Pengakuannya direkam, yang berlangsung lebih dari 30 jam, diisi 17 DVD.

Setelah penangkapannya, Rader juga diarahkan polisi untuk apa yang ia sebut nya “lapisan ibu,” laci di lemari arsip terkunci di kantor Balai Kota di mana ia terus kliping koran tentang kasus ini; salinan dari semua komunikasi nya; foto dan kenang-kenangan lain dari korbannya; dan beberapa bab dari buku yang sedang ditulisnya, yang ia sebut “The BTK Story.”

Sumber :

http://www.biography.com/people/dennis-rader-241487

http://www.nbcnews.com/id/6988048/ns/us_news-crime_and_courts/t/computer-disk-may-have-cracked-btk-case/#.Vd8DDlOEv_8

http://www.abajournal.com/magazine/article/how_the_cops_caught_btk/

Beberapa definisi Digital Evidence (Bukti Digital) dari berbagai sumber :

 

No. Asal Sumber Penulis Definisi
1 A GUIDE FOR FIRST RESPONDERS, 2ND EDITION,

National Institute of Justice, April 2008

ELECTRONIC

CSI

Digital evidence is defined as information and data of Value to an investigation that is stored on, received or Transmitted by an electronic device.
2 Standard, I., & Digital, S. (2015). IAPE STANDARDS SECTION 16 – DIGITAL EVIDENCE, 83–87.

 

Professional Standards Version 2.5.1/ REV March 8, 2015 Digital evidence refers to digital information that has probative value in either tending to prove or disprove a material fact in a criminal or civil case.
3 Casey, E. (2011). Digital evidence and computer crime-Third edition, 807.

 

(Casey, 2011)

 

Any data stored or transmitted using a computer that support or refute a theory of how an offense occurred or that address critical elements of the offense such as intent or alibi (adapted from Chisum, 1999).
4 Modul 4 Digital Evidence EC-Council Digital evidence is defined as “any information” of probative value that is either stored or transmitted in a digital form.
5 Mason, D. (2012). Digital Evidence and Computer Forensics Evolving technology in … The “ Digital age ” with … Convergent , “ Smart ” Devices.

 

(Mason, 2012) Information of probative value that is stored or transmitted in binary form and may be relied upon in court
6 Casey, E. (2004). Digital evidence and computer crime: Forensics science, computers and

the Internet (2nd ed.). Amsterdam: Elsevier Academic Pres

(Casey, 2004) Digital evidence is defined as, “Any data stored or transmitted using a computer that supports or refutes a theory of how an offense occurred or addresses critical

elements of the offense such as intent or alibi

7 Carrier, B. D., & Spafford, E. H. (2004). Defining event reconstruction of digital crime scenes. Journal of Forensic Sciences, 49(6), 1291–1298.

 

(Carrier & Spafford, 2004) Any digital data that contains reliable information that supports or refutes a hypothesis about the incident.
8 Vacca, J. R. (2005). Computer Forensics Computer Crime Scene Investigation (Second Edi). Boston: Charles River Media, INC.

 

(Vacca, 2005) digital evidence is collected, preserved, examined, and transferred in a manner that safeguards its accuracy and reliability, law enforcement and forensic organizations must establish and maintain an effective quality system
9 Boddington, R., Hobbs, V., & Mann, G. (2008). Validating digital evidence for legal argument. Australian Digital Forensics Conference Security.

 

(Boddington, Hobbs, & Mann, 2008) Information held in digital form that has some probative value.
10 http://definitions.uslegal.com/d/digital-evidence/ Digital Evidence Law & Legal Definition

 

Digital evidence or electronic evidence is any probative information stored or transmitted digitally and a party to a judicial dispute in court can use the same during the trial.
11 Digital Forensics for Legal Professionals: Understanding Digital Evidence from the Warrant to the Courtroom page 4 Chapter 1 https://books.google.co.id Lars E. Daniel Digital evidence begins electronic data, either in the form of a transaction, a document, or some type of media such as an audio or video recording.
12 http://www.swgde.org/ Scientific Working Group on Digital Evidence Informasi yang disimpan atau dikirimkan dalam bentuk digital
https://en.wikipedia.org/wiki/Digital_evidence Wikipedia Digital evidence or electronic evidence is any probative information stored or transmitted in digital form that a party to a court case may use at trial.

 

Dari beberapa definisi digital evidence diatas, terdapat kata-kata kunci yang muncul yang dapat menerangkan tentang definisi digital evidence/bukti digital, diantaranya :

  • Data
  • Dokumen
  • Informasi
  • Elektronik
  • Perangkat
  • Digital
  • Pembuktian
  • Peristiwa

 

Dapat disimpulkan bahwa :

Bukti Digital adalah Data atau informasi dalam bentuk digital dari perangkat elektronik yang dapat memberikan keterangan penelusuran pembuktian suatu kejadian atau peristiwa.