Project Whitecyber Digital Forensic Indonesia

Sebagai bentuk rasa syukur kepada Alloh SWT, maka kami akan terus meng-update apa yang kami tahu dan semoga ini bisa menjadi jalan manfaat bagi sebanyak-banyak orang terutama untuk pengamanan negeri kita tercinta Indonesia. Di Indonesia banyak di kalangan pelajar, mahasiswa, ataupun pekerja yang mempelajari ilmu hacking, mencari bugs, dan lain-lain tentang sistem keamanan data. Namun hanya sangat langka orang yang tahu bagaimana cara menangani kejadian setelah terjadi hacking. Berlatar belakang seperti itu maka Whitecyber Team membangun project standarisasi untuk penanganan tersebut.

Latar Belakang

Pada tahun 2021, ada lebih dari 5 miliar pengguna Internet secara global, mewakili hampir 60% populasi dunia (Internet World Stats, 2021). Pertumbuhan Internet digabungkan dengan sekitar 35 miliar koneksi Internet of Things (IoT) pada tahun 2020, diperkirakan akan tumbuh sekitar 20 miliar perangkat yang terhubung, diperkirakan akan tumbuh sebesar 180% pada tahun 2024 (Juniper Research, 2020). Akibatnya, layanan digital menjadi sentral hingga dan seringkali merupakan kebutuhan dalam investigasi kriminal, mulai dari bukti tradisional seperti catatan data panggilan telekomunikasi dan data lokasi serta keuangan transaksi ke pelacakan pribadi yang komprehensif dari garis waktu Google, pribadi pelacak kesehatan seperti Fitbit, mobil yang terhubung, transaksi bitcoin. Sistem kriminal adalah tenggelam dalam bukti digital (Burgess, 2018).

Salah satu akun publik paling awal tentang kejahatan dunia maya dan investigasi dunia maya, “Crime by Komputer,” diberikan oleh Donn B. Parker pada awal tahun 1976 (Parker, 1976), mendokumentasikan berbagai macam “jenis baru jutaan dolar yang mengejutkan tentang penipuan, pencurian, pencurian & penggelapan.” Akun langsung investigasi dunia maya yang diketahui secara luas diceritakan oleh Cliff Stoll di “Telur Cuckoo: Melacak Mata-Mata Melalui Labirin Spionase Komputer” (Stoll, 1989) kemudian menetapkan standar untuk berburu hacker, dan penulisnya tetap menjadi ikon keamanan siber (Greenberg, 2019). Sepanjang cerita ini, Stoll membawa kita melalui sebuah cerita detektif dengan caranya sendiri, di mana dia mendeteksi, menyelidiki, dan mendokumentasikan bukti dari spionase dunia maya. Dalam makalah klasik lain berdasarkan peristiwa aktual dari tahun 1991, “An Evening with Berferd – Di mana seorang Cracker Dipancing, Ditahan, dan Dipelajari,” Cheswick. 1997) dari laboratorium AT&T Bell menceritakan kembali kisah tentang bagaimana mereka mengikuti seorang peretas selama berbulan-bulan untuk melacak lokasinya dan mempelajari tekniknya. Bahkan di cerita awal ini, kami mengetahui bahwa investigasi dunia maya adalah proses yang rumit yang membutuhkan dedikasi, ketekunan, dan usaha, rasa ingin tahu yang kuat, serta kompetensi ahli. Ada seruan untuk pendekatan sistematis, seperti investigasi dunia maya proses dalam project ini.
Seperti yang dijelaskan dalam Arnes (2018), investigasi adalah pemeriksaan sistematis untuk mengidentifikasi atau memverifikasi fakta. Tujuan utama selama investigasi adalah untuk menentukan fakta terkait dengan kejahatan atau peristiwa. Metodologi standar adalah model 5WH, yang mendefinisikan tujuan penyelidikan sebagai Siapa, Dimana, Apa, Kapan, Mengapa, dan Bagaimana (Stelfox, 2013; Tilstone et al., 2013). Dalam project ini, kami mendefinisikan investigasi sebagai berikut:

Devinisi Investigasi : 
Investigasi adalah Pengumpulan, pemeriksaan, dan evaluasi yang sistematis dari semua informasi yang relevan untuk ditetapkan fakta-fakta tentang suatu insiden atau dugaan kejahatan dan mengidentifikasi siapa yang mungkin telah melakukan atau berkontribusi untuk itu.

.

INTRODUCTION

.

Cybercrime dan Cybersecurity

Cybercrime menghasilkan sekitar 1,5 triliun USD per tahun, dan kerusakan global diperkirakan menjadi lebih dari 6 triliun per tahun pada tahun 2021. Hampir 700 juta orang korban kejahatan dunia maya, dan bisnis membutuhkan waktu rata-rata 196 hari untuk mendeteksi serangan. Tingkat dan dampak luas dari serangan yang berhasil mengarah pada klaim bahwa sistem rusak dan panggilan untuk langkah-langkah baru dan lebih cerdas (Gault, 2015). Dalam tahunan Europol laporan kejahatan dunia maya (Europol, 2019), Europol menegaskan bahwa “Kejahatan dunia maya terus dewasa dan menjadi semakin berani, mengalihkan fokusnya menjadi lebih besar dan lebih menguntungkan target serta teknologi baru. Data merupakan elemen kunci dalam kejahatan dunia maya, baik dari kejahatan dan perspektif investigasi“.

Karena masyarakat Indonesia semakin bergantung pada infrastruktur digital, potensi penyalahgunaan digital, aktivitas kriminal, dan bahkan peperangan di Internet meningkat. Kejahatan dunia maya adalah istilah yang sering digunakan yang mengacu pada kejahatan yang menargetkan Internet itu sendiri dan aktivitas yang memanfaatkan Internet untuk melakukan kejahatan.

Cybercrime adalah “Kejahatan atau aktivitas ilegal yang dilakukan menggunakan Internet.” (Kamus Cambridge, 2022)

.

Sebagai perspektif tambahan, kejahatan dunia maya didefinisikan sebagai kejahatan dunia maya tingkat lanjut atau diaktifkan di dunia maya kejahatan dalam publikasi oleh Interpol (2018):

  • Advanced cybercrime (or high-tech crime) : “serangan canggih terhadap komputer perangkat keras dan perangkat lunak.”
  • Cyber-enabled crime : “kejahatan tradisional yang telah mengambil giliran baru dengan munculnya Internet, seperti kejahatan terhadap anak-anak, kejahatan keuangan, dan terorisme.”

.

Cybercriminals dan Threat Actors

Untuk memahami kejahatan dunia maya, seseorang perlu memahami Cybercriminals, atau Threat Actors, yang merupakan referensi umum dalam keamanan siber. Threat Actors adalah aktor di
dunia maya yang melakukan aktivitas berbahaya atau bermusuhan. Ada banyak kategorisasi,
dan untuk definisi project ini, kami akan bergantung pada definisi oleh RAND Corporation dan
Pusat Keamanan Siber Kanada seperti yang dibahas di bawah ini. Dalam kesaksian yang disampaikan di hadapan House Financial Services Committee, Subkomite Terorisme dan Keuangan Gelap, pada 15 Maret 2018, RAND Korporasi mengklasifikasikan aktor ancaman sebagai berikut (Ablon, 2018) :

  • Cyberterrorists
  • Hacktivists
  • State-sponsored
  • Actors
  • Cybercriminals

Dalam daftar yang lebih luas yang ditujukan untuk penggunaan umum, Pusat Keamanan Cyber (2018) mengklasifikasikan aktor ancaman sebagai berikut:

  • Nation States
  • Cybercriminals
  • Hacktivists
  • Terrorist Groups
  • Thrill Seekers
  • Insider Threats

Berdasarkan model yang diuraikan di atas, kami akan mengadopsi tiga tingkat aktor ancaman dunia maya
(CTA) model dalam project ini, dibedakan melalui sumber daya yang tersedia dan tingkat organisasi, sering disebut sebagai piramida aktor ancaman :

  • Nasional : Negara-bangsa
  • Terorganisir : Penjahat dunia maya, peretas, dan kelompok teroris
  • Individu : Pencari sensasi dan ancaman orang dalam
Cyber threat actor adalah “CTA adalah peserta (orang atau kelompok) dalam suatu tindakan atau proses yang ditandai dengan niat jahat atau tindakan bermusuhan (bermaksud membahayakan) menggunakan komputer, perangkat, sistem, atau jaringan.”
(Pusat Keamanan Siber (CIS), 2019).

.

Cybersecurity

Untuk melindungi infrastruktur digital sebuah perusahaan dari kejahatan dunia maya, dan menerapkan sistem keamanan dunia maya atau langkah-langkah untuk melindungi komputer atau sistem komputer terhadap akses yang tidak sah atau menyerang. Akibatnya, keamanan dunia maya telah menjadi industri yang berkembang pesat, seperti halnya masyarakat berebut untuk melindungi teknologi kami berkembang pesat terhadap semakin maju penjahat dunia maya.

Cybersecurity adalah “Tindakan yang diambil untuk melindungi komputer atau sistem komputer (seperti di Internet) terhadap akses atau serangan yang tidak sah.” (Marriot Webster, 2022)

.

Threat Modeling – Cyber Kill Chain and MITRE ATT&CK

Untuk mendukung upaya keamanan siber terhadap negara-bangsa tread-actors (disebut
APT – ancaman persisten tingkat lanjut), Lockheed Martin mengembangkan Cyber Kill Chain
(Hutchins, 2011), yang mendefinisikan tahapan serangan yang dimulai dengan pengintaian
dan menghasilkan tindakan pada tujuan. Istilah “rantai pembunuh” mengacu pada istilah militer
menggambarkan struktur serangan. Cyber Kill Chain mendefinisikan fase-fase berikut serangan yang berhasil :

  1. Reconnaissance
  2. Weaponization
  3. Delivery
  4. Exploitation
  5. Installation
  6. Command and Control (C2)
  7. Actions on Objectives

Sementara Cyber Kill Chain memberikan peningkatan pemahaman tentang anatomi serangan siber, konsep tersebut perlu dikembangkan lebih lanjut untuk melakukan pemodelan ancaman dan penilaian ancaman secara efektif. MITRE ATT&CK™ (MITRE, 2022) bersifat komprehensif deskripsi perilaku penyerang dunia maya saat berada di dalam dan tertanam di komputer jaringan. Model ini didasarkan pada perilaku permusuhan yang diketahui publik dan terus menerus diperbarui. Tingkat abstraksi tertinggi, disebut sebagai taktik mewakili tujuan taktis lawan, adalah :

  1. Reconnaissance
  2. Resource development
  3. Initial access
  4. Execution
  5. Persistence
  6. Privilege escalation
  7. Defense evasion
  8. Credential access
  9. Discovery
  10. Lateral movement
  11. Collection
  12. Command and control
  13. Exfiltration
  14. Impact

Cyber Investigations

Pengumpulan, pemeriksaan, dan evaluasi yang sistematis dari semua informasi yang relevan untuk ditetapkan fakta-fakta tentang Internet terkait insiden atau dugaan kejahatan dunia maya dan mengidentifikasi yang mungkin telah melakukan atau berkontribusi untuk itu.

Digital Forensics

Penerapan ilmu pengetahuan untuk identifikasi, pengumpulan, pemeriksaan, dan analisis data sambil menjaga integritas informasi dan memelihara rantai penjagaan data yang ketat.

Digital Evidences

Bukti digital didefinisikan sebagai data digital apa pun yang berisi informasi tepercaya yang dapat mendukung atau menyangkal hipotesis suatu peristiwa atau kejahatan.

Dalam forensik digital, dua prinsip lacak balak (mencatat semua tindakan saat memproses bukti digital) dan integritas bukti (memastikan bahwa bukti tidak sengaja atau tidak sengaja diubah selama proses) adalah pusat, sebagaimana didefinisikan dalam Årnes (2018).

  • Chain of Custody mengacu pada dokumentasi akuisisi, kontrol, analisis, analisis, dan disposisi bukti fisik dan elektronik.
  • Evidence Integrity / Integritas bukti mengacu pada pelestarian bukti dalam bentuk aslinya.

Attribution

Menentukan identitas atau lokasi penyerang atau perantara penyerang. (Larsen, 2003).

Cyber threat intelligence

Intelijen ancaman dunia maya adalah apa yang menjadi informasi ancaman dunia maya setelah dikumpulkan, dievaluasi dalam konteks sumber dan keandalannya, dan dianalisis melalui teknik perdagangan yang ketat dan terstruktur oleh mereka yang memiliki keahlian substantif dan akses ke semua sumber informasi.

Open-Source Intelligence (OSINT)

Kami mendefinisikan OSINT sebagai informasi yang tersedia untuk umum yang ditemukan, ditentukan sebagai nilai intelijen, dan disebarluaskan oleh fungsi intelijen.

Operation Avalanche

Pada 30 November 2016, setelah lebih dari empat tahun penyelidikan oleh FBI, Europol, Eurojust, beberapa mitra global, dan jaksa penuntut di Amerika Serikat dan Eropa, platform kejahatan dunia maya Avalanche (Europol, 2016) dibongkar. Avalanche digunakan oleh penjahat dunia maya di seluruh dunia untuk serangan malware global dan kampanye perekrutan bagal uang. Total kerugian moneter diperkirakan mencapai ratusan juta Euro.

Challenges in Cyber Investigations

Investigasi dunia maya tetap menjadi bidang penelitian dan praktisi yang menantang dan dinamis selalu berlomba untuk melakukan inovasi alat dan metode investigasi dalam menanggapi hal-hal baru ancaman, alat serangan, dan kerentanan yang dieksploitasi dalam permainan kucing dan tikus yang abadi. Dalam penelitian yang mengarah ke buku ini, penulis telah mengidentifikasi beberapa penelitian pertanyaan yang akan mendapat manfaat dari penelitian tambahan sebagai inspirasi bagi siswa, dengan tujuan memperkuat kemampuan investigasi:

  • Kecerdasan buatan (AI), pembelajaran mesin (ML), dan otomatisasi: Penggunaan AI dan ML untuk mengotomatiskan pemrosesan volume data besar untuk tujuan investigasi investigasi dunia maya dan forensik digital yang lebih efektif. Pada saat yang sama, CTA adalah menggunakan AI dan ML untuk mengotomatiskan serangan cyber untuk meningkatkan kemampuan mereka untuk mencapai
    tujuan mereka dan mengurangi kemungkinan keberhasilan deteksi, respon, dan investigasi. Bagaimana kami dapat memanfaatkan AI, ML, dan otomatisasi untuk meningkatkan efektivitas investigasi cyber?
  • Internet of Things (IoT) dan 5G: IoT dan 5G memberikan peningkatan jumlah yang cepat
    perangkat yang terhubung dengan kasus penggunaan yang sangat beragam dalam ekosistem yang kompleks. Selagi teknologi menyediakan kemampuan keamanan generasi baru, mereka juga mewakili sebuah tantangan untuk penyelidikan dunia maya dalam hal akses ke data dan akuisisi digital bukti, kemampuan untuk melakukan pemantauan keamanan dan penyadapan yang sah, serta legal dan tantangan yurisdiksi. Apa tantangan investigasi 5G dan IoT, dan bagaimana kita mengatasinya?
  • Operational coordination / Koordinasi operasional: Investigasi dunia maya sangat sensitif terhadap waktu, dan kita membahas pentingnya jam emas investigasi dunia maya di pembahasan selanjutnya. Di Agar berhasil dengan investigasi dunia maya, kami bergantung pada pembentukan yang efisien dan, pada tingkat yang lebih signifikan, koordinasi operasional otomatis untuk hukum penegakan hukum, publik-swasta kerjasama, dan lintas batas transfer data untuk digital bukti. Bagaimana kami dapat mengaktifkan investigasi dunia maya melalui lebih efisien dan otomatis koordinasi operasional?
  • Attribution / Pengaitan: pengaitan kadang-kadang menantang proses mustahil yang memerlukan pertimbangan cermat dari bukti yang tersedia sebagai bagian dari proses investigasi dunia maya, dan ada asimetri antara ofensif dan kemampuan defensif (yaitu, aktor ancaman memiliki keuntungan). Atribusi, bagaimanapun, tetap menjadi tujuan penting untuk kriminal, intelijen nasional, dan insiden investigasi. Sayangnya, ketidakpastian seringkali begitu tinggi sehingga atribusinya begitu tinggi tidak diungkapkan secara terbuka dan hanya dinyatakan sebagai hipotesis. Bagaimana kita bisa meningkatkan rasa percaya diri dalam atribusi?
  • Standardization / Standardisasi: Investigasi dunia maya dan forensik digital bergantung pada data ekstensif pemrosesan, tetapi ada kekurangan standar umum untuk penyimpanan dan pertukaran digital bukti (Flaglien et al., 2011), dan kami, sebagian besar, bergantung pada kepemilikan sistem. Untuk mengaktifkan otomatisasi dan koordinasi operasional yang efisien, diperlukan perbaikan standardisasi, mulai dari kesiapan forensik standar (Dilijonaite, 2018) selama proses investigasi siber. Bagaimana kita bisa mengadopsi standar umum untuk kesiapan forensik digital dan investigasi dunia maya?
  • Privacy vs. Security / Privasi vs. Keamanan: Meskipun privasi dan keamanan sering kali memiliki tujuan yang sama (yaitu, melindungi data), ada juga tujuan yang saling bertentangan terkait dengan bidang-bidang seperti, di satu sisi, berpotensi mengganggu privasi teknologi seperti pemantauan keamanan, pencegahan kehilangan data, dan kesiapan forensik, dan di sisi lain tindakan privasi yang menghambat deteksi dan investigasi kejahatan dan insiden, seperti enkripsi (ini sering disebut sebagai “menjadi gelap”), handset terkunci dan tidak tersedianya siapa data pendaftaran. Bagaimana kami dapat mengaktifkan investigasi dunia maya sambil mempertahankan keduanya privasi dan keamanan?

.

CYBER INVESTIGATION PROCESS

.

Melakukan investigasi dunia maya yang berkualitas tinggi dan efektif dapat menjadi tugas yang kompleks. Kompetensi yang berbeda diperlukan untuk mengungkap dan menghasilkan bukti yang relevan dan kredibel tentang apa yang telah terjadi, oleh siapa, terhadap siapa, dan dengan tujuan apa. Setidaknya ada dua proses yang terlibat dalam investigasi kejahatan yang bergantung pada dunia maya atau yang dimungkinkan oleh dunia maya – investigasi kriminal dan proses forensik digital. Proses ini berasal dari tradisi ilmiah yang berbeda dan sering dijelaskan secara terpisah. Pembahasan ini menyajikan konsep baru yang mengintegrasikan dua proses: proses investigasi cyber terintegrasi (ICIP) yang bertujuan untuk memfasilitasi investigasi cyber yang terstruktur dan terkoordinasi dengan baik. Tahapan prosedural ICIP secara dinamis berinteraksi dengan konsep yang kami beri nama The Cyber Investigation Queries, sebuah model untuk menangani berbagai fenomena kejahatan dunia maya dan memandu pengembangan sistematis dan pengujian hipotesis investigasi. Kami menekankan bahwa faktor manusia sangat penting untuk mencapai tujuan penyelidikan yang berkualitas tinggi dan adil. Pada saat yang sama, kami menyadari perlunya kesadaran dan langkah-langkah yang memadai untuk meminimalkan risiko kesalahan manusia selama investigasi dunia maya.

Internet pada awalnya dibuat untuk tujuan militer dan ilmiah, dan tidak ada ahli yang menggunakannya secara luas hingga awal 1990-an (Choi et al., 2020). Bandwidth yang diperluas, peningkatan keandalan, pengurangan biaya selancar, dan antarmuka yang ramah pengguna adalah faktor yang membuat dunia maya lebih mudah diakses oleh publik (Curran, 2016; Greenstein, 2015). Namun, perubahan teknologi dapat menghasilkan jenis kejahatan baru, dan ketika orang bergerak – kejahatan pun mengikuti. Ketika akses Internet semakin meluas, kejahatan di ruang digital mulai mempengaruhi individu dan organisasi dengan cara baru yang merugikan.

Namun, kejahatan yang terkait dengan teknologi tidak “dimulai” dengan Internet. Misalnya, pabrik dan rel kereta api pada revolusi industri pertama memungkinkan perampokan kereta api. Seiring dengan listrik dan mobil dari revolusi industri kedua, pencurian mobil muncul (Choi et al., 2020). Revolusi industri ketiga terkait dengan masyarakat yang saling terhubung yang dimungkinkan oleh komputer dan Internet, dengan kejahatan seperti peretasan, pencurian dunia maya, serta pengembangan dan distribusi malware (Choi et al., 2020).

Revolusi Industri keempat saat ini sedang dibentuk dan dikembangkan menggunakan Internet dan teknologi seperti Internet of things (IoT), cryptocurrency, dan kecerdasan buatan (Schwab, 2016). Dengan teknologi tersebut, muncul bentuk-bentuk kejahatan baru, seperti penipuan dengan menggunakan deep fake technology dan cryptocurrency ransomware (Choi et al., 2020). Seiring dengan perkembangan teknologi dan maraknya fenomena kejahatan baru, penegakan hukum pun berubah untuk mengontrol dan mengusutnya. Teknologi telah menyediakan alat dan teknik baru bagi polisi, seperti pengawasan, analisis data besar, dan prediksi kejahatan. Ilmu forensik telah berkembang, dengan kemajuan, misalnya teknologi DNA.

Menyelidiki kejahatan yang dimungkinkan oleh dunia maya dan yang bergantung pada dunia maya mengharuskan polisi untuk mengembangkan keahlian teknologi internal atau mempekerjakan ahli untuk menyelidiki kejahatan semacam itu. Polisi harus terus mengembangkan dan memutakhirkan pengetahuan mereka tentang fenomena kejahatan dan modus operandi untuk menyelidiki jenis kejahatan baru ini secara efektif. Pengetahuan semacam itu sangat penting untuk memprediksi di mana bukti yang relevan dapat ditemukan dan tipikal pelaku atau korban. Untuk waktu yang lama, penyelidikan kriminal dianggap sebagai keahlian yang dipelajari melalui pengalaman dan dengan mengamati rekan yang lebih berpengalaman, atau seni – di mana naluri, intuisi, dan perasaan memainkan peran penting (Hald & Rønn, 2013). Namun, bidang tersebut telah matang dan saat ini merupakan profesi dengan landasan yang lebih berbasis penelitian yang berasal dari atau terinspirasi oleh bidang lain daripada apa yang dianggap sebagai kepolisian “murni”, seperti metodologi ilmiah, sosiologi, kriminologi, psikologi, filsafat, dan teknologi (Bjerknes & Fahsing, 2018).

Investigasi dunia maya yang efektif membutuhkan banyak komponen pengetahuan yang berbeda, terutama dari metodologi investigasi kriminal, hukum, dan teknologi (Sunde, 2017). Namun, hanya mencampurkan komponen-komponen ini belum tentu membawa kesuksesan. Investigasi dunia maya yang berkualitas tinggi dan efektif membutuhkan orang yang tepat berada di tempat yang tepat, pada waktu yang tepat, dan melakukan hal yang benar dengan benar dan untuk alasan yang tepat.
Kerangka kerja yang memadai untuk kolaborasi dan koordinasi diperlukan untuk mencapai tujuan ini.

  • Penjelasan ini menyajikan konsep baru untuk investigasi dunia maya: ICIP, yang meliputi tahapan berikut: Inisiasi investigasi, pemodelan, perencanaan dan penentuan prioritas, penilaian dampak dan risiko, tindakan dan pengumpulan, analisis dan integrasi, dokumentasi, dan presentasi, serta evaluasi. Tahapan prosedural ICIP berada dalam interaksi dinamis dengan model yang kami beri nama The Cyber Investigation Queries, di mana komponen fenomenologis yang berbeda dari kejahatan dunia maya ditangani, memfasilitasi pengembangan sistematis, dan pengujian hipotesis investigasi.
  • Bagian berikutnya akan membahas apa itu investigasi,
  • Bagian selanjutnya menyajikan dan membahas model-model yang menginspirasi pengembangan ICIP.
  • Prinsip-prinsip yang mendasari ICIP dijelaskan dalam Bagian selanjutnya,
  • Dan tahapan proseduralnya disajikan dan dicontohkan
  • Terakhir menjelaskan faktor kognitif dan manusia.

Investigation as Information Work

Kriminolog Martin Innes menyatakan bahwa investigasi kriminal pada dasarnya adalah pekerjaan informasi, bertindak dalam urutan yang berbeda, dengan fungsi utama mengurangi ketidakpastian (lihat Innes, 2003, 2007). Innes (2003) menggambarkan tiga gerakan yang saling berhubungan yang hadir dalam urutan penyelidikan:

1) Mengidentifikasi dan memperoleh
2) Menafsirkan dan memahami
3) Memesan dan mewakili

Investigasi kriminal sering dimulai dengan potongan-potongan informasi yang tidak pasti, tidak terverifikasi, dan tidak lengkap. Ambang batas kapan informasi dapat ditindaklanjuti tergantung pada konteks dan tujuan. Dalam investigasi kriminal, upaya sistematis untuk mengurangi ketidakpastian terkait erat dengan persyaratan bukti hukum untuk keyakinan, yang sering diungkapkan dengan frasa “terbukti tanpa keraguan.” Dalam konteks lain (militer, industri swasta), fungsi utama perintah investigasi seringkali sama. Namun, ambang probabilitas atau kepastian sebelum informasi tersebut ditindaklanjuti mungkin berbeda.

Dalam sebuah investigasi, jejak-jejak tersebut diubah menjadi beberapa mode kunci (Maguire, 2003). Data yang dipesan dan dikomunikasikan dapat didefinisikan sebagai informasi (Innes, 2003). Ketika relevansi dan kredibilitas informasi ditetapkan, informasi tersebut mengembangkan status faktual pengetahuan. Informasi dari berbagai sumber yang dapat digunakan secara internal oleh organisasi kepolisian untuk merencanakan tindakan dan jalur penyelidikan di masa depan adalah intelijen. Bukti adalah informasi yang dikumpulkan ke dalam format yang sesuai untuk digunakan dalam hukum
proses. Kami sekarang akan beralih dari model investigasi abstraksi tingkat tinggi ke kerangka kerja yang lebih rinci untuk investigasi dunia maya.

Developing an Integrated Framework for Cyber Investigations

Melakukan investigasi dunia maya akan melibatkan setidaknya dua proses paralel: pertama, proses investigasi (atau perintah) (lihat Fahsing, 2016; Innes, 2003, 2007) berkaitan dengan investigasi “taktis” dari berbagai jenis bukti, seperti kesaksian dan bukti nyata, dan kedua, proses forensik digital (Flaglien, 2018) di mana bukti digital ditangani. Proses ini harus dilakukan oleh personel dengan kompetensi dan pengalaman khusus. Untuk memastikan kerja sama yang erat antara personel yang terlibat dalam dua proses, diperlukan pemahaman bersama tentang tujuan bersama dan struktur kerja sama yang terdefinisi dengan baik. Bagian berikut akan menjelaskan kerangka terintegrasi untuk investigasi cyber, dimana proses investigasi dan digital proses forensik dirakit dalam struktur gabungan. Kerangka tersebut dinamakan ICIP. Sebelum memaparkan tahapan-tahapan proseduralnya, terlebih dahulu dipaparkan latar belakang ICIP dan prinsip-prinsip yang mendasarinya.

Salah satu yang pertama kali beralih dari fokus sempit pada pemrosesan bukti digital ke investigasi kejahatan dunia maya adalah (Ciardhuáin, 2004) dengan “Model perluasan investigasi kejahatan dunia maya”, yang memiliki perhatian khusus terhadap arus informasi dalam penyelidikan. Kemudian, Hunton (2009, 2011a, 2011b) mengembangkan “kerangka kerja penyelidikan kejahatan dunia maya”, yang bertujuan untuk menjembatani kesenjangan antara pemeriksaan teknologi dan penyelidikan penegakan hukum. ICIP merupakan pengembangan lebih lanjut menuju integrasi proses investigasi kriminal dan pemeriksaan teknologi, yang dibangun berdasarkan elemen dari model yang dikembangkan oleh Hunton, Innes (2003, 2007), dan Fahsing (2016).

Kerangka Investigasi Cybercrime Hunton terutama didasarkan pada prinsip-prinsip dari beberapa pedoman Asosiasi Kepala Polisi (ACPO), seperti doktrin investigasi inti ACPO (ACPO, 2005). Salah satu prinsip tersebut adalah memperoleh pola pikir investigatif, yaitu melakukan investigasi terstruktur melalui langkah-langkah pertama – memahami sumbernya, kedua – merencanakan dan mempersiapkan, ketiga – memeriksa, keempat – mencatat dan menyusun, dan terakhir – mengevaluasi (Jones et al., 2008). Pola pikir investigatif dikaitkan dengan aturan asumsikan apa-apa, jangan percaya apa-apa, tantang segalanya (ABC) dan bertujuan untuk melindungi kesuksesan dan etika penyelidikan insiden besar.

Namun, doktrin investigasi inti ACPO telah dikritik karena tidak berbasis bukti dan tidak memberikan panduan terperinci tentang pemikiran dan keputusan selama investigasi kriminal (Fahsing, 2016). Fahsing menunjukkan banyak jebakan yang disebabkan oleh heuristik dan bias kognitif dan menyarankan The Investigative Cycle sebagai model untuk pengambilan keputusan diagnostik. Siklus Investigasi adalah pengembangan lebih lanjut dari deskripsi Innes tentang langkah-langkah dalam penyelidikan besar di Inggris dan Wales (Innes, 2003) dan 5c (mengumpulkan, memeriksa, mempertimbangkan, menghubungkan, membangun) yang dijelaskan oleh Dean (2000) setelah mempelajari detektif Australia. Selain itu, Fahsing menambahkan langkah keenam – berkonsultasi – dan merombaknya menjadi proses siklik (Gambar 2.1).

.

Meskipun The Investigative Cycle bertujuan untuk mencegah bias, salah satu batasan odel adalah bahwa ia tidak mengakui hipotesis bawah sadar penyelidik tentang apa yang telah terjadi, yang akan memengaruhi keputusan yang diambil dari awal penyelidikan (lihat Bagian 2.5.1 dan 2.6). Pembentukan dan pengujian hipotesis dimulai pada tahap 4 (membangun), ketika informasi yang luas sudah ada
dikumpulkan dan dievaluasi (diperiksa). ICIP mengatasi masalah ini dengan pendekatan terstruktur sejak awal untuk mengurangi bias konfirmasi. Hipotesis awal (misalnya sistem diretas, dan informasi dicuri) harus diakui

dan didokumentasikan. Penyelidik juga harus mendefinisikan dan mendokumentasikan kebalikan atau negasi dari hipotesis (sistem tidak diretas). Strategi ini memastikan bahwa setidaknya dua hipotesis bersaing membentuk dasar penyelidikan sejak awal. Kekuatan Siklus Investigasi adalah fokus untuk mendapatkan pendapat kedua. Berkonsultasi dengan seseorang dari luar tim investigasi sangat penting untuk mencegah visi terowongan. Dengan memperkenalkan ini sebagai ukuran yang diulang beberapa kali selama investigasi, memungkinkan kemungkinan untuk mendeteksi dan memperbaiki kesalahan sebelum berdampak pada hasil investigasi.

Evaluasi dapat dilakukan dari atas ke bawah atau implisit sebagai subproses yang mendalam di dalam proses inti lainnya (Pollitt et al., 2018). Kerangka kerja ICIP yang diusulkan mengakui perlunya evaluasi informal dan konsultasi opini kedua selama penyelidikan. Oleh karena itu, setiap tahapan ICIP melibatkan dorongan untuk berkonsultasi dengan seseorang yang independen dari penyelidikan. Pada saat yang sama, tahap evaluasi yang lebih formal disertakan sebagai tahap akhir untuk memfasilitasi pembelajaran baik dari pencapaian maupun kegagalan investigasi. Penggunaan aktif dari enam pertanyaan dasar siapa, apa, kapan, mengapa, di mana, dan bagaimana, sering bertema 5WH (lihat Bagian 1.1), dapat menjadi strategi yang berguna untuk menetapkan keadaan kasus.

Kueri ini terkait dengan konteks kejahatan dunia maya dalam Kueri Investigasi Dunia Maya. Model ini bertujuan sebagai alat bantu berpikir yang efektif untuk mengembangkan hipotesis yang masuk akal berdasarkan informasi yang tersedia. Hipotesis memandu penyelidikan lebih lanjut dan digunakan untuk mengidentifikasi informasi yang cocok untuk menguji hipotesis, dan memprediksi di mana informasi itu mungkin berada. Oleh karena itu, model ini harus digunakan secara aktif selama semua tahapan ICIP (Gambar 2.2).

.

To be continue …

Leave a Reply

Your email address will not be published. Required fields are marked *