Kejahatan Dunia Maya – Dapatkah Prinsip Pertukaran Locard Diterapkan pada Kejahatan Maya?

Kejahatan Cyber ​​menggantikan perdagangan narkoba. Penemuan pemerintah baru-baru ini menunjukkan bahwa kejahatan dunia maya telah mengesampingkan perdagangan obat-obatan terlarang sebagai salah satu sumber utama ratusan juta dolar keuntungan haram di seluruh dunia. Dalam masa pertumbuhannya, Internet tampak seperti sesuatu yang dapat berkembang menjadi alat yang dapat digunakan untuk penelitian ilmiah. Jika kita hanya mengetahui saat itu potensi apa yang dimilikinya, mungkin lebih banyak pemikiran akan melindunginya.

Saat ini, kawat berita dipenuhi dengan laporan pencurian besar-besaran informasi pribadi serta rekening bank yang habis – semua karena unsur kriminal yang, untuk investasi kecil di komputer dan koneksi internet, mengubah lanskap investigasi kriminal. Sebuah survei penelitian yang sangat dihormati menyatakan bahwa 8,1 juta orang Amerika menjadi korban pencurian identitas pada tahun 2010. Kerugian mencapai ratusan juta.

Prinsip Pertukaran Locard (LEP)

Edmond Locard (1877-1966), yang dikenal banyak orang sebagai “Sherlock Holmes” dari Prancis, adalah pelopor dalam penyelidikan bukti forensik. Locard merumuskan prinsip dasar ilmu forensik, “Setiap kontak meninggalkan jejak,” Tentu saja teori Locard membahas kontak fisik yang dilakukan oleh pelaku dengan barang-barang di TKP. Tapi TKP saat ini mungkin tidak melibatkan struktur fisik – kemungkinan besar TKP berlokasi di dunia maya.

Jadi pertanyaannya berkembang, “Apakah Prinsip Pertukaran Locard berlaku untuk elektromagnet yang melewati disk yang berputar?” Beberapa detektif digital percaya bahwa itu benar. Misalnya, seorang peretas mendapatkan akses ke sistem komputer yang mungkin atau mungkin tidak aman. Apakah ada komputer yang sepenuhnya aman? Memang, perangkat lunak keamanan efektif melawan banyak invasi semacam itu, tetapi sistem yang aman hanya akan membutuhkan waktu sedikit lebih lama bagi peretas untuk masuk ke dalamnya. Nah, pertanyaannya, apakah prinsip pertukaran itu berlaku?

Kejahatan dunia maya tidak meninggalkan bukti fisik

Di permukaan, penyusup tidak akan meninggalkan fisik jejak dia pernah ke sana. Tetapi bukti jejak elektronik lainnya mungkin ada. Jika log akses file komputer dapat diakses, ada kemungkinan bahwa catatan akan tersedia yang menunjukkan bahwa file tersebut sebenarnya diakses, dan bahkan diikuti oleh transmisi jaringan. Juga kemungkinan bahwa analisis saluran samping dari aktivitas apa pun pada hard drive akan mengungkap operasi jaringan. Sebagai upaya terakhir, pemeriksa dapat memeriksa log akses Internet Service Provider (ISP) untuk mengungkap entri diam-diam. Langkah ini tidak serta merta membocorkan data spesifik apa yang telah dihapus, tetapi ini akan menunjukkan bahwa data sebenarnya telah dikeluarkan dari garis.

Spionase industri menjadi hal biasa

Informasi pribadi dan uang tunai bukanlah satu-satunya target dari ancaman yang menyebar ini. Spionase industri online adalah ancaman yang berkembang terhadap ekonomi AS serta keamanan nasional kita. Badan intelijen AS baru-baru ini memperingatkan pejabat terpilih bahwa China dan Rusia terlibat dalam spionase dunia maya. “Rahasia dagang yang dikembangkan selama ribuan jam kerja oleh pikiran paling cerdas kami dicuri dalam sekejap dan ditransfer ke pesaing kami,” kata seorang eksekutif kontraintelijen. Pemerintah asing ini menyangkal klaim ini.

Prinsip Pertukaran Cyber

Mungkin saat berkaitan dengan kejahatan dunia maya, “Prinsip Pertukaran Cyber“Berlaku. Pemeriksaan forensik komputer atau server akan mengungkap artefak invasi. Penyidik ​​kemudian dihadapkan pada situasi bahwa TKP tidak terbatas pada satu komputer dan mungkin melibatkan komputer lain di belahan dunia lain.

Peretas tidak akan meninggalkan sidik jari laten, jejak kaki, atau jejak cairan fisiologis setelah penyusupannya. Tetapi aktivitas elektronik dalam hal ini bisa jauh lebih berharga dalam bit dan byte yang ditinggalkan aktivitas ini. Prinsip yang dianut Locard sejak lama harus menjadi yang terdepan di benak detektif digital kita saat mereka mencari petunjuk apa yang dipegang komputer yang diserang serta jejak apa yang menunggu untuk ditemukan di dunia maya.



Source by Don Penven

Tinggalkan komentar

bnsp
%d blogger menyukai ini: