Cyber Crime menggantikan perdagangan narkoba. Temuan pemerintah baru-baru ini menunjukkan bahwa kejahatan dunia maya telah mengesampingkan perdagangan obat-obatan terlarang sebagai salah satu sumber utama keuntungan ilegal ratusan juta dolar di seluruh dunia. Dalam masa pertumbuhannya, Internet tampak seperti sesuatu yang dapat berkembang menjadi alat yang dapat digunakan untuk penelitian ilmiah. Jika kita hanya tahu saat itu potensi apa yang dimilikinya, mungkin lebih banyak pemikiran akan masuk ke perlindungannya.
Hari ini kawat berita dipenuhi dengan laporan pencurian besar-besaran atas informasi pribadi serta rekening bank yang terkuras-semuanya karena unsur kriminal yang, untuk investasi kecil di komputer dan koneksi internet, mengubah lanskap investigasi kriminal. Satu survei penelitian yang sangat dihormati menyatakan bahwa 8,1 juta orang Amerika menjadi korban pencurian identitas pada tahun 2010. Kerugian mencapai ratusan juta.
Prinsip Pertukaran Locard (LEP)
Dr Edmond Locard (1877-1966), yang dikenal banyak orang sebagai “Sherlock Holmes” Prancis, adalah pelopor dalam penyelidikan bukti forensik. Locard merumuskan prinsip dasar ilmu forensik, “Setiap kontak meninggalkan jejak,” Tentu saja teori Locard berurusan dengan kontak fisik yang dilakukan oleh pelaku terhadap barang-barang di TKP. Tapi TKP hari ini mungkin tidak melibatkan struktur fisik-lebih dari kemungkinan TKP terletak di luar sana di dunia maya.
Jadi pertanyaannya berkembang, “Apakah Prinsip Pertukaran Locard berlaku untuk elektromagnet yang melewati piringan yang berputar?” Beberapa detektif digital percaya bahwa itu benar. Misalnya, seorang peretas memperoleh akses ke sistem komputer yang mungkin aman atau tidak. Apakah ada komputer yang sepenuhnya aman? Memang, perangkat lunak keamanan efektif melawan banyak invasi semacam itu, tetapi sistem yang aman hanya akan membutuhkan waktu lebih lama bagi peretas untuk masuk ke dalamnya. Sekarang, pertanyaannya, apakah prinsip pertukaran itu berlaku?
Kejahatan dunia maya tidak meninggalkan bukti fisik
Di permukaan, penyusup tidak akan meninggalkan fisik jejaknya pernah ke sana. Tapi bukti jejak elektronik lainnya mungkin ada. Jika log akses file komputer dapat diakses, ada kemungkinan bahwa catatan akan tersedia yang menunjukkan bahwa file tersebut, pada kenyataannya, diakses, dan bahkan transmisi jaringan diikuti. Kemungkinan juga adalah bahwa analisis saluran samping dari aktivitas apa pun pada hard drive akan mengungkap operasi jaringan. Sebagai upaya terakhir, pemeriksa dapat memeriksa log akses Penyedia Layanan Internet (ISP) untuk mengungkap entri rahasia. Langkah ini tidak serta merta mengungkapkan data spesifik apa yang telah dihapus, tetapi ini akan menunjukkan bahwa data tersebut, pada kenyataannya, dicabut dari garis.
Spionase industri menjadi hal biasa
Informasi pribadi dan uang tunai bukan satu-satunya target dari ancaman yang menyebar ini. Spionase industri online adalah ancaman yang berkembang terhadap ekonomi AS serta keamanan nasional kita. Badan intelijen AS baru-baru ini memperingatkan pejabat terpilih bahwa China dan Rusia terlibat dalam spionase dunia maya. “Rahasia dagang yang dikembangkan selama ribuan jam kerja oleh pikiran kita yang paling cerdas dicuri dalam sepersekian detik dan ditransfer ke pesaing kita,” kata seorang eksekutif kontraintelijen. Pemerintah asing ini menyangkal klaim ini.
Prinsip Pertukaran Cyber
Mungkin ketika berkaitan dengan kejahatan dunia maya, “Prinsip Pertukaran Cyber” berlaku. Pemeriksaan forensik komputer atau server akan mengungkap artefak invasi. Penyelidik kemudian dihadapkan pada situasi di mana TKP tidak terbatas pada satu komputer dan mungkin melibatkan komputer lain di belahan dunia lain.
Peretas tidak akan meninggalkan sidik jari laten, jejak kaki, atau jejak cairan fisiologis setelah penyusupannya. Tetapi aktivitas elektronik dalam hal ini bisa jauh lebih berharga dalam bit dan byte yang ditinggalkan aktivitas ini. Prinsip yang dianut Locard sejak lama harus menjadi yang terdepan di benak para detektif digital kami saat mereka mencari petunjuk apa yang dimiliki komputer yang diserang serta jejak apa yang menunggu ditemukan di luar sana di dunia maya.