Sejarah
IT Forensik
Barang bukti yang
berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim
menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya.
Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti
tradisional menjadi ambigu. US Federal Rules of Evidence 1976
menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang
berkaitan dengan kejahatan komputer:
- The
Electronic Communications Privacy Act 1988, berkaitan dengan penyadapan
peralatan elektronik
- The
Computer Security Act 1987 ( Public Law 100 – 235 ), berkaitan dengan keamanan
sistem komputer pemerintahan
- Economic
Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
Pada akhirnya, jika
ingin menyelesaikan suatu “misteri komputer” secara efektif, diperlukan
pengujian sistem sebagai seorang detektif, bukan sebagai user. Sifat alami dari
teknologi Internet memungkinkan pelaku kejahatan untuk menyembunyikan jejaknya.
Kejahatan komputer tidak memiliki batas geografis. Kejahatan bisa dilakukan
dari jarak dekat, atau berjarak ribuan kilometer jauhnya dengan hasil yang serupa.
Bagaimanapun pada saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana
itu dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya.
Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi
diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik
untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan,
dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.