Introduction of what we will learn
PENDAHULUAN FORENSIC
Introduction TEKNOLOGI INFORMASIINTRODUCTION OF WHAT WE WILL LEARN
- Cybercrime • Forensic Computer • Defnition • Background • Example of Forensic Computer Law
WHAT IS ?
WHAT IS ?
to the sheer number of connected people and devices” .
PREFERENCE
• “Cybercrime is a bigger risk now than ever before due
Statement of Norton in their website
PREFERENCE
• You often hear the term ‘Cybercrime’ bandied about
these days, as it’s a bigger risk now than ever before due to the sheer number of connected people and devices.
DEFINITION
• It is simply a crime that has some kind of computer or cyber
aspect to it.- According to Interpol :
Cybercrime is a fast-growing area of crime. More and
CYBERCRIME: THE FACTS
- Cybercrime has now surpassed illegal drug trafcking as a criminal moneymaker
- Somebody’s identity is stolen every 3 seconds as a result of cybercrime
CYBERCRIME
• Criminal commting cybercrime use a number of
global. methods, depending on their skil-set and their- Here are some of diferent ways cybercrime can take shape:
- Theft of personal data
- Copyright infringement
TYPE OF CYBERCRIME BY TYPE OF CYBERCRIME BY NORTON NORTON
• The broad range of cybercrime can be better
understood by dividing it into two overall categories, defned for the purpose of this research as :- Type I and
TYPE 1 OF CYBERCRIME
- Usually a single event from perspective of the victim. An example would be where the victim unknowingly downloads a Trojan horse virus, which installs a keystroke logger on his or her machine.
- Another common form of Type 1 Cybercrime is
TYPE 1 CYBERCRIME
• Hackers often carry out Type 1 cybercrime
by taking advantage of faws in a web browser to place a Trojan hourse virus onto the unprotected victims computer.
TYPE 2 OF CYBERCRIME TYPE 2 OF CYBERCRIME
• Type 2 cybercrime tends to be much more
serious and covers things such as cyberstalking and harassment (pelecehan) child predation, extortion (pemeraan), stock market manipulation, complex corporate espionage, and planning or
TYPE 2 OF CYBERCRIME TYPE 2 OF CYBERCRIME
• It is generally an on-going series of events,
involving repeated interactions with the target.
• For example : the target is contacted in a chat
room by someone who, over time, attempts to establish a relationship. Eventually, the criminal
TYPE 2 OF CYBERCRIME TYPE 2 OF CYBERCRIME
• More often than not, it is facilitated by
programs that do not ft under the classifcation crimeware.• For example, conversations may take place
using IM (instant messaging) clients or fles
CYBERCRIME ACCORDING INTERPOL
- These crimes can be divided into three broad areas:
1. Attacks agains computer hardware and software, for example, botnets, malware and network intrusion
2. Financial crimes and corruption, such as online fraud,
KASUS
- Kasus : Erick J Adrinsjah • Waktu : Novermber 2008
- Pekerjaan : Account Executive Equity di Bahana Securities di Jakarta (Saat Itu)
- Media : E-mail terbatas, kemudian beredar di mailing-list
KASUS
- Hasil:
Erick ditahan Unit V Cyber Crime Mabes Polri
karena dianggap melanggar UU ITE, Pasal 27
KASUS
• Konten: “Market news stated that several lndo bank is having a
liquidty problem and fail to complete interbank transaction. These Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), beberapa bank di lndonesia mendapat masalah likuiditas dan We will keep you updated’ (Berita pasar mengabarkan bahwa kegagalan dalam menyelesaikan transaksi antarbank.
KASUS
• Konten: “Market news stated that several lndo bank is having a
liquidty problem and fail to complete interbank transaction. These Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), beberapa bank di lndonesia mendapat masalah likuiditas dan We will keep you updated’ (Berita pasar mengabarkan bahwa kegagalan dalam menyelesaikan transaksi antarbank.
KASUS 2
• Pada tahun 2008, pemerintah AS menangkap lebih dari
100 orang yang diduga terlibat kegiatan pornograf anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi
KASUS 2
• Pada tahun 2008, pemerintah AS menangkap lebih dari
100 orang yang diduga terlibat kegiatan pornograf anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi
KASUS 2
- Undang-Undang :
- Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornograf, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1
miliar)
Spesifkasi Hardware untuk
SPESIFIKASI KOMPUTER FORENSIK
• Seorang yang bekerja di bidang komputer forensik
dalam mempertahankan keaslian atau melakukan analisis terhadap e-evidence, memerlukan sistem komputer, yaitu hardware dan software yang khusus dalam melakukan analisinya.
SPESIFIKASI KOMPUTER FORENSIK
- Ilustrasi Hardware Komputer Forensik
SPESIFIKASI KOMPUTER FORENSIK
- Fungsi-fungsi dasar yang dapat dilakukan dari sebuah sistem komputer forensik adalah :
1. Membuat sebuah kopi yang akurat dari harddisk
ke harddisk lainnya atau ke dalam sebuah image
SPESIFIKASI KOMPUTER FORENSIK
2. Membuat sebuah kopi yang akurat dari harddisk ke sebuah media penyimpanan yang sifatnya removable atau portabel.
3. Melakukan analisis terhadap suatu media atau
SPESIFIKASI KOMPUTER FORENSIK
- Sistem komputer forensik ini membutuhkan rancangan hardware dalam proses analisis dan investigasi dilakukan.
- Spesifkasi hardwarenya sebagai berikut:
SPESIFIKASI KOMPUTER FORENSIK
• Sebuah processor paling rendah Pentium IV dual core
dengan hyper treading (3.2 GHz) dan paling tinggi adalah processor yang banyak dipasaran yaitu Intel Core i3, i5, dan i7. Bisa juga processor AMD. Sangat direkomendasikan untuk membeli processor 64 bit.- Untuk motherboard menggunakan jenis socket terbaru.
SPESIFIKASI KOMPUTER
• Beberapa paket perangkat yang dapat digunakan untuk menunjang
FORENSIK proses analisis lainnya adalah:
Forensic Recovery of Evidence Device (FRED), sebuah
workstation forensik dari Digital Intelligence yang menawarkan
sistem terintegrasi untuk keperluan analisis data pada komputer
forensik. FRED menggabungkan hampir segala macam interface
SPESIFIKASI KOMPUTER FORENSIK
SPESIFIKASI KOMPUTER FORENSIK
• WiebeTech Forensic Field Kit, yang ditawarkan oleh
WiebeTech, sebenarnya merupakan beberapa kumpulan perangkat yang mudah dibawa dan berdaya guna dalam melakukan analisis.• Sebut saja USB Writeblocker yang digunakan untuk mencegah
terjadinya penulisan terhadap USB Flash disk yang hendak TM
SPESIFIKASI KOMPUTER FORENSIK
SPESIFIKASI KOMPUTER FORENSIK
- CRU / Wiebetech Forensic Field Kit G-0
menawarkan sebuah perangkat
- Logicube, transfer disk-to-disk dan disk-to-image yang tercepat di pasaran. Dengan semakin bertambahnya kapasitas penyimpanan, maka transfer dengan kecepatan 6 GB per menit akan
SPESIFIKASI KOMPUTER FORENSIK
• Beberapa produk yang menjadi andalan dari
Logicube adalah SuperSonix®, OmniSAS yang memungkinkan untuk menggandakan harddisk ke lima target sekaligus, dan OmniWipe yang digunakan untuk menghapus isi tiga harddisk sekaligus dengan tipe berbeda-berbeda.
SPESIFIKASI KOMPUTER FORENSIK
SPESIFIKASI KOMPUTER FORENSIK
- Logicube OmniSAS 5 Hard Drive Duplicator 1 TO 5 SAS/SATA
SOFTWARE UNTUK
SOFTWARE FORENSIK
- Software-software yang digolongkan menjadi beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang dikhususkan untuk keperluan komputer
SOFTWARE FORENSIK
- Software-software yang digolongkan menjadi beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang dikhususkan untuk keperluan komputer
SOFTWARE FORENSIK
SOFTWARE FORENSIK
- EnCase telah digunakan oleh banyak organisasi dan menjadi standar dalam investigasi komputer forensik.
- Merupakan suatu paket software produksi
Guidance Software yang terdiri dari EnCase
SOFTWARE FORENSIK
- Forensic Toolkit (FTK)
AccessData, sebuah pengembang software telah membuat software forensik yang amat mudah dalam pengoperasiannya dan relatif tidak mahal.