Introduction of what we will learn

  

PENDAHULUAN FORENSIC

Introduction TEKNOLOGI INFORMASI

INTRODUCTION OF WHAT WE WILL LEARN

  • Cybercrime • Forensic Computer • Defnition • Background • Example of Forensic Computer Law

  

WHAT IS ?

WHAT IS ?

  to the sheer number of connected people and devices” .

  PREFERENCE

  • “Cybercrime is a bigger risk now than ever before due

  Statement of Norton in their website

  PREFERENCE

  • • You often hear the term ‘Cybercrime’ bandied about

    these days, as it’s a bigger risk now than ever before due to the sheer number of connected people and devices.

  DEFINITION

  • • It is simply a crime that has some kind of computer or cyber

    aspect to it.
  • According to Interpol :

  

Cybercrime is a fast-growing area of crime. More and

CYBERCRIME: THE FACTS

  • Cybercrime has now surpassed illegal drug trafcking as a criminal moneymaker
  • Somebody’s identity is stolen every 3 seconds as a result of cybercrime

  CYBERCRIME

  • • Criminal commting cybercrime use a number of

    global. methods, depending on their skil-set and their
  • Here are some of diferent ways cybercrime can take shape:
  • Theft of personal data
  • Copyright infringement

  TYPE OF CYBERCRIME BY TYPE OF CYBERCRIME BY NORTON NORTON

  • • The broad range of cybercrime can be better

    understood by dividing it into two overall categories, defned for the purpose of this research as :
  • Type I and

  TYPE 1 OF CYBERCRIME

  • Usually a single event from perspective of the victim. An example would be where the victim unknowingly downloads a Trojan horse virus, which installs a keystroke logger on his or her machine.
  • Another common form of Type 1 Cybercrime is

  TYPE 1 CYBERCRIME

  • • Hackers often carry out Type 1 cybercrime

    by taking advantage of faws in a web browser to place a Trojan hourse virus onto the unprotected victims computer.

  TYPE 2 OF CYBERCRIME TYPE 2 OF CYBERCRIME

  • • Type 2 cybercrime tends to be much more

    serious and covers things such as cyberstalking and harassment (pelecehan) child predation, extortion (pemeraan), stock market manipulation, complex corporate espionage, and planning or

  TYPE 2 OF CYBERCRIME TYPE 2 OF CYBERCRIME

  • • It is generally an on-going series of events,

    involving repeated interactions with the target.

  • • For example : the target is contacted in a chat

    room by someone who, over time, attempts to establish a relationship. Eventually, the criminal

  TYPE 2 OF CYBERCRIME TYPE 2 OF CYBERCRIME

  • • More often than not, it is facilitated by

    programs that do not ft under the classifcation crimeware.
  • • For example, conversations may take place

    using IM (instant messaging) clients or fles

CYBERCRIME ACCORDING INTERPOL

  • These crimes can be divided into three broad areas:

  1. Attacks agains computer hardware and software, for example, botnets, malware and network intrusion

2. Financial crimes and corruption, such as online fraud,

  KASUS

  • Kasus : Erick J Adrinsjah • Waktu : Novermber 2008
  • Pekerjaan : Account Executive Equity di Bahana Securities di Jakarta (Saat Itu)
  • Media : E-mail terbatas, kemudian beredar di mailing-list

  KASUS

  • Hasil: 

    Erick ditahan Unit V Cyber Crime Mabes Polri 

    karena dianggap melanggar UU ITE, Pasal 27

  KASUS

  • • Konten: “Market news stated that several lndo bank is having a

    liquidty problem and fail to complete interbank transaction. These Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), beberapa bank di lndonesia mendapat masalah likuiditas dan We will keep you updated’ (Berita pasar mengabarkan bahwa kegagalan dalam menyelesaikan transaksi antarbank.

  KASUS

  • • Konten: “Market news stated that several lndo bank is having a

    liquidty problem and fail to complete interbank transaction. These Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), beberapa bank di lndonesia mendapat masalah likuiditas dan We will keep you updated’ (Berita pasar mengabarkan bahwa kegagalan dalam menyelesaikan transaksi antarbank.

  KASUS 2

  • • Pada tahun 2008, pemerintah AS menangkap lebih dari

    100 orang yang diduga terlibat kegiatan pornograf anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi

  KASUS 2

  • • Pada tahun 2008, pemerintah AS menangkap lebih dari

    100 orang yang diduga terlibat kegiatan pornograf anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi

  KASUS 2

  • Undang-Undang :
  • Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornograf, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. (Pidana 1 tahun dan denda Rp 1

  miliar)

  Spesifkasi Hardware untuk

  SPESIFIKASI KOMPUTER FORENSIK

  • • Seorang yang bekerja di bidang komputer forensik

    dalam mempertahankan keaslian atau melakukan analisis terhadap e-evidence, memerlukan sistem komputer, yaitu hardware dan software yang khusus dalam melakukan analisinya.

  SPESIFIKASI KOMPUTER FORENSIK

  • Ilustrasi Hardware Komputer Forensik

  SPESIFIKASI KOMPUTER FORENSIK

  • Fungsi-fungsi dasar yang dapat dilakukan dari sebuah sistem komputer forensik adalah :

1. Membuat sebuah kopi yang akurat dari harddisk

  ke harddisk lainnya atau ke dalam sebuah image

  SPESIFIKASI KOMPUTER FORENSIK

  2. Membuat sebuah kopi yang akurat dari harddisk ke sebuah media penyimpanan yang sifatnya removable atau portabel.

  3. Melakukan analisis terhadap suatu media atau

  SPESIFIKASI KOMPUTER FORENSIK

  • Sistem komputer forensik ini membutuhkan rancangan hardware dalam proses analisis dan investigasi dilakukan.
  • Spesifkasi hardwarenya sebagai berikut:

  SPESIFIKASI KOMPUTER FORENSIK

  • • Sebuah processor paling rendah Pentium IV dual core

    dengan hyper treading (3.2 GHz) dan paling tinggi adalah processor yang banyak dipasaran yaitu Intel Core i3, i5, dan i7. Bisa juga processor AMD. Sangat direkomendasikan untuk membeli processor 64 bit.
  • Untuk motherboard menggunakan jenis socket terbaru.

  SPESIFIKASI KOMPUTER

• Beberapa paket perangkat yang dapat digunakan untuk menunjang

FORENSIK proses analisis lainnya adalah:

  

Forensic Recovery of Evidence Device (FRED), sebuah

workstation forensik dari Digital Intelligence yang menawarkan

sistem terintegrasi untuk keperluan analisis data pada komputer

forensik. FRED menggabungkan hampir segala macam interface

  SPESIFIKASI KOMPUTER FORENSIK

  SPESIFIKASI KOMPUTER FORENSIK

  • WiebeTech Forensic Field Kit, yang ditawarkan oleh

    WiebeTech, sebenarnya merupakan beberapa kumpulan perangkat yang mudah dibawa dan berdaya guna dalam melakukan analisis.
  • • Sebut saja USB Writeblocker yang digunakan untuk mencegah

    terjadinya penulisan terhadap USB Flash disk yang hendak TM

  SPESIFIKASI KOMPUTER FORENSIK

  SPESIFIKASI KOMPUTER FORENSIK

  • CRU / Wiebetech Forensic Field Kit G-0
SPESIFIKASI KOMPUTER FORENSIK

  menawarkan sebuah perangkat

  • Logicube, transfer disk-to-disk dan disk-to-image yang tercepat di pasaran. Dengan semakin bertambahnya kapasitas penyimpanan, maka transfer dengan kecepatan 6 GB per menit akan

  SPESIFIKASI KOMPUTER FORENSIK

  • • Beberapa produk yang menjadi andalan dari

  Logicube adalah SuperSonix®, OmniSAS yang memungkinkan untuk menggandakan harddisk ke lima target sekaligus,  dan OmniWipe yang digunakan untuk menghapus isi tiga harddisk sekaligus dengan tipe berbeda-berbeda.

  SPESIFIKASI KOMPUTER FORENSIK

  SPESIFIKASI KOMPUTER FORENSIK

  • Logicube OmniSAS 5 Hard Drive Duplicator 1 TO 5 SAS/SATA

SOFTWARE UNTUK

SOFTWARE FORENSIK

  • Software-software yang digolongkan menjadi beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang dikhususkan untuk keperluan komputer

SOFTWARE FORENSIK

  • Software-software yang digolongkan menjadi beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang dikhususkan untuk keperluan komputer

SOFTWARE FORENSIK

SOFTWARE FORENSIK

  • EnCase telah digunakan oleh banyak organisasi dan menjadi standar dalam investigasi komputer forensik.
  • Merupakan suatu paket software produksi

  Guidance Software yang terdiri dari EnCase

SOFTWARE FORENSIK

  • Forensic Toolkit (FTK)

  AccessData, sebuah pengembang software telah membuat software forensik yang amat mudah dalam pengoperasiannya dan relatif tidak mahal.