Featured Post Today
print this page
Latest Post

Malware

Malware
Malware merupakan singkatan dari malicious software yang artinya adalah software yang tidak diinginkan, malware dibuat dengan sengaja yang disusupkan pada sebuah sistem komputer untuk mencuri data informasi dan bahkan dapat merusak sebuah sistem komputer. 

Walaupun pengertiannya adalah software/program, malware juga dapat berupa script atau kode. Istilah malware secara umum digunakan untuk menggambarkan program atau kode yang dimaksudkan untuk mengeksploitasi komputer, atau data-data yang terdapat di dalamnya, tanpa persetujuan. Termasuk untuk menggambarkan program atau kode yang bersifat merusak, berbahaya dan mengganggu. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Malware sangat berbahaya, karena sangat sulit untuk dideteksi oleh sistem yang sedang bekerja, sehingga hal yang sangat mungkin dilakukan adalah menganalisa terkait aktivitas dari malware tersebut. Malware  pernah menjadi sangat fenomenal karena menyebabkan kerugian yang besar serta melibatkan banyak negara sebagai korbannya

Jenis – Jenis Malware Beserta Contohnya
Virus
Merupakan sebuah progam yang memiliki kemampuan untuk menggandakan diri, memanipulasi data, menginveksi, serta mengubah dan merusak progam lain. Varian ini sering ditemui dan seringkali mengganggu para pengguna komputer.
Contoh Virus :
1. Trojan.Lodear
2. W32.Beagle.CO@mm
3. Backdoor.Zagaban

Worm
Sering juga disebut cacing komputer. Sesuai dengan namanya, worm dapat menyebar dengan cepat pada sebuah jaringan computer melalui lubang (port) yang terbuka. Worm juga dapat menggandakan diri dengan cepat yang mengakibatkan memori computer terpakai habis, sehingga computer crash/hang.
Contoh Worm :
1. ADMw0rm
2. Code Red
3. LoveLetter

Keylogger
Merupakan sebuah program yang bertujuan untuk mencatat setiap inputan yang dilakukan pada keyboard. Program ini memiliki file tercatat atau biasa disebut dengan log. Pada umumnya program ini banyak bertebaran pada komputer-komputer publik, seperti warnet dan sebagainya.
Contoh Keylogger :
1. KGB Key Logger 5.2
2. Keylogger Douglas 1.1
3. Revealer Keylogger Free Edition 1.4

Browser Hijacker
Merupakan sebuah progam yang dapat mengubah atau menambah fungsi dari aplikasi (IE)Internet Explorer, dan membuat pengarahan langsung pada situs tertentu saat IE dibuka.
Contoh Browser Hijacker :
1. Onewebsearch
2. Conduit Search
3. CoolWebSearch

Trojan Horse / Trojan
Trojan horse atau biasa disebut trojan adalah suatu progam yang memiliki kemampuan untuk tidak terdeteksi, dan seolah-olah tidak nengubah atau merusak sistem. Trojan bersembunyi dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang. Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi clientnya.
Trojan Horse adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Trojan horse ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware.
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri menyamar sebagai utility program.
Contoh Trojan Horse:
1. Win-Trojan/Back Orifice
2. Win-Trojan/SubSeven
3. Win-Trojan/Ecokys(Korean)

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Spyware atau software mata-mata merupakan suatu progam yang bertujuan untuk melakukan pengamatan dan memberikan informasi kepada sang pembuat program tentang aktivitas yang terjadi pada komputer terinfeksi.
Contoh Spyware :
1. PC recorder
2. Parental Control Software
3. Detective Software

Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.
Contoh Backdoor :
1. BackOrifice
2. Netcut
3. Ratware

Exploit dan Rootkit
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Contoh Exploit dan Rootkit :
1. EoP
2. Serangan DoS
3. Spoofing

Adware
Merupakan program yang menampilkan iklan berupa banner atau op-up pada komputer. Tidak semua adware termasuk dalam kategori malware, karena sistem periklanan internet sudah banyak yang menggunakan fasilitas ini. Walaupun tidak berbahaya, tetapi program ini dapat mengganggu kenyamanan berinternet. Program adware termasuk dalam keluarga malware yang mempunyai tugas untuk menghabiskan bandwidth internet dan mengakibatkan internet berjalan sangat lambat.
Contoh Adware :
1. MyWay Searchbar
2. AOL Mail
3. Ziddu

Dialer
Merupakan program yang mempunyai kemampuan untuk mengoneksikan komputer secara langsung ke internet tanpa ada konfirmasi pihak pengguna komputer. Sasaran program ini adalah mengoneksikan komputer pada sebuah situs yang berbau pornografi. Dialer dapat mengganti nomor provider yang digunakan untuk menciptakan sebuah koneksi jarak jauh yang dapat mengakibatkan tagihan telepon meningkat berkali-kali lipat.

Wabbit
Merupakan program yang memiliki sifat yang sama dengan worm, tetapi program ini hanya berkerja secara lokal dan tidak memerlukan koneksi jaringan. Wabbit akan selalu menggandakan diri hingga memenuhi kapasitas harddisk yang dimiliki oleh pengguna komputer.
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

BOTS
Didapatkan dari kata “robot” yang dimana merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bot dapat digunakan untuk tujuan yang baik atau jahat. Jika digunakan untuk tujuan yang jahat, Bot dapat bekerja seperti Worm dimana ia menggandakan dirinya dan menginfeksi komputer, bedanya adalah ia menunggu perintah dari si pembuat bot dalam melakukan pekerjaannya. Seperti mendapatkan informasi finansial, serangan DoS, Spam dan sebagainya.
Contoh BOTS :
1. Log keystrokes
2. Capture and analyze packets
3. Launch DoS attacks

Analisa malware adalah suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi untuk mendeteksi ada atau tidaknya komponen sub-program atau data yang bertujuan jahat dalam sebuah file elektronik. Analisa atau kajian ini sangat penting untuk dilakukan karena:
  • Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya – sehingga jika pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat seketika;
  • Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk menginstalasi sebuah program atau aplikasi tertentu – sehingga jika sang pengguna melakukan instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan;
  • Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-lain – sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang bersangkutan;
  • Malware sering dikembangkan agar dapat menularkan dirinya ke tempat-tempat lain, dengan cara kerja seperti virus atau worms – sehingga komputer pengguna dapat menjadi sarang atau sumber program jahat yang berbahaya;
  • Malware sering ditanam di dalam sistem komputer tanpa diketahui oleh sang pengguna – sehingga sewaktu-waktu dapat disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan kejahatan; dan lain sebagainya.


Sumber :

idsirtii.or.id/doc/IDSIRTII-Artikel-MalwareAnalysis.pdf

https://www.digitalnewsasia.com/security/cybersecurity-malaysia-and-microsoft-in-malware-threat-intelligence-initiative

http://www.cisco.com/web/about/security/intelligence/virus-worm-diffs.html

http://www.microsoft.com/technet/security/alerts/info/malware.mspx

http://teknologi.kompasiana.com/internet/2013/09/08/backdoor–589880.html
0 comments

Apa itu Anti Forensik?

Anti Forensik
Anti Forensik adalah ilmu Kontra Investigasi. Membahas Anti Forensik adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensik menurut Dr. Marc Rogers dari Purdue University adalah suatu percobaan yang mengakibatkan efek negatif dari kuantitas ataupun kualitas dari suatu bukti kejahatan, atau membuat suatu analisa dari suatu bukti menjadi sulit atau tidak mungkin dilakukan.

Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan sedapat mungkin kalau mungkin menjadi tidak mungkin dilakukan. Ini adalah ilmu penghambat pelacakan jejak, ilmu menyembunyikan data rahasia. Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.

Anti Forensik sendiri memiliki banyak tujuan, beberapa diantaranya adalah :
  1. Menghindari deteksi bahwa suatu event telah terjadi ( log file misalnya)
  2. Mengacaukan dan mencegah pengumpulan Informasi
  3. Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
  4. Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
  5. Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
  6. Melindungi data data pribadi

Adapun teknik anti forensik yang ada adalah sebagai berikut :
  1. Unrecoverable Delete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
  2. Penyembunyian File( Hidden File): Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
  3. Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
  4. Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
  5. Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
  6. Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.
  7. Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
  8. Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
  9. Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.
  10. Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
  11. Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

Efektivitas anti forensik (Effectiveness of anti-forensics) Metode anti forensik mengandalkan beberapa kelemahan dalam proses forensik termasuk:. Unsur manusia, ketergantungan pada alat, dan keterbatasan fisik / logis dari komputer Dengan mengurangi kerentanan proses forensik untuk kelemahan tersebut, pemeriksa dapat mengurangi kemungkinan metode anti-forensik berhasil mempengaruhi penyelidikan. Hal ini dapat dicapai dengan memberikan peningkatan pelatihan bagi peneliti, dan menguatkan hasil menggunakan beberapa alat.

Sumber :
Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. Retrieved December 9, 2010, from:http://www.dfrws.org/2006/proceedings/6-Harris.pdf

Hartley, W. Matthew. (2007). Current and Future Threats to Digital Forensics. https://www.issa.org/Library/Journals/2007/August/Hartley-Current%20and%20Future%20Threats%20to%20Digital%20Forensics.pdf

http://www.forensics-research.com/index.php/anti-forensics/

http://www.pustakasekolah.com/forensik-dan-anti-forensik.html
0 comments

Laporan Investigasi

0 comments

Contoh Form Chain of Custody


0 comments

ANALISISA KASUS MENGGUNAKAN KONSTRUKSI 5W 1H

Deskripsi Kasus

Dalam kasus ini diceritakan bahwa ada seorang bernama Ann Dercover yang merupakan corporate spy, mencuri data penting perusahaan dan menyelundupkannya kepada rekannya di luar perusahaan. Ann sudah tertangkap dan ditahan, namun dibebaskan dengan jaminan. Setelah bebas, Ann pun menghilang.

Untungnya, investigator melakukan monitoring terhadap aktivitas network Ann sebelum dia menghilang. Ann dipercaya telah berkomunikasi dengan kekasihnya yaitu Mr. X sebelum pergi. Packet capture dari aktivitas network Ann bernama “evidence02.pcap” kemungkinan berisi petunjuk mengenai keberadaan Ann.

Kasus yang dianalisa adalah kasus filtering network yang melibatkan percakapan (chat) sending receiver data, selanjutnya dianalisis email pengirim, password pengguna, file transfer dan lokasi. Setelah dianalisis menggunakan tool forensik wireshark dapat diketemukan sebagai berikut :

  • Who ( Siapa saja yang terlibat dalam pengedaran tersebut )
Pada tahap ini dilakukan pencarian nama-nama terkait dengan kasus tersebut, semua nama yang dianggap berperan dalam kasus yaitu AnnAs & Secret loverÃ
What is Annís email address?
Jawaban  : sneakyg33@aol.com


Gambar 1

  • When (kapan kasus itu terjadi)
Berikutnya dari informasi pada file tcp stream wireshark, kita coba mencari waktu percakapan yaitu Sat, 10 Oct 2009 15:37:36
What is Annís email password? 
Gambar 2

Terencode dengan base64, jika di decode maka

Gambar 3

Jawaban : 558r00lz
What is Anní­s email address?s secret loverÃ
Gambar 4

What is the NAME of the attachment Ann sent to her secret lover?
Gambar 5
Jawaban : secretrendezvous.docx
In what CITY and COUNTRY is their rendez-vous point?
Jawaban ada di dalam pesan.docx

 
Gambar 6
Jawaban : Playa del Carmen, 7780, Mexico
  • Where ( dimana kasus terjadi dalam hal ini dimana percakapan terjadi )
Hal ini sudah ditemukan pada file diatas dimana terdapat lokasi yaitu  Playa del Carmen, 7780, Mexico
  • What ( apa sebenarnya yang terjadi )
Setelah analisa dilakukan maka kita menjadi tahu apa sebenarnya yang terjadi sebenarnya, percakapan kedua belah pihak menyembuntikan sebuah file attachment dimana didalam file tersebut menunjukan lokasi sebuah tujuan tertentu.
  • Why ( mengapa hal itu dilakukan )
AnnAs melakukannya dengan tujuan mengamankan percakapan AnnAs dengan SecredloveA supaya tidak diketahui file yg Ann kirim kepada SecredloveA karena berisi lokasi yang mereka sembunyikan.
  • How ( bagaimana tersangka melakukan kejahatannya )
Ann mengirim & melampirkan file berisi lokasi tersembunyi kepada SecredloveA.


Analisa Occam’s Razor Principle

Jika di kaitkan dengan kasus di atas, saya mencoba mengunkan beberapa metode yang cukup singkat dengan ,berasumsi bahwa ada beberpa metode lain yang dapat di gunkan dalam memecahkan kasus ini. Metode di sini dalam artian mengunkan tools, atapun pemlihan cara yang paling sederhana. Ada beberapa cara yang dapat di gunkan dalam menyelesaikan kasus ini, contoh lainya dengan mengunkan software kali linux dan memenfaatkan terminal, bahakan juga bisa juga mengunkan aplikasi autopsy dan lain-lain, disni saya lebih bnyak mengunakan aplikasi bantuan mengunkan media online, yang mana menurut saya dapat lebih mudah dan tidak memakan waktu.

Begitu juga dengan metode pencarian barang bukti disani terdapat berbagai macam paket dan komunikasi data anta rip yang satu dengan lain,. Dengan mengunkan pendekatan ini, digunakalah metode filterisasi antara ip, dengan asumsi melepaskan beberpa informasi yang tidak perlu dan tidak terlalu berhubungan dengan kasus.

Analisa Alexiou Principle 
1. What question are you trying to answer? Mencari cari tahu informasi tentang pelaku,melalui soal

  • What is Ann’s email address?
  • What is Ann’s email password?
  • What is Ann’s secret lover’s email address?
  • What two items did Ann tell her secret lover to bring?
  • What is the NAME of the attachment Ann sent to her secret lover?
  • What is the MD5sum of the attachment Ann sent to her secret lover?


2. What data do you need to answer that question? Informasi percakapan yang di dapatkan melalui Analisis File .PCAP

3. How do you extract/analyze that data/ Bagaimana cara untuk memperoleh dan mengekstrak data itu?dengan mengunkan beberpa tools seperti Wireshrak, https://www.base64decode.org/. (dekode online), notepad++ untuk editor dan HashCalc

4. What does the data tell you?/ Informasi apa yang diperoleh dari data tersebut?
Informasi yang di dapat adalah merupakan jawaban dari pada soal

  • Apa alamat email milik Ann? sneakyg33k@aol.com
  • Apa password email milik Ann? 558r00lz
  • Apa alamat email milik kekasih Ann (Mr. X)? mistersecretx@aol.com
  • Barang apa sajakah (2 item) yang Ann minta kepada kekasihnya untuk dibawa? paspor palsu dan baju renang
  • Apa nama file attachment yang dikirimkan Ann kepada kekasihnya? secretrendezvous.docx
  • Berapa MD5sum dari file attachment pada no.5? 9e423e11db88f01bbff81172839e1923
  • Di kota dan negara manakah Ann dan kekasihnya akan bertemu? Playa del Carmen, Mexico
  • Berapa MD5sum dari image yang ada di dalam file attachment tersebut? aadeace50997b1ba24b09ac2ef1940b7

Sumber : 

http://forensicscontest.com/2009/10/10/puzzle-2-ann-skips-bail
http://math.ucr.edu/home/baez/physics/General/occam.html
http://thedigitalstandard.blogspot.com/2009/06/alexiou-principle.html

http://blog.bennettandbennett.com/2007/06/occam-razor-in-criminal-courthouse/

0 comments

Black Market

Black Market
Black Market (Pasar Gelap) adalah pasar yang secara rutin memperdagangkan barang- barang atau jasa tertentu, yang dilarang oleh pemerintah. Alasan ditempuhnya jalur "bawah tanah" ini berkenaan dengan keinginan sejumlah pernbeli atau penjual untuk menghindari kontrol harga pemerintah  yang ketat atau kuota ketat. Di samping juga untuk menghindari pajak yang cukup tinggi atas barang-barang dan jasa tertentu, atau sekadar untuk menjual barang/jasa yang dilarang oleh pemerintah. Besar dan peran pasar gelap beragam dari suatu negara ke negara lainnya. Berbeda pula dari suatu kurun waktu ke kurun berikutnya dalam satu negara. 

Secara umum, semakin kuat dominasi dan kontrol pemerintah terhadap sektor ekonomi, semakin besar pula kemungkinan terjadinya aktivitas ekonomi melalui pasar gelap. Penanganan pemerintah yang setengah-setengah terhadap kecenderungan ini, malah mengakibatkan semakin suburnya pasar gelap. Besarnya pasar gelap di negara dan pada periode tertentu, mencerminkan seberapa kuat dan efektifnya perangkat birokrasi yang dikerahkan pemerintah untuk menangkap oknum yang melanggar. Selain itu juga menunjukkan beratnya hukuman yang biasanya dikenakan terhadap oknum yang tertangkap. 

Peran para pelaku Black Market
Keterangan :
  1. Programmer : Yang mengembangkan eksploitasi dan malware yang digunakan untuk melakukan kejahatan cyber.
  2. Distributor : Yang berdagang dan menjual data curian dan bertindak sebagai voucher untuk barang yang disediakan oleh spesialis lain.
  3. Ahli Teknologi : Siapa memelihara infrastruktur TI perusahaan kriminal, termasuk server, teknologi enkripsi, database, dan sejenisnya.
  4. Hacker: Yang mencari dan mengeksploitasi aplikasi, sistem dan kerentanan jaringan.
  5. Penipu: Siapa yang membuat dan menyebarkan berbagai skema rekayasa sosial, seperti phishing dan spam.
  6. Hosted Penyedia Sistem : Yang menawarkan hosting yang aman dari konten terlarang di server dan situs.
  7. Kasir : Siapa yang mengontrol account drop dan memberikan nama dan account untuk penjahat lainnya untuk biaya.
  8. Uang Bagal : Siapa yang lengkap wire transfer antar rekening bank.
  9. Teller : Yang dibebankan dengan mentransfer dan pencucian dana sah diperoleh.
  10. Pemimpin Organisasi : Sering 'orang orang' tanpa keterampilan teknis. Para pemimpin merakit tim dan memilih target
0 comments

ANALISIS PAPER MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC

Problem :
Penggunaan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil pembuktian pihak yang lain. DFIF yang telah banyak berkembang tentu memiliki tujuan masing-masing. Namun belum adanya DFIF standart dari sekian banyak DFIF nyatanya juga menimbulkan masalah baru.

Solusi :
IDFIF di konstruksi kembali dalam notasi sequential logic berikut :
IDFIF = { Pre-Process→Proactive
             →Reactive→Post-Process}
dimana,
Pre-Process ={Notification→ Authorization→
                          Preparation}
Proactive = { Proactive Collection → Crime
                       Scene Investigation→Proactive
                      preservation→Proactive
                      Analysis→Preliminary
                     Report→Securing the
                     Scene→Detection of Incident /
                     Crime}
dimana,
Proactive Collection = { Incident response
                                         volatile collection and
                                         Collection of Network Traces}
Crime Scene Investigation = {Even triggering
                                                  function & Communicating
                                                  Shielding→ Documenting the
                                                 Scene}
Reactive ={Identification→Collection &
                    Acquisition→Preservation→Examination→Analysis→Presentation}
dimana,
Identifiacation={Survey→Recognition}
Preservation={Tranportation→Storage}
Post-Process ={Conclusion→Reconstruction→ Dissemination}

Konstruksi tersebut dapat diilustrasikan pada gambar berikut :


1 comments

Definisi Digital Forensics

Menurut Ruby Alamsyah, digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Menurut Muhammad Nuh Al-Azhar, “digital forensic merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum (Pro Justice), yang dalam hal ini adalah untuk membuktikan kejahahatan berteknologi tinggi atau computer crime secara ilmiah (scientific) hingga bisa mendapatkan bukti - bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan tersebut”.

Menurut Prof (Dr) SC Gupta, "forensik digital didefinisikan sebagai penggunaan metode ilmiah yang berasal dan terbukti terhadap pelestarian, koleksi, validasi, identifikasi, analisis, interpretasi dan presentasi bukti digital yang berasal dari sumber-sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa ditemukan pidana atau membantu untuk mengantisipasi tindakan yang tidak sah terbukti mengganggu operasi yang direncanakan."

Menurut Noblett, “digital forensik adalah ilmu yang berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Jadi dari pengertian diatas dapat disimpulkan bahwa digital forensik merupakan teknik atau cara menangani barang bukti digital untuk diproses dan menghasilkan informasi yang berguna untuk keperluan pengadilan.

Menurut Marcella, “digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi,  pengambilan/penyaringan, dan dokumentasi bukti digital dalam kejahatan komputer”.

Menurut Casey, “digital forensik adalah karakteristik bukti yang mempunyai kesesuaian dalam mendukung pembuktian fakta dan mengungkap kejadian berdasarkan bukti statistik yang meyakinkan.

Menurut Ken Zatyko, "Ilmu digital forensik: Penerapan ilmu komputer dan prosedur investigasi untuk tujuan hukum yang melibatkan analisis bukti digital (informasi nilai pembuktian yang disimpan atau ditransmisikan dalam bentuk biner) setelah otoritas pencarian yang tepat, lacak balak, validasi dengan matematika ( fungsi hash), penggunaan alat-alat divalidasi, pengulangan, pelaporan, dan presentasi mungkin ahli".

Menurut Brian, “digital forensik sains dalam kalimat 54 kata sebagai penggunaan metode ilmiah yang berasal dan terbukti terhadap pelestarian, koleksi, validasi, identifikasi, analisis, interpretasi, dokumentasi, dan presentasi bukti digital berasal dari sumber digital untuk tujuan memfasilitasi atau melanjutkan rekonstruksi peristiwa ditemukan pidana, atau membantu untuk mengantisipasi tindakan yang tidak sah terbukti mengganggu operasi yang direncanakan”.

Dari definisi diatas dapat disimpulkan bahwa Digital Forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital yang berguna untuk alat bukti yang sah dalam pengadilan.

Sumber :

Eoghan Casey, “Digital Evidence and Computer Crime”, 2nd ed., hal. 20

Marcella, Albert J., and Robert S. Greenfiled, “Cyber Forensics a field manual for collecting, examining, and preserving evidence of computer crimes”, by CRC Press LLC, United States of America

Muhammad Nuh Al-Azhar. (2012). Digital Forensic : Panduan Praktis Investigasi Komputer. Salemba Infotek. Jakarta.

Moroni Parra, “Computer Forensic”, 2002, http://www.giac.org/practical/moroni_parra_GSEC.doc

http://www.forensicmag.com/articles/2007/01/commentary-defining-digital-forensics


http://www.infokomputer.com/sekuriti/menyisir-jejak-forensik-digital



0 comments

SWGDE Capture of Live Systems V2.0

SWGDE Penangkapan Sistem Secara Langsung

1. Tujuan
Tujuan dari dokumen ini adalah untuk memberikan panduan bagi komunitas forensik ketika akuisisi data dari sistem komputer yang hidup. Yang menjadi perhatian utama yaitu kemampuan capture dan menyimpan data dalam format yang dapat digunakan. Faktor-faktor seperti volatilitas atau volume data, pembatasan yang diberlakukan oleh otoritas hukum, atau penggunaan enkripsi dapat mendikte kebutuhan untuk capture data dari sistem.

2. Ruang Lingkup
Tulisan ini memberikan panduan dan pertimbangan untuk proses akuisisi data dari sistem komputer yang hidup termasuk memori  atau data dari file sistem yang dipasang pada media penyimpanan komputer.

3. Urutan Volatilitas
Ketika memperoleh barang bukti, penyidik harus berhati-hati dalam mengurutkan, mengumpulkan, mempertimbangkan urutan data yang dikumpulkan karena volatilitas potensi dan efek koleksi pada sistem. Pesanan ini dapat berubah berdasarkan pada sistem. Pemeriksa harus memahami kebutuhan situasi yang diberikan dan memesan pengumpulan data volatil sesuai.

Satu urutan contoh volatilitas adalah:
1. RAM
2. proses Menjalankan
3. Jaringan koneksi
4. Pengaturan Sistem
5. Media penyimpanan
4. Rincian Teknis

Ada empat kategori akuisisi hidup:
1. Hidup memori (RAM, pagefile, swapfile, dll)
2. Volatile sistem data / prosesAkuisisi sistem 
3. Tinggal berkas / file yang
4. akuisisi fisik Hidup

4.1 Live Memori
Metode akuisisi live memory yaitu menyalin data saat ini yang berada di system memori. Umumnya, metode live acquisition memerlukan hak administratorpada sistem. Diperlukan waktu untuk mengekstrak semua data dari sistem yang berkontribusi kondisi ini dikenal sebagai memory smear, dimana data diubah selama proses akuisisi.

4.2 Sistem Data Volatile / proses
Sistem Data Volatile memanfaatkan koleksi dari perintah eksekusi atau script batch untuk mengumpulkan informasi singkat mengenai sistem saat ini, seperti: proses yang berjalan, koneksi jaringan, password, status file sistem, soket yang terbuka, pengguna yang terhubung, dll. Praktik terbaik dengan menentukan penggunaan binari yang tepercaya untuk tujuan ini, bila tersedia.

4.3 Akuisisi sistem file / file live
Sebuah akuisisi sistem file secara langsung memungkinkan pemeriksa untuk memperoleh data yang tidak dapat diakses setelah sistem telah dimatikan, seperti: kontainer yang dipasang enkripsi, penyimpanan di jaringan, database, dll. Layaknya enkripsi yang mencegah akses ke data setelah shutdown, sistem file seharusnya diperoleh saat hidup. Selain itu, membuka file yang belum disimpan harus dikumpulkan sementara sistem ini masih hidup.

4.4 Akuisisi Fisik Hidup
Situasi mungkin mendikte bahwa sebuah sistem diperoleh secara fisik tanpa mematikannya. Metode akuisisi ini rentan terhadap smear data yang disebabkan oleh akses file selama proses akuisisi.

5. Peralatan dan Pelatihan
Beberapa alat yang ada untuk menangkap memori sistem dari sistem komputer. Kebanyakan solusi berbasis perangkat lunak, diperlukan sedikit pelatihan untuk berhasil menangkap memori sistem, dan memerlukan hak administrator lokal untuk sebagian besar sistem operasi modern.

6. Keterbatasan
Pemeriksa harus menyadari bahwa berinteraksi dengan sistem komputer hidup akan menyebabkan perubahan pada sistem. Pemeriksa harus tahu bahwa tindakan mereka dapat menyebabkan perubahan pada data (misalnya, RAM) dan berisiko menyebabkan ketidakstabilan pada sistem. Pemeriksa harus memahami masalah ini dan bagaimana mereka mungkin berlaku untuk situasi tertentu mereka. Pemeriksa harus mengambil langkah-langkah untuk menjaga sistem diakses selama proses akuisisi. Mengingat bahwa pemeriksa bekerja dengan data volatile, pemeriksa harus menjaga rincian dokumentasi dari semua tindakan yang diambil.

Sumber :

https://www.swgde.org/documents/Current%20Documents

0 comments

PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 10 TAHUN 2010


0 comments

BTK Dennis Rader

Dennis Rader Lynn lahir pada tanggal 9 Maret 1945, di Pittsburg, Kansas. Rader dibesarkan di Wichita, Kansas. Rader Dikenal sebagai "BTK Killer" atau “BTK Stangler” singkatan dari "Bind, Torture, and Kill" yang berarti "mengikat, penyiksaan, dan membunuh" serta dikenal sebagai Teroris daerah Wichita, Kansas. Dennis Rader meneror daerah Wichita, Kansas, dari tahun 1974 sampai 1991. Dia bertugas di Angkatan Udara AS dari pertengahan hingga akhir 1960-an. Dia menikahi istrinya Paula pada tahun 1971 dan bekerja pada sebuah perusahaan peralatan berkemah selama beberapa tahun. Pada tahun 1974 dia bekerja sebagai Keamanan ADT.

Pada tahun yang sama, Rader melakukan kejahatan pertamanya. Pada tanggal 15 Januari 1974, Rader membunuh empat orang anggota keluarga Otero di rumah mereka yaitu Joseph dan Julie Otero dan dua anak-anak mereka, Josephine dan Joseph Jr. mereka meninggal karena tercekik, kemudian Rader mengambil jam tangan dan radio dari rumah. Anak Oteros yang berumur 15 tahun , Charlie, pulang saat itu dan menemukan mayat. 

Pada tanggal 4 April 1974, Rader membunuh Kathryn Bright dengan menusuk dan mencekik, dan berusaha untuk membunuh kakaknya, Kevin. Kevin ditembak dua kali, tapi selamat. Dia menggambarkan Rader seperti " pria berukuran rata-rata, kumis lebat, mata 'psikotik'," menurut sebuah artikel majalah TIME. 

Pada bulan Oktober 1974, Rader mencari ketenaran dan perhatian untuk kejahatannya, menempatkan surat dalam sebuah buku perpustakaan umum di mana ia bertanggung jawab terhadap pembunuhan Oteros. Surat itu berakhir dengan sebuah koran lokal, dan ditulis beberapa ide catatan buruk. Rader menulis, "itu sangat sulit untuk mengendalikan diriku. Anda mungkin memanggil saya." Psikotik dengan bergantung pada penyimpangan seksual".

Kejahatan Rader yang diketahui berikutnya terjadi pada tahun 1977. Pada bulan Maret tahun itu, ia mengikat dan mencekik Shirley Vian setelah mengunci anak-anaknya di kamar mandi. Pada tanggal 8 Desember 1977, dia mencekik Nancy Fox di rumahnya dan kemudian menelepon polisi untuk memberitahu mereka tentang pembunuhan itu. Tak lama setelah pembunuhan Fox, Rader mengirimkan puisi ke koran lokal tentang pembunuhan Vian pada bulan Januari 1978. Beberapa minggu kemudian, ia mengirim surat kepada sebuah stasiun televisi lokal yang menyatakan bahwa ia bertanggung jawab atas pembunuhan Vian, Fox, dan korban lain yang tidak diketahui. Dia juga membuat sindiran pembunuh seperti yang terkenal lainnya, termasuk Ted Bundy dan David Berkowitz, juga dikenal sebagai " Son of Sam."


Peran dari bukti digital dalam pengungkapan kasus BTK Dennis Rader

Dalam aksi pembunuhan yang dilakukan oleh Dennis, Dennis selalu meninggalkan sebuah jejak berupa air mani disekitar jasad korban. Tidak sampai disitu, dengan bangganya dennis pun memberikan suatu petunjuk di kepolisian, bahwa BTK itu  bukti digital dalam pengungkapan kasus Dennis Rader ialah sebuah floopy disk. Polisi melihat metadata dari dokumen yang terdapat pada floopy disk tersebut.

Bukti elektronik yang didapatkan adalah berupa floppy disk yang di dalamnya berisi bukti digital berupa file dengan pesan this is a test. Polisi melihat metadata dari dokumen tersebut. Selain nama Dennis, keterangan yang muncul adalah nama gereja, yaitu Christ Lutheran Church. Dari petunjuk inilah polisi bergerak untuk melacak seseorang bernama Dennis dengan cara melakukan pencarian di internet terhadap Christ Lutheran Church dan menemukan website gereja tersebut. Di dalam website gereja ternyata terdapat nama Dennis Rader sebagai ketua dewan gereja.

Bukti digital yang berikutnya adalah rekaman video keamanan di Toko Home Depot yang menunjukkan bahwa BTK menggunakan Jeep Grand Cherokee warna hitam ketika meninggalkan paket di truk pickup milik pegawai Toko “Home Depot”.

0 comments

5 Peran barang bukti digital menurut Angus McKenzie Marshall

1. Witness

saksi adalah suatu kegiatan sebagai seorang pengamat, dan bersifat pasif atau tidak langsung melakukan kontak dengan peserta, tugas saksi/witness ialah memberikan gambaran secara detail, misalnya memberikan penjelasan barang bukti pada peserta sidang sesuai dengan kemampuannya, dengan bahasa yang lebih mudah di mengerti.
ntoh : data hardisk yang di akuisisi,kemudian di di jelaskan secara ringkas dan mudah di mengerti kepada para perserta sidang, karna tidak semua perserta sidang dapat mengerti cara  proses pencarian barang bukti tersebut.

2. Tool

Tools merupakan salah satu metode atau alat yang di gunakan untuk membantu menyelesaikan suatu proses akuisisi, biasa tools ini berupa software pembantu atau pendukung ataupun biasanya berupa mesin dll.

3. Accomplice

Accompile adalah merupakan orang yang bersangkutan dalam proses pelaksanaan tindak kejahatan tersebut, biasanya berperan sebagai pembantu dalam melancarkan atau melakukan tindak kejahatan tersebut, tetapi kadang mereka juga melaksanakan tindak kejahatan tersebut, karena dipaksa atau diancaman atau ada juga dengan cara disuap dan lain-lain.

4. Victim

Korban adalah target serangan. Dalam konteks sistem digital, namun, sangat jarang ditemukan dalam situasi di mana sistem itu sendiri adalah target yang benar. Lebih umum, serangan terhadap sistem ini digunakan sebagai sarana untuk menyerang badan hukum dan / atau manusia yang terkait dengan itu.

5. Guardian
Guardianship adalah merupakan salah satu konsep, Bahwa kejahatan hanya bisa terjadi ketika seorang penyerang termotivasi dan korban yang cocok dibawa bersama-sama dengan tidak adanya seorang wali, dan  merekapun  dapat melakukan beberapa fungsi dari wali dan sangat tepat untuk ikut ambil peran dalam model ini.

Contoh Kasus Peran Bukti Digital

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)

Barang bukti yang berada dalam laptop Noordin yang dapat memberikan keabsahan hukum di persidangan :
1. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
2. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

KESIMPULAN
Dunia digital forensik di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan digital forensik ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses digital forensik haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

Sumber:

Marshall., Angus M. (2008). Digital Forensics : Digital Evidence in Criminal Investigation. This edition first.University of Teesside, UK

www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/

www.vivanews.com
0 comments
 
Support : Copyright © 2015. Forensika Digital - All Rights Reserved
Proudly powered by Blogger