Featured Post Today
print this page
Latest Post

SWGDE Capture of Live Systems V2.0

SWGDE Penangkapan Sistem Secara Langsung

1. Tujuan
Tujuan dari dokumen ini adalah untuk memberikan panduan bagi komunitas forensik ketika akuisisi data dari sistem komputer yang hidup. Yang menjadi perhatian utama yaitu kemampuan capture dan menyimpan data dalam format yang dapat digunakan. Faktor-faktor seperti volatilitas atau volume data, pembatasan yang diberlakukan oleh otoritas hukum, atau penggunaan enkripsi dapat mendikte kebutuhan untuk capture data dari sistem.

2. Ruang Lingkup
Tulisan ini memberikan panduan dan pertimbangan untuk proses akuisisi data dari sistem komputer yang hidup termasuk memori  atau data dari file sistem yang dipasang pada media penyimpanan komputer.

3. Urutan Volatilitas
Ketika memperoleh barang bukti, penyidik harus berhati-hati dalam mengurutkan, mengumpulkan, mempertimbangkan urutan data yang dikumpulkan karena volatilitas potensi dan efek koleksi pada sistem. Pesanan ini dapat berubah berdasarkan pada sistem. Pemeriksa harus memahami kebutuhan situasi yang diberikan dan memesan pengumpulan data volatil sesuai.

Satu urutan contoh volatilitas adalah:
1. RAM
2. proses Menjalankan
3. Jaringan koneksi
4. Pengaturan Sistem
5. Media penyimpanan
4. Rincian Teknis

Ada empat kategori akuisisi hidup:
1. Hidup memori (RAM, pagefile, swapfile, dll)
2. Volatile sistem data / prosesAkuisisi sistem 
3. Tinggal berkas / file yang
4. akuisisi fisik Hidup

4.1 Live Memori
Metode akuisisi live memory yaitu menyalin data saat ini yang berada di system memori. Umumnya, metode live acquisition memerlukan hak administratorpada sistem. Diperlukan waktu untuk mengekstrak semua data dari sistem yang berkontribusi kondisi ini dikenal sebagai memory smear, dimana data diubah selama proses akuisisi.

4.2 Sistem Data Volatile / proses
Sistem Data Volatile memanfaatkan koleksi dari perintah eksekusi atau script batch untuk mengumpulkan informasi singkat mengenai sistem saat ini, seperti: proses yang berjalan, koneksi jaringan, password, status file sistem, soket yang terbuka, pengguna yang terhubung, dll. Praktik terbaik dengan menentukan penggunaan binari yang tepercaya untuk tujuan ini, bila tersedia.

4.3 Akuisisi sistem file / file live
Sebuah akuisisi sistem file secara langsung memungkinkan pemeriksa untuk memperoleh data yang tidak dapat diakses setelah sistem telah dimatikan, seperti: kontainer yang dipasang enkripsi, penyimpanan di jaringan, database, dll. Layaknya enkripsi yang mencegah akses ke data setelah shutdown, sistem file seharusnya diperoleh saat hidup. Selain itu, membuka file yang belum disimpan harus dikumpulkan sementara sistem ini masih hidup.

4.4 Akuisisi Fisik Hidup
Situasi mungkin mendikte bahwa sebuah sistem diperoleh secara fisik tanpa mematikannya. Metode akuisisi ini rentan terhadap smear data yang disebabkan oleh akses file selama proses akuisisi.

5. Peralatan dan Pelatihan
Beberapa alat yang ada untuk menangkap memori sistem dari sistem komputer. Kebanyakan solusi berbasis perangkat lunak, diperlukan sedikit pelatihan untuk berhasil menangkap memori sistem, dan memerlukan hak administrator lokal untuk sebagian besar sistem operasi modern.

6. Keterbatasan
Pemeriksa harus menyadari bahwa berinteraksi dengan sistem komputer hidup akan menyebabkan perubahan pada sistem. Pemeriksa harus tahu bahwa tindakan mereka dapat menyebabkan perubahan pada data (misalnya, RAM) dan berisiko menyebabkan ketidakstabilan pada sistem. Pemeriksa harus memahami masalah ini dan bagaimana mereka mungkin berlaku untuk situasi tertentu mereka. Pemeriksa harus mengambil langkah-langkah untuk menjaga sistem diakses selama proses akuisisi. Mengingat bahwa pemeriksa bekerja dengan data volatile, pemeriksa harus menjaga rincian dokumentasi dari semua tindakan yang diambil.

Sumber :

https://www.swgde.org/documents/Current%20Documents

0 comments

PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 10 TAHUN 2010


0 comments

BTK Dennis Rader

Dennis Rader Lynn lahir pada tanggal 9 Maret 1945, di Pittsburg, Kansas. Rader dibesarkan di Wichita, Kansas. Rader Dikenal sebagai "BTK Killer" atau “BTK Stangler” singkatan dari "Bind, Torture, and Kill" yang berarti "mengikat, penyiksaan, dan membunuh" serta dikenal sebagai Teroris daerah Wichita, Kansas. Dennis Rader meneror daerah Wichita, Kansas, dari tahun 1974 sampai 1991. Dia bertugas di Angkatan Udara AS dari pertengahan hingga akhir 1960-an. Dia menikahi istrinya Paula pada tahun 1971 dan bekerja pada sebuah perusahaan peralatan berkemah selama beberapa tahun. Pada tahun 1974 dia bekerja sebagai Keamanan ADT.

Pada tahun yang sama, Rader melakukan kejahatan pertamanya. Pada tanggal 15 Januari 1974, Rader membunuh empat orang anggota keluarga Otero di rumah mereka yaitu Joseph dan Julie Otero dan dua anak-anak mereka, Josephine dan Joseph Jr. mereka meninggal karena tercekik, kemudian Rader mengambil jam tangan dan radio dari rumah. Anak Oteros yang berumur 15 tahun , Charlie, pulang saat itu dan menemukan mayat. 

Pada tanggal 4 April 1974, Rader membunuh Kathryn Bright dengan menusuk dan mencekik, dan berusaha untuk membunuh kakaknya, Kevin. Kevin ditembak dua kali, tapi selamat. Dia menggambarkan Rader seperti " pria berukuran rata-rata, kumis lebat, mata 'psikotik'," menurut sebuah artikel majalah TIME. 

Pada bulan Oktober 1974, Rader mencari ketenaran dan perhatian untuk kejahatannya, menempatkan surat dalam sebuah buku perpustakaan umum di mana ia bertanggung jawab terhadap pembunuhan Oteros. Surat itu berakhir dengan sebuah koran lokal, dan ditulis beberapa ide catatan buruk. Rader menulis, "itu sangat sulit untuk mengendalikan diriku. Anda mungkin memanggil saya." Psikotik dengan bergantung pada penyimpangan seksual".

Kejahatan Rader yang diketahui berikutnya terjadi pada tahun 1977. Pada bulan Maret tahun itu, ia mengikat dan mencekik Shirley Vian setelah mengunci anak-anaknya di kamar mandi. Pada tanggal 8 Desember 1977, dia mencekik Nancy Fox di rumahnya dan kemudian menelepon polisi untuk memberitahu mereka tentang pembunuhan itu. Tak lama setelah pembunuhan Fox, Rader mengirimkan puisi ke koran lokal tentang pembunuhan Vian pada bulan Januari 1978. Beberapa minggu kemudian, ia mengirim surat kepada sebuah stasiun televisi lokal yang menyatakan bahwa ia bertanggung jawab atas pembunuhan Vian, Fox, dan korban lain yang tidak diketahui. Dia juga membuat sindiran pembunuh seperti yang terkenal lainnya, termasuk Ted Bundy dan David Berkowitz, juga dikenal sebagai " Son of Sam."


Peran dari bukti digital dalam pengungkapan kasus BTK Dennis Rader

Dalam aksi pembunuhan yang dilakukan oleh Dennis, Dennis selalu meninggalkan sebuah jejak berupa air mani disekitar jasad korban. Tidak sampai disitu, dengan bangganya dennis pun memberikan suatu petunjuk di kepolisian, bahwa BTK itu  bukti digital dalam pengungkapan kasus Dennis Rader ialah sebuah floopy disk. Polisi melihat metadata dari dokumen yang terdapat pada floopy disk tersebut.

Bukti elektronik yang didapatkan adalah berupa floppy disk yang di dalamnya berisi bukti digital berupa file dengan pesan this is a test. Polisi melihat metadata dari dokumen tersebut. Selain nama Dennis, keterangan yang muncul adalah nama gereja, yaitu Christ Lutheran Church. Dari petunjuk inilah polisi bergerak untuk melacak seseorang bernama Dennis dengan cara melakukan pencarian di internet terhadap Christ Lutheran Church dan menemukan website gereja tersebut. Di dalam website gereja ternyata terdapat nama Dennis Rader sebagai ketua dewan gereja.

Bukti digital yang berikutnya adalah rekaman video keamanan di Toko Home Depot yang menunjukkan bahwa BTK menggunakan Jeep Grand Cherokee warna hitam ketika meninggalkan paket di truk pickup milik pegawai Toko “Home Depot”.

0 comments

5 Peran barang bukti digital menurut Angus McKenzie Marshall

1. Witness

saksi adalah suatu kegiatan sebagai seorang pengamat, dan bersifat pasif atau tidak langsung melakukan kontak dengan peserta, tugas saksi/witness ialah memberikan gambaran secara detail, misalnya memberikan penjelasan barang bukti pada peserta sidang sesuai dengan kemampuannya, dengan bahasa yang lebih mudah di mengerti.
ntoh : data hardisk yang di akuisisi,kemudian di di jelaskan secara ringkas dan mudah di mengerti kepada para perserta sidang, karna tidak semua perserta sidang dapat mengerti cara  proses pencarian barang bukti tersebut.

2. Tool

Tools merupakan salah satu metode atau alat yang di gunakan untuk membantu menyelesaikan suatu proses akuisisi, biasa tools ini berupa software pembantu atau pendukung ataupun biasanya berupa mesin dll.

3. Accomplice

Accompile adalah merupakan orang yang bersangkutan dalam proses pelaksanaan tindak kejahatan tersebut, biasanya berperan sebagai pembantu dalam melancarkan atau melakukan tindak kejahatan tersebut, tetapi kadang mereka juga melaksanakan tindak kejahatan tersebut, karena dipaksa atau diancaman atau ada juga dengan cara disuap dan lain-lain.

4. Victim

Korban adalah target serangan. Dalam konteks sistem digital, namun, sangat jarang ditemukan dalam situasi di mana sistem itu sendiri adalah target yang benar. Lebih umum, serangan terhadap sistem ini digunakan sebagai sarana untuk menyerang badan hukum dan / atau manusia yang terkait dengan itu.

5. Guardian
Guardianship adalah merupakan salah satu konsep, Bahwa kejahatan hanya bisa terjadi ketika seorang penyerang termotivasi dan korban yang cocok dibawa bersama-sama dengan tidak adanya seorang wali, dan  merekapun  dapat melakukan beberapa fungsi dari wali dan sangat tepat untuk ikut ambil peran dalam model ini.

Contoh Kasus Peran Bukti Digital

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)

Barang bukti yang berada dalam laptop Noordin yang dapat memberikan keabsahan hukum di persidangan :
1. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
2. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.

KESIMPULAN
Dunia digital forensik di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan digital forensik ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses digital forensik haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

Sumber:

Marshall., Angus M. (2008). Digital Forensics : Digital Evidence in Criminal Investigation. This edition first.University of Teesside, UK

www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/

www.vivanews.com
0 comments

Definisi Cybercrime dan Computer Crime

Cybercrime
Pengertian Cybercrime menurut beberapa pakar :

  • The U.S. Department of Justice memberikan pengertianComputer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution".
  • Organization of European Community Development, yaitu:"any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data".

  • Definisi computer crime menurut OECD yang didefinisikan dalam kerangka computer abuse yakni, “Any illegal, unethical or unauthorized behavior involving authomatic data processing and/ or transmissing of data.” “Setiap perilaku yang melanggar/melawan hukum, etika atau tanpa kewenangan yang menyangkut pemrosesan data dan / atau pengiriman data.”
  • Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.
  • Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
  • Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikancybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikansebagai penggunaan komputer secara ilegal.
  • Menurut Kartasudirja (1993:3), dalam pengertian luas Cybercrime adalah tindakan pidana apa saja yang dapat dilakukan dengan memaiaki komputer(hardware dan software) sebagai sarana atau alat,komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak dengan merugikan pihak lain.
  • Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
  • M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Cyber crime istilah yang mengacu kepada aktivitas kejahatandengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuankartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Dari beberapa definisi diatas, maka kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Walaupun istilah computer crime ataupun cybercrime telah populer di masyarakat akan tetapi eksistensi computer crime secara akademik masih menjadi perdebatan para ahli. Permasalahan yang timbul berkaitan dengan computer crime antara lain apakah computer crime merupakan suatu bentuk kejahatan baru yang berbeda dari kejahatan-kejahatan konvensional tradisional seperti pencurian, pembunuhan dll., sehingga membutuhkan suatu pengaturan hukum yang secara khusus mengatur masalah ini seperti halnya tindak pidana perekonomian, atau apakah kejahatan yang dimaksud computer crime tersebut hanyalah suatu bentuk lain dari kejahatan kejahatan biasa yang telah diatur di dalam hukum pidana materil positif sehingga yang diperlukan dalam mengatasi masalah computer crime.

Sumber : 
www.usdoj.gov/criminal/cybercrimes
https://roniamardi.wordpress.com/definisi-cybercrime/
http://itdare.blogspot.com/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html
0 comments

PRINSIP LOCARD EXCHANGE

Dr. Edmon Locard
Prinsip Locard Exchange adalah sebuah konsep yang dikembangkan oleh seorang ilmuan yang bernama Dr. Edmond Locard (13 Desember 1877- 4 Mei 1966). Dr. edmon Locard juga seorang pelopor ilmu forensik yang dikenal sebagai Sherlock Holmes dari Perancis.  Prinsip Locard menyatakan setiap kontak antara 2 (dua) benda, selalu akan ada pertukaran (perpindahan). Atau Lebih jelasnya jika seseorang melakukan kontak dengan objek, baik berupa benda maupun dengan orang lain, maka saat itu akan terjadi perpindahan bukti fisik. Bukti Fisik bisa berupa apa saja, baik hal-hal yang  dapat di lihat secara langsung maupun hal-hal yang tidak dapat terlihat secara langsung.

Dr. Edmon Locard merumuskan bahwa setiap kontak akan meninggalkan jejak seperti, serat baju, DNA dari rambut, liur, sidik jari merupakan saksi bisu. Saksi bisu ini harus ditemukan dan dimanfaatkan dengan menggunakan alat-alat khusus untuk menemukan bukti fisik yang tidak dapat disangkal untuk mengungkapkan pelaku kejahatan sekaligus menjelaskan bagaimana dan kapan dia melakukan kejahatan. Misalnya suatu tim forensik ke lokas TKP mengisolasi TKP untuk merekam video, mengambil gambar, foto korban (jika ada), dan barang bukti lainnya. Bahkan jika perlu mereka menguji balistik, memeriksa jejak sepatu dan jejak ban kendaraan, memeriksa kendaraan dan sidik jari untuk memastikan siapa saja yang berada pada TKP saat kejadian, sebelum kejadian, atau bahkan sesudah kejadian tentunya sebelum tim forensik sampai ke TKP.

Sumber :
http://www.forensichandbook.com/locards-exchange-principle
http://www.forensicmag.com/product-categories/forensic-education
0 comments
 
Support : Copyright © 2015. Forensika Digital - All Rights Reserved
Proudly powered by Blogger