PENDAHULUAN FORENSIC
TEKNOLOGI INFORMASI
INTRODUCTION OF WHAT WE WILL LEARN
• Cybercrime
• Forensic Computer • Defnition
• Background
• Example of Forensic Computer Law • Spesifcation of Forensic Computer
WHAT IS ?
PREFERENCE
• “Cybercrime is a bigger risk now than ever before due
to the sheer number of connected people and devices” .
PREFERENCE
• You often hear the term ‘Cybercrime’ bandied about
these days, as it’s a bigger risk now than ever before due to the sheer number of connected people and devices.
DEFINITION
• It is simply a crime that has some kind of computer or cyber aspect to it.
• According to Interpol :
CYBERCRIME: THE FACTS
• Cybercrime has now surpassed illegal drug
trafcking as a criminal moneymaker
• Somebody’s identity is stolen every 3 seconds as a result of cybercrime
• Without a sophiscated security package,
CYBERCRIME
• Criminal commting cybercrime use a number of methods, depending on their skil-set and their global.
• Here are some of diferent ways cybercrime can take shape:
• Theft of personal data
• Copyright infringement • Fraud
• Child Pornography • Cyberstalking
TYPE OF CYBERCRIME BY
NORTON
TYPE OF CYBERCRIME BY
NORTON
• The broad range of cybercrime can be better
understood by dividing it into two overall categories, defned for the purpose of this research as :
• Type I and
TYPE 1 OF CYBERCRIME
• Usually a single event from perspective of the
victim. An example would be where the victim unknowingly downloads a Trojan horse virus, which installs a keystroke logger on his or her machine.
• Another common form of Type 1 Cybercrime is
TYPE 1 CYBERCRIME
• Hackers often carry out Type 1 cybercrime by taking advantage of faws in a web browser to place a Trojan hourse virus onto the unprotected victims computer.
• Any cybercrime that relates to theft or
TYPE 2 OF CYBERCRIME
TYPE 2 OF CYBERCRIME
• Type 2 cybercrime tends to be much more
TYPE 2 OF CYBERCRIME
TYPE 2 OF CYBERCRIME
• It is generally an on-going series of events,
involving repeated interactions with the target.
TYPE 2 OF CYBERCRIME
TYPE 2 OF CYBERCRIME
• More often than not, it is facilitated by
programs that do not ft under the classifcation crimeware.
• For example, conversations may take place
CYBERCRIME ACCORDING INTERPOL
• These crimes can be divided into three broad areas:
1. Attacks agains computer hardware and software, for example, botnets, malware and network intrusion
2. Financial crimes and corruption, such as online fraud, penetration of online fnancial services and phishing 3. Abuse, in the form of grooming or ‘sexploitation’,
KASUS
• Kasus : Erick J Adrinsjah
• Waktu : Novermber 2008
• Pekerjaan : Account Executive Equity di Bahana Securities di
Jakarta (Saat Itu)
• Media : E-mail terbatas, kemudian beredar di mailing-list • Substansi : Informasi pasar (rumor) yang berulm di
konfrmasi
• Motivasi : Informasi terbatas kepada klien
KASUS
•
Hasil:
Erick ditahan Unit V Cyber Crime Mabes Polri
karena dianggap melanggar
UU ITE, Pasal 27
ayat 3 dan Pasal 28 ayat 1
(penyebaran
KASUS
• Konten: “Market news stated that several lndo bank is having a liquidty problem and fail to complete interbank transaction. These lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). We will keep you updated’ (Berita pasar mengabarkan bahwa beberapa bank di lndonesia mendapat masalah likuiditas dan kegagalan dalam menyelesaikan transaksi antarbank.
• Bank tersebut diantaranya : Bank Panin, Bank Bukopin, Bank Arta Graha, Bank CIC, dan bank Victoria)“.
KASUS
• Konten: “Market news stated that several lndo bank is having a liquidty problem and fail to complete interbank transaction. These lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). We will keep you updated’ (Berita pasar mengabarkan bahwa beberapa bank di lndonesia mendapat masalah likuiditas dan kegagalan dalam menyelesaikan transaksi antarbank.
• Bank tersebut diantaranya : Bank Panin, Bank Bukopin, Bank Arta Graha, Bank CIC, dan bank Victoria)“.
KASUS 2
• Pada tahun 2008, pemerintah AS menangkap lebih dari
KASUS 2
• Pada tahun 2008, pemerintah AS menangkap lebih dari
KASUS 2
• Undang-Undang :
• Pasal 26: Setiap orang dilarang menyebarkan informasi
SPESIFIKASI KOMPUTER
FORENSIK
• Seorang yang bekerja di bidang komputer forensikdalam mempertahankan keaslian atau melakukan analisis terhadap e-evidence, memerlukan sistem komputer, yaitu hardware dan software yang khusus dalam melakukan analisinya.
• Tanpa menggunakan sistem komputer yang memadai,
SPESIFIKASI KOMPUTER
FORENSIK
SPESIFIKASI KOMPUTER
FORENSIK
• Fungsi-fungsi dasar yang dapat dilakukan dari
sebuah sistem komputer forensik adalah :
1. Membuat sebuah kopi yang akurat dari harddisk
SPESIFIKASI KOMPUTER
FORENSIK
2. Membuat sebuah kopi yang akurat dari harddisk ke sebuah media penyimpanan yang sifatnya removable atau portabel.
SPESIFIKASI KOMPUTER
FORENSIK
• Sistem komputer forensik ini membutuhkan
rancangan hardware dalam proses analisis dan investigasi dilakukan.
SPESIFIKASI KOMPUTER
FORENSIK
• Sebuah processor paling rendah Pentium IV dual core dengan hyper treading (3.2 GHz) dan paling tinggi adalah processor yang banyak dipasaran yaitu Intel Core i3, i5,
dan i7. Bisa juga processor AMD. Sangat
direkomendasikan untuk membeli processor 64 bit.
• Untuk motherboard menggunakan jenis socket terbaru.
• Tiga hingga lima slot PCI.
• Dua port controller EIDE ATA/100 atau ATA/133.
SPESIFIKASI KOMPUTER
FORENSIK
• Beberapa paket perangkat yang dapat digunakan untuk menunjangproses analisis lainnya adalah:
Forensic Recovery of Evidence Device (FRED), sebuah
SPESIFIKASI KOMPUTER
FORENSIK
• WiebeTech Forensic Field Kit, yang ditawarkan oleh
WiebeTech, sebenarnya merupakan beberapa kumpulan perangkat yang mudah dibawa dan berdaya guna dalam melakukan analisis.
• Sebut saja USB Writeblocker yang digunakan untuk mencegah terjadinya penulisan terhadap USB Flash disk yang hendak dianalisis, 8 TrayFree SataTMBays yang digunakan untuk
memudahkan dalam memasang harddisk SATA, Forensic UltradocTM v4 yang digunakan untuk membuat image serta
mencegah penulisan terhadap media yang hendak dianalisis dengan berbagai macam interface (USB 2.0, eSATA, FireWire 800) atau Drive ErazerTM yang berguna untuk menghapus
SPESIFIKASI KOMPUTER
FORENSIK
• CRU / Wiebetech
SPESIFIKASI KOMPUTER
FORENSIK
• Logicube, menawarkan sebuah perangkat
transfer disk-to-disk dan disk-to-image yang
tercepat di pasaran. Dengan semakin
SPESIFIKASI KOMPUTER
FORENSIK
• Beberapa produk yang menjadi andalan dari
SPESIFIKASI KOMPUTER
FORENSIK
• Logicube
SOFTWARE FORENSIK
• Software-software yang digolongkan menjadi
beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang
dikhususkan untuk keperluan komputer
SOFTWARE FORENSIK
• Software-software yang digolongkan menjadi
beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang
dikhususkan untuk keperluan komputer
SOFTWARE FORENSIK
• EnCase telah digunakan oleh banyak organisasi
dan menjadi standar dalam investigasi komputer forensik.
• Merupakan suatu paket software produksi
SOFTWARE FORENSIK
• Forensic Toolkit (FTK)
SOFTWARE FORENSIK
• Pembuatan image, melakukan analisis registry,
mendeskripsi fle, mengidentifkasikan adanya pesan dalam suatu citra (steganograf), dan memberikan pelaporan.
• Kemampuan dalam mengembalikan password
untuk lebih dari 80 aplikasi dengan
memanfaatkan waktu idle CPU.
• Engine pencarian data dalam suatu media yang