• Tidak ada hasil yang ditemukan

Introduction of what we will learn

N/A
N/A
Protected

Academic year: 2018

Membagikan "Introduction of what we will learn"

Copied!
49
0
0

Teks penuh

(1)

PENDAHULUAN FORENSIC

TEKNOLOGI INFORMASI

(2)
(3)
(4)

INTRODUCTION OF WHAT WE WILL LEARN

• Cybercrime

Forensic Computer • Defnition

Background

Example of Forensic Computer LawSpesifcation of Forensic Computer

(5)

WHAT IS ?

(6)

PREFERENCE

“Cybercrime is a bigger risk now than ever before due

to the sheer number of connected people and devices” .

(7)

PREFERENCE

You often hear the term ‘Cybercrime’ bandied about

these days, as it’s a bigger risk now than ever before due to the sheer number of connected people and devices.

(8)

DEFINITION

• It is simply a crime that has some kind of computer or cyber aspect to it.

According to Interpol :

(9)

CYBERCRIME: THE FACTS

Cybercrime has now surpassed illegal drug

trafcking as a criminal moneymaker

• Somebody’s identity is stolen every 3 seconds as a result of cybercrime

Without a sophiscated security package,

(10)

CYBERCRIME

• Criminal commting cybercrime use a number of methods, depending on their skil-set and their global.

Here are some of diferent ways cybercrime can take shape:

• Theft of personal data

Copyright infringement • Fraud

Child PornographyCyberstalking

(11)

TYPE OF CYBERCRIME BY

NORTON

TYPE OF CYBERCRIME BY

NORTON

The broad range of cybercrime can be better

understood by dividing it into two overall categories, defned for the purpose of this research as :

Type I and

(12)

TYPE 1 OF CYBERCRIME

Usually a single event from perspective of the

victim. An example would be where the victim unknowingly downloads a Trojan horse virus, which installs a keystroke logger on his or her machine.

Another common form of Type 1 Cybercrime is

(13)

TYPE 1 CYBERCRIME

• Hackers often carry out Type 1 cybercrime by taking advantage of faws in a web browser to place a Trojan hourse virus onto the unprotected victims computer.

Any cybercrime that relates to theft or

(14)

TYPE 2 OF CYBERCRIME

TYPE 2 OF CYBERCRIME

Type 2 cybercrime tends to be much more

(15)

TYPE 2 OF CYBERCRIME

TYPE 2 OF CYBERCRIME

It is generally an on-going series of events,

involving repeated interactions with the target.

(16)

TYPE 2 OF CYBERCRIME

TYPE 2 OF CYBERCRIME

More often than not, it is facilitated by

programs that do not ft under the classifcation crimeware.

For example, conversations may take place

(17)

CYBERCRIME ACCORDING INTERPOL

These crimes can be divided into three broad areas:

1. Attacks agains computer hardware and software, for example, botnets, malware and network intrusion

2. Financial crimes and corruption, such as online fraud, penetration of online fnancial services and phishing 3. Abuse, in the form of grooming or ‘sexploitation’,

(18)

KASUS

• Kasus : Erick J Adrinsjah

• Waktu : Novermber 2008

Pekerjaan : Account Executive Equity di Bahana Securities di

Jakarta (Saat Itu)

Media : E-mail terbatas, kemudian beredar di mailing-listSubstansi : Informasi pasar (rumor) yang berulm di

konfrmasi

• Motivasi : Informasi terbatas kepada klien

(19)

KASUS

Hasil: 

Erick ditahan Unit V Cyber Crime Mabes Polri 

karena dianggap melanggar 

UU ITE, Pasal 27

ayat 3 dan Pasal 28 ayat 1

(penyebaran

(20)

KASUS

• Konten: “Market news stated that several lndo bank is having a liquidty problem and fail to complete interbank transaction. These lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). We will keep you updated’ (Berita pasar mengabarkan bahwa beberapa bank di lndonesia mendapat masalah likuiditas dan kegagalan dalam menyelesaikan transaksi antarbank.

• Bank tersebut diantaranya : Bank Panin, Bank Bukopin, Bank Arta Graha, Bank CIC, dan bank Victoria)“.

(21)

KASUS

• Konten: “Market news stated that several lndo bank is having a liquidty problem and fail to complete interbank transaction. These lndo banks include : Bank Panin (PNBN), Bank Bukopin (BBKP), Bank Arta Graha (INPC): Bank CIC (BCIC) dan Bank Victoria (BVIC). We will keep you updated’ (Berita pasar mengabarkan bahwa beberapa bank di lndonesia mendapat masalah likuiditas dan kegagalan dalam menyelesaikan transaksi antarbank.

• Bank tersebut diantaranya : Bank Panin, Bank Bukopin, Bank Arta Graha, Bank CIC, dan bank Victoria)“.

(22)

KASUS 2

Pada tahun 2008, pemerintah AS menangkap lebih dari

(23)

KASUS 2

Pada tahun 2008, pemerintah AS menangkap lebih dari

(24)

KASUS 2

Undang-Undang :

Pasal 26: Setiap orang dilarang menyebarkan informasi

(25)
(26)

SPESIFIKASI KOMPUTER

FORENSIK

Seorang yang bekerja di bidang komputer forensik

dalam mempertahankan keaslian atau melakukan analisis terhadap e-evidence, memerlukan sistem komputer, yaitu hardware dan software yang khusus dalam melakukan analisinya.

Tanpa menggunakan sistem komputer yang memadai,

(27)

SPESIFIKASI KOMPUTER

FORENSIK

(28)

SPESIFIKASI KOMPUTER

FORENSIK

Fungsi-fungsi dasar yang dapat dilakukan dari

sebuah sistem komputer forensik adalah :

1. Membuat sebuah kopi yang akurat dari harddisk

(29)

SPESIFIKASI KOMPUTER

FORENSIK

2. Membuat sebuah kopi yang akurat dari harddisk ke sebuah media penyimpanan yang sifatnya removable atau portabel.

(30)

SPESIFIKASI KOMPUTER

FORENSIK

Sistem komputer forensik ini membutuhkan

rancangan hardware dalam proses analisis dan investigasi dilakukan.

(31)

SPESIFIKASI KOMPUTER

FORENSIK

• Sebuah processor paling rendah Pentium IV dual core dengan hyper treading (3.2 GHz) dan paling tinggi adalah processor yang banyak dipasaran yaitu Intel Core i3, i5,

dan i7. Bisa juga processor AMD. Sangat

direkomendasikan untuk membeli processor 64 bit.

• Untuk motherboard menggunakan jenis socket terbaru.

• Tiga hingga lima slot PCI.

• Dua port controller EIDE ATA/100 atau ATA/133.

(32)

SPESIFIKASI KOMPUTER

FORENSIK

• Beberapa paket perangkat yang dapat digunakan untuk menunjang

proses analisis lainnya adalah:

Forensic Recovery of Evidence Device (FRED), sebuah

(33)
(34)

SPESIFIKASI KOMPUTER

FORENSIK

WiebeTech Forensic Field Kit, yang ditawarkan oleh

WiebeTech, sebenarnya merupakan beberapa kumpulan perangkat yang mudah dibawa dan berdaya guna dalam melakukan analisis.

• Sebut saja USB Writeblocker yang digunakan untuk mencegah terjadinya penulisan terhadap USB Flash disk yang hendak dianalisis, 8 TrayFree SataTMBays yang digunakan untuk

memudahkan dalam memasang harddisk SATA, Forensic UltradocTM v4 yang digunakan untuk membuat image serta

mencegah penulisan terhadap media yang hendak dianalisis dengan berbagai macam interface (USB 2.0, eSATA, FireWire 800) atau Drive ErazerTM yang berguna untuk menghapus

(35)
(36)

SPESIFIKASI KOMPUTER

FORENSIK

CRU / Wiebetech

(37)

SPESIFIKASI KOMPUTER

FORENSIK

Logicube, menawarkan sebuah perangkat

transfer disk-to-disk dan disk-to-image yang

tercepat di pasaran. Dengan semakin

(38)

SPESIFIKASI KOMPUTER

FORENSIK

Beberapa produk yang menjadi andalan dari

(39)
(40)

SPESIFIKASI KOMPUTER

FORENSIK

Logicube

(41)
(42)

SOFTWARE FORENSIK

Software-software yang digolongkan menjadi

beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang

dikhususkan untuk keperluan komputer

(43)

SOFTWARE FORENSIK

Software-software yang digolongkan menjadi

beberapa kategori, yaitu software untuk duplikasi drive, software untuk pemroses citra dan software untuk keperluan lain-lain. Produk software yang

dikhususkan untuk keperluan komputer

(44)
(45)

SOFTWARE FORENSIK

EnCase telah digunakan oleh banyak organisasi

dan menjadi standar dalam investigasi komputer forensik.

• Merupakan suatu paket software produksi

(46)

SOFTWARE FORENSIK

Forensic Toolkit (FTK)

(47)

SOFTWARE FORENSIK

Pembuatan image, melakukan analisis registry,

mendeskripsi fle, mengidentifkasikan adanya pesan dalam suatu citra (steganograf), dan memberikan pelaporan.

Kemampuan dalam mengembalikan password

untuk lebih dari 80 aplikasi dengan

memanfaatkan waktu idle CPU.

Engine pencarian data dalam suatu media yang

(48)
(49)

Referensi

Dokumen terkait

Data ini menunjukkan bahwa perilaku tantrum adalah sebuah persitiwa yang umum dialami oleh anak sehingga orangtua tidak perlu terlalu risau jika menghadapi anak

Di awal tahun pelajaran, saya bersama Ka TU selalu mengumpulkan para wakil-wakil saya dari setiap bidang untuk membuat perencanaan anggaran termasuk di dalamnya

Penelitian ini bertujuan menguji kualitas selai alpukat yang dibuat dengan perlakuan 3 jenis pemanis alami berbeda ditinjau dari aspek kadar air, nilai A w , total sugar ,

Analyst atau perancang sistem bertanggungjawab untuk mengadakan analisis dan penilaian tentang kebutuhan dari end-user , merancang sistem sistem-sistem pengolahan, dan

capaian pembelajaran lulusan , bahan kajian , proses, dan penilaian yang digunakan sebagai pedoman penyelenggaraan program studic. •

Pada penelitian ini bertujuan untuk mempelajari pengaruh dari corrosion fatigue pada sambungan las SMAW baja API 5L Grade X65 yang dicelup dalam larutan HCl

 Kebijakan merupakan jejaring proses dan keputusan di mana masukan-masukan yang datang dari lingkungan ke tatanan politik?. dikonversi menjadi keluaran yang bersifat otoritatif

Kalsium karbonat sendiri memiliki densitas yang mirip dengan aluminium yaitu sekitar 2710 kg m 3 sehingga dapat terdispersi secara baik pada lelehan aluminium dan telah