Featured

Selasa, 25 Agustus 2015

Cybercrime Jasa Perbankan di Indonesia

Virus?? atau kasus CyberCrime?
Rekening milik seorang nasabah Bank menghilang hampir 50jt
Virus atau kasus cybercrime?? Ini yang sedang dialami oleh seorang nasabah sebuah bank tepatnya di Bengkulu. Nasabah ini bernama Firdaus adalah nasabah dari bank Mandiri dan uang yang hilang sejumlah Rp. 49.157.889,- tepatnya. Kronologi kejadianya adalah pada tanggal 15 Juni 2015 saat itu Firdaus melakukan transaksi non tunai (beberapa sumber mengatakan transaksi itu dilakukan via mobile banking dan beberapa sumber mengatakan via internet banking, entah sumber mana yang benar) sebesar Rp. 8.465.000,-. Sebelum melakukan transfer, Firdaus mengecek saldo rekening terdapat uang sejumlah Rp. 109.845.727,-. Dan setelah melakukan transfer, alangkah terkejutnya Firdaus ketika mengecek saldo yang ada di rekeningnya karena saldonya hanya tersisa Rp. 52.216.338, hamper 50 juta uangnya hilang misterius.
Selanjutnya Firdaus mendatangi Bank Mandiri dan lakukan cetak rekening dan ternyata uang sejumlah hamper 50 juta tersebut masuk ke rekening BTN. Rekening itu kepunyaan seorang warga finlandia (ada beberapa sumber yang menyertakan tulisan nama yang berbeda, ada yang menuliskan pemilik bernama Risto Matillah ada yang menyebutkan Ristomatila. Entah mana yang benar, namanya juga berita dan belum dipastikan kebenaranya)hehehe, pemilik tersebut berdomisili di Bali. Firdaus mengaku tidak melakukan transfer ke rekening tersebut dan tidak tahu mengapa uangnya bisa masu ke rekening tersebut.
Akan tetapi kehebohan tidak berhenti hanya disitu, pada tanggal 19 Juni 2015 Firdaus mengaku terdapat uang masuk sebanyak uang yang telah hilang kedalam rekeningnya. Namun anehnya lagi uang tersebut tidak bisa ditarik dari rekening. Dan keanehan kembali muncul, setelah uangnya kembali dan tidak bisa di tarik, ternyata saldo rekening firdaus malah bertambah menjadi 100 triliun. Firdaus kembali bingung dibuatnya, lalu firdaus menghubungi pihak Bank Mandiri untuk melaporkan hal yang terjadi. Setelah itu firdaus kembali dibuat bingung karena tidak lama berselang dia menyebutkan jika uang senilai 100 triliun yang masuk ke rekeningya menghilang kembali bersama dengan uang hamper 50 juta yang telah kembali.
Mengutip dari The U.S. Departement of Justice megatakan bahwa computer crime sebagai:”…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Orhanization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data.

Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer”. Ia mengkategorikan cybercrime dalam 4 kategori yaitu :
  1. A computer can be the object of crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tools for conducting or planning a crime.
  4. The symbol of the computer is self can be used to intimidate or deceive.

Polri dalam hal ini unit Cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
  1. Cybercrime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal behavior directed by means of electronic operation that target the security of computer system and the data processed by them.
  2. Cybercrime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behavior committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.

Internet bangking saat ini bukan istilah hal yang baru lagi didengar. Hususnya untuk wilayah perkotaan, karenaakses jaringan internet yang semakin membaik serta pelayanan Bank yang semakin maju membuat layanan masyarat semakin cepat, maka dari itu internet banking memudahkan para nasabah dalam proses transfer atau menerima tranfer uang dari nasabh lain. Bukan hanya proses transfer akan tetapi mutasi saldo, dan berbagai fitur lain yang disediakan bank semakin luas.
Internet banking juga memungkinkan para nasabah untuk melakukan pembayaran secara onlin. Internet bangking juga memberikan akomodasi kegiatan perbankkan melalui jaringan komputer kapan saja dan dimana saja dilakukan dengan cepat, mudah dan aman karena sudah didikung dengan sistem keamanan yang kuat. Hal ini digunakan untuk jaminan kemananan dan kerahasiaan data serta transaksi yang dilakukan oleh nasabah. Selain menguntungkan para nasabah, pihak bank juga relatif lebih efisien tingkat kecepatan pelayanan dalam menangani aktifitas para nasabah.

Dalam hal tersebut perkembangan internet banking pihak bank harus selalu memperhatikan tingkat keamanan dan perlindungan terhadap nasabah yang berhubungan dengan privasi setiap nasabah. Selain itu, pihak bank juga harus menyampaikan produk yang dimiliki bank dalam pelayanan, bukan hanya keunggulan produk akan tetapi juga harus menampaikan tingkat keamanan layanan yang ditawarkan kepada nasabah. Maka dari itu perkembangan sistem di dunia maya semakin meningkat, begitu pula kasus kejahatan atau yang sering dikenal cybercrime semakin meningkat, begitu juga dengan internet bangking juga termasuk kedalam kategori kejahatan cybercrime.

Analisa Kasus
Kelalaian nasabah dalam menggunakan internet menjadi salah satu faktor terjadi kesalahan yang dilakukan oleh nasabah Firdaus. Maka dalam posisi ini nasabah dalam posisi lemah dalam menuntut hak-hak tersebut, akan tetapi pihak keamanan dan otoritas perbankkan sedang melakukan investigasi menyeluruh atas kasus tersebut.
Berikut keuntungan Internet Banking:
  1. Nasabah dapat melakukan transfer dana ke nomor rekeningnya yang lain, baik yang terdaftar bank yang sama atau yang terdaftar di bank lain yang satu link dengan bank asal transfer, tanpa harus datang ke bank, tidak antri dan repot.
  2. Dapat membayar berbagai tagihan seperti tagihan kartu kredit, tagihan listrik, tagihan air, cicilan rumah, cicilan motor, dan cicilan kredit lainnya, tanpa harus datang ke bank, tidak antri dan repot.
  3. Nasabah dapat membeli tiket pesawat, tiket kereta api dan tiket lainnya tanpa harus datang ke bank, tidak antri dan repot. 

Kelemahan Internet Bankking:
  1. Dana nasabah dapat dibobol apabila nomor PIN dan Token internet banking diketahui oleh orang lain. Dalam banyak kasus, dana nasabah yang dibobol tidak dapat dikembalikan.
  2. Dana nasabah dapat dibobol oleh karyawan bank sendiri yang mengetahui data-data nasabah, nomor PIN dan nomor Tokennya, meskipun nasabah tidak pernah memberikan data-data tersebut kepada siapa pun. Biasanya hal ini dilakukan oleh karyawan yang memiliki akses terhadap data-data nasabah. Jika nasabah komplain, kadang-kadang malah nasabah yang dituduh teledor atau lalai dalam menjaga kerahasiaan nomor PIN dan nomor Tokennya, padahal karyawan bank itu sendiri yang membobol. Dalam banyak kasus, dana nasabah yang dibobol tidak dapat dikembalikan.
  3. Transaksi Internet Banking bukan hanya mempermudah tetapi dapat menimbulkan suatu resiko seperti strategi, operasional, dan reputasi serta adanya berbagai ancaman terhadap aliran data realible dan ancaman kerusakan / kegagalan terhadap sistem Internet Banking kemudian semakin kompleksnya teknologi yang menjadi dasar Internet Banking.
  4. Kerusakan / kerugian / kehilangan yang diderita oleh bank / nasabah diakibatkan juga oleh petugas internal atau manajemen bank.
  5. Internet Banking menjadi salah satu target dari para cybercrime yang memiliki kendala dalam hal pembuktian baik secara teknis maupun non-teknis.
  6. Pemerintah bersama DPR (periode manapun) sampai saat ini masih terkesan sangat lambat dalam melakukan antisipasi terhadap maraknya kejahatan yang terjadi melalui kegiatan Internet Banking.
  7. Kegiatan Internet Banking masih belum memiliki payung hukum yang akurat dan tegas yang disebabkan oleh masih stagnannya RUU Informasi dan Transaksi Elektronik.
  8. Para pelaku usaha (perbankan) dan masyarakat pada umumnya masih kurang peduli terhadap proses penanganan kasus-kasus tindak Pidana Internet Banking.

Solusi alternatif:

Untuk mengantisipasi berbagai permasalahan yang terkait dengan keamanan sistem informasi, maka perlu diimplementasikan suatu kebijakan dan prosedur pengamanan yang mencakup:

  1. Identifikasi sumber-sumber dan aset-aset yang akan dilindungi.
  2. Analisa kemungkinan ancaman dan konsekuensinya.
  3. Perkirakan biaya atau kerugian-kerugian yang dapat ditimbulkan.
  4. Analisa potensi tindakan penangkal dan biayanya serta kerugian lainnya.
  5. Mekanisme pengamanan yang sesuai.
  6. Perlu adanya suatu ketentuan yang mengatur perbankan nasional yang memiliki pusat penyimpanan, pemrosesan data atau informasi dan transaksi perbankan yang letaknya di luar negeri.
  7. Perlu dibentuk sebuah unit kerja khusus atau divisi Pengamanan – Pencegahan kejahatan perbankan di dalam struktur Bank / Bank Indonesia yang fungsinya untuk melakukan penerapan kebijakan pengamanan sistem, melakukan penelitian untuk pencegahan terhadap ancaman / kejahatan yang sudah ada maupun yang mungkin terjadi dan melakukan tindakan recovery serta pemantauan transaksi perbankan selama 24 jam.
  8. Bank Indonesia perlu melakukan audit terhadap sistem teknologi informasi dan komunikasi yang dilakukan oleh perbankan untuk setiap kurun waktu tertentu.
  9. Memperketat / mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa mereka juga dipantau.
  10. Perlu adanya ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan.
  11. Perlu digunakan Perangkat Lunak Komputer Deteksi (software) untuk aktifitas rekening nasabah agar apabila terjadi kejanggalan transaksi dapat ditangani dengan cepat.
  12. Perlu sosialisasi aktif dari perbankan kepada masyarakat / nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk / layanan yang disediakannya.
  13. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan.
  14. Khusus perihal beban pembuktian, perlu dipikirkan kemungkinan untuk menerapkan om kering van bewijslast atau pembuktian terbalik untuk kasus-kasus cybercrime yang sulit pembuktiannya. Tujuannya adalah untuk mengadili para carder yang berbelanja dengan menggunakan kartu kredit orang lain secara melawan hukum.
  15. Selain pembaharuan terhadap hukum pidana matriil dan formil, juga dibutuhkan badan khususuntuk menanggulangi cybercrime yang terdiri atas penyidik khusus yang bertugas untuk melakukan investigasi bahkan sampai pada tahap penuntutan.
  16. Mengadakan pelatihan perihal cyber space kepada aparat penegak hukum yang mutlak dilakukan.
  17. Perlu dibuat suatu kerja sama untuk meningkatkan koordinasi dan tukar menukar informasi secara online dan ditunjuk contact person dengan mengikutsertakan berbagai pihak
  18. Sebaiknya dibuat aturan hukum yang mewajibkan setiap penyelenggara Internet Banking agar dalam setiap transaksi dari “siapa pun” dan dari “mana pun” para pihak diharuskan mencantumkan dan diminta memberikan “digital signature atau tanda tangan elektronik” dalam transaksi online tersebut. 
  19. Pihak perbankan harus meningkatkan keamanan Internet Banking dengan melakukan beberapa hal seperti :
  • Melakukan standarisasi dalam pembuatan aplikasi Internet Banking.
  • Terdapat panduan apabila terjadi fraud dalam Internet Banking..
  • Pemberian informasi yang jelas kepada user sedangkan pihak pemerintah dapat membebankanmasalah keamanan Internet Banking kepada pihak bank sehingga apabila terjadi fraud dalam suatu nilai tertentu, user dapat mengajukan klaim.
    20.POLRI dan Bank Indonesia harus melakukan beberapa hal penting yang meliputi:
  • Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.
  • Pusat penyebaran ke semua partisipan.
  • Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukum.
  • Program pertukaran pelatihan.
  • Membuat format website antar pelaku usaha kartu kredit.
  • Membuat pertemuan yang berkesinambungan antar penegak hukum.
  • Melakukan tukar menukar strategi tertentu dalam mencegah / mengantisipasi cybercrime di masa depan.

Membangun Integrated Digital Forensics Investigation Framework (IDFIF) Dengan Metode Sequential Logic

DFIF (Digital Forensics Investigation Framework) telah banyak berkembang sejak tahun 1995, namun belum ada DFIF standart yang digunakan oleh para penyidik (investigator).

PROBLEMATIKA:
Penggunaan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta  persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil  pembuktian pihak yang lain. DFIF yang telah banyak berkembang tentu memiliki tujuan masing-masing. Namun belum adanya DFIF standart dari sekian banyak DFIF nyatanya juga menimbulkan masalah baru.

SOLUSI:
Untuk itu dengan adanya DFIF standart yang dapat mengakomo dir DFIF yang telah hadir sebelumnya. Metode Sequential Logic merupakan metode yang memiliki keterikatan atas latar belakang masukan terhadap keluarannya. Metode ini memiliki karakteristik yang dapat merekam histori dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru.

Penelitian ini menghasilkan DFIF baru yang diharapkan dapat menjadi standart metode penyelidikan para  penyidik. DFIF yang dihasilkan dalam penelitian ini disebut sebagai Integrated Digital Forensics Investigation  Framework (IDFIF) dikarenakan telah memperhitungkan DFIF sebelumnya. DFIF yang telah ada sebelumnya dapat di akomodir IDFIF dengan menggunakan Metode Sequential Logic.

MODEL-MODEL INVESTIGASI FORENSIKA DIGITAL YANG SUDAH ADA:
USULAN MODEL INVESTIGASI:
Dengan menggunakan model investigasi sequential logic, diharapkan dapat diterapkan pada setiap tahapan proses. Penggunaan metode sequential logic ini dapat digunakan untuk investigator dalam menangani sebuah kasus sesuai prosedur.

Dengan menggunakan model investigasi sequential logic, diharapkan dapat diterapkan pada setiap tahapan proses. Penggunaan metode sequential logic ini dapat digunakan untuk investigator dalam menangani sebuah kasus sesuai prosedur.


IDFIF = { Pre-Process → Proactive → Reactive → Post-Process }

di mana:
  • Pre-Process = { Notification → Authorization → Preparation }
  • Proactive = { Proactive Collection → Crime Scene Investigation → Proactive Preservation → Proactive Analysis → Preliminary Report → Securing the Scene → Detection of Incident/Crime }

di mana
'Proactive Collection = { Incident Response Volatile Collection and Collection of Network Traces }
'Crime Scene Investigation = { Even triggering Function & Communicating Shielding → Documenting the Scene }

Reactive = { Identification → Collection & Acquisition → Preservation → Examination → Analysis → Presentation }

di mana:
  • dentification = { Survey → Recognition }
  • Preservation = { Tranportation → Storage }

Post-Process = { Conclusion → Reconstruction → Dissemination }
Jika diilustrasikan pada gambar, IDFIF akan tampak seperti berikut.
KESIMPULAN:

Usulan model investigasi forensic yang bernama Integrated Digital Forensics Investigastion Framework (IDFIF) di hasil kan dari model investigasi sebelumnya yang kemudian menghasilkan model sequential logic yang dapat mengidentifikasi proses utama pada DFIF yang telah ada sebelumnya untuk digunakan oleh investigator dalam menangani proses kasusnya.


SUMBER:

Rahayu, Y. D., & Prayudi, Y. (2014). Membangun integrated digital forensics investigation framework (idfif) menggunakan metode sequential logic. In Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014). Retrieved from http://www.academia.edu/6363830/MEMBANGUN_INTEGRATED_DIGITAL_FORENSICS_INVESTIGATION_FRAMEWORK_IDFIF_MENGGUNAKAN_METODE_SEQUENTIAL_LOGIC



Common Phases of Computer Forensics Investigation Models

Meningkatnya jumlah aktivitas kriminal yang menggunakan informasi digital sebagai alat atau target, memerlukan tata cara terstruktur dalam penangan proses investigasi. Proses atau prosedur penanganan yang digunakan dalam investigasi forensik komputer akan memiliki pengaruh langsung terhadap hasil investigasinya. Melewatkan satu langkah atau mengganti prosedur penanganan barang bukti dapat mengakibatkan kesimpulan yang tidak valid. Untuk itu harus dilakukukan pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil dalam Proses atau prosedur yang diterapkan dalam investigasi komputer forensic. Jangan sampai tahap atau prosesdur investigasi terlewatkan.karena dapat memberikan kesimpulan yang tidak valid, karena bukti digital dan elektronik yang tidak valid tidak dapat diterima dipengadilan. Maka dari itu sangat penting untuk seorang penyidik  komputer forensik  ​​untuk melakukan proses dengan baik dan memakai proses standar yang terstruktur. Belum ada model dan phases dalam DFIF standart dari sekian banyak DFIF yang digunakan oleh para penyidik (investigator). Oleh karena itu perlu adanya DFIF standart yang dapat menyempurnakan DFIF yang telah ada sebelumnya.
Pada awal tahun 1984, Laboratorium FBI dan badan penegak hukum lainnya mulai mengembangkan program untuk memeriksa barang bukti komputer. Dan dengan semakin berkembangnya zaman, model-model investigasi forensik komputer pun bermunculan utuk dapat menyempurnakan yang sebelumnya.

Melalui pengamatan terhadap model-model investigasi tersebut, dapat ditarik kesimpulan, yaitu:
  • Beberapa investigasi tidak dapat dilakukan pada scenario aplikasi tertentu, da nada yang bias dilakukan di scenario aplikasi yang lebih luas.
  • Ada beberapa model yang detail, da nada model yang general saja.
Berikut ini phase dan model investigasi digital forensic framework
  • Computer Forensic Investigation Process (1984). Akuisi barang bukti digita diterima dengan tujuan bersama yang tepat. Hal ini diikuti dengan proses investigasi yang dapat diperoleh, diterima, dan mengubah menjadi format yang dapat dipahami oleh manusia, serta barang bukti tersebut dapat di ekstrak dan disajikan dalam pengadilan hukum.
  • DFRWS Investigative Model (2001). Model DFRWS Investigasi dimulai dengan investigasi deteksi profil, monitoring sistem, analisis audit, dan lain-lain. Hal ini diikuti oleh Presevation/Pelestarian fase, yang melibatkan tugas-tugas seperti menyiapkan manajemen kasus dan memastikan penerapan chain of custod. Tahap berikutnya dikenal sebagai Collection, di mana data yang relevan yang yang dikumpulkan berdasarkan metode yang telah disetujui dan memanfaatkan berbagai teknik pemulihan.
Berikut fase ini adalah dua fase penting, yaitu
a.  Pemeriksaan fase
b. Analisis fase

Dalam kedua tahapan ini  bertugas untuk mencari barang bukti, validasi bukti, pemulihan tersembunyi / data yang dienkripsi, data mining, waktu, dll, dilakukan. Tahap terakhir adalah Presentasi. Tugas yang berhubungan dengan ini yaitu dokumentasi, kesaksian ahli.
  • Abstrack Digital Forensics Model (ADFM) (2002). ADFM pertama kali melakukan identifikasi, Pada fase ini mengenali dan menentukan jenis insiden dilakukan. Kemudian persiapan dilakukan dan diikuti dengan tahap strategi pendekatan. Data fisik dan digital yang telah diakuisisi harus diisolasi dengan baik, aman dan Memperhatikan chain of custody.

  • Integrated Digital Investigation Process (IDIP) (2003). Proses ini membutuhkan infrastruktur fisik dan operasional yang siap untuk mendukung penyelidikan, kemudian tahap  deployment, yang menyediakan mekanisme untuk insiden yang terdeteksi dan dikonfirmasi. Setelah itu Deteksi & Pemberitahuan serta  Konfirmasi & Otorisasi.

  • Enhanced Digital Investigation Process (EDIP) (2004). Proses penyidikan dimulai dengan kesiapan dan tugas yang dilakukan adalah sama seperti pada tahap IDIP. Tahap Deployment yang menyediakan mekanisme untuk insiden  terdeteksi dan dikonfirmasi.
Terdiri  dari 5 sub-tahap yaitu:
a. Detection
b. Notification
c. Physical Crime Scene Investigatio
d. Digital Crime Scene Investigation Confirmation
e. Submision

  • Computer Forensics Field Triage Process Model (CFFTPM) (2006). CFFTPM dimulai dengan tahap perencanaan. Kemudian dilanjutkan ke tah triage untuk mengidentifikasi dan peringkat dalam hal penting atau prioritas barang bukti, kemudian penggunaan tahap profil yang memfokuskan untuk menganalisis aktivitas pengguna dan profil bertujuan yang berkaitan bukti untuk tersangka. Kemudian timeline yaitu yang memproses kronologi kejadian. Terakhiradalah pengumpulan tahap bukti khusus agar penyidik ​​dapat menyesuaikan fokus pemeriksaan untuk spesifik dari kasus. Misal pornografi anak akan berbeda dengan kasus kejahatan keuangan.

  • Digital Forensics Model Bassed on Malaysian Investigation Process (DFMBMIP) (2009). Tahap ini adalah Perencanaan, identifikasi dan rReconnaissance. Tahap ini berkaitan dengan melakukan penyelidikan sedangkan perangkat masih beroperasi  yang mirip dengan melakukan forensik hidup. Hal ini harus dilakukan di tahap transportasi & storage. Setelah data siap tahap analisis dipanggil dan data akan dianalisa dan diperiksa menggunakan alat dan teknik yang tepat.

  • Generic Computer Forensics Investigation Model (2014)
Pada tahap ini dibagi menjadi 5:
a. Pra-Proses
Tugas yang dilakukan untuk kegiatan yang perlu dilakukan sebelum penyelidikan dan pengumpulan data resmi.
b. Akuisisi & Pelestarian
Tugas yang dilakukan pada tahap ini terkait dengan yang mengidentifikasi, memperoleh, mengumpulkan, mengangkut, menyimpan dan melestarikan data.
c.  Analisis
Tugas utama dan pusat proses penyelidikan forensik komputer. Tahap analisis dilakukan pada data yang diperoleh untuk mengidentifikasi sumber kejahatan sampai menemukan orang yang bertanggung jawab dari kejahatan tersebut.
d. Presentation
Laporan hasil investigasi harus dapat dipahami oleh semua pihak dengan disertai barang bukti yang dapat dipertanggung jawabkan di pengadialan.
e. Post-Process.
Tahap penutupan penyelidikan dengan cara yang tepat. Bukti Digital dan bukti fisik harus benar-benar dikembalikan kepada pemilik yang sah dan disimpan di tempat yang aman.

  • Integrated Digital Forensics Investigation Framework (2014). Pada tahap ini dibagi menjadi 4 tahapan yaitu pre-process, proactive, reactive, dan post process.
KESIMPULAN:

Dengan tujuan diusulkannya model investigasi forensic computer GCGIM ini adalah untuk memberikan peningkatan dalam menangani proses investigasi kejahatan computer dengan tahapan-tahapan yang telah disempurnakan, sehingga problematika kasus kejahatan computer dapat terselesaikan dengan baik dan tepat.

SUMBER:

Yusoff, Y., Ismail, R., & Hassan, Z. (2011). Common phases of computer forensics investigation models. International Journal of Computer Science & Information Technology (IJCSIT), 3(3). Retrieved from http://airccse.org/journal/jcsit/0611csit02.pdf



Issue Seputar Digital Forensics

Berikut beberapa kumpulan paper Bukti Digital:

  • Paper “Common Phase of Computer Forensic Investigation Model:
Ø  Disusun oleh   : Yussof, Y., Ismail, R., Hassan, Z.
Ø  Tahun              : 2011
Ø  Sumber            : http://airccse.org/journal/jcsit/0611csit02.pdf
Ø  Issue                : Investigation Models

Meningkatnya jumlah aktivitas kriminal yang menggunakan informasi digital sebagai alat atau target, memerlukan tata cara terstruktur dalam penangan proses investigasi. Proses atau prosedur penanganan yang digunakan dalam investigasi forensik komputer akan memiliki pengaruh langsung terhadap hasil investigasinya. Melewatkan satu langkah atau mengganti prosedur penanganan barang bukti dapat mengakibatkan kesimpulan yang tidak valid. Untuk itu harus dilakukukan pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil dalam Proses atau prosedur yang diterapkan dalam investigasi komputer forensic. Jangan sampai tahap atau prosesdur investigasi terlewatkan.karena dapat memberikan kesimpulan yang tidak valid, karena bukti digital dan elektronik yang tidak valid tidak dapat diterima dipengadilan. Maka dari itu sangat penting untuk seorang penyidik  komputer forensik  ​​untuk melakukan proses dengan baik dan memakai proses standar yang terstruktur. Belum ada model dan phases dalam DFIF standart dari sekian banyak DFIF yang digunakan oleh para penyidik (investigator). Oleh karena itu perlu adanya DFIF standart yang dapat menyempurnakan DFIF yang telah ada sebelumnya.

Pada awal tahun 1984, Laboratorium FBI dan badan penegak hukum lainnya mulai mengembangkan program untuk memeriksa barang bukti komputer. Dan dengan semakin berkembangnya zaman, model-model investigasi forensik komputer pun bermunculan utuk dapat menyempurnakan yang sebelumnya.

Ø  Solusi
Membuat sebuah model investigation sebagai acuan dalam proses penanganan investigation, model tersebut ialah sebagai berikut:
a. Pre-Process
Proses ini berhubungan dengan semua pekerjaan yang harus dilakukan sebelum dimulainya proses investigasi dan pengumpulan data secara resmi.
b. Acquisition & Preservation
Fase ini adalah fase pengumpulan, pengamanan, dan penyimpanan data sehingga dapat digunakan pada fase berikutnya.
c. Analysis
Fase ini adalah proses investigasi forensik komputer fokus data yang telah didapatkan untuk mengidentifikasi sumber kejahatan dan menemukan pelaku kejahatan tersebut.
d. Presentation
Temuan-temuan dalam fase analisis didokumetasikan dan dipresentasikan kepada pihak yang berwenang. Yang bertujuan membuat pihak berwenang paham akan apa yang dipresentasikan, dan  juga harus didukung oleh bukti yang kuat untuk membuktikan kebenaran dari suatu kasus kejahatan. Di pengadilan.
e. Post-Process
Fase ini berhubungan dengan akhir dari sebuah proses investigasi. Barang bukti fisik dan digital harus dikembalikan kepada pihak yang berwenang untuk menyimpannya. Peninjauan terhadap proses investigasi harus dilakukan agar ada pembelajaran yang dapat diambil dan bisa meningkatkan performa investigasi pada masa yang akan datang.


  • Paper “Membangun Integrated Digital Forensics Investigation Framework (IDFIF) Dengan Metode Sequential Logic”
Ø  Disusun oleh   : Rahayu, Y., Prayudi, Y.
Ø  Tahun              : 2014
ØSumber    http://www.academia.edu/6363830/MEMBANGUN_INTEGRATED_DIGITAL_FORENSICS_INVESTIGATION_FRAMEWORK_IDFIF_MENGGUNAKAN_METODE_SEQUENTIAL_LOGIC
Ø  Issue        : Menghasilkan DFIF baru yang diharapkan dapat menjadi standart metode penyelidikan para  penyidik.

Penggunaan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta  persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil  pembuktian pihak yang lain. DFIF yang telah banyak berkembang tentu memiliki tujuan masing-masing. Namun belum adanya DFIF standart dari sekian banyak DFIF nyatanya juga menimbulkan masalah baru.

Ø  Solusi
Untuk itu dengan adanya DFIF standart yang dapat mengakomo dir DFIF yang telah hadir sebelumnya. Metode Sequential Logic merupakan metode yang memiliki keterikatan atas latar belakang masukan terhadap keluarannya. Metode ini memiliki karakteristik yang dapat merekam histori dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru.


  • Paper “Digital Forensics to Intelligent Forensics“
Ø  Disusun oleh : Alastair Irons dan Harjinder Singh Lallie
Ø  Tahun            : 2014
Ø  Sumber         : http://www.mdpi.com/1999-5903/6/3/584/pdf
Ø  Issue           : Teknik investigasi biasa tidak memadai dalam antisipasi banyaknya jenis cybercrime

Teknik investigasi dikembangkan oleh penegak hukum menjadi kurang memadai untuk menangani semakin banyaknya jenis investigasi kejahatan. Perkembangan cybercrime dan kompleksitas jenis cybercrime bersama dengan terbatasnya waktu dan sumber daya (segi komputasi dan manusia), menjadikan investigator lebih sulit dalam menjalankan investigasi digital forensics untuk mendapatkan hasil yang tepat waktu. Untuk melakukan manajemen investigasi cybercrime, seperti proses identifikasi, pemulihan, analisis, dan dokumentasi dengan lebih baik, perlu mempertimbangkan proses dan prosedur investigasi digital yang lebih efektif dan efisien. Sehingga tidak menimbulkan permasalahan yang lebih komplek.

Dengan adanya perkembangan teknologi dan lingkungan yang berpotensi terjadinya cybercrime, seperti high performance computing, cloud computing, social media, dan penggunaan teknologi mobile, maka perlu adanya pertimbangan mengenai tools dan teknik yang lebih mumpuni bagi investigator digital forensics.

Ø  Solusi
perlu adanya peningkatan penggunaan sumber daya yang tersedia dan peningkatan kapabilitas dari software dan tools forensik dalam mengatasi hal tersebut. Salah satunya adalah dengan mengaplikasikan intelligence technique dalam investigasi digital forensics dengan tujuan meningkatkan efektivitas dan efisiensi waktu.

Dengan mengaplikasikan prinsip dan prosedur dalam kecerdasan buatan (artificial intelligence) ke digital forensics dan ke inteligence forensics, diharapkan dapat menjadi teknik yang memadai dalam menangani domain cybercrime yang lebih besar dan kompleks.
  •  Working Paper “An Overview of The Use of Digital Evidence in International Criminal Courts“
Judul : An Overview of The Use of Digital Evidence in International Criminal Courts
Penulis : Aida Ashouri, Caleb Bowers, Cherrie Warden
Karaketrisktik Bukti Digital : dapat diubah, rentan rusak, dapat dengan mudah dimanipulasi, jika disimpan dengan cara yang tepat, bukti digital akan terus otentik dan menjadi alat keadilan yang efektif untuk jangka waktu yang lama.

  • Paper Seminar Ekplorasi Bukti Digital pada SIM CARD

judul : Ekplorasi Bukti Digital pada SIM CARD
Penulis : Yudi Prayudi, Fahreza Rifandi
Sumber: catatanforensikadigital.wordpress.com
Karakteristik Bukti Digital: telephone seluller, Sim Card, hidden file, eksplorasi data Sim Card, recovery bukti elektronik (file, email, sms, image, video, log, tv)

  • Research Paper “Impact of Electronic Evidence on The Audit Profession“Judul : Impact of Electronic Evidence on The Audit Profession

Penulis : Yue (Joyce) Gu
Sumber : uwcisa.uwaterloo.ca
Karakteristik Bukti Digital :rentan dimanipulasi, dapat dengan mudah diubah atau dihapus tanpa meninggalkan jejak, dapat dengan mudah dimanipulasi tanpa terdeteksi, output dokumen dapat berbeda untuk berbagai hardware dan software, data yang disimpan rentan rusak (corrupt), memiliki informasi berupa metadata, data bisa dalam jumlah besar, dapat diduplikasi dengan cepat, data yang dihapus atau dihancurkan dapat di-retrieve kembali, membutuhkan lebih sedikit tempat penyimpanan fisik, lebih mudah dicari dan diambil datanya jika diperlukan, membutuhkan proteksi tambahan, seperti listrik yang stabil, akses kontrol terhadap jaringan, dan manajemen autentikasi user.

  • Paper “Digital Evidence Cabinets: A Proposed Framework for Handling Digital Chain of Custody“

Judul : Digital Evidence Cabinets: A Proposed Framework for Handling Digital Chain of Custody
Penulis : Yudi Prayudi, Ahmad Ashari, Tri K Priyambodo
Sumber : www.academia.edu
Karakteristik bukti Digital : mudah untuk diduplikasi dan ditransmisikan, sangat rentan untuk dimodifikasi dan dihilangkan, mudah terkontaminasi oleh data baru, time sensitive, dimungkinkan bersifat lintas negara dan yurisdiksi hukum.



Sumber:

Ashouri, A., Bowers, C., & Warden, C. (2013). An overview of the use of digital evidence in international criminal courts. Retrieved from

Gu, Y. (2010). Research paper: Impact of electronic evidence on the audit profession (ACC 626). Retrieved from


Irons, A., & Lallie, H. S. (2014). Digital forensics to intelligent forensics. Future Internet, 6, 584-596. doi:10.3390/fi6030584

Prayudi, Y., Ashari, A., & Priyambodo. T. K. (2014). Digital evidence cabinets: A proposed framework for handling digital chain of custody. International Journal og Computer Applications. Retrived from

Prayudi, Y,. Rifandi, F,. (2013) Eksplorasi Bukti Digital pada Sim Card. Retrived from

Prayudi, Y., Ismail, R., Hassan, Z,. “Common Phase of Computer Forensic Investigation Model". Retrived from http://airccse.org/journal/jcsit/0611csit02.pdf

LAPORAN INVESTIGASI KASUS



LAPORAN INVESTIGASI.

DESKRIPSI KASUS
    1.   Seorang karyawan di salah satu perusahaan melaporkan ke kepala IT perusahaannya bahwa ia telah k3hilangan suatu file setelah dia menggunakan computer kantor dan melakukan kegiatan browsing, yang mana file tersebut berisi data - data pribadi, didalam file tersebut jugo terdapat akun recening bank miliknya.  ===========================================================================
soal densus86 :
Lakukan forensik terhadap file tersebut dan buat laporan dokumentasi sebaik mungkin!!! =====================================================================
2. -pada tahun 1946 seorang maestro lagu terkenal indonesia menciptakan sebuah lagu terkenal yang menjadi kenangan...bangsa ini.
dan pemerintah mendirikan MUSEUM untuk menghormatinya, yang saat ini museum tersebut terletak di daerah CIKINI Jakarta.
-karena termasuk lagu bersejarah banyak kolektor yang mencari versi asli dari lagu tersebut...suatu saat seorang kolektor kaya membeli sebuah flashdisc yang berisi file rekaman SUARA lagu tersebut.
-untuk menjaga hal-hal yang tidak diinginkan terjadi kolektor tersebut MENELPHONE adiknya dan merekam suara dari lagu tersebut.
-selang beberapa tahun kemudian kolektor tersebut meninggal dunia dalam sebuah kecelakaan pesawat dan flashdisc tersebut hilang bersamanya dalam kecelakaan tersebut. adiknya yang mengetahui file tersebut hilang bersama jasad kakak nya, menyimpan file rekaman SUARA dari telephone kakaknya sebelum meninggal dalam sebuah flashdisc dan berniat menyerahkannya pada pengelola MUSEUM dari pencipta lagu tersebut. namun naas nasibnya pada saat ia menyerahkan file tersebut kepada pengelola museum dia terkena serangan jantung dan meninggal seketika.
Untuk itu maka:
Bantulah pengelola museum untuk membuka file tersebut
File tersebut di simpan dalam format .zip 
Temukan rekaman SUARA tersebutSOAL = Temukan Judul Lagu Tersebut
Jawaban Case sensitive huruf besar kecil berpengaruh.


Berikut file laporan investigasi kasus 1 dan 2 




_______________________________________________________________________________________________________________________


Minggu, 23 Agustus 2015

ANTI FORENSIK


ANTI FORENSIC




ANTI Forensic, baru-batu ini diakui sebagai bidang studi yang sah, dalam studi ini banyak yang mendefinisikan anti forensic ialah salah satu definisi yang dikenal dan diterima secara luas menurut Dr. Marc Rongers dari Universitas Purdue. Dr. Rongers menggunakan pendekatan yang lebih tradisional ke TKP ketika beliau mendefinisikan anti-forensik yaitu dengan upaya negatif untuk mempengaruhi keberadaan, jumlah dan atau kualitas bukti dari TKP atau membuat analisis dan pemeriksaan bukti yang sulit atau yang tidak mungkin untuk dilakukan.

Definisi yang lain yang diungkapkan oleh Scott Berinato dalam artikelnya yang berjudul The Rise of Anti-Forensic yaitu “anti forensik lebih dari teknologi, ini adalah pendekatan dengan hacking pidana yang dapat disinpulkan seperti ini. Buatlah bagi mereka untuk sulit menemukan dan mungkin mustahil bagi mereka untuk menemukan.

PRO DAN KONTRA TERHADAP ANTI-FORENSIC
Maksut dan tujuan dalam bidang forensika figital ini masih banyak perdebatan tentang mapa maksut dan tujuan metode anti-forensic, karena konsep pada umumnya bahwa anti-forensic dan  alat anti-forensic berbahaya dari segi rancangan dan maksutnya. Di sisi lain ada beberapa kelompok yang mendukung adanya ilmu forensika digital, karena dengan adanya ilmu forensika digital dapat menggambarkan kekurangan yang ada dalam prosedur forensik, alat forensic dan investigator forensik.

 Dibawah Ini Beberapa Metode Anti Forensik:
1.      Data Hiding
Data hiding atau penyembunyian data adalah proses membuat data sulit untuk ditemukan dan akses untuk masa depan.  Barang bukti tidak dimusnahkan atau di manipulasi. Hanya di sembunyikan supaya tidak terlihat oleh para investigator. Dengan demikian maka perlu dilakukan pemeriksaan lebih mendalam terhadap barang bukti tersebut.

Contoh: steganografi, data yang di sembunyikan di dalam harddisk.

2.      Artifact Wiping
Metode yang digunakan dalam memusnahkan barang bukti dengan cara menghapus file tertentu atau seluruh system permanen. Hal ini dapat dicapai melalui penggunaan berbagai metode yang mencangkup berbagai tools. Misalnya eraser, PGP Wipe dan BC Wipe.

3.      Trail Obfuscation
Tujuannya adalah untuk membingungkan, mengelirukan dan mengalihkan proses pemeriksaan forensic. Trail obfuscation meliputi berbagai teknik dan tools yang termasuk adalah log pembersih. Spoofing, informasi yang keliru, backbone, rekening zombie dan perintah Trojan.

Contoh tools yang digunakan untuk trail obfuscation:
Ø  Timestop, dugunakan untuk memodifikasi timestamp (access, creation, dan modification time/date).
Ø  Transmogrify, digunakan untuk memodifikasi header dari file signature. Contohnya header file .jpg diubah menjadi file .doc. sehingga apabila ada alat forensik yang digunakan untuk mencari file .jpg maka file yang sudah diubah menjadi file .doc tersebut akan di skip.

KELEMAHAN PROSES FORENSIK
Anti forensic ini memanfatkan beberapa aspek sebagai berikut:
1.      The Human Element
Yang paling sulit untuk memecahkan masalah adalah dari aspek manusia. Dalam masalh ini untuk menagani kasus investigasi forensic sangat berpengaruh terhadap kepekaan atau kewaspadaan investigator dalam menagani sebuah kasus, level pendidikan, langkah atau tahapan dan pengalaman selama mengidentifikasi kasus.
2.      Dependency on tools
Alat forensic mungkin saja tidk kebal terhadap serangan, namun pada kenyataannya ada metode yang dapat digunakan untuk mendorong para vendor dalam meningkatkan kualitas dan akurasi alat yang digunakan untuk inverstigator anti forensik.
3.      Physical/logical/ limitations
Keterbatasan fisik seperti perangkat keras konektor dan protocol serta format media penyimpanan dan waktu, serta uang adalah faktor keterbatasan logis. Karena keterbatasan fisik dan logis tidak akan pernah bias dipisahkan. Karena saling ketergantungan. Untuk itu harus harus sebisa mungkin untuk diminimalisir. Cara untuk meminimalisir tersebut maka investigator harus bias memiliki hak akses kepada hardware dan software forensik dari yang paling lama sampai yang terbaru, memanfaatkan sebaik-baiknya fitur analisis statistic dan massive indexing yang ada di dalam tools forensik agar adapat menghemat waktu, mengajak vendor tools anti forensik agar bias berpartisipasi dalam meningkatkan keakuratan dan kehandalan tools yang digunakan investigator dalam forensik.
Dalam meningkatkan proses memmperkuat investigasi forensik, maka diharapkan supaya proses investigator forensik dapat berjalan efektif dan cepat.

KESIMPULAN:
Anti forensik adalah usaha untuk mempersulit investigator dalam menganalisis suatu kasus agar mempersulit untuk ditemukan barang bukti. Akan tetapi dengan memanfaatkan metode anti forensik beserta alat-alatnya maka investigator akan dengan mudah untuk mengungkapkan kasus dengan terarah, terstruktur dan terbukti dengan menggunakan beberapa tools yang dapat menunjang dalam meningkatkan tingkat keefektifan serta pendidikan bagi investigator.


SUMBER:
Harris, R. (2006) Arriving at an Anti-Forensics Consensus: Examining How to Deine and Control the Anti-Forensic Problem. Proceedings of the 2006 Digital Fornsics Research Worksop. Digital Investigation, 3)S), S44-S49. Retrived August 21, 2015, from http://www.dfrws.org/2006/proceedings/6-Harris.pdf

Shafar, A. (2013) On Digital Forensic. Retrived August 21, 2015, fromhttp://ondigitalforensics.weebly.com/forensic-focus/anti-forensika-digital-digital-forensics#.VdcNTTnFwp0

Wikipedia. (n.d). Anti-computer forensic-wikipedia the free encyclopedia. Retrived August 21, 2015,  from https://en.wikipedia.org/wiki/Anti-computer_forensics


Copyright © 2015 Digital Forensics
| Distributed By Gooyaabi Templates