Featured

Kamis, 11 Juni 2015

Forensics Science Dan Digital Forensics


Pengertian
Ilmu Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
Ilmu Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana ilmu Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
•    Komputer
•    Hardisk
•    MMC
•    CD
•    Flashdisk
•    Camera Digital
•    Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
  
Tujuan
Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Prosedur
Berikut prosedur forensik yang umum di gunakan antara lain :
-          Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
-          Membuat fingerprint dari data secara matematis.
-          Membuat fingerprint dari copies secvara otomatis.
-          Membuat suatu hashes masterlist.
-          Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.


Contoh Software
Berikut contoh Software tools forensik, yaitu :
-           Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
-          Erase/Unerase tools: Diskscrub/Norton utilities)
-          Hash utility (MD5, SHA1)
-          Text search utilities (search di http://www.dtsearch.com/)
-          Drive imaging utilities (Ghost, Snapback, Safeback,…)
-           Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
-          Disk editors (Winhex,…)
-          Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
-          Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.

Alasan Penggunaan
Ada banyak alasan-alasan untuk menggunakan teknik IT forensik:
-          Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
-          Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
-          Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
-          Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
-          Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Contoh Kasus
Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

Apa saja yang termasuk barang bukti digital forensik ?
Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Kapan mulai marak di Indonesia ?
Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.

Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?
Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.

Bagaimana mekanisme kerja seorang ahli digital forensik ?
Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.
Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.

Digital Forensic
Di salah satu abstract paper luar yang berjudul “Digital forensics research: The next 10 years” oleh Simson L. Garfinkel – Naval Postgraduate School, Monterey, USA. Artikel ini merangkum arah saat penelitian forensik dan berpendapat bahwa untuk maju sebuah masyarakat perlu mengadopsi standar, modular pendekatan untuk representasi data dan pengolahan forensic
Digital Forensics ini berkaitan erat dengan masalah hukum, karena untuk mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital pada saat pemeliharaan sifat integritasnya yang terjadi pada kejahatan.

What is Digital Forensic.? mendengar kata forensic kita mengaitkannya dengan ilmu kedokteran, tapi disini penerapan forensic di dalam dunia teknologi. Digital Forensic Merupakan kegiatan mengekstrak(mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital) bukti dari komputer atau perangkat digital lainnya yang biasanya melibatkan mengekstraksi isi dari file dan menafsirkan maknanya
Menurut Benni Mutiara, Digital forensic adalah suatu aplikasi dari ilmu pengetahuan untuk mengidentifikasi, mengoleksi, menganalisa dan menguji bukti – bukti digital pada saat pemeliharaan sifat integritasnya. Di mana informasi menjadi bukti pemeliharaan integritas tersebut.

Forensic Process (Proses Forensik)
Peneliti Forensik Eoghan Casey mendefinisikan sebagai sejumlah langkah dari peringatan insiden asli melalui pelaporan temuan. Proses terutama digunakan dalam komputer dan investigasi forensik mobile terdiri dari tiga langkah yaitu akuisisi, analisis dan pelaporan.
Media digital disita untuk penyelidikan biasanya disebut sebagai “exhibit” dalam terminologi hukum. Peneliti menggunakan metode ilmiah untuk memulihkan bukti digital untuk mendukung kesalahan hipotesis, baik untuk pengadilan hukum atau dalam proses perdata.
Dalam melakukan proses forensic selain menggunakan tools dan teknik-teknik yang dilakukan dalam proses forensic, juga harus memiliki analisi yang kuat, agar hasil dari hipotesis tidak salah walau tidak 100% hasil tetap bisa menunjang dalam pembuktian.
Dalama analisa komputer dan jaringan juga hampir sama dengan Digital forensic yang sama – sama menggunakan teknik – teknik dan tools, tetapi analisa data tidak harus meliputi semua tindakan penting untuk pemeliharaan integritas informasi yang dimiliki, karena ada data lain yang menunjang dan adanya saksi-saksi.

Digital Evidence (Bukti Digital)
Digital Evidence atau dalam bahasa Indonesia yaitu Bukti digital atau bukti elektronik adalah setiap informasi pembuktian disimpan atau ditransmisikan dalam bentuk digital yang pihak untuk kasus pengadilan dapat menggunakan di pengadilan.

Penggunaan bukti digital telah meningkat dalam beberapa dekade terakhir sebagai pengadilan telah memungkinkan penggunaan e-mail, foto digital, Log Transaksi ATM, dokumen pengolah kata, history pesan instan, file yang disimpan dari program akuntansi, spreadsheet, history internet browser, database, isi dari memori komputer, komputer backup, hasil cetakan komputer, trek global Positioning System, log dari kunci elektronik sebuah hotel pintu, dan digital video atau audio file.
Banyak pengadilan di Amerika Serikat telah menerapkan Peraturan Federal Bukti bukti digital dalam cara yang mirip dengan dokumen tradisional, meskipun beberapa telah mencatat perbedaan penting [menurut siapa?]. Misalnya, bahwa bukti digital cenderung lebih tebal, lebih sulit untuk menghancurkan, mudah dimodifikasi, mudah diduplikasi, berpotensi lebih ekspresif, dan lebih mudah tersedia. Dengan demikian, beberapa pengadilan kadang-kadang diperlakukan bukti digital yang berbeda untuk tujuan otentikasi, desas-desus, aturan bukti terbaik, dan hak istimewa. Pada bulan Desember 2006, aturan baru yang ketat diberlakukan dalam Peraturan Federal Acara Perdata memerlukan pelestarian dan pengungkapan bukti-bukti elektronik yang tersimpan. Bukti digital sering diserang karena keasliannya karena kemudahan yang dapat dimodifikasi, meskipun pengadilan mulai menolak argumen ini tanpa bukti perusakan.
Bukti digital sangat diperlukan dalam proses persidangan, ini digunakan untuk dokumentasi pendukung, walau seperti penjelasan sebelumnya, pengadilan yang belum mengerti dalam dunia digital akan menolak argument yang bersumber dari data digital. Nah, disinilah pentingnya Digital Forensic untuk menunjang proses pengadilan, dan yang berhak melakukan forensic adalah mereka yang faham mengolah data, menganalisa dan menguji bukti digital, selain itu di dukung dengan tehnik dan tools digital forensic.

Tools Forensic (Alat Forensik)
Diterimanya atau tidaknya bukti digital bergantung pada alat yang digunakan untuk mengekstrak (menganalisis dan menguji) bukti itu. Di AS, alat-alat forensik dikenakan dengan standar Daubert, dimana hakim bertanggung jawab untuk memastikan bahwa proses-proses dan software yang digunakan dapat diterima. Tahun 2003 dalam sebuah paper Brian Carrier berpendapat bahwa pedoman Daubert diperlukan kode alat forensik yang akan diterbitkan dan peer review. Dia menyimpulkan bahwa “alat open source mungkin lebih jelas dan komprehensif memenuhi persyaratan pedoman daripada alat sumber tertutup“
Pendapat dari Brian Carrier ini sangat mengejutkan saya (penyusun) kenapa? Karena dalam menggunakan tools untuk digital forensic mereka menganjurkan alat yang open source dengan tidak menutup kemungkinan bagi alat yang tidak open source tetap digunakan, yang terpenting dapat melakukan investigasi data.
Dalam pembukaan paper “Digital Forensics Tools: The Next Generation” merupakan sebuah tantangan besar untuk membuat sebuah alat yang baik dalam melakukan proses forensic, di pembukaan paper itu “Generasi berikutnya dari alat-alat forensik digital akan menggunakan komputasi kinerja tinggi, lebih canggih teknik analisis data, dan fungsi kolaboratif yang lebih baik untuk memungkinkan peneliti digital forensik untuk melakukan penyelidikan jauh lebih efisien dan untuk memenuhi tantangan set data massif”[7].

Road Master 3


Soper DriveLock

Cabang dari Digital Forensic
Cabang dari Digital Forensic (Forensik digital) meliputi beberapa sub-cabang yang berkaitan dengan penyelidikan berbagai jenis perangkat, media atau artefak. Berikut sub-cabang dari digital forensic:
1.      Computer Forensics (Forensic Komputer)
2.      Mobile Device Forensics (Forensik perangkat mobile)
3.      Network Forensics (Forensic Jaringan
4.      Database Forensics (Forensik Database)



Sumber :
Brian Carrier (October 2002). “Open Source Digital Forensic Tools: The Legal Argument“. @stake Research Report.
Casey, Eoghan (2004). Digital Evidence and Computer Crime, Second Edition. Elsevier. ISBN 0-12-163104-4.
Daniel J. Ryan; Gal Shpantzer. “Legal Aspects of Digital Forensics“. Retrieved 31 August 2010.
Various (2009). Eoghan Casey. ed. Handbook of Digital Forensics and Investigation. Academic Press. pp. 567. ISBN 0123742676. Retrieved 4 September 2010.

Roles Of Digital Devices Angus McKenzie Marshall and Cas Example


1. Witness/Saksi
Witness atau saksi adalah sebagai pengamat pasif suatu aktivitas. Witness tidak memiliki kontak langsung dengan pihak-pihak yang terlibat dalam suatu kasus, tetapi bisa saja memberikan gambaran secara detail aktivitas, kondisi lingkungan, dan pihak-pihak yang terlibat dalam kasus tersebut.
Witness dalam konteks digital (digital witness) adalah sistem yang dapat mengamati sesuatu yang berkaitan dengan insiden yang sedang diinvestigasi. Sebagai contoh adalah perangkat jaringan yang dapat merekam trafik yang melaluinya.
2. Tool/Alat
Tool/alat dalam konteks digital dapat didefinisikan sebagai sesuatu yang dapat mempermudah suatu aktivitas untuk membantu menyelesaikan suatu proses akuisisi. Tool dapat berupa sebuah software, sebuah device, atau perangkat jaringan yang kompleks.
3. Accomplice/Kaki Tangan
Accomplice/kaki tangan adalah pihak yang memiliki peran penting dalam keberhasilan suatu aktivitas.
Sistem digital tidak dapat membedakan mana yang baik dan buruk dan juga tidak mengerti hukum. Namun, sistem digital dapat berperan sebagai accomplice manakala terlibat kontak langsung dengan pelaku. Seperti jika pelaku menemukan suatu celah atau kelemahan pada sistem digital, dia dapat mengeksploitasi celah tersebut untuk menanamkan malware (virus, trojan, dll.) kepada sistem tersebut.
4. Victim/Korban
Victim/korban adalah target dari serangan. Dalam konteks sistem digital, jarang ditemukan kondisi di mana sistem adalah murni target serangan. Serangan pada sistem biasanya digunakan sebagai alat
untuk menyerang sebuah organisasi atau individu yang terkait dengan sistem. serangan terhadap sistem ini digunakan sebagai sarana untuk menyerang badan hukum dan / atau manusia yang terkait dengan itu.
5. Guardian
Sebuah kejahatan hanya dapat terjadi ketika penyerang yang termotivasi dan korban yang cocok bertemu tanpa adanya penjagaan yang sesuai. Dalam konteks digital, digital devices dapat berfungsi sebagai penjaga atau pelindung dari serangan.

Contoh kasus:
http://bisniskeuangan.kompas.com/read/2015/04/15/113500326/Ini.Modus.Pembobolan.Rekening.Nasabah.Melalui.e-Banking.

JAKARTA, KOMPAS.com - Penyidik Bareskrim Polri saat ini sedang mengusut pembobolan beberapa dana nasabah di tiga bank besar di Indonesia dengan modus menggunakan software internet banking. Modus kejahatan ini diklaim telah menimbulkan kerugian mencapai Rp 130 miliar.

Kepala Badan Reserse Kriminal (Bareskrim) Polri, Komjen Budi Waseso ketika dihubungi Kontan membenarkan informasi ini. Ia menuturkan polisi telah berhasil mengendus dugaan pembobolan dana nasabah tiga bank yang dilakukan oleh sindikat kejahatan dunia maya. Menurutnya, pelaku menggunakan malware untuk muncuri data nasabah bank yang ditanamkan melalui jaringan internet.

"Pada Senin (13/4/2015) kemarin kami telah berhasil membongkar sindikat pembobolan uang nasabah dengan menggunakan internet. Saat ini kasus masih didalami oleh penyidik," ujar Budi, Selasa, (14/4/2015).

Modus dari pencurian dana nasabah ini menurut Direktur Tindak Pidana Ekonomi Khusus (Dirtipideksus) Bareskrim Polri, Brigjen Victor Simanjuntak adalah dengan membajak akun internet banking milik nasabah bank sehingga ketika nasabah akan menyetorkan uang ke rekeningnya, aliran uang tersebut akan dibelokkan ke rekening pelaku.

Ia menjelaskan pelaku utama bukanlah warga negara Indonesia karena berdasarkan penyelidikan Bareskrim ternyata aliran dana tersebut menuju ke sebuah rekening di negara Ukraina.

"Pelaku bukan warga negara Indonesia. Ia menggunakan jasa kurir yang merupakan WNI. Sehingga dana nasabah dibelokkan masuk ke rekening kurir, kemudian langsung diteruskan ke rekening pelaku," ujar Victor ketika dihubungi Kontan.

Modus kejahatan ini bermula saat pelaku menawarkan perangkat aplikasi antivirus melalui pesan layanan di internet kepada korban pengguna e-banking. Setelah korban mengunduh software palsu tersebut, malware akan secara otomatis masuk ke komputer dan memanipulasi tampilan laman internet banking seolah-olah laman tersebut merupakan milik bank. Dengan begitu, pelaku dapat dengan mudah mengendalikan akun e-banking nasabah setelah mengetahui password korban.

"Namun, pelaku tidak menguras rekening korban, hanya membelokkan ke rekening kurir jika korban melakukan transaksi keuangan melalui e-banking," tutur Victor.

Dalam aksi kejahatannya tersebut, pelaku merekrut WNI sebagai kurir dengan kedok kerjasama bisnis sehingga kurir sendiri tidak mengetahui bahwa uang yang masuk ke rekening mereka merupakan hasil pembobolan.

Victor menjelaskan pelaku menjanjikan kurir dapat mengambil 10 persen dari dana yang masuk dan sisanya dikirimkan ke rekening di Ukraina melalui Western Union. Perekrutan kurir ini dilakukan secara acak dengan mengaku kerjasama bisnis perdagangan seperti kayu, kain, dan mesin.

"Pelaku menjalin kerjasama dengan kurir di Indonesia. Pelaku mengatakan kalau dirinya akan berusaha di Indonesia tapi tidak memiliki rekening untuk menerima pembayaran dalam bentuk rupiah. Para kurir cuma diminta membuka rekening dan mentrasferkan uang yang masuk ke rekeningnya tersebut," jelas Victor.

Saat ini Bareskrim Polri tengah mendalami kasus ini dengan memeriksa keterangan dari enam orang kurir yang telah ditahan sebagai saksi. Penyidik, ujar Victor, telah mengantongi identitas pelaku dan akan bekerja sama dengan Interpol untuk mengungkap jaringan sindikat pencurian uang nasabah ini. Berdasarkan hasil pemeriksaan sementara, jumlah kurir diduga berjumlah ratusan orang yang tersebar diseluruh penjuru tanah air.

"Pelaku adalah penjahat profesional yang memahami betul IT. Semua kurir yang telah diperiksa sama sekali tidak menyadari jika mereka terlibat dalam pembobolan bank. Pelaku ada di luar negeri, kami telah mengontak interpol untuk membantu kami," tutur Victor.

Namun, Victor enggan menyebutkan nama maupun inisial dari tiga bank tersebut karena masih dalam penyelidikan oleh Polri. Ia hanya menyebutkan ketiga bank tersebut ada yang berasal dari BUMN dan swasta. Ia mengungkapkan terdapat sekitar 300 nasabah dari ketiga bank tersebut yang menjadi korban dengan total kerugian mencapai Rp 130 miliar yang berhasil dicuri pelaku.

"Nanti bank akan kita panggil untuk melengkapi laporan. Karena ada pihak bank yang telah mengembalikan uang nasabahnya ada yang belum," ujarnya.

Menurutnya, Indonesia dengan salah satu jumlah pengguna internet terbesar di dunia akan menjadi sasaran empuk dari tindak kejahatan dengan media online, terutama banyak masyarakat yang masih menggunakan software palsu sehingga rentan diretas.

Deputi Komisioner Pengawasan Perbankan Otoritas Jasa Keuangan (OJK), Irwan Lubis, mengaku pihaknya belum menerima laporan dari pihak bank, Bareskrim Polri, maupun institusi lainnya terkait kasus pembobolan dana nasabah di tiga bank ini. Meskipun begitu, Ia menegaskan bahwa OJK telah meminta kepada bank untuk meningkatkan pengamanan teknologi informasi pada sistem internet banking.

"OJK belum menerima laporan baik dari bank maupun dari pihak atau intitusi lain. Pada 9 Maret 2015 yang lalu, OJK sudah meminta kewaspadaan bank dan meningkatkan IT security pada layanan internet banking mereka," tuturnya kepada Kontan.

Selain meminta kepada pihak bank, Irwan juga menekankan kepada para nasabah untuk selalu berhati-hati dan waspada dalam bertransaksi dengan menggunakan internet bankingterutama dengan menggunakan komputer yang rentan terserah virus. Ia memberi saran kepada para nasabah jika terdapat instruksi yang tidak lazim dan meragukan pada saat transaksi harap segera menghubungi call center bank masing-masing


Masih dalam kasus yang sama. Otoritas Jasa Keuangan (OJK) mengaku telah menerima penjelasan kronologis dari kasus skimming mesin ATM secara resmi dari PT Bank Mandiri Tbk (BMRI). Perbankan pelat merah itu juga membeberkan langkah-langkah untuk mengamankan saldo nasabah.

Hal ini disampaikan oleh Deputi Komisioner Manajemen Strategis I OJK, Lucky Fathul Hadibrata di kantornya, Jakarta, Jumat (16/5/2014). Berikut kronologis permasalahan skimming kartu debit dan kartu kredit Bank Mandiri :

1. Ada 1.124 kartu debit Bank Mandiri yang ditransaksikan pada 9-10 Mei 2014. Lalu ada transaksi di Kanada, Malaysia, Perancis dan Srilanka. Sebanyak 600 kartu kredit diantaranya digunakan untuk 1.857 transaksi yang secara sistem sudah di-approvedengan nilai Rp 3,9 miliar. Dan 99 diantaranya ditransaksikan di ATM dan sisanya di EDC.

2. Diduga kuat adanya skimming kartu di enam ATM. Jumlahnya mencapai 80 ribu kartu. Tindak lanjut Bank Mandiri sangat cepat melakukan upaya profilling transaksi, dan pemblokiran kartu, penggantian kartu dan penggantian dana nasabah.

3. Ada juga transfer rekening nasabah yang tidak sesuai saldo pada April 2014. Transfer rekening nasabah yang tidak mengurangi saldonya. Total transaksi cukup besar 22.961 transaksi dari 2.560 rekening sekitar Rp 7,7 miliar.  

4. Bank Mandiri sudah melakukan upaya, yakni follback dengan tujuan agar transfer dengan kartu ATM ke bank lain dapat berjalan normal. Selain itu, menonkatifkan dan menutup akses rekening, mengganti uang nasabah melalui pendebetan rekening.

5. OJK sudah menyampaikan kepada Bank Mandiri untuk melakukan profillingpemblokiran kartu, penggantian kartu, penggantian uang nasabah secara cepat supaya jangan sampai merugikan nasabah itu sendiri.

Isi laporan:
Maraknya pembobolan yang menyasar bank-bank kelas besar di Indonesia

Modus oparandi :
pertama terlapor, atau pemilik rekening melakukan transfer saldo dari rekening yang disengketakan ke rekening lain sesama Bank Mandiri. menggunakan m-bangking, dan skimming,


Barang bukti :
M-banking, Skimming

Analisis Peran Digital Devices
1.M-banking : yang digunakan untuk transaksi internet banking  dengan membajak akun internet banking milik nasabah bank, sehinggan ketika nasabah akan menyetor uang ke rekeningnaya, aliran uang tersebut akan dibelokkan ke rekening pelaku.

2.Skimming : Teknik yang digunakan oleh pelaku agar dapat membaca dengan kecepatan  tinggi untuk mencari hal-hal yang penting dalam transaksi internet tersebut.


Sumber:
Marshall, A. M.(2009). Digital forensics: Digital evidence in criminal
investigations. Retrieved from https://books.google.co.id/books?


Rabu, 10 Juni 2015

DENNIS READER BTK KILLER (Pembunuh Berantai)

The BTK killer atau The BTK Strangler. BTK merupakan singkatan dari Bind, Torture, Kill. Dennis Rader (lahir 9 Maret 1945) adalah seorang pembunuh berantai Amerika yang membunuh 10 orang di Sedgwick County (di dalam dan sekitar Wichita, Kansas), antara tahun 1974 dan 1991. Ia dikenal sebagai pembunuh BTK (atau pencekik BTK), yang merupakan“mengikat, menyiksa dan membunuh” dan menggambarkan modus operandi-nya. Belakangan ia mulai mencari ketenaran untuk pembunuhan, menulis surat dan melaporkan kejahatannya pada Polisi. Kejahatan terakhir yang ia lakukan pada tahun 1991, tetapi ia muncul kembali pada tahun 2004 dan mencari perhatian media. Hal ini yang pada akhirnya menyebabkan penangkapannya. Dia mengaku bersalah dan dihukum atas kejahatannya dengan hukuman seumur hidup didalam penjara.
Kehidupan Pribadi
Rader lulusan Butler County Community College di El Dorado, mendapatkan gelar sarjana di Electronics pada tahun 1973. Tahun yang sama dia juga terdaftar di Wichita State University dan lulus dari sana pada tahun 1979 dengan gelar sarjana di bidang Administrasi Kehakiman. Ia menikah dengan Paula Dietz, pada tanggal 22 Mei 1971, dan mereka memiliki satu putra dan satu putri. Dari tahun 1972 sampai 1973, Rader bekerja sebagai assembler untuk Coleman Company. Dia kemudian bekerja di Cessna dalam waktu yang singkat, pada tahun 1973. Dari November 1974 hingga pada bulan Juli 1988, Rader bekerja di sebuah kantor Wichita berbasis ADT Security Services, sebuah perusahaan yang menjual dan install sistem alarm untuk bisnis komersial. Dia memegang beberapa posisi, termasuk manajer instalasi. Selanjutnya di tahun 1989, Rader sebagai sensus operasi lapangan pengawas untuk daerah Wichita, sebelum sensus federal pada tahun 1990.

Pada tahun 1991 Rader dipekerjakan untuk menjadi pengawas dari Compliance Departement di Park City, departemen multi-fungsional yang bertugas sebagai “kontrol hewan, masalah perumahan, penetapan wilayah/lingkungan, penyelanggara perizinan dan berbagai kasus gangguan”. Rader bertugas di Dewan Sedgwick County (ditunjuk pada tahun 1996 dan mengundurkan diri pada tahun 1998). Dia juga anggota dari Gereja Lutheran Kristus, jemaat Lutheran sekitar 200 orang, Gereja yang didekat semasa SMA-nya.

Korban

Pada tanggal 15 Januari 1974: Empat anggota keluarga Otero : Joseph Otero,  Julie Otero (istri Josep h), Joseph Otero II (anak),  Josephine Otero (putri). Kemudian pada tanggal 4 April 1974: Kathryn Bright (dia juga menembak saudara laki-laki Bright yaitu Kevin, dua kali tapi dia selamat), tanggal  17 Maret 1977: Shirley Vian, tanggal 8 Desember 1977: Nancy Fox, tanggal April 27, 1985: Marine Hedg, tanggal 16 September, 1986: Vicki Wegerle, dan pada tanggal 19 Januari 1991: Dolores Davis
Butuh 31 tahun pengejaran untuk menangkap seorang pembunuh berantai. Pembunuh berdarah dingin itu kini dengan tenang mengakui semua perbuatannya. Ia bahkan secara lugas menyebut korban-korban perbuatan sadisnya sebagai 'proyek' yang disiapkannya untuk memenuhi fantasi seks. Pengakuan itu dilontarkan Dennis Rader di depan majelis hakim di pengadilan Kansas, Amerika Serikat, seperti dilansir kantor berita Reuters, Selasa (28/6/2005). Rader mengaku bersalah atas kematian 10 korbannya. Pembunuhan itu dilakukan Rader antara 1974 dan 1991 silam.

Di Pengadilan Negeri Distrik Sedgwick, Rader dengan santai membeberkan detil pembunuhan yang dilakukannya. Bagaimana ia mencekik sepasang suami istri dengan seutas tali sementara dua anak mereka dikurung di kamar mandi dan menjerit-jerit. Dua bocah berumur 11 dan 9 tahun itu pun dibunuhnya dengan keji. Keempat orang itu merupakan korban pertama Rader pada tahun 1974 lalu. "Saya datang lewat pintu belakang. Saya memutus jaringan telepon," ujar Rader menceritakan kejadian puluhan tahun silam itu.

Menurut pembunuh itu, ia memberikan nomor untuk para korban yang disebutnya sebagai proyek. "Saya punya nomor-nomor proyek. Jika yang satu tidak berhasil, saya akan pindah ke nomor lainnya," cetusnya. Aparat kepolisian baru berhasil menangkap Rader pada Februari lalu setelah 31 tahun melancarkan operasi pengejaran.

Bukti yang berkaitan dengan pembunuhan
Fakta fisik dan non fisik mendalam yang menguatkan bahwa Dennis Rader adalah seorang pembunuh BTK (berantai) yaitu:
1.      Analisis DNA dari air mani BTK dan bahan yang diambil dari kuku jari korban Vicki Wegerle cocok dengan riwayat DNA dari Dennis Rader.
2.      Tata bahasa dan gaya penulisan Rader cocok dengan surat dan puisi yang diterima dari BTK, meskipun tidak ada komunikasinya yang ditulis tangan, namun diketik, dicap, distempel dengan pengaturan cap atau hasil komputer.
3.      Sebuah telepon umum bahwa pembunuh digunakan untuk melaporkan pembunuhan pada tahun 1977 yang terletak beberapa blok dari ADT Keamanan (kerja Rader pada saat itu).
4.      Rader telah menghadiri Wichita State University pada 1970-an. Polisi Wichita Detektif Arlyn G. Smith II dan rekannya George Scantlin menelusuri komunikasi fotokopi BTK untuk dua mesin fotokopi, satu di Wichita State University dan mesin fotokopi kedua di Perpustakaan Umum Wichita. Saudara BTK korban pembunuhan Kathryn Bright’s yaitu Kevin, yang ditembak dua kali oleh BTK, melaporkan bahwa si pembunuh telah bertanya apakah dia telah melihat dia di universitas. Sebuah puisi di salah satu surat pembunuh adalah mirip dengan lagu rakyat diajarkan oleh seorang profesor di kampus.
5.      Rader tinggal di jalan yang sama dengan Marine Hedge, hanya beda rumah saja. Pembunuh BTK korban lain di dalam dan sekitar pusat Wichita, kecuali korban terakhirnya Dolores (Dee) Davis, yang tinggal setengah mil timur dari Park City.
6.      Dua dari korban (Julie Otero dan Kathryn Bright) bekerja di Perusahaan Coleman, meskipun tidak selama periode yang sama dengan Rader pernah bekerja di sana. Rader bekerja di Coleman hanya dalam waktu singkat dan tidak berada dalam lokasi yang sama dengan korban.
7.      Rader merinci dan merekam 10 pembunuhan yang dilakukan di lebih dari 20 DVD.
8.      Rader juga mengirimkan tanda-tanda kepada polisi dalam surat-suratnya, dan lain-lain yang ditemukan di kantornya.

Bukti Digital
1.      Dari pemaparan yang telah diuraikan diatas, dapat ditemukan beberapa bukti digital pembunuhan BTK Dennis Rader:
2.      Data-data dokumen yang didapat dari floppy disk
3.      Suara Dennis Rader dari pembicaan dengan Polisi melalui Telepon umum
4.      Surat-surat yang dikirim melalui email
5.      Rekaman keterangan pembunuhan di DVD
6.      komunikasi fotokopi BTK untuk dua mesin fotokopi, satu di Wichita State University dan mesin fotokopi kedua di Perpustakaan Umum Wichita


http://murderpedia.org/male.R/r/rader-dennis.htm






Copyright © 2015 Digital Forensics
| Distributed By Gooyaabi Templates