Featured

Minggu, 23 Agustus 2015

Malwere dan Cybercrime Ecosystem

MALWERE

Internet dapat menjadi tmepat yang membingungkan bagi para penggunanya dan dapat menjadi kesempatan bagi pelaku criminal di dunia maya. Kasus criminal biasanya melibatkan tentang uang dalam jumlah yang besar atau melibatkan tentang keamanan nasional dan karena itu pemerintah menerbitkan Strategi Keamanan Cyber. Mereka para pengguna internet umumnya menyadari akan adanya resiko menggunakan fasilitas internet tersebut dan pemerintah membentuk lembaga khusus dimana para pengguna internet untuk melaporkan bila menjadi korban kejahatan dunia maya dan bagai mana cara menghadapi situasi tersebut.
Salah satu elemen kunci bahwa pemerintah harus mengatasi dan menyediakan cara bagi konsumen untuk mengetahui dan mengenali program-program computer yang berpotensi merusak dan pemerintah harus menerbitkan regulasi kepada penyedia perangkat lunak, untuk memberikan ijin penerbitan perangkat lunak setelah dipastikan bahwa perangkat lunak tersebut dipastikan aman.

Kebutuhan untuk mengatasi malware dan cybercrime
1.   Pemerintah mendefinisika perangkat lunak yang dibuat dengan malicious code atau sebagian kecil malicious code selama tidak terindikasi akan digunakan untuk kejahatan.
2. The BCS, Dalam pengajuan mereka harus disertakan dan menguraikan dampak malware bagi pengguna computer.
3.  BCS menunjukan tidak ada statistic resmi tentang berapa banyak PC yang terinfeksi di Inggris. Namun 12 bulan sebelum survey, malware adalah bentuk kejahatan paling umum di ikuti penipuan kartu kredit dan hacking profil social networking.
4.   Laporan dari McAfee melaporkan untuk quartal ketiga menyebutkan malware untuk ponsel meningkat dua kali lipat sejak tahun 2009 dan kebanyakan ditujukan untuk ponsel Android. Tetapi masih terbilang sedikit bila dibandingkan dengan malware PC yang mencapai 4 juta varian.
5. Yang menjadi fokus utama pemerintah dan media adalah bahaya kejahatan yang dapat merusak keamanan dan stabilitas suatu Negara.
6.  Baru-baru ini berita terjadi kejahatan dunia maya yang lain. Seperti sebuah perusahan dari belanda melaporkan kebangkrutan setelah perusahaan tersebut terkena hack.
7.   Norton CyberCrime Report menunjukan bahwa kejahatan didunia maya lebih banyak terjadi 3 kali lipat dibandingkan dengan kejahatan dunia nyata.Laporan The Commtouch Internet Trend pada 2011 bahwa malware yang melekat pada email cenderung meningkat.
8.     Pemerintah menanggapi dengan dibentuknya Cyber Scurity Strategy dimana dengan membentuk unit baru CyberCrime dengan Badan Kejahatna Nasional.
9.    Pemerintah juga telah aktif dalam melihat keamanan nasional dan ancaman kejahatan cyber di inggris. Pemerintah menyelenggarakan konfrensi dan membawa organisasi dari seluruh dunia untuk membahas isu-isu dan bagaimana meningkatkan ketahanan cyberattack.
Permintaan Kami
10. Berdasarkan penyelidikan pada tanggal 19 Juli 2011 dan mengeluarkan seruan tuntuk bukti berdasarkan :
-          Berapa proporsi kejahatan cyber terkait dengan malware?
-          Dari mana malware itu berasal? Siapa yang menciptakan dan mengapa?
-          Bagaimana tingkat sumber daya yang terkait dengan memerangi malware?
-    Berapa biaya malware untuk individu dan seberapa efektif industri diberikan perlindungan bagi pengguna computer?
-    Apakah pemerintah bertanggung jawab untuk menangani penyebaran malware dengan cara yang mirip dengan penyakit manusia?
-     Seberapa efektif pemerintah mengkoordinasikan respon terhadap kejahatan cyber yang menggunakan malware?
11.  Pada bulan November 2011 kami mengadakan dua sesi bukti selama kami mengambil bukti lisan
dari tiga panel saksi, kepada siapa kita berterima kasih:
Pada 9 November 2011 kami mengambil bukti dari: Dr Richard Clayton, Penelitian Asisten, University of Cambridge, Profesor Peter Sommer, Profesor di Departemen Manajemen, London School of Economics, dan Dr Michael Westmacott, BCS, Chartered Institute untuk IT tetapi juga mewakili Kerajaan Akademi Teknik & Lembaga Teknik dan Teknologi.
Pada 14 November 2011 kami mengambil bukti dari dua panel. Pertama: Gordon Morrison, Direktur Pertahanan dan Keamanan, Akal, Janet Williams, Wakil Asisten Komisaris, Charlie McMurdie, Detektif Inspektur, Kepala Polisi E-Crime Unit Central, Polisi Metropolitan, dan Lesley Cowley, Chief Executive, Nominet; diikuti oleh James Brokenshire MP, Parlemen Wakil Sekretaris Negara Kejahatan dan Keamanan, Home Office. Kami juga ingin mengucapkan terima kasih Symantec dan McAfee untuk memberikan kesempatan informal yang bagi kita untuk mendapatkan pengalaman praktis dari malware dan perspektif yang lebih jelas tentang sejauh mana masalah terkait.
12.  Kita memulai laporan dengan gambaran dampak kejahatan duna maya pada individu dan usaha kecil dan memastikan warga inggris lebih sadar akan kejahatan dunia maya dan mampu melakukan tindakan yang harus dilakukan jika terkena kejahatan dunia maya.
Kejahatan Dunia Maya dan Kepolisian
Paparan Individu dan Pengetahuan
13.  Ketika computer dihubungkan ke internet, maka computer adalah bagian dari jaringan, dan ketika terhubung ke internet bisa jadi terjadi komunikasi dua arah. Dan para pengguna komputerdalam jaringan yang mempunyai kemampuan lebih dapat memasukin mesin computer kita dan masuk kedalam file yang kita punya. The Serious Organised Crime Agency mengatakan kejahatan dunia maya menggunakan malware untuk melakukan sebagian kejahatanya.
14. Ancaman terhadap keamanan yang tidak biasa.Apa yang membuat kejahatan dunia maya adalah banyak orang-orang yang tidak memiliki pengetahuan tentang perilaku, yang merupakan jenis dengan cara yang meminimalkan berisiko dan apa yang kita lakukan jika mereka menjadi korban
Malware menjadi lebih canggih , serangan yang tepat dan pos serangan malware masih berlanjut menjadi umum
Botnets yang digunakan oleh fraudsters , cybercriminals  melancarkan serangan DDos seperti untuk membawa ke situs dari bank , lembaga pemerintah dan lembaga lembaga lain.
Cybercrime di dunia ini bekerja seperti perlombaan senjata. Cybercriminals melakukan suatu tindakan hingga para pembela tahu bagaimana bekerja untuk memeranginya.
Serangan spionase dunia maya terus berlanjut di tahun lalu, dengan metodologi serangan sebagian besar berpusat di sekitar tombak phishing serangan di mana tersebut ditargetkan dengan dokumen mengandung trojan berbahaya untuk memungkinkan penyerang untuk mendirikan pijakan dalam jaringan.
Pada tahun 2013 beberapa jenis malware mengalami peningkatan dalam penggunaanya. Malware custom-design digunakan untuk menginfeksi PC para mengguna agar PC para mengguna bisa meng klik iklan sehingga pengirim malware mendapatkan bayaran dari ikan tersebut.

CYBERCRIME ECOSYSTEM
Seperti yang dituliskan oleh Etay Maor, Senior Fraud Prevention Strategist IBM Security, dalam artikelnya yang berjudul “Cybercrime Ecosystem: Everything Is for Sale“, 8 tahun yang lalu (2007), seorang cybercriminal akan berperan dalam semua tahapan aktivitas cybercrime, mulai dari menulis kode program malware & mendistribusikannya, mempersiapkan C&C server, mengidentifikasi target infeksi, mengelola dana curian, dan sebagainya. Namun saat ini, keseluruhan proses tidak harus dikerjakan oleh seorang cybercriminal, tetapi dapat dilakukan bersama-sama orang lain, dan dapat juga memanfaatkan service/tool yang ada di underground market, baik yang dijual maupun disewakan. Banyaknya pihak dan service/tool yang terlibat dalam cybercrime ini, membentuk sebuah ekosistem tindak kejahatan kriminal. Maka ekosistem ini disebut sebagai Cybercrime Ecosystem.



The Botnet  Ecosystem
Dengan munculnya botnet, kelompok-kelompok criminal telah mendapatkan akses ke jutaan computer dan jumlah yang terinfeksi oleh cybercrime talah meningkat dengan tajam. Meskipun sebagian besar pengguna internet memahami bahwa zombie jaringan menimbulkan ancaman serius , banyak yang tidak tahu bagaimana atau mengapa botnets diciptakan dan dipelihara
Berbagai virus, Trojan, worm, dan applikasi yang dirancang untuk serangan jarak jauh melalui jaringan computer utama yang digunakan untuk melakukan kejahatan dunia maya. Pemilik Botnets adalah penulis malware dan menggunakan malware tidak hanya untuk menciptakan jaringan zombie tetapi juga untuk memanen data rahasia, mendistribusikan spam, rogue antivirus adware dan aplikasi, dan untuk mengubah computer-komputer yang terjangkit ke proxy server.



KESIMPULAN:

Para pengguna computer, terutama yang menggunakan jaringan internet harus diberikan sosialisasi tentang bahaya-bahaya yang mengintai mereka pada saat mereka menggunakan jaringan internet. Pengguna computer yang menggunakan jaringan internet kebanyakan tidak mengetahui akan bahaya yang mengintai mereka, padahal angka kejahatan dunia maya semakin hari mengalami trend yang kian meningkat. Jadi perlu dilakukan solsialisasi tentang resiko-resiko penggunaan intrenet dan bagimana pengguna harus bersikap jika mereka telah mengalami kondisi dimana mereka terindikasi mengalami kejahatan dunia maya.

SUMBER:

House of Commons to be printed. (2012. January 25). London. Retrived August 21, 2015, from http://www.publications.parliament.uk/pa/cm201012/cmselect/cmsctech/1537/1537.pdf

Maor, E. (2015, June 15). Cybercrime ecosystem: Everything is for sale. Retrieved August 21, 2015, from https://securityintelligence.com/cybercrime-ecosystem-everything-is-for-sale 

Prayudi, Y. (2015, August 14). Cybercrime ccosystem | forensika digital – digital forensics [Web log post]. Retrieved from https://catatanforensikadigital.wordpress.com/2015/08/14/cybercrime-ecosystem/

The Current State of Cybercrime. 2014. Retrived August 21, 2015 from http://www.emc.com/collateral/white-paper/rsa-cyber-crime-report-0414.pdf

Kamluk, V. (2009, Desember 17). The botnet ecosystem. Retrived August 19, 2015, from https://securelist.com/analysis/publications/36279/the-botnet-ecosystem/ 


Sejarah Forensik dan Perkembangan Forensik

DEFINISI FORENSIK
Forensik merupakan sebuah penerapan dari berbagai ilmu pengetahuan yang digunakan untuk menjawab pertanyaan-pertanyaan penting dari sebuah system hokum, yang dalam hal ini berkaitan dengan hokum pidana, penerapan bidang ilmu ini tidak terlepas dari penggunaan metode-metode ilmiah, atau ilmu pengetahuan, aturan-aturan yang dibentuk dari fakta-fakta dari suatu kejadian sebagai bentuk melakukan pengenalan terhadap bukti-bukti fisik.
Menurut Dr Edmond Locard. Istilah Forensik berasal dari bahasa yunani yaitu “Forensis” yang berarti debat atau perdebatan merupakan bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains). Sedangkan menurut beberapa pendapat lain Forensik berasal dari bahasa latin yaitu “Forum” yang berarti tempat/lokasi untuk melakukan transaksi.
Prinsip dasar ilmu forensik dipelopori oleh Dr Edmond Locard. Ia berspekulasi bahwa setiap kontak yang Anda buat dengan orang lain, tempat, atau hasil objek dalam pertukaran materi fisik. Ini dikenal sebagai Locar exchange principle. Ini pertukaran materi fisik dapat dapat digunakan untuk membuktikan tidak bersalah seseorang atau bersalah di pengadilan hukum. Dalam investigasi kriminal yang khas, kejahatan adegan penyelidik, kadang-kadang dikenal sebagai Penyidik Crime Scene (CSI), akan mengumpulkan bukti fisik dari TKP, korban dan / atau tersangka. Ilmuwan forensik kemudian memeriksa bahan yang dikumpulkan untuk memberikan bukti ilmiah untuk membantu dalam penyelidikan polisi dan proses pengadilan. Dengan demikian, mereka sering bekerja sangat erat dengan pihak kepolisian dalam pengungkapan suatu kasus.


PERKEMBANGAN ILMU FORENSIK
Sampai dengan akhir abad ke-19 ini, penyelesaian sebuah kasus sangat bergantung pada keterangan dan pengakuan para saksi. Namun seiring dengan berjalannya waktu, kejahatan semakin merajalela, di antaranya adalah munculnya kelompok-kelompok penjahat, tingkat pembunuhan yang semakin tinggi, dan semakin makmurnya populasi sehingga memiliki banyak barang berharga yang berpotensi untuk dicuri, membuat tingkat perampokan dan pencurian semakin mengkhawatirkan. Hal-hal ini yang membuat pihak yang berwenang dalam menyelesaikan suatu kasus tidak dapat lagi bergantung sepenuhnya pada keterangan dan pengakuan para saksi yang ada.

Kemudian diketahui teori mengenai sidik jari manusia, bahwa tidak ada dua orang yang memiliki sidik jari yang sama atau kembar. Pada tahun 1901, muncul terobosan ilmiah mengenai sistem pengelompokan golongan darah ABO yang dikemukakan oleh ahli biologi Austria yang juga pemenang nobel, Karl Landsteiner. Dan pada tahun yang sama, ahli biologi Jerman, Paul Uhlenhuth menggunakan tes precipitin untuk mengetahui apakah sebuah sampel darah itu adalah darah manusia atau darah hewan.

Sehingga muncullah revolusioner yang sangat membantu dalam proses investigasi kasus kejahatan. Perkembangan berikutnya terjadi pada tahun 1910, di mana seorang ilmuwan forensik asal Prancis bernama Edmond Locard mengembangkan teori bahwa antara dua orang yang terjadi kontak secara fisik, walaupun dengan cara yang singkat, sesuatu dari seseorang di antaranya akan ditransfer ke seseorang yang lain.

Ilmu Forensik sekarang tidak lagi hanya berhubungan dengan pembunuhan ataupun bidang kedokteran. Saat ini, ilmu forensik semakin luas, di antaranya adalah:
Ø  Art Forensic
Ø  Computational Forensic
Ø  Digital Forensic
Ø  Forensic Accounting
Ø  Forensic Chemistry
Ø  Forensic DNA Analysis
Ø  Forensic Pathology
Ø  Forensic Video Analysis
Ø  Mobile Device Forensics
Ø  Blood Spatter Analysis
Ø  Forensic Investigation
Ø  Dan lain sebagainya

Penggunaan prinsip dan prosedur ilmiah untuk memecahan masalah hukum dikenal sebagai ilmu pengetahuan forensik. Istilah “forensik” dapat menggambarkan sejumlah disiplin ilmiah, di antaranya kimia, toksikologi, psikiatri, patologi, biologi, dan teknik. Oleh karena itu, sangatlah wajar untuk memikirkan ilmu pengetahuan forensik dalam kaitannya dengan ilmu pengetahuan alam, fisika, dan ilmu sosial, pengelompokan besar cabang pengetahuan terkumpul di mana kebenaran dan hukum diperiksa dan dicatat. Ketika ilmu pengetahuan forensik digunakan untuk menyelesaikan masalah hukum, banyak subkelompok menjadi spesialisasi yang dikenal sebagai farmakologi forensik, psikologi forensik, dan lain-lain. Sebenarnya, tiap subspesialisasi ini dapat digunakan dalam pemecahan masalah hukum.

Scientific Method and Law (Hukum dan Metode Ilmiah) Untuk menentukan sejarah permulaan ilmu pengetahuan forensik, seseorang harus mempertimbangkan evolusi proses hukum di Eropa, terutama Inggris. Penentuan bersalah atau tidak bersalahnya suatu tindak kejahatan dimulai dari peradilan primitif melalui cobaan berat, proses inquisitorial, dan pada akhirnya ajaran dasar yurisprudensi modern, yaitu praduga tak bersalah berdasarkan hukum Anglo-Saxon dan praduga bersalah berdasarkan Napoleon Code. Metode ilmiah atau penyelidikan rasional menjadi bagian dari proses peradilan pada abad ke-19, dan ilmu pengetahuan forensik berkembang dengan cepat pada abad ke-20. Kemajuan teknologi terus mendorong pertumbuhan ilmu pengetahuan forensik

Sejarah Forensik
1.      Francis Galton (1822-1911) : sidik jari
2.       Leone Lattes (1887-1954) : Golongan darah (A,B,AB & O)
3.      Calvin Goddard (1891-1955) : senjata dan peluru (Balistik)
4.      Albert Osborn (1858-1946) : Document examination
5.      Hans Gross (1847-1915) : menerapkan ilmiah dalam investigasi criminal
6.      FBI (1932) : Lab.forensik.

Untuk lebih jelasnya, perkembangan ilmu forensik dapat dilihat pada gambar diagram di bawah ini.


Sejarah Digital Forensics dapat ditelusuri kembali ke tahun 1970-an, ketika peneliti militer mulai menemukan contoh dari aktivitas kriminal yang berkaitan dengan komputer dan membutuhkan pendekatan yang lebih komprehensif untuk memecahkan kejahatan teknis. Banyak program belajar dari Digital Forensics dan pelatihan sekarang dilaksanakan termasuk Sejarah Komputer Forensik  sehingga  masayarakat dapat belajar tentang bagaimana industri ini berkembang, dan jenis pelanggaran keamanan dan kejahatan dunia maya telah mempengaruhi individu dan bisnis dari waktu ke waktu.

HISTORI DIGITAL FORENSIC:
Ø  1970
Kejahatan kasus pertama yang melibatkan komputer, penipuan terutama keuangan.
Ø  1980
Peneliti keuangan dan pengadilan dari catatan dan bukti-bukti hanya pada komputer. Norton Utilities, “Un-menghapus” alat yang dibuat Asosiasi Bersertifikat Penipuan Penguji mulai mencari pelatihan dalam apa yang menjadi forensik computer Pencarian High Tech Kejahatan pelatihan dibuat. Kelas reguler mulai diajarkan kepada agen federal di California dan di FLETC di GeorgiacHTCIA dibentuk di Southern California.
Ø  1984
FBI Media Magnetic Program dibuat. Kemudian menjadi Analisis Komputer dan Response Team (CART).
Ø  1987
Acces Data – Perusahaan Forensik Cyber ​​dibentuk.
Ø  1988
Penciptaan IACIS, Asosiasi Internasional Komputer Spesialis Investigasi. Pertama Disita Bukti Pemulihan Komputer Spesialis (SCERS) kelas diadakan.
Ø  1993
Konferensi Internasional Pertama tentang Bukti Komputer diadakan.
Ø  1995
Organisasi Internasional di Bukti Komputer (IOCE) dibentuk.
Ø  1997
Negara-negara G8 di Moskow menyatakan bahwa “aparat penegak hukum harus dilatih dan dilengkapi untuk menangani kejahatan teknologi tinggi”.
Ø  1998
Pada bulan Maret G8 ditunjuk IICE untuk membuat prinsip-prinsip internasional, pedoman dan prosedur yang berkaitan dengan bukti digital.
Ø  1998
INTERPOL Forensic Science Symposium.
Ø  1999
FBI kasus Kereta beban melebihi 2000 kasus, memeriksa 17 terabyte data.
Ø  2000
Pertama Laboratorium Forensik FBI Regional Computer didirikan.
Ø  2003
FBI kasus Kereta beban melebihi 6500 kasus, memeriksa 782 terabyte data.

SUMBER:
Computer forensics history. (n.d.). Retrieved Juli 11, 2015, from http://www.forensics-research.com/index.php/computer-forensics/computer-forensics-history/

Forensic science – wikipedia, the free encyclopedia. (n.d.). Retrieved Juli 11, 2015, from http://en.wikipedia.org/wiki/Forensic_science

Rosidin. (2014, January 25). Sejarah Forensik | rosidinblog [Web log post]. Retrieved from https://rosidinblog.wordpress.com/2014/01/25/mengenal-lebih-dekat-apa-itu-forensik/

Jumat, 21 Agustus 2015

Rancangan Form Chain Of Custody

Chain Of Custody adalah merupakan proses kronologi dan dokumentasi suatu kejadian, pengamanan, pengendalian, penahanan, dan pemindahan barang bukti fisik maupun elektronik. Menurut Pak Yudi dalam blognya Chain Of Custody (CoC) adalah sebuah barang bukti yang harus dijaga tingkat keasliannya sesuai dengan kondisi ketika pertama kali ditemukan. dalam kasus hukum ketika dalam proses persidangan diperlukan untuk menunjukkan secara fisik barang bukti, maka pihak penegak hukum harus dapat menunjukkannya secara fisik barang bukti, maka pihak penegak hukum harus dapat menunjukkannya dengan kondisi ang sesuai dengan penjelasan pada materi dalam tuntutan.

Salah satu definisi yang dikutip dari wikipedia.org chain of custody (CoC) dalam konteks hukum, mengacu pada kronologis dokumentasi atau kertas trail, yang menunjukkan tingkat, tahanan, kontrol, transfer, analisis, dan disposisi dari bukti fisik ataupun elektronik.

Pihak yang berwenang dalam mengakses barang bukti, mendokumentasikannya, dan menyerahkannyaa kepada pihak yang bertanggung jawab terhadap envidance room (tempat pengamanan barang bukti dimana disimpan). Dokumen chain of custody tidak memiliki format yang baku namun harus memiliki beberapa aturan, yaitu:
1. Identitas semua penanggung jawab barang bukti.
2. informasi barang bukti yang ditemukan harus terkumpul.
3. Durasi penyimpanan barang bukti.
4. Pemindahan barang bukti.

Contoh Form Chain of Custody:





Berikut contoh Chain of Custody:


  BERITA ACARA PEMERIKSAAN
LABORATORIUM KRIMINALISTIK BARANG BUKTI

Pada hari ini, Jumat tanggal 05 (lima) bulan Juni tahun 2015 (dua ribu lima belas), pukul 10.00 WIB, kami : _________________________________________________________________
_____________________________1. Desti Mualfah ________________________________
NIM. 14917114, mahasiswa Magister Teknik Informatika Universitas Islam Indonesia, konsentrasi Forensika Digital angkatan X (sepuluh) _________________________________
_____________________________ 2. Endang Kurniawan ___________________________
NIM. 14917118, mahasiswa Magister Teknik Informatika Universitas Islam Indonesia, konsentrasi Forensika Digital angkatan X (sepuluh) __________________________________
_____________________________ 3. Ninki Hermaduanti  ___________________________
NIM. 14917129, mahasiswa Magister Teknik Informatika Universitas Islam Indonesia, konsentrasi Forensika Digital angkatan X (sepuluh) __________________________________
masing-masing selaku pemeriksa, atas perintah dosen mata kuliah Bukti Digital pada tanggal 31 (tiga puluh satu) bulan Mei tahun 2015 (dua ribu lima belas), guna memenuhi tugas kelompok mata kuliah Bukti Digital. Dan telah kami selesaikan pemeriksaan barang bukti tersebut. Sebagaimana kami laporkan dalam Berita Acara Pemeriksaan ini.

I.              Barang Bukti yang Diterima

Barang bukti yang diterima pada tanggal 31 (tiga puluh satu) bulan Mei tahun 2015 (dua ribu lima belas) di antaranya sebagai berikut:
a.       1 (satu) unit laptop, Merk: BYON, Model: W5321 G/M, Product Number: 12234-B02SUI, S/N: 12234-B02SUIK0808000236.
Terdapat 1 (satu) harddisk yang dianalisis, dengan Merk: Seagate, Model: ST9160310AS, S/N: 5SV3FLCJ, Kapasitas: 160 GB.
b.      1 (satu) smartphone, Merk: SONY, Model: C1905, S/N: YT910KFBKW, IMEI: 359861055002739, OS: Android 4.3.
c.       1 (satu) server, Merk: IBM, Model: X3500-M3-738042A, S/N: 8DZ5X2J.
Terdapat 1 harddisk yang dianalisis, dengan Merk: IBM, Model: ST9146852SS, Product Number: 42D0682, S/N: 3NM63VX6, Kapasitas: 146 GB.

II.           Tujuan Pemeriksaan

Sesuai dengan permintaan tugas kelompok mata kuliah Bukti Digital, pemeriksaan dilakukan terhadap barang bukti elektronik yang telah diterima yang merupakan barang bukti dari kasus tindak pidana perjudian online. Hal ini dilakukan sebagai pelaksanaan tugas kelompok.

III.        Prosedur Pemeriksaan

Terhadap barang bukti elektronik dilakukan pemeriksaan forensik digital berdasarkan Standard Operating Procedure (SOP) yang baku.

Nama
Model/Nomor Seri
Akuisisi
Keterangan
Laptop BYON
§  Model: W5321 G/M
§  S/N: 12234-B02SUIK0808000236
§  Harddisk
o  Merk: Seagate
o  Model: ST9160310AS
o  S/N: 5SV3FLCJ
o  Kapasitas: 160 GB
Physical imaging dengan tools:
§  FTK Imager
§  EnCase
MD5:
455ff2bc3c154d51
f21a2a49febc3f67

SHA-1:
f230af12f7a9c3f6323e
df8b060041fdffaec750
Smartphone
SONY
§  Model: C1905
§  S/N: YT910KFBKW
§  IMEI: 359861055002739
§  OS: Android 4.3
Acquire image Android smartphone dengan tool:
§  Oxygen Forensic
§  Magnet ACQUIRE
MD5:
4624d5714f61784d
89e606569355662a

SHA-1:
7b87f76786c3683ae78f
2ea7dcf387701ba9da86
Server IBM
§  Model: X3500-M3-738042A
§  S/N: 8DZ5X2J
§  Harddisk
o  Merk: IBM
o  Model: ST9146852SS
o  Product Number: 42D0682
o  S/N: 3NM63VX6
o  Kapasitas: 146 GB

Physical imaging dengan tools:
§  FTK Imager
§  EnCase
MD5:
836298e5eadd7610
dfc83300e41589c3

SHA-1:
3da40261ff7ca2f7c22d
8bff505585a5ab1d07fd



IV.              Hasil Pemeriksaan

Ditemukan barang bukti digital sebagaimana telah dituliskan dalam berkas Laporan Investigasi dan Laporan Penanganan Barang Bukti.\



Deskripsi Singkat Kasus:
Kasus ini merupakan kasus perjudian online. Penyidik mendapatkan informasi dari masyarakat mengenai kegiatan perjudian online di sebuah rumah di Jalan Jati Raya Nomor 72 RT 08/10, Kelurahan Jati Padang, Kecamatan Pasar Minggu, Jakarta Selatan. Penyidik pun melakukan penggerebekan dan ketika itu, para tersangka sedang mengoperasikan website judi online-nya. Pengelola perjudian online yang digerebek oleh aparat, menggunakan situs www.kakakdewa.com untuk menjalankan bisnis judi online-nya yang menghasilkan omzet dengan kisaran Rp 300-400 juta setiap hari.


Barang Bukti Yang Diterima

Jenis5)
Spesifikasi Teknis
Merk, Model, dan Serial Number/IMEI/ESN/ICCID
1. Laptop
Merk: BYON, Model: W5321 G/M, Product Number: 12234-B02SUI, S/N: 12234-B02SUIK0808000236.
2.  Harddisk laptop
Merk: Seagate, Model: ST9160310AS, S/N: 5SV3FLCJ, Kapasitas: 160 GB.
3.  Smartphone
Merk: SONY, Model: C1905, S/N: YT910KFBKW, IMEI: 359861055002739, OS: Android 4.3.
4.  Server
Merk: IBM, Model: X3500-M3-738042A, S/N: 8DZ5X2J.
5.  Harddisk server
Merk: IBM, Model: ST9146852SS, Product Number: 42D0682, S/N: 3NM63VX6, Kapasitas: 146 GB.
6.

7.

8.

9.

10.


Keterangan :
1) Direktorat bareskrim/Polda/Polres Metro/Polestabes/Polsek Metro/Polsek dan nama satkernya
2)      Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor
3)      Yang menerima barang bukti adalah point 1)
4)      Nomor takah dari Taud Puslabfor
5)      Jenis barang bukti elektronik dapat berupa personal Computer (PC), laptop, netbook, tablet, harddisk, handphone, simcard, haarddisk external, flashdisk, digital camera, memory card, audio recorder dan lain-lain.



Deskripsi Singkat Kasus:
Kasus ini merupakan kasus perjudian online. Penyidik mendapatkan informasi dari masyarakat mengenai kegiatan perjudian online di sebuah rumah di Jalan Jati Raya Nomor 72 RT 08/10, Kelurahan Jati Padang, Kecamatan Pasar Minggu, Jakarta Selatan. Penyidik pun melakukan penggerebekan dan ketika itu, para tersangka sedang mengoperasikan website judi online-nya. Pengelola perjudian online yang digerebek oleh aparat, menggunakan situs www.kakakdewa.com untuk menjalankan bisnis judi online-nya yang menghasilkan omzet dengan kisaran Rp 300-400 juta setiap hari

Barang Bukti Yang Diterima

Jenis5)
Spesifikasi Teknis
Merk, Model, dan Serial Number/IMEI/ESN/ICCID
1.  Laptop
Merk: BYON, Model: W5321 G/M, Product Number: 12234-B02SUI, S/N: 12234-B02SUIK0808000236.
2.  Harddisk
Merk: Seagate, Model: ST9160310AS, S/N: 5SV3FLCJ, Kapasitas: 160 GB.
3.  Smartphone
Merk: SONY, Model: C1905, S/N: YT910KFBKW, IMEI: 359861055002739, OS: Android 4.3.
4.   Server
Merk: IBM, Model: X3500-M3-738042A, S/N: 8DZ5X2J.
5.   Harddisk server
Merk: IBM, Model: ST9146852SS, Product Number: 42D0682, S/N: 3NM63VX6, Kapasitas: 146 GB.
6.

7.

8.

9.

10.


Keterangan :
1)      Direktorat bareskrim/Polda/Polres Metro/Polestabes/Polsek Metro/Polsek dan nama satkernya
2)      Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor
3)      Yang menerima barang bukti adalah point 1)
4)      Nomor takah dari Taud Puslabfor
5)      Jenis barang bukti elektronik dapat berupa personal Computer (PC), laptop, netbook, tablet, harddisk, handphone, simcard, haarddisk external, flashdisk, digital camera, memory card, audio recorder dan lain-lain.


SUMBER:

Devinition of Consolidated Laboratory Services. (2007). Labolatory chain-of-custody from. Retrived.http://www.dgs.state.va.us/LinkClick.aspxfileticket=2PJopG%2F7t40%3D&tabid=523.

University of Pennsylvania. (2011). Computer Evidence chain of custody. Retrived. From. http://www.upenn.edu/computing/security/chain/chain_of_custody.pdf 

Wikipedia. (n.d). Chain of Custody - Wikipedia, the free enclykopedia. Retrived August 17, 2015, from. https://en.wikipedia.org/wiki/Chain_of_custody
Copyright © 2015 Digital Forensics
| Distributed By Gooyaabi Templates