Minggu, 31 Mei 2015

TERUNGKAPNYA KASUS PEMBUNUHAN BERANTAI BTK DENNIS RADER

Siapakah Dennis Rader? 
 www.anehdidunia.com
Dennis Lynn Rader lahir pada 9 maret 1945, adalah seorang pembunuh yang telah menewaskan 10 orang di daerah kota Wichita dan kansas, antara tahun 1974 dan 1991. Dennis sering di sebut sebagai BTK killer. “BTK” merupakan singkatan dari “Bind, Torture, Kill“, yang merupakan ciri khas dari tindak kejahatannya. Rader mengirimkan surat berisi detail pembunuhan kepada polisi dan kator berita lokal pada periode kejahatannya.
Setelah lama berhenti di tahun 1990-an sampai awal 2000-an, Rader kembali melanjutkan aksinya mengirim surat di 2004, yang berakhir pada penangkapannya di 2005 dan sedang menjalani hukuman pidana di El Dorado Correctional Facility, Kansas, Amerika.

KASUS PEMBUNUHAN RADER
  • Pada tanggal 15 Januari 1974 Rader membunuh empat anggota keluarga Otero yaitu Joseph Otero,  Julie Otero (istri Josep h), Joseph Otero II (anak),  Josephine Otero (putri).
  • Pada tanggal 4 April 1974, Rader membunuh Kathryn Bright (dia juga menembak saudara laki-laki Bright yaitu Kevin, dua kali tapi dia selamat)
  • Pada tanggal  17 Maret 1977 Rader membunuh Shirley Vian
  • Pada tanggal 8 Desember 1977 Rader membunuh Nancy Fox
  • Pada tanggal 27 April 1985 Rader membunuh Marine Hedg
  • Pada tanggal 16 September 1986 Rader membunuh Vicki Wegerle
  • Pada tanggal 19 Januari 1991 Rader membunuh Dolores Davis
Butuh 31 tahun pengejaran untuk menangkap Rader si BTK tersebut. Pembunuh berdarah dingin itu kini dengan tenang mengakui semua perbuatannya. Ia bahkan secara lugas menyebut korban-korban perbuatan sadisnya sebagai 'proyek' yang disiapkannya untuk memenuhi fantasi seks. Pengakuan itu dilontarkan Dennis Rader di depan majelis hakim di pengadilan Kansas, Amerika Serikat, seperti dilansir kantor berita Reuters, Selasa (28/6/2005). Rader mengaku bersalah atas kematian 10 korbannya. Di Pengadilan Negeri Distrik Sedgwick, Rader dengan santai membeberkan detil pembunuhan yang dilakukannya. Bagaimana ia mencekik sepasang suami istri dengan seutas tali sementara dua anak mereka dikurung di kamar mandi dan menjerit-jerit. Dua bocah berumur 11 dan 9 tahun itu pun dibunuhnya dengan keji. Keempat orang itu merupakan korban pertama Rader pada tahun 1974 lalu. "Saya datang lewat pintu belakang. Saya memutus jaringan telepon," ujar Rader menceritakan kejadian puluhan tahun silam itu. Menurut pembunuh itu, ia memberikan nomor untuk para korban yang disebutnya sebagai proyek. "Saya punya nomor-nomor proyek. Jika yang satu tidak berhasil, saya akan pindah ke nomor lainnya," cetusnya. Aparat kepolisian baru berhasil menangkap Rader pada Februari lalu setelah 31 tahun melancarkan operasi pengejaran.
TERKUAK KARENA BARANG BUKTI DIGITAL YANG DITEMUKAN
Seiring berkembangnya teknologi, Rader pun menggunakan floppy disk untuk membuat pesan. Dia mengirimkan kartu pos ke sebuah stasiun televisi di Wichita yang menjelaskan bahwa BTK telah meninggalkan sebuah paket di pinggir jalan. Dalam pesannya tersebut, BTK juga menanyakan status paket yang dia tinggalkan di Toko “Home Depot” beberapa minggu sebelumnya. Paket yang ditinggalkan BTK di pinggir jalan ternyata berupa kotak sereal yang berisi sebuah dokumen. Dokumen itu berisi detail pembunuhan pertamanya di 1974, yaitu pembunuhan atas sepasang suami istri dan 2 orang anak mereka. Kotak sereal itu juga berisi beberapa perhiasan dan sebuah boneka dengan tali di lehernya yang diikatkan pada pipa PVC yang ternyata mewakili salah satu dari korban kejahatannya, anak perempuan berusia 11 tahun. Pencarian pertama di Toko “Home Depot” tidak menunjukkan tanda-tanda adanya paket dari BTK. Tetapi seorang pegawai toko mengatakan kepada polisi bahwa kekasihnya menemukan sebuah kotak sereal dengan tulisan di atasnya di belakang truk pickup sekitar 2 minggu sebelumnya. Karena berpikir kotak sereal itu adalah sebuah lelucon atau candaan, dia kemudian membuangnya. Polisi mengumpulkan sampah-sampah kembali untuk mencari kotak sereal yang dimaksud dan akhirnya ditemukan. Kotak sereal tersebut berisi beberapa dokumen, termasuk di dalamnya adalah pertanyaan dari BTK kepada polisi bahwa apakah dia akan dapat dilacak jika berkomunikasi dengan polisi melalui sebuah floppy disk. Jika memang tidak terlacak, BTK meminta polisi untuk memasang iklan di surat kabar berisi kata-kata, “Rex, it will be OK“. Polisi pun memuat iklan tersebut. Polisi juga meneliti rekaman video keamanan di Toko “Home Depot”, yang menunjukkan seorang pria di dalam mobil Jeep Grand Cherokee warna hitam memarkir kendaraannya di dekat truk pickup milik pegawai toko dan berjalan di sekitar truk pickup tersebut.
Dua minggu setelahnya, sebuah kiriman berupa disk tiba di stasiun televisi yang lain, bersama dengan rantai kalung emas, fotokopi sampul novel bertema pembunuhan, dan beberapa kartu yang salah satunya berisi instruksi untuk berkomunikasi dengan BTK melalui surat kabar. Disk tersebut berisi sebuah file dengan pesan “this is a test” dan mengarahkan polisi untuk membaca salah satu dari kartunya yang berisi instruksi untuk berkomunikasi lebih lanjut. Pada bagian properti dokumen, polisi menemukan metadata dokumen dan terlihat bahwa dokumen terakhir kali dimodifikasi oleh seseorang bernama “Dennis”. Polisi juga mengetahui bahwa disk itu telah digunakan di Gereja “Christ Lutheran” dan Perpustakaan “Park City”.
Rader membuat kesalahan fatal dengan membawa disk tersebut ke gereja untuk mencetak dokumen di dalam disk karena printer di rumah Rader sedang rusak. Rader meminta izin untuk mencetak dokumen kepada pastur, dengan mengatakan bahwa dia memiliki agenda untuk rapat dewan gereja. Oleh karenanya, sang kepala gereja memasukkan disk tersebut ke salah satu komputer. Tidak ada yang menyadari bahwa tindakan tersebut ternyata bisa menjadi awal tertangkapnya BTK. Setelah ditelusuri melalui internet, ditemukan alamat gereja tersebut dan tertulis Dennis Rader sebagai presiden dewan gereja.
Bukti elektronik yang ditemukan pada kasus ini berupa floppy disk yang berisi dokumen dan cctv toko, sedangkan bukti digital yang ditemukan berupa metadata dokumen yang mengarahkan pada nama Dennis dan Gereja “Christ Lutheran” serta perpustakaan tempat Dennis bekerja, dan juga rekaman video dari cctv toko yang mengarah pada mobil Jeep Grand Cherokee warna hitam yang digunakan oleh Rader. Bukti-bukti tersebut sangat membantu dalam mengungkap misteri pembunuhan yang sudah berlangsung selama 31 tahun tersebut. Dennis Rader ditangkap pada 25 Februari 2005, dan resmi didakwa dengan pembunuhan pada 28 Februari 2005.
Sumber :


Kamis, 28 Mei 2015

SWGDE : CAPTURE OF LIFE SYSTEMS

SWGDE (Scientific Working Group on Digital Evidence) adalah sebuah organisasi yang bertujuan untuk menciptakan standar untuk penanganan barang bukti digital dan multimedia. Dibentuk pada tahun 1998 sebagai wadah bagi organisasi-organisasi yang secara aktif terlibat dalam bidang bukti digital dan multimedia untuk mendorong komunikasi dan kerja sama, serta memastikan kualitas dan konsistensi di dalam komunitas forensik.
Untuk lebih jelasnya, bisa dibuka websitenya www.swgde.org. Di dalam website itu terdapat dokumen-dokumen mengenai penanganan barang bukti untuk forensik digital. Salah satu dokumen akan dibahas dalam blog ini, yaitu mengenai bagaimana menangkap (capture) pada sistem komputer yang hidup.
Pada dokumen tersebut dijelaskan mengenai tujuan, ruang lingkup, urutan volatilitas, rincian teknis, tools dan training, serta keterbatasan.
1. Tujuan
Tujuan dari dokumen ini yaitu untuk memberikan bimbingan kepada komunitas forensik duntuk mendapatkan data dari sistem komputer hidup. Sebuah perhatian utama adalah kemampuan untuk menangkap dan menyimpan data dalam format yang dapat digunakan. Faktor-faktor seperti volatilitas atau volume data, pembatasan yang diberlakukan oleh hukum otoritas, atau penggunaan enkripsi dapat mendikte kebutuhan untuk menangkap data dari sistem tanpa mengganggu siklus power (baterai/listrik).
2. Ruang Lingkup
Makalah ini memberikan bimbingan dan pertimbangan untuk akuisisi data dari sistem komputer yang hidup yang mungkin termasuk memori dan/atau data dari file sistem yang bersifat volatile karena disimpan dalam komputer
3. Urutan Volatilitas
Ketika memperoleh bukti, pemeriksa harus hati-hati mempertimbangkan urutan di mana data akan dikumpulkan karena volatilitas pada sistem. Pemeriksa harus memahami kebutuhan yang diberikan, situasi dan urutan pengumpulan data volatile yang sesuai.
Contoh urutan volatilitas:
1. RAM
2. Running processes (proses yang sedang berjalan)
3. Network connections (koneksi jaringan)
4. System settings (pengaturan sistem)
5. Storage media (media penyimpanan)
4. Rincian Teknis
Ada empat kategori akuisisi sistem dalam kondisi hidup:
1. Live memory (RAM, pagefile, swapfile, etc.)
2. Volatile system data/processes
3. Live file/file system acquisition
4. Live physical acquisition
5. Tools dan Training
Ada beberapa tools yang ada untuk mendapatkan (capture) memori sistem dari sistem komputer. Kebanyakan solusi yang digunakan berupa perangkat lunak, membutuhkan sedikit usaha dalam memperoleh memori sistem, dan memerlukan hak administrator untuk sebagian besar sistem operasi modern.
6. Keterbatasan
Pemeriksa harus menyadari bahwa berinteraksi dengan sistem komputer yang hidup akan menyebabkan perubahan sistem. Pemeriksa harus tahu bahwa tindakan mereka dapat menyebabkan perubahan pada data (misalnya, RAM) dan risiko yang menyebabkan ketidakstabilan sistem. Pemeriksa harus memahami masalah ini dan bagaimana mereka mendapatkan barang bukti untuk situasi tertentu seperti live system ini. Pemeriksa harus mengambil langkah-langkah untuk menjaga akses sistem selama proses akuisisi. Mengingat bahwa pemeriksa bekerja dengan data volatile, pemeriksa harus menjaga dokumentasi rinci dari semua tindakan yang diambil.

Sumber :

Rabu, 27 Mei 2015

KARAKTERISTIK BUKTI DIGITAL

Dibawah ini dijabarkan beberapa karakteristik bukti digital yang diambil dari beberapa sumber :

1.  Judul : Judges awareness, understanding, and application of digital evidence (oleh Gary Kessler)
     Karakteristik bukti digital :
  • dari sisi penyimpanan : volume bukan menjadi isu permasalahan, tidak terorganisir dengan baik
  • dari sisi backup (cadangan) : sudah lumrah jika backup dilakukan, volatile, backup terdistribusi
  • dari sisi proses copy : terdapat copy-an untuk semua versi, terdapat metadata
  • dari sisi transmisi : eletronik, dapat diubah, pendistribusian tanpa batas
  • dari segi keamanan : perimeter global, terenkripsi
 2. Judul : Digital Evidence Cabinets: A Proposed Framework for Handling Digital Chain of Custody (oleh Yudi Prayudi, Ahmad Ashari, Tri K Priyambodo)
     Karakteristik bukti digital :
  • mudah untuk diduplikasi dan ditransmisikan
  • sangat rentan untuk dimodifikasi dan dihilangkan
  • mudah terkontaminasi oleh data baru
  • time sensitive
  • dimungkinkan bersifat lintas negara dan yurisdiksi hukum
3. Judul : UU no.11 tahun 2008 tentang Informasi, Teknologi, dan Elektronik (ITE)
    Karakteristik bukti digital :
  • Dapat diakses
  • Dapat ditampilkan
  • Dapat dijamin keutuhannya
  • Dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan
  • Tidak mudah rusak 
  • Mudah diperbanyak
  • Mudah hilang
Sumber :
Kessler, G. C. (2010). Judges’ awareness, understanding, and application of digital evidence (Doctoral dissertation, Nova Southeastern University). Diakses dari http://www.garykessler.net/library/kessler_judges&de.pdf

Prayudi, Y., Ashari, A., & Priyambodo. T. K. (2014). Digital evidence cabinets: A proposed framework for handling digital chain of custody. International Journal og Computer Applications. Diakses dari : 

Sabtu, 23 Mei 2015

INFOGRAFIS CYBERCRIME INTERNET BANKING/MOBILE BANKING

Sumber : http://sikapiuangmu.ojk.go.id/id/article/202/infografis-cyber-crime
Infografis di atas menjelaskan bahwa kita harus berhati-hati dan waspada terhadap kejahatan internet banking/mobile banking, seperti pharming, spoofing, phising, keylogger, dan sniffing. Kelimanya merupakan modus yang paling sering digunakan. Dalam infografis tersebut juga dijelaskan teknik yang sering digunakan pelaku untuk mencuri data pribadi calon korban, dan dijelaskan juga tindakan pencegahan serta perlindungan untuk kewaspadaan kita terhadap kejahatan internet banking/mobile banking.

Jumat, 22 Mei 2015

COMPUTER CRIME, CYBER CRIME, DAN IT CRIME

Biasanya kita menganggap computer crime sama dengan cyber crime, padahal  dua hal itu memiliki pengertian yang berbeda (meskipun hampir mirip), semacam serupa tapi tak sama :D
Kejahatan komputer atau computer crime adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih. Sedangkan cybercrime adalah perbuatan melawan hukum yang dilakukan di dunia maya. Kejahatan komputer belum tentu cybercrime apabila kejahatan tersebut tidak menggunakan jaringan internet, seperti penyebaran berita bohong atau penghinaan melalui broadcast sms ke banyak orang. itu bisa saja disebut kejahatan komputer karena menggunakan hp yang notabene merupakan sebuah komputer. coba kita ingat lagi, apa itu komputer? computer berasal dari kata compute yang artinya alat hitung, tetapi sekarang pengertian komputer semakin berkembang menjadi suatu alat elektronik yang memiliki kemampuan melakukan beberapa tugas seperti menerima input, memroses input, menyimpan perintah-perintah dan menyediakan output dalam bentuk informasi (Robert H. Blissmer, 1985) .
Nah pada kasus tadi, hp yang digunakan untuk sms merupakan komputer sedangkan jaringan yang digunakan bukan internet. Jadi, computer crime belum tentu cybercrime, sedangkan cybercrime sudah pasti computer crime karena cyber (dunia maya) merupakan perkembangan dari jaringan komunikasi pada komputer yaitu internet. Lalu ada juga IT crime. IT crime memiiki pengertian yang lebih luas lagi dibanding computer crime dan cyber crime. Menurut UU No.11 tahun 2008 tentang Informasi, Teknologi, dan Elektronik, IT merupakan teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan atau menyebarkan informasi. Jadi, IT crime merupakan kejahatan yang melibatkan teknologi informasi dalam merekayasa informasi sehingga bisa merugikan pihak lain.

Berikut ini merupakan bentuk-bentuk kejahatan komputer di dunia maya:
  1. Unauthorized Access to Computer System and Service
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.
  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy
    Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber :
 

Kamis, 21 Mei 2015

PERAN (ROLES) DIGITAL EVIDENCE PADA KASUS PEMBOBOLAN ATM YANG SEMAKIN MARAK DAN BERKEMBANG

Setelah membahas tentang peran digital evidence di dalam buku Digital forensics: Digital evidence in criminal investigations yang ditulis oleh Marshall, 2009 (dapat dilihat di http://me-nucifera.blogspot.com/2015/05/mengulas-5-roles-dalam-buku-digital.html). Sekarang saya akan menganalisa peran digital evidence tersebut pada suatu kasus. Contoh kasus yang akan saya pilih yaitu kasus mengenai "Pembobolan ATM yang makin marak di Indonesia".
Deskripsi:
JAKARTA--Kepala Subdit Cyber Crime Bareskrim Komisaris Besar Rachmad Wibowo menuturkan cara kerja pelaku pencuri uang Automatic Teller Machine (ATM) berbeda dengan modus skimming dari biasanya.
"Router dipasang di mesin ATM bank," katanya di Bareskrim Polri, Jakarta, Senin (20/4/2015).
Dalam melancarkan aksinya, pelaku membongkar mesin ATM, kemudian memasukan instrumen tambahan menyerupai router di dalam tubuh ATM.
Router kemudian akan merekam informasi transaksi korban di ATM.
Selanjutnya, data yang telah didapat tersebut oleh pelaku dimasukkan ke dalam magnetic card. "Nomor kode magnetic akan direkam," katanya.
Agar dapat melakukan transaksi, pelaku menaruh kamera tersembunyi di mesin ATM untuk mengetahui nomer Personal Identification Number (PIN) korban.
Begitu PIN telah didapat, pelaku dapat menggunakan kartu magnetic untuk bertransaksi.
Rachmad menambahkan pelaku mengincar sejumlah ATM yang berada di lokasi terpencil untuk menjalankan aksi kejahatannya tersebut.
Namun pihaknya belum menemukan korban nasabah berasal dari bank dalam negeri.
Menurut dia, korban berasal dari bank yang berada di luar negeri.   
Direktorat Tindak Pidana Ekonomi dan Khusus Brigadir Jenderal Victor Edi Simanjuntak mengaku akan bekerjasama dengan Bank Indonesia dan Otoritas Jasa Keuangan untuk mengantisipasi kejahatan perbankan ini.
"Dalam waktu dekat ketemu seluruh bank, kita ekspos. Bank akan sempurnakan sistemnya sehingga kasus bisa dicegah," katanya.
Kasus ini diketahui sudah berjalan selama 2 tahun.
Kepolisian mendapat laporan kasus  Desember tahun lalu, kemudian pada 7 Februari 2015, penyidik menangkap tersangka warga negara Bulgaria berinisial ITT di Bali.
Sementara itu modus kejahatan pencurian uang di ATM selama ini menggunakan skimming.
Pelaku memasang skimmer alat pembaca magnetic stripe kartu dan memasang kamera untuk mengetahui PIN.
Adapun router merupakan alat untuk mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya.

Analisa peran digital evidence :
Dari kasus di atas dapat dirinci peran digital evidence sebagai berikut :
  1. Witness (Saksi) : Pada ATM biasanya terdapat CCTV yang merekam keadaan sekitar, dan CCTV ini bisa menjadi saksi.
  2. Tools : alat yang digunakan untuk membantu kejahatan ini yaitu white card untuk menggandakan kartu, kamera untuk mengetahui gerakan tangan nasabah saat memasukkan PIN, dan perangkat komputer yang membantu dalam membaca paket data sehingga data pribadi nasabah dapat dicuri
  3. Accomplice : Pada kasus pembobolan ATM ini alat utama (kaki tangan) yang digunakan yaitu router untuk mengirimkan paket data melalui jaringan internet, skimmer alat pembaca magnetic stripe.
  4. Victim : Korban pada kasus ini adalah server karena data yang dicuri diambil dari sana.

Sumber :
Marshall, A. M.(2009). Digital forensics: Digital evidence in criminal
investigations
.
http://kabar24.bisnis.com/read/20150420/16/424949/ini-modus-pembobolan-atm-gunakan-router

MENGULAS 5 ROLES DALAM BUKU "DIGITAL FORENSICS: DIGITAL EVIDENCE IN CRIMINAL INVESTIGATIONS" OLEH ANGUS MCKENZIE MARSHALL

Dalam buku ini dibahas mengenai peran dari bukti digital yang didapatkan dari banyak kasus. Menurut Marshall, meskipun perangkat digital cukup pasif dalam kehidupan sehari-hari (hanya melakukan sesuatu sesuai dengan instruksi yang diberikan), namun perangkat tersebut banyak digunakan untuk mendukung berbagai aktifitas manusia, sehingga mereka juga dapat melakukan berbagai peran dalam dunia kejahatan.

Ada 5 peran yang dibahas dalam buku ini :
  1. Witness (Saksi)
    Saksi adalah pengamat pasif kegiatan. Tidak memiliki kontak langsung dengan pelaku, namun dapat menggambarkan kondisi tempat kejadian dan apa yang dilakukan oleh pelaku dengan detail.
    contoh : CCTV.
  2. Tool (Alat)
    Dalam konteks ini didefinisikan sebagai sesuatu yang memudahkan sebuah aktifitas. Tool dapat berupa sebuah software, sebuah device, atau perangkat jaringan yang kompleks.
  3. Accomplice (Kaki Tangan)
    Kaki tangan adalah pihak yang memiliki peran penting dalam keberhasilan suatu aktivitas.
    Sistem digital tidak dapat membedakan mana yang baik dan buruk, atau mengerti akan hukum. Namun, sistem digital dapat berperan sebagai kaki tangan manakala terlibat kontak langsung dengan pelaku. Seperti jika pelaku menemukan suatu celah atau kelemahan pada sistem digital, dia dapat mengeksploitasi celah tersebut untuk menanamkan malware (virus, trojan, dll.) kepada sistem tersebut. Hal ini membuat sistem digital yang terinfeksi malware tersebut menjadi kaki tangan dari si pelaku.
  4. Victim (Korban)
    Korban adalah target serangan, dalam konteks sistem digital, sangat jarang ditemukan situasi dimana sistem itu sendirilah yang menjadi target yang sebenarnya. Akan tetapi pada umumnya, serangan terhadap sistem tersebut digunakan sebagai sarana untuk menyerang organisasi atau individu yang terkait dengan sistem.
  5. Guardian (Pelindung)
    Sebuah kejahatan hanya dapat terjadi ketika penyerang yang termotivasi dan korban yang cocok bertemu tanpa adanya penjagaan yang sesuai. Dalam konteks digital, digital devices dapat berfungsi sebagai penjaga atau pelindung dari serangan.
Untuk contoh kasusnya dapat dilihat pada link http://me-nucifera.blogspot.com/2015/05/peran-roles-digital-evidence-pada-kasus.html


Sumber :
Marshall, A. M.(2009). Digital forensics: Digital evidence in criminal
investigations. Diakses dari https://books.google.co.id/books?
id=toOpy1j4fVQC&pg=PA13&lpg=PA13&dq=digital+device+roles+by+angus+mackenzie
+marshall&source=bl&ots=sowvF7XVWY&sig=mEC7TmNv87neiUv7mMFUifP5hxU&hl=id&sa=X&ei=R
_9TVbGpF-S7mwX5xIHoDg&redir_esc=y#v=onepage&q=digital%20device%20roles%20by
%20angus%20mackenzie%20marshall&f=false

Jumat, 15 Mei 2015

KUMPULAN DEFINISI DIGITAL EVIDENCE


Berikut ini beberapa definisi digital evidence (bukti digital) dari beberapa sumber :
No
Sumber
Siapa
Definisi
1
DIGITAL FORENSIC
Panduan Praktis
Investigasi Komputer,
Penerbit Salemba
Infotek

M. Nuh Al Azhar, 2008
Barang Bukti Digital merupakan barang bukti yang bersifat digital yang diekstak atau di-recover dari barang bukti elektronik
2
Komputer Forensik,
Penerbit PT. Elex
Media Komputindo
Yogyakarta
Feri Sulianta, 2008
Bukti digital merupakan informasi dan data yang sudah melalui tahap penyaringan. Bukti digital berupa dokumen secara umum dapat dikategorikan dalam 3 bagian yaitu Arsip File, File Aktif, dan Residual Data.

3
Cara Mudah
Menguasai Komputer
Forensik dan
Aplikasinya, Penerbit
Graha Ilmu
Yogyakarta
Utdirartatmo, 2005
Bukti digital adalah barang bukti komputer berupa benda sensitif dan bisa mengalami kerusakan karena salah penanganan dimana ahli forensik harus menanganinya sedemikian sehingga dijamin tidak ada kerusakan atau perubahan.

4
Eoghan Casey

Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan.
5
(Scientific
Working Group on Digital Evidence) 1999

Bukti digital adalah informasi yang didapat dalam bentuk/ format digital.
Dari beberapa definisi di atas dapat disimpulkan bahwa digital evidence atau bukti digital merupakan barang bukti yang berupa informasi berbentuk digital, yang diekstrak dari barang bukti elektronik, bersifat sensitif (mudah rusak jika salah penanganan) dan dapat dipertanggungjawabkan di pengadilan. Untuk contoh barang bukti sudah pernah dijelaskan sedikit pada postingan sebelumnya http://me-nucifera.blogspot.com/2015/08/sejarah-forensik-dan-forensik-digital.html