tag:blogger.com,1999:blog-5479907833044078982024-03-12T17:43:56.117-07:00Ilmu Forensika DigitalAnonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.comBlogger23125tag:blogger.com,1999:blog-547990783304407898.post-51626719605098398622018-03-09T16:54:00.002-08:002018-03-09T16:54:35.607-08:00Menghalau Hoax<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwyO79hflAOCOkioJX9Ob3VxW89LghA32ukuieCCMjAvV9vCDtkdS-ipvKmll1Iyo7kj0Bk9J9B0kv6qbsdECze9MH5i1gnrn4D0ruuVtIAyky96kYfmSOBRbjOmCngOGabkdLf5t_cxI/s1600/hoax-dec-7.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="410" data-original-width="820" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwyO79hflAOCOkioJX9Ob3VxW89LghA32ukuieCCMjAvV9vCDtkdS-ipvKmll1Iyo7kj0Bk9J9B0kv6qbsdECze9MH5i1gnrn4D0ruuVtIAyky96kYfmSOBRbjOmCngOGabkdLf5t_cxI/s640/hoax-dec-7.jpg" width="640" /></a></div>
<div>
<br /></div>
Dalam beberapa hari terakhir, isu hoax kembali menjadi penghias media massa, elektronik, sosial Indonesia. Polisi diberitakan telah berhasil menangkap pelaku yang diduga penyebar hoax atau berita bohong. Menurut polisi, mereka adalah jaringan besar yang beranggotakan ratusan orang dengan beragam peran. Sebuah nama kelompok pun berasosiasi dengan mereka.<br />
<br />
Siapapun pelakunya, penyebaran hoax adalah sebuah kejahatan. Penangkapan penyebar hoax, sayangnya, tidak serta merta menghentikan hoax yang sudah menyebar. Karenanya, bagi publik, ada yang lebih penting, yaitu memahami bagaimana hoax menyebar dan strategi menghalaunya. Jawaban keenam pertanyaan berikut, berdasar beragam riset, diharapkan berandil dalam mengedukasi publik.<br />
<br />
Pertama, mengapa kita (manusia) menyebar hoax? Riset menunjukkan bahwa banyak keputusan yang kita ambil, seringkali bukan karena rasionalitas individu, tapi berdasar narasi kelompok. Di sini, kredibilitas sumber sangat mempengaruhi interpretasi sosial atas informasi. Hal ini diperparah dengan kenyataan bahwa kita adalah pencari informasi yang bias. Mereka mencari informasi yang mendukung pandangan kita dan mengabaikan informasi yang berseberangan. Karenanya, membetulkan informasi yang salah tidak serta merta mengubah kepercayaan orang. Hasilnya adalah kamar gema, ketika informasi senada berulang dan beredar di kalangan tertutup. Di sini, biasanya terjadi eksposur terpilih terhadap informasi yang beredar dan bias konfirmasi karena kecenderungan untuk mencari informasi yang mendukung pemahaman sebelumnya.<br />
<br />
Kedua, bagaimana hoax menyebar? Fitur berbagi sosial media merupakan sumber kuat penyebar hoax. Proses berbagi ini dapat dilakukan oleh pegiat media sosial atau bot, program yang ditujukan untuk maksud serupa. Media sosial yang difasilitasi Internet telah menghadirkan kekayaan informasi di satu sisi, memunculkan kemiskinan atensi individu atas informasi di sisi lainnya. Hal ini, sampai tingkat tertentu, akan mencegah pemilahan informasi berdasar kualitas. Informasi berkualitas rendah dan tinggi sama-sama dapat menyebar dengan cepat.<br />
<br />
Biasanya, informasi, baik hoax atau fakta, menjadi viral tidak melalui rangkaian pertukaran informasi yang panjang antarpengguna-biasa. Dalam konteks ini, media, pesohor, atau tokoh dengan banyak pengikut dapat menyebar informasi dengan jangkauan luas memperpendek rangkaian.<br />
<br />
Ketiga, siapa penyebar hoax? Hoax dapat disebar oleh beragam aktor: individu, organisasi bermotivasi finansial/politis, atau bahkan pemerintah/negara. Kita dapat menjadi penyebar hoax ketika ‘ringan jari’ dalam membagi informasi tanpa verifikasi. Partai politik dan simpatisannya juga tidak kalis dari potensi menjadi pelaku jika menghalalkan semua cara dalam memenangkan kontestasi. Ketika pemerintah memberikan informasi yang menutupi fakta yang ada, tidak sulit menyatakan bahwa mereka juga dalam golongan ini.<br />
<br />
Keempat, mengapa kita percaya atau tidak hoax? Setiap dari kita mempunyai pandangan dunia yang berdasar pada konsep, kepercayaan, dan pengalaman, untuk menginterpretasikan dan menilai realitas. Jika hoax yang kita terima sesuai dengan pandangan dunia kita, maka kita akan cenderung percaya dengan hoax tersebut. Persepsi terhadap ancaman yang muncul karena hoax juga mempengaruhi tingkat kepercayaan kita.<br />
<br />
Kelima, apa dampak hoax? Beragam dampak hoaks dapat diidentifikasi dengan mudah. Segregasi atau polarisasi sosial adalah salah satunya. Tidak sulit mencari ilustrasi kasus ini di seputar musim pemilihan kepala daerah. Sialnya, polarisasi ini juga terbawa ke dunia nyata.<br />
<br />
Dampak buruk lain adalah terbentuknya masyakarat masokhis tuna empati yang cenderung sarkastik dan menikmati penderitaan orang lain. Ujungnya adalah tertutupnya manfaat media sosial. Keenam, apa yang bisa kita lakukan untuk menghalau hoax? Biasakan menjadi manusia yang berpikiran terbuka dan terlatih dalam diskusi yang dilandasi fakta. Pendekatan ilmiah berbasis data tanpa bias diperlukan. Selain itu, suarakan kebenaran dengan lebih lantang. Di sini, publik perlu diedukasi untuk membentuk ëketahanan informasi, bersikap kritis terhadap setiap informasi yang diterima, tidak menelannya mentah-mentah, dan tidak asal menyebarkannya. Pemahaman dan ketaatan atas nilai-nilai kemanusiaan universal yang dibawa oleh norma agama juga menjadi sangat penting. Ini adalah rem paling pakem.<br />
<br />
Tidak ada satupun agama yang mengajarkan umatnya untuk menyebar kebencian dan berperilaku antikedamaian dengan menyebar hoax.Mari, kita bersama usung kedamaian dan kurung kebencian!<br />
<br />
(<b>Fathul Wahid, PhD. </b>Dosen Program Magister Informatika Universitas Islam Indonesia. Artikel ini dimuat Surat Kabar Harian Kedaulatan Rakyat, Sabtu 3 Maret 2018)<br />
<div>
<br /></div>
<div>
Sumber: <a href="http://www.krjogja.com/web/news/read/59415/Menghalau_Hoax">http://www.krjogja.com/web/news/read/59415/Menghalau_Hoax</a></div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-27213322660860563822018-03-07T20:57:00.002-08:002018-03-07T20:57:45.189-08:00Sekilas tentang Audio Forensik<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5AsJHp9zr6Nk2IJoIqsA6Kt_FMf7c0-GWxIqldB9RZpzuu4IjZIcieYH_x5iU5A5-kJEXIsLm4md8jG12QBwi0izOU73NtY94PoNUvySfFnSO_fFA06wcOyk03hKbSsJg4czrHlPsAcw/s1600/life_line-wallpaper-1280x720.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5AsJHp9zr6Nk2IJoIqsA6Kt_FMf7c0-GWxIqldB9RZpzuu4IjZIcieYH_x5iU5A5-kJEXIsLm4md8jG12QBwi0izOU73NtY94PoNUvySfFnSO_fFA06wcOyk03hKbSsJg4czrHlPsAcw/s640/life_line-wallpaper-1280x720.jpg" width="640" /></a></div>
<div>
<b><br /></b></div>
<b>Audio forensik</b> merupakan salah satu cabang ilmu dari Digital Forensik, Audio forensik sendiri masuk dalam jenis Multimedia Forensik yang terdiri dari Audio, Image dan Video. <b>Subki (2018) </b>menyebutkan bahwa Audio forensik merupakan salah satu ilmu yang mnyandingkan antara ilmu pengetahuan dan metode ilmiah dalam proses analisis rekaman suara untuk membantu dan mendukung pengungkapan suatu tindak kejahatan yang diperlukan dalam proses persidangan. Undang-undang ITE No.19 Tahun 2016 menyebutkan bahwa rekaman suara merupakan salah satu alat bukti digital yang sah dan dapat digunakan sebagai penguat dakwaan. Rekaman suara yang merupakan barang bukti digital sangatlah mudah dan rentan dimanipulasi, baik secara sengaja maupun tidak disengaja. <div>
<br /></div>
<div>
Audio forensik masih sangat kurang peminatnya, terbukti dari sedikitnya jurnal atau publikasi ilmiah terkait dengan audio forensik. Padahal dalam berbagai kasus yang ditangani oleh pihak berwajib yaitu kepolisian, barang bukti berupa rekaman suara sangat sering ditemukan bahkan rekaman suara itu diperoleh dari proses penyadapan. Lantas bagaimana melakukan verifikasi keaslian barang bukti tersebut?</div>
<div>
<br /></div>
<div>
Salah satu cara untuk memverifikasi keaslian dari barang bukti rekaman suara yang dapat dilakukan yaitu dengan melakukan analisis <i>pitch, formant, graphical distribution</i> dan <i>spectogram </i><b>Nuh Al Azhar (2011). </b>Dengan standar minimal kata yang di analisis adalah 20 kata, yang disesuaikan dengan standar dari FBI.</div>
<div>
<br /></div>
<div>
Rekaman suara sendiri sangat mudah untuk dilakukan manipulasi, sebagaimana dengan barang bukti digital lainnya, misalnya menggunakan metode merendahkan pitch <i>(low pitch)</i> atau dengan meninggikan pitch <i>(high pitch). </i>Atau menggunakan aplikasi yang banyak tersebar di <i>palystore </i> yaitu aplikasi <i>voice changer </i>atau aplikasi perubah suara. <b> Lawlor dan Fagan (1999)</b>, mengatakan bahwa <i>voice changer</i> merupakan proses modifikasi/merubah suara laki-laki <i>(male)</i> dengan teknik tertentu sehingga terdengar seperti suara perempuan<i> (female)</i> dan begitu juga sebaliknya.</div>
<div>
<br /></div>
<div>
Untuk penelitian baik publikasi ataupun tesis sangat menarik untuk membahas terkait dengan Audio Forensik ini, walaupun untuk melakukan analisis rekaman suara dibutuhkan kesabaran dan ketelitian yang ekstra agar hasil yang diperoleh maksimal.</div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-65084962478479394392016-07-28T23:27:00.000-07:002016-07-28T23:27:29.832-07:00Perbandingan Framework versi ACPO dan NIJ<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK4TQaLbtMT5e4ZgT_RM9xErvrLn6nDMS1zdei8fSKFIzg-QWG2UYh3TvZsrt5YvJu1WLWyvRJmdOu_YKNInm5HpNLcfsy6GDi57FdC706fFyetLOvVjctS_71tss3lfA1g-uC7xEzS7c/s1600/Value+Innovation+Program_HD.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="348" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgK4TQaLbtMT5e4ZgT_RM9xErvrLn6nDMS1zdei8fSKFIzg-QWG2UYh3TvZsrt5YvJu1WLWyvRJmdOu_YKNInm5HpNLcfsy6GDi57FdC706fFyetLOvVjctS_71tss3lfA1g-uC7xEzS7c/s640/Value+Innovation+Program_HD.jpg" width="640" /></a></div>
<div class="separator" style="clear: both; text-align: left;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
Dalam dunia digital forensik, ada yang dikenal dengan istilah framework. Framework ini berguna sebagai acuan/prosedur dalam menangani suatu permasalahan. Tentu banyak jenis framework yang beredar di kalangan ahli forensik, namun ada 2 jenis framework yang menjadi acuan utama termasuk salah satunya yang menggunakannya adalah kepolisian Republik Indonesia, yaitu : </div>
<br /><blockquote class="tr_bq">
1. NIJ-Forensic Examination of Digital Evidence: A Guide for Law Enforcement <br />2. ACPO Good Practice Guide for Digital Evidence </blockquote>
<br />Kedua framework ini sudah menjadi standar internasional yang paling banyak digunakan oleh penegak hukum, lalu apakah perbedaan dari kedua framework ini ? <br /><br />Setelah kami menelaah dan membaca secara kasat mata (tidak mendalam), bentuk dari framework dari NIJ dan ACPO ini sebagai berikut:<br />
<br /> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4GdrpeHmfLXB8u936f-4oFMZXInXZYXdjPh9WSFFp2TDMpkQdwVyDD-UQDBf95InFYpCrE0-D4I9MKP-lHmY2pe4NmNH2ma1VZtboBhcTvBGn3r0C_vzUE3npCE4pX73jk_xGmA0g-hw/s1600/Digital+Forensics+Framework+2.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="96" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4GdrpeHmfLXB8u936f-4oFMZXInXZYXdjPh9WSFFp2TDMpkQdwVyDD-UQDBf95InFYpCrE0-D4I9MKP-lHmY2pe4NmNH2ma1VZtboBhcTvBGn3r0C_vzUE3npCE4pX73jk_xGmA0g-hw/s640/Digital+Forensics+Framework+2.jpg" width="640" /></a><br /><br />Dari gambar di atas, sudah dapat dilihat perbedaan masing masing framework. Mari kita bahas satu per satu. <br /><br />
<blockquote class="tr_bq">
<b>1. NIJ-Forensic Examination of Digital Evidence: A Guide for Law Enforcement </b></blockquote>
Dalam framework yang dikeluarkan oleh National Institute of Justice (NIJ) mirip dengan framework yang banyak beredar dikalangan ahli forensik, mulai dari: <br /><blockquote class="tr_bq">
· Policy and Procuder Development <br />· Evidence Assessment <br />· Evidence Acqusition <br />· Evidence Examintation <br />· Documenting and Reporting </blockquote>
Dari sinilah dapat kami mengambil kesimpulan bahwa NIJ sangat cocok untuk kasus yang Offline. <br /><br /><blockquote class="tr_bq">
<b>2. ACPO Good Practice Guide for Digital Evidence </b></blockquote>
Sedangkan untuk framework yang dikeluarkan oleh ACPO lebih condong ke penyelesaian kasus Online forensik, hal ini dapat dilihat dari framework pada gambar di atas, yaitu mulai dari: <br /><blockquote class="tr_bq">
· Plan <br />· Capture <br />· Analyze <br />· Present </blockquote>
Sehingga kami menyimpulkan bahwa masing masing framework memiliki keunggulan masing masing, baik framework dari NIJ ataupun ACPO sangat mungkin digunakan, untuk lebih jelasnya mungkin pembaca bisa mengunduh langsung dan menelaah kembali kelebihan dan kekurangan masing masing framework tersebut. <br /><br /> <br />Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-8152999589258182242016-07-21T23:16:00.000-07:002016-07-21T23:16:14.195-07:00Pemetaan Cyber Crime Pada Media Massa (Cyber Crime Profiling)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicXhb0lgNMQuenmitQAE85_uDp3F-ZkZibBC715anTm2PruBSSyAONh2gHBYoAlcvyKIGPOI7QI8t20-KlRhfL6wx5fTVLUjfiCd9LYL1MLO4J7HXiDkRIZtPawbRF5w5QdDxzHWpsHGI/s1600/cybercrime.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="412" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicXhb0lgNMQuenmitQAE85_uDp3F-ZkZibBC715anTm2PruBSSyAONh2gHBYoAlcvyKIGPOI7QI8t20-KlRhfL6wx5fTVLUjfiCd9LYL1MLO4J7HXiDkRIZtPawbRF5w5QdDxzHWpsHGI/s640/cybercrime.jpg" width="640" /></a></div>
<br />
Sebelumnya telah dijelaskan tentang bagaimana menganalis <a href="http://ilmuforensikadigital.blogspot.co.id/2016/06/analisis-kasus-cyber-crime-yang.html">Analisis Kasus Cyber Crime Yang Terpublikasi Pada Media</a>. Tidak jauh berbeda dengan tema tersebut kali ini akan dibahas tentang Cyber Crime Profiling yaitu memetakkan antara korban, pelaku, modus dan potensi barang bukti yang memungkinkan.<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
Kategori Hacker </blockquote>
<table border="1" cellpadding="0" cellspacing="0" class="MsoTableGrid" style="border-collapse: collapse; border: none; mso-border-alt: solid windowtext .5pt; mso-padding-alt: 0in 5.4pt 0in 5.4pt; mso-yfti-tbllook: 1184;">
<tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: 0;">
<td style="border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; padding: 0in 5.4pt 0in 5.4pt; width: 116.75pt;" valign="top" width="156">
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Spesific
of victim</div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Specific
of method</div>
</td>
<td style="border-left: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; padding: 0in 5.4pt 0in 5.4pt; width: 117.0pt;" valign="top" width="156">
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Variety
of victim </div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Specific
of methods</div>
</td>
</tr>
<tr style="mso-yfti-irow: 1; mso-yfti-lastrow: yes;">
<td style="border-top: none; border: solid windowtext 1.0pt; mso-border-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0in 5.4pt 0in 5.4pt; width: 116.75pt;" valign="top" width="156">
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Specific
of victim</div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Variety
of methods</div>
</td>
<td style="border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid windowtext 1.0pt; border-top: none; mso-border-alt: solid windowtext .5pt; mso-border-left-alt: solid windowtext .5pt; mso-border-top-alt: solid windowtext .5pt; padding: 0in 5.4pt 0in 5.4pt; width: 117.0pt;" valign="top" width="156">
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Variety
of victim</div>
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0in; text-align: justify;">
Variety
of methods</div>
</td>
</tr>
</tbody></table>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Contoh Profiling <br /><br />Kasus 1. <br /><br />Bertepatan dengan hari ulang tahun kemerdekaan Malaysia yang ke-52, para hacker dan defacer Indonesia bersatu menyerang situs-situs asal Malaysia.Hacker dan defacer tersebut mengklaim telah men-deface sekira 100 situs asal Malaysia. Menurut mereka, aksi ini dilakukan untuk memberikan peringatan kepada Malaysia untuk tidak lagi mengusik kebudayaan bangsa Indonesia.”Kami memeriahkan ulang tahun Malaysia dengan cara kami sendiri, yaitu dengan melakukan mass deface terhadap situs-situs negara tersebut,” tulis seorang hacker di salah satu situs yang berhasil di-deface.Hacker-hacker tersebut mengaku berasal dari IndonesianCoder Team dan Server Is Down.Beberapa situs yang berhasil di deface adalah situs resmi Persatuan Guru-guru di Sarawak (stu.org.my), bagsmalaysia.com, globalmarine.com.my, mgpskuantan.edu.my dan puluhan situs lainnya.Dari pantauan okezone, sebagian besar situs asal Malaysia itu masih berada dalam posisi dideface. Namun ada beberapa situs yang telah berhasil diperbaiki dan dapat diakses dengan baik. <br /><br /><blockquote class="tr_bq">
Korban : Situs resmi Persatuan Guru-guru di Sarawak (stu.org.my), bagsmalaysia.com, globalmarine.com.my, mgpskuantan.edu.my dan puluhan situs lainnya <br /><br />Pelaku : IndonesianCoder <br /><br />Modus : Untuk memberikan peringatan kepada Malaysia untuk tidak lagi mengusik kebudayaan bangsa Indonesia <br /><br />Barang Bukti : Situs yang terkena deface <br /><br />Dari pemetaan diatas maka jenis hacker yang melakukan menggunakan teknik: variety of victim (banyak korban) dengan variety of methods (dengan banyak metode) <br /><br />Hal ini dapat dilihat dari jumlah korban yang cukup banyak, dan tentu setiap website memiliki kelemahan yang bebeda sehingga teknik untuk melakukan deface juga berbeda beda. </blockquote>
<br /><br />Kasus 2. <br /><br />Situs pabrik semen di Indonesia sepertinya harus waspada terhadap serangan hacker yang mulai menjadikannya sebagai target serangan. Meningkatnya protes masyarakat terhadap rencana pendirian pabrik PT Semen Gresik di kawasan pegunungan kendeng, Jawa Tengah diduga menjadi alasan hacker menyerang situs pabrik semen. Kali ini, yang menjadi korban kelihaian penjahat dunia maya adalah situs milik PT Semen Tiga Roda yang beralamat di <a href="http://www.sementigaroda.com/">http://www.sementigaroda.com/</a>. <br /><br />Pantauan okezone Minggu (14/12/2008) menunjukkan hacker melakukan deface terhadap halaman situs tersebut. Tampilan situs tersebut berubah menjadi hitam dengan tulisan hacked yang dibentuk gambar sebuah tengkorak. Hacker juga menampilkan sebuah tulisan berisi: <br /><br /><div style="text-align: center;">
<i>Your Website Has Been Hacked by: </i><br /><i>AGIZ Touch Your Site Greetz : Evi as My lovely gurl ^_^ </i></div>
<br />Tak hanya itu, pembobol situs juga berani meninggalkan identitas e-mailnya dalam situs tersebut pada pesan yang berisi send mail to: <a href="mailto:gembelmuda@ymail.com">gembelmuda@ymail.com</a>. <br /><br />Sebelumnya, beberapa komunitas hacker memang menyerukan para hacker untuk mendukung penghentian penggundulan hutan di Gunung Kendeng, yang terjadi sejak beberapa waktu lalu. Bahkan Komunitas IndoCoder Team, menyerukan slogan ‘Need Hackers Support to Stop Global Warming’ untuk menggalang hacker memprotes pendirian Semen Gresik. <br /><br /><blockquote class="tr_bq">
Analsis <br /><br />Korban : <a href="http://www.sementigaroda.com/">http://www.sementigaroda.com/</a>. <br /><br />Pelaku : <a href="mailto:gembelmuda@ymail.com">gembelmuda@ymail.com</a>. <br /><br />Modus : untuk mendukung penghentian penggundulan hutan di Gunung Kendeng, yang terjadi sejak beberapa waktu lalu <br /><br />Barang bukti : email pelaku ( <a href="mailto:gembelmuda@ymail.com">gembelmuda@ymail.com</a>. ) situs (<a href="http://www.sementigaroda.com/">http://www.sementigaroda.com/</a>. ) <br /><br />Dari pemetaan diatas maka jenis hacker yang melakukan menggunakan teknik : specific of victim dan specific of methods. </blockquote>
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>EN-US</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="false"
DefSemiHidden="false" DefQFormat="false" DefPriority="99"
LatentStyleCount="371">
<w:LsdException Locked="false" Priority="0" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index 9"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" Name="toc 9"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="header"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footer"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="index heading"/>
<w:LsdException Locked="false" Priority="35" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of figures"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="envelope return"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="footnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="line number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="page number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote reference"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="endnote text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="table of authorities"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="macro"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="toa heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Bullet 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Number 5"/>
<w:LsdException Locked="false" Priority="10" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Closing"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Signature"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="true"
UnhideWhenUsed="true" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="List Continue 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Message Header"/>
<w:LsdException Locked="false" Priority="11" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Salutation"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Date"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text First Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Note Heading"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Body Text Indent 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Block Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Hyperlink"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="FollowedHyperlink"/>
<w:LsdException Locked="false" Priority="22" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Document Map"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Plain Text"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="E-mail Signature"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Top of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Bottom of Form"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal (Web)"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Acronym"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Address"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Cite"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Code"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Definition"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Keyboard"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Preformatted"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Sample"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Typewriter"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="HTML Variable"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Normal Table"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="annotation subject"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="No List"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Outline List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Simple 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Classic 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Colorful 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Columns 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Grid 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 4"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 5"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 6"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 7"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table List 8"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table 3D effects 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Contemporary"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Elegant"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Professional"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Subtle 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 1"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 2"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Web 3"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Balloon Text"/>
<w:LsdException Locked="false" Priority="39" Name="Table Grid"/>
<w:LsdException Locked="false" SemiHidden="true" UnhideWhenUsed="true"
Name="Table Theme"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" SemiHidden="true" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" QFormat="true"
Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" QFormat="true"
Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" QFormat="true"
Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" QFormat="true"
Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" QFormat="true"
Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" QFormat="true"
Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" SemiHidden="true"
UnhideWhenUsed="true" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" SemiHidden="true"
UnhideWhenUsed="true" QFormat="true" Name="TOC Heading"/>
<w:LsdException Locked="false" Priority="41" Name="Plain Table 1"/>
<w:LsdException Locked="false" Priority="42" Name="Plain Table 2"/>
<w:LsdException Locked="false" Priority="43" Name="Plain Table 3"/>
<w:LsdException Locked="false" Priority="44" Name="Plain Table 4"/>
<w:LsdException Locked="false" Priority="45" Name="Plain Table 5"/>
<w:LsdException Locked="false" Priority="40" Name="Grid Table Light"/>
<w:LsdException Locked="false" Priority="46" Name="Grid Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="Grid Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="Grid Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="Grid Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="Grid Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="Grid Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="Grid Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="Grid Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="Grid Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="Grid Table 7 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="46" Name="List Table 1 Light"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark"/>
<w:LsdException Locked="false" Priority="51" Name="List Table 6 Colorful"/>
<w:LsdException Locked="false" Priority="52" Name="List Table 7 Colorful"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 1"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 1"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 1"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 1"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 1"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 1"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 2"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 2"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 2"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 2"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 2"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 2"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 3"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 3"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 3"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 3"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 3"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 3"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 4"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 4"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 4"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 4"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 4"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 4"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 5"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 5"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 5"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 5"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 5"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 5"/>
<w:LsdException Locked="false" Priority="46"
Name="List Table 1 Light Accent 6"/>
<w:LsdException Locked="false" Priority="47" Name="List Table 2 Accent 6"/>
<w:LsdException Locked="false" Priority="48" Name="List Table 3 Accent 6"/>
<w:LsdException Locked="false" Priority="49" Name="List Table 4 Accent 6"/>
<w:LsdException Locked="false" Priority="50" Name="List Table 5 Dark Accent 6"/>
<w:LsdException Locked="false" Priority="51"
Name="List Table 6 Colorful Accent 6"/>
<w:LsdException Locked="false" Priority="52"
Name="List Table 7 Colorful Accent 6"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin-top:0in;
mso-para-margin-right:0in;
mso-para-margin-bottom:8.0pt;
mso-para-margin-left:0in;
line-height:107%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri",sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
table.MsoTableGrid
{mso-style-name:"Table Grid";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-priority:39;
mso-style-unhide:no;
border:solid windowtext 1.0pt;
mso-border-alt:solid windowtext .5pt;
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-border-insideh:.5pt solid windowtext;
mso-border-insidev:.5pt solid windowtext;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri",sans-serif;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-24504836639695561052016-07-20T18:35:00.001-07:002016-07-20T18:35:26.749-07:00Syarat Menjadi Seorang Saksi Ahli<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNpESMAC6xBwn93375lntWPVr70Rx-NGtL0eZHOKc0bJccD97bleUOZ-AcE8Ang6FDDdeD30FN-nbF6A60F2FvSZliZ3IgMJVGE3NW2_TJOIXSuVWAcBPGaZxvxYUA0bB4rGgkOwPf_e8/s1600/expert.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="375" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNpESMAC6xBwn93375lntWPVr70Rx-NGtL0eZHOKc0bJccD97bleUOZ-AcE8Ang6FDDdeD30FN-nbF6A60F2FvSZliZ3IgMJVGE3NW2_TJOIXSuVWAcBPGaZxvxYUA0bB4rGgkOwPf_e8/s640/expert.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Seorang ahli bisa siapa saja dengan pengetahuan atau pengalaman dari bidang tertentu atau disiplin di luar itu . Saksi ahli adalah seorang ahli yang membuat pengetahuan dan pengalaman yang tersedia ke dalam pengadilan untuk membantu memahami isu-isu mencapai suara dan keputusan. <br /><br />Saksi ahli merupakan orang yang memiliki keahlian di bidang tertentu dan sudah disertifikasi oleh lembaga atau instansi baik lokal maupun internasional. Saksi ahli yang memiliki jam terbang lebih banyak akan sering digunakan oleh jaksa atau pengacara untuk diminta keterangan suatu kasus yang ada hubungannya dengan keahlian mereka. Menurut Undang-Undang Nomor 11 Tahun 2008 Tentan Informasi dan Transaksi Elektronik, pasal 34 ayat (5) huruf h disebutkan bahwa yang dimaksud dengan “AHLI” adalah orang yang memiliki keahlian khusus di bidang teknologi informasi yang dapat dipertanggungjawabkan secara akademis maupun secara praktis mengenai pengetahuannya tersebut. (sumber : http://sharinginternetgratis.blogspot.co.id/2013/11/etika-dan-profesionalisme-saksi-ahli.html) <br /><br />Selain itu, saksi ahli juga dibutuhkan untuk membentuk opini dan, jika perlu, mendukung suatu pendapat. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Kualitas yang dibutuhkan dari saksi ahli </b></blockquote>
</div>
<div style="text-align: justify;">
Saksi ahli harus independent, obyektif dan berisi. Jelas, juga, saksi ahli harus memiliki: </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Pengetahuan tentang materi pelajaran pada kasus sengketa, dan biasanya berpengalaman menangani suatu sengketa.</blockquote>
<blockquote class="tr_bq">
Memiliki kekuatan penalaran analitis untuk melakasnakan tugasnya </blockquote>
<blockquote class="tr_bq">
Kemampuan untuk berkomunikasi dan opini, ringkas dan disesuaikan dengan bukti yang diberikan.</blockquote>
<blockquote class="tr_bq">
Fleksibilitas pikiran untuk mengubah opini,</blockquote>
<blockquote class="tr_bq">
Sikap cenderung menginspirasi, dipercaya, terutama ketika tampil di muka pengadilan. </blockquote>
</blockquote>
<br />
<br />
<blockquote class="tr_bq">
<b>Kode Etik Saksi Ahli </b></blockquote>
</div>
<div style="text-align: justify;">
Sampai saat ini belum ada kode etik untuk saksi ahli secara baku yang di buat. Berikut ini adalah usulan dari kode etik yang harus dimiliki oleh seorang saksi Ahli yang bisa digunakan sebagai pedoman. (sumber : http://www.ims-expertservices.com/newsletters/feb/expert-witness-code-of-ethics.as) </div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaPV14nEPOYeuNagYC5Hb-g3S3ij0alcSSkT7wus3pwK8YSHkDZpLktt4VD172rtMLUFiQ8ro-fc46AaNEWQ1zks8PXv6e5BYghaRI80CQzivFO-Y8xYzyZvplNCnrPn-PA79J7A35o94/s1600/Syarat+Saksi+AHLi.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaPV14nEPOYeuNagYC5Hb-g3S3ij0alcSSkT7wus3pwK8YSHkDZpLktt4VD172rtMLUFiQ8ro-fc46AaNEWQ1zks8PXv6e5BYghaRI80CQzivFO-Y8xYzyZvplNCnrPn-PA79J7A35o94/s1600/Syarat+Saksi+AHLi.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
<b>Refrensi </b></div>
</blockquote>
1. http://www.ukregisterofexpertwitnesses.co.uk/AboutExpertWitnesses.cfm<br />
2. http://www.ewi.org.uk/membership_directory_why_join_ewi/whatisanexpertwitness<br />
3. http://ondigitalforensics.weebly.com/digital-forensic/kode-etik-ethics-saksi-ahli-expert-witness#.V4-wXLVlDIU<br />
4. http://sharinginternetgratis.blogspot.co.id/2013/11/etika-dan-profesionalisme-saksi-ahli.html <br />
<div style="text-align: justify;">
</div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-46465160371491172972016-07-19T19:49:00.001-07:002016-07-19T19:49:25.549-07:00Triage Forensics: Membantu menemukan bukti digital lebih cepat<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3S2yScCYSx0raCdeEXMmZsz7bsQRIHAsbkclHFww1FEA2MvF4tuMkIS1aqyuB8YoqNYDgYDcuUPhpk4nPymhRXmbTnDkip5Kir0R8SQZsPmkHzeWh-G7ZAPqHKLFHW1X7wbJ9EuRBmxI/s1600/Responder-key-only.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="338" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3S2yScCYSx0raCdeEXMmZsz7bsQRIHAsbkclHFww1FEA2MvF4tuMkIS1aqyuB8YoqNYDgYDcuUPhpk4nPymhRXmbTnDkip5Kir0R8SQZsPmkHzeWh-G7ZAPqHKLFHW1X7wbJ9EuRBmxI/s640/Responder-key-only.jpg" width="640" /></a></div>
Ketika mendengar kata Triage, apa yang ada dipikiran Anda ? <br />
<br />
Orang biasa mungkin akan membayangkan masa perang dimana petugas medis memeriksa prajurit yang terluka untuk menentukan mana yang lebih layak untuk diselamatkan dan mana saja yang tidak mungkin untuk diselamatkan. Bagi kita seorang Komputer Forensics, mungkin memiliki gambaran yang sangat bebeda dengan orang yang awam, namun meskipun demikian tujuannya sangat mirip. Triage Forensics yang muncul sebagai alat untuk membantu peneliti menemukan bukti lebih cepat menggunakan sumber daya yang lebih sedikit dan mengurangi beban dari seorang Ahli Forensics. <br />
<br />
Triage Forensics merupakan suatu praktek mencari komputer dilapangan yang bisa di prioritaskan sebagai bahan dalam penyelidikan. Bila barang bukti ternyata relevan dengan kejadian, maka komputer bisa dibawa ke lab dan kemudian pelaku bisa segara di tahan tanpa menunggu lama. Bila ternyata barang bukti tidak relevan maka barang bukti komputer tidak perlu dibawa ke lab atau dibiarkan saja di tempat kejadian. Manfaat dari Triage Forensics cukup banyak dan sangat efektif seperti : <br />
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Menghindari pengumpulan barang bukti berupa komputer yang bisa memakan cukup banyak ruang. </blockquote>
<blockquote class="tr_bq">
Investigator dapat memperoleh data secara real time dari tempat kejadian. Sehingga bisa memungkinkan mereka fokus melakukan penyelidikan langsung di lokasi kejadian </blockquote>
<blockquote class="tr_bq">
Investigator dapat memberikan arah penyelidikan yang lebih jelas dan memungkinkan mereka untuk membangun kasus lebih cepat. </blockquote>
</blockquote>
<br />
Selama beberapa tahun terakhir banyak terjadi pergeseran alat yang digunakan untuk melakukan Triage Forensics. Pada awal-awal komputer Forensics, alat Triage dikembangkan untuk para ahli Forensics. Alat-alat yang rumit ini membutuhkan seorang operator yang ahli dalam pengoperasiannya. Namun, karena anggaran terus dipotong, jumlah ahli Forensics yang terjun langsung untuk melakukan Triage semakin berkurang. Untungnya, banyak alat-alat baru telah diperkenalkan, dirancang khusus untuk para non-ahli. Alat-alat ini memungkinkan seorang awam untuk melakukan berbagai tugas Triage di lapangan dengan mengikuti beberapa petunjuk sederhana. Produk baru ini mengubah wajah Triage Forensics. Dengan begitu banyak peralatan yang tersedia, seorang bisa memilih dari mana memulai melakukan penyelidikan ! <br />
<br />
<blockquote class="tr_bq">
<b>Pentingnya Penerapan Triage Forensics </b></blockquote>
<br />
Kebanyakan investigator lapangan, responden pertama dan detektif mematuhi mantra, "merebut segalanya dan di atas semua, jangan sentuh komputer, membiarkan para ahli mencari tahu." meskipun metodologi ini bekerja dengan baik. Namun, karena teknologi terus berkembang, besarnya perangkat dan data yang disita melanda ahli Forensics. Untuk membendung masalah ini, kita harus memulai merubah mentalitas mereka di lapangan. <br />
<br />
Untuk memulai, disarankan agar beberapa personil lapangan dipilih sebagai "juara triage." Juara Triage akan mempromosikan penggunaan solusi Triage ke lembaga mereka dan mereka sangat berharga untuk keberhasilan adopsi Triage. <br />
<br />
Tantangan komunitas investigasi digital dalam hal Triage adalah menghadapi tradisi. Metodologi pencarian selama ini telah mengakibatkan banyaknya tumpukan laptop, deretan desktop, tas hard drive menunggu lebih lama untuk analisis. Proses ini tidak bisa dilanjutkan. Sebagai seorang ahli, kita harus merangkul Triage, mempromosikannya, sehingga dari waktu ke waktu proses dapat berubah. Proses penangkapan pelaku kejahatan bisa dilakukan lebih cepat. <br />
<br />
<b><i>Diterbitkan di Keamanan Publik IT, November / Desember 2010 </i></b></div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-79744632916421399882016-07-07T16:37:00.000-07:002016-07-07T16:39:57.125-07:00Infographic How to Crime Analisys for Digital Forensics<div class="separator" style="clear: both; text-align: center;">
</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMwYdPs1yxQIo2tWWTQR97lToZmw9MaQhcOUeA9y8GPPn1oc2WnBsFyAYAFBjdTmJ09DCo4d4ZMUbp8h-BndvxjzKOq0kASTLv6iTOGvGspq43R_D_JqMgXM1ZWrmcSbohpKrIRssId2M/s1600/digital-fingerprint.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="280" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMwYdPs1yxQIo2tWWTQR97lToZmw9MaQhcOUeA9y8GPPn1oc2WnBsFyAYAFBjdTmJ09DCo4d4ZMUbp8h-BndvxjzKOq0kASTLv6iTOGvGspq43R_D_JqMgXM1ZWrmcSbohpKrIRssId2M/s640/digital-fingerprint.jpg" width="640" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiOeB77z0SzTHeFq4qdAWDdoagmhr8Kxn7wyLfZEAyQC5rrSSRKoUZABwy9cARNYsukfoq4M-9XqN13OOSwauPnQokNX1jlQp3AJTvNmDCeQ_8gMogzPkVjSDogOMnOFzJ1ivZB9r8S8I/s1600/How+to+Crime+Analisys.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiOeB77z0SzTHeFq4qdAWDdoagmhr8Kxn7wyLfZEAyQC5rrSSRKoUZABwy9cARNYsukfoq4M-9XqN13OOSwauPnQokNX1jlQp3AJTvNmDCeQ_8gMogzPkVjSDogOMnOFzJ1ivZB9r8S8I/s1600/How+to+Crime+Analisys.png" /></a></div>
<br />
<br />
<br />
_____________________________________________________________________________<br />
<br />
<blockquote class="tr_bq">
<b>Rerfrensi </b></blockquote>
Real world cyber crime cases<span style="color: black; font-size: 28pt; font-style: normal; font-variant: normal;"> </span>(https://dict.mizoram.gov.in/uploads/attachments/cyber_crime/real-world-cyber-crime-cases.pdf)<span style="color: black; font-size: 28pt; font-style: normal; font-variant: normal;"><br style="-webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: 2; text-align: -webkit-auto; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;" /></span>Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-33736087281104982822016-07-07T16:32:00.001-07:002016-07-08T02:10:56.433-07:00Pedoman Penulisan Laporan Digital Forensics <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiIoVhfvw95pnhSeqqWC_Wv1XgZl-_uX4A1v7l9R2_hy_kzTjB3KqIWeIxGiQadq5xNiABqNTzQZ_uwj6xTuzbiuWMSTh_mG4D09YhG-VYuRVqIiu2DK_3BpRc2pKkYP6ZrBAZjdcMoos/s1600/hacking-myths-817x350-817x350.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="274" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiIoVhfvw95pnhSeqqWC_Wv1XgZl-_uX4A1v7l9R2_hy_kzTjB3KqIWeIxGiQadq5xNiABqNTzQZ_uwj6xTuzbiuWMSTh_mG4D09YhG-VYuRVqIiu2DK_3BpRc2pKkYP6ZrBAZjdcMoos/s640/hacking-myths-817x350-817x350.jpg" width="640" /></a></div>
<br />
<blockquote class="tr_bq">
<div style="text-align: justify;">
<b>Pedoman penulisan laporan Digital Forensics </b></div>
</blockquote>
<div style="text-align: justify;">
Meskipun bidang Forensik Digital, belakangan ini sudah menjadi tren yang cukup banyak dibicarakan oleh berbagai kalangan, namun masih banyak tugas, pekerjaan dan keterampilan yang perlu di benahi. Salah satunya adalah dalam hal pembuatan laporan. Biar bagaimanapun, meskipun investigasi telah diselesaikan dengan baik. Namun, yang akan berkomnukasi secara umum adalah laporan hasil dari investigasi tersebut. <br />
<br />
Sayangnya, laporan ini bersifat sangat penting dalam dunia forenisk digital. Analisis yang memukau hanya akan sia-sia bila tidak tepat dalam menyampaikan. Dalam hal ini perlu diketahui bahwa membuat laporan adalah keterampilan yang bisa di asah dan dipelajari. <br />
<br />
Berikut ini adalah beberapa hal yang perlu diperhatikan oleh seorang invstigator untuk mempermudah dalam proses pembuatan laporan, yaitu: </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br />
<blockquote class="tr_bq">
<b>1. Jangan menunda pembuatan laporan </b></blockquote>
Mulailah laporan Anda, sebelum Anda memulai pemeriksaan Anda. Biasanya ada beberapa informasi yang Anda ketahui sebelum Anda memulai proses pertama penyelidikan. Bahkan walau hanya dengan mengisi nomor seri, informasi kontak, dan meletakkan apa yang Anda ketahui sebelumnya, tidak membuat Anda berhadapan dengan halaman kosong yang menakutkan setelah Anda menyelesaikan proses penyelidikan Anda. Usahakan juga untuk tetap memperbaharui laporan Anda bila melalui langkah demi langkah. <br />
<br />
<blockquote class="tr_bq">
<b>2. Sertakan Analisis </b></blockquote>
Jangan hanya melakukan cari dan dan temukan file saja. Namun, biasakan untuk memberikan analisis Anda untuk menambah nilai dari hasil investigasi Anda. <br />
<br />
<blockquote class="tr_bq">
<b>3. Berhati-hati dengan pernyataan “Mutlak” </b></blockquote>
Jangan menyatakan sesuatu pasti benar, atau tidak pernah terjadi sekalipun Anda meyakini hal tersebut. Karena apabila setelah dilakukan pengujian ternyata menghasilkan kesimpulan yang berlawanan, maka ini bisa menyebabkan kekacauan dalam proses penyelidikan. <br />
<br />
<blockquote class="tr_bq">
<b>4. Membuat Template </b></blockquote>
</div>
<div style="text-align: justify;">
Tampelate dapat mempermudah dan menghemat jam kerja. Template juga bisa disesuaikan dengan bahasa dan format standar. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Berikut ini adalah contoh template penyusunan laporan untuk digital forensik yaitu ;</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>1. Title Page-</b> ini dapat mencakup informasi seperti nama kasus, tanggal, nama penyidik, dan informasi kontak. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>2. Table of Contents (ToC)- </b>ini tidak diperlukan untuk laporan singkat. Namun, jika laporan Anda panjang dan / atau pecah menjadi beberapa bagian yang berbeda, TOC termasuk dapat membantu pembaca. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>3. Executive Summary –</b> Termasuk penting untuk laporan, ini memungkinkan pembaca untuk mendapatkan tampilan yang mudah dipahami dari temuan penting tanpa harus menyelidiki secara spesifik. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>4. Objectives - </b>Bagian ini sangat penting untuk disertakan jika Anda diminta untuk melakukan penyelidikan yang ditargetkan. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>5. Evidence Analyzed-</b> ini harus mencakup nomor seri, nilai hash (MD5, SHA, dll), dan informasi jika diketahui. Jika foto itu diambil di tempat kejadian, Anda mungkin bisa melampirkannya di sini. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>6. Steps Taken– </b>Rincikanlah. Termasuk perangkat lunak dan perangkat keras yang digunakan. Jangan lupa untuk menyertakan nomor versi. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>7. Relevant Findings-</b> membuat sub kategori laporan apabila diperlukan, seperti: Documents of Interest; Internet Activity; Software of Note; USB Devices, dsb.</blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>8. Timeline - </b>sebuah laporan akan lebih baik bila disertakan timeline. Timeline yang baik dapat membantu mengkomunikasikan informasi yang ingin disampaikan oleh seorang investigator. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>9. Conclusion -</b> utamakan hal-hal penting, biasanya dalam bentuk daftar temuan secara ringkas </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>10. Signature -</b> sertakan bagian tanda tangan yang dapat dicetak dan ditandatangani. </blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>11. Exhibits - </b>sertakan bagian tanda tangan yang dapat dicetak dan ditandatangani. </blockquote>
</div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm8_yEhtXSLUGXgM67pVJEESkb_mn9urvszl_QLJNJbJlpurFuF-zCz2Kr9367qgkZonwi0tOkmbGK4AkfUDaTBxPFFKrVcqXEfsDbolt1dJTebDvyEvO9T5hLHYZicLm8yMfPMTX3l_s/s1600/time+to+pause+for.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm8_yEhtXSLUGXgM67pVJEESkb_mn9urvszl_QLJNJbJlpurFuF-zCz2Kr9367qgkZonwi0tOkmbGK4AkfUDaTBxPFFKrVcqXEfsDbolt1dJTebDvyEvO9T5hLHYZicLm8yMfPMTX3l_s/s1600/time+to+pause+for.png" /></a></div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="text-align: justify;">
_________________________________________________________________________</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
Refrensi</blockquote>
</div>
<div style="text-align: justify;">
http://www.forensicmag.com/article/2012/05/report-writing-guidelines</div>
<div style="text-align: justify;">
<br /></div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-30864026984499594302016-07-03T23:58:00.000-07:002016-07-03T23:59:53.704-07:00Masalah Yuridiksi Hukum dalam Cyber Crime dan Solusi<div class="separator" style="clear: both; text-align: center;">
<a href="http://darussunnah.id/wp-content/uploads/2016/04/Munadzomah.jpg"><img alt="sumber" border="0" height="348" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwfq6zFpPoByW55301F0s-CkrKB97YsA7DMqCeoxp_H_1qGzeIKoamENwmAyPIP5JgSwxX0AKq2h32n0WAzCJKD4lRhupcsLKjFhU8UT547CgW23jmKj8ypYuS2VuHOUz5J5ajsuPmCAY/s640/Munadzomah.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Yuridiksi Hukum dalam Cyber Crime dan Solusinya </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Pentingnya Yuridiksi </b></blockquote>
</div>
<div style="text-align: justify;">
Yuridiksi merupakan aspek yang sangat krusial sekaligus kompleks, khususnya berkenaan dengan pengungkapan kejahtan-kejahatan di dunia maya yang bersifat internasional (International cyber crime), dengan adanya kepastian yuridiksi maka suatu negara memperloleh pengakuan dan kedaulatan penuh untuk berbagai aturan dan kebijaksanaanya secara penuh. Dan kekuasaan tersebut harus di hormati oleh negara lainnya sebagaimana kekuasaan yang dimiliki oleh negara-negara lainnya. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Pengertian Yuridiksi </b></blockquote>
</div>
<div style="text-align: justify;">
Menurut kamus Bahasa Indonesia, Yuridiksi merupakan “kekuasaan mngabdi lingkup kuasa kehakiman atau peradilan”. Yuridiksi merupakan “lingkup hak dan kewajiban serta tanggung jawab di suatu wilayah atau lingkungan tertentu; kekuasaan hukum. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Problem Yuridiksi (Barda Nawawi Arief) </b></blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
1. Problem Yuridiksi yang menonol adalah masalah yuridiksi yudisial (kewenangan mengadili atau menerapkan hukum) dan yuridiksi eksekutif (kewenangan melaksanakan putusan) daripada masalah yuridiksi legislative (kewenangan pembuatan hukum) <br />
<br />
2. Masalah yuridksi yudisial/adyudikasi dan yuridiksi eksekutif sangat terkait dengan kedaulatan wilayah dan kedaulatang hukum masing-masing negara. </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Penerapakan Yuridiksi </b></blockquote>
</div>
<div style="text-align: justify;">
Harus diakui bahwa menerapkan yuridiksi yang tepat dalam kejahatan di dunia maya (cybercrime) bukan merupakan pekerjaan yang mudah, karena jenis kejahatannya bersifat internasional sehingga banyak bersinggungan dengan kedaulatan banyak negara (system hukum negara lain). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Ruang lingkup Yuridiksi Cyberspace (Masaki Hamano) </b></blockquote>
</div>
<div style="text-align: justify;">
Ada 3 lingkup yuridiksi cyberspace yang dimiliki negara berkenaan dengan penetapan dan pelaksanaan pengawasan terhadap setiap peristiwa, setiap orang dan setiap benda. </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>1. Yuridiksi Legislatif</b> : untuk menerapkan undang-undang <br />
<b>2. </b> <b>Yuridiksi Yudisial </b>: untuk menegakkan hukum <br />
<b>3. Yuridiksi Eksekutif </b>: untuk menuntut </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Yuridiksi di atas berkaitan dengan batas batas kewenangan negara di tiga bidang penegakkan hukum, yaitu: </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
1. Kewenangan pembuatan hukum substantive <br />
2. Kewenangan mengadili dan menerapkan hukum <br />
3. Kewenangan melaksanakan/memaksakan kepatuhan hukum yang dibuatnya. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<b>Asas penentuan hukum yang berlaku </b></blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>1. Subjective territoriality</b> (keberlakuan hukum berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain) <br />
<b>2. Objective territoriality</b> (hukum yang berlaku adalah hukum dimana akibat perbuatan itu terjadi dan memberikan dampak yang merugikan bagu negara yang bersangkutan. <br />
<b>3. Natioanlity </b>(negara mempunya yuridiksi untuk menentukan hukum berdasarkan kewarganegaraan yang berlaku) <br />
<b>4. Passive Nationality</b> ( yiridkisi hukum berdasarkan kewarganegaraan korban) <br />
<b>5. Protective principle</b> (berlakunya hukum berdasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan di luar wiayahnya, yang umumnya digunakan apabila korban adalah negara/pemerintah <br />
<b>6. Universality</b> (setiap negara berhak untuk menangkap dan menghukum pelaku pembajakan, termasuk kejahatan HAM). </blockquote>
</blockquote>
<blockquote class="tr_bq">
<b>Yuridiksi dalam Undang-Undang ITE. </b></blockquote>
</div>
<div style="text-align: justify;">
Undang undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik telah mengatur yuridiksi didalamya. Hal ini dapat dilihat dalam Pasal 2 UU ITE: </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
“ Undang-undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang-undang ini, baik berada di wilayah hukum Indoensia ataupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indoensia dan merugikan kepentingan Indonesia.” </blockquote>
</div>
<div style="text-align: justify;">
Undang-undang ITE ini memiliki jangkauan yuridikisi tidak hanya untuk perbuatan hukum yang berlaku di Indoensia dan atau dilakukan oleh WNI, tetapi juga perbuatan hukum yang berlaku di luar wilayah hukum Indoensia, baik oleh WNI, WNA, badan hukum Indoensia maupub Badan Hukum Asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan TIK dapat bersifat lintas territorial/universal. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Yuridiksi menurut hukum pidana internasional </b></blockquote>
</div>
<div style="text-align: justify;">
Yuridiksi menurut hukum pidana internasional merupakan kekuasaan/kompetensi hukum negara terhadap orang, benda atau peristiwa (hukum). Yuridiksi ini adalah refleksi dari prinsip dasar kedaulatan negara, kesamaan derajat negara dan prinsip tidak ikut campur tangan. <br />
<br />
Yuridiksi suatu negara yang diakui humum international dalam pengertian konvensional, didasarkan pada bataas-batas geografis, semantara komunikasi multimedia bersifat internasional, multi yuridiksi, tanpa batas, sehingga sampai saat ini belum dapat dipastikan bagaimana yuridiksi suatu negara dapat diberlakukan terhadap komunikasi multimedia sebagai salah satu pemanfaatan teknologi informasi. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Convention on Cybercrime </b></blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
1. Negara yang bergabung dalam Uni Eropa (Council of Europe) pada tanggal 23 November 2001 di kota Budapest, Hongaria telah membuat dan menyepakati Convention on Cybercrime yang kemudian dimasukkan ke dalam Europan Treaty Series. <br />
<br />
2. Tujuan Convention tersebut adalah untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerjasama internasional. <br />
<br />
3. Hal ini dimaksudkan untuk mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Yuridiksi diataur dalam Article 22 Convention on Cybercrime (Barda Nawawi Arif) </b></blockquote>
</div>
<div style="text-align: justify;">
Tiap pihak (Negara) akan mengambil langkah-langkah legislative dan langkah-langkah lain yang diperlukan untuk mentapkan yuridksi terhadap setiap tindakan pidana yang ditetapkan sesuai dengan Pasal 2-11 konvensi ini, apabila tindakan itu dilakukan: </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
1. Di dalam wilayah teritorialnya; atau <br />
<br />
2. Di atas kapal yang mengibarkan bendera negara yang bersangkutan; atau <br />
<br />
3. Di atas pesawat yang terdaftar menurut hukum negara bersangkutan; atau oleh seorang warga negaranya, apabila tindak pidana itu dapat dipidanan menurut hukum pidana di tempat tindak pidana itu dilakukan atau apabila tindak pidana itu dilakukan di luar yuridiksi territorial setiap negara. <br />
<br />
4. Tiap negara berhak untuk tidak menerapkan atau hanya menerapkan aturan yuridiksi sebagai mana dalam ayat(1)b-ayat(1)d Pasal ini dalam kasus-kasus atau kondisi-kondisi tertentu. <br />
<br />
5. Tiap pihak (negara) akan mengambil langkah-langkah yang diperlukan untuk menetapkan yuridiksi terhadap tindak pidana yang ditunjuk dalam Pasal 24 ayat (1) Konvesi ini dalam hal tersangka berda di wilayah dan negara itu tidak mengekstraidisi tersangka itu ke negara lain (semata-mata berdasar alasan kewarganegaraan tersangka), setalah adanya permintaan ekstradisi. <br />
<br />
6. Konvensi ini tidak meniadakan yuridiksi criminal yang dilaksanakan sesuai dengan hukum domestic (hukum negara yang bersangkutan); <br />
<br />
7. Apabila dari satu pihak (negara) menyatakan berhak atas yuridiksi tindak pidan konvensi ini, maka para Pihak yang terlibat akan melakukan konsultasi untuk menetapkan yuridiksi yang paling tepat untuk penuntutan. </blockquote>
</blockquote>
_________________________________________________________________________<br />
<div class="MsoBibliography" style="margin-left: .5in; text-indent: -.5in;">
Refrensi<span style="mso-no-proof: yes;"> </span></div>
<div class="MsoBibliography" style="margin-left: .5in; text-indent: -.5in;">
<span style="mso-no-proof: yes;">Bambang Sutiyoso, S. M. (2015). <i>Manajemen, Etika
dan Hukum Teknologi Informasi.</i> Yogyakarta: UII Press.</span><span style="font-size: 12.0pt; line-height: 107%; mso-no-proof: yes;"></span></div>
</div>
<div style="text-align: justify;">
<br /></div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-13994887766955037852016-07-03T21:53:00.000-07:002016-07-03T21:53:31.268-07:00Anti Forensik dan Teknik Anti Forensik<div class="separator" style="clear: both; text-align: center;">
<a href="https://i.ytimg.com/vi/saYUj0y5HzQ/maxresdefault.jpg"><img alt="sumber" border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMXenGTrSY7KDEsRdDjY5xZC_X8elnLsn6YCdkR8uamtUQGxtt4llnXAeIfjYhW1GBDYS5kc4vpcN87xIloIISngMM2khDs3LFYrozrOqTSoV1k3osgWW65lc1-GtoyQOJgsSnBKiaqKc/s640/ANTI+FORENSIK.jpg" width="640" /></a></div>
<br />
<blockquote class="tr_bq">
<b>Anti Forensik </b></blockquote>
<div style="text-align: justify;">
Anti forensik adalah satu teknik yang bertujuan untuk mencegah proses penyelidikan atau membuatnya lebih sulit. Agar kualitas dan kuantitas barang bukti digital berkurang. Tindakan ini bisa jadi disengaja oleh pelaku kejahatan, namun bisa juga karena pelaku menggunakan <i>software</i> yang di desain untuk mengamankan data oleh pengembang software sebelum adanya digital forensik. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Teknik anti-forensik dapat digunakan untuk keamanan, misalnya, menghapus dan menimpa data, sehingga data tidak dapat dibaca oleh orang yang tidak berwenang. Namun sayangnya teknik ini dapat disalahgunakan oleh pelaku kejahatan komputer untuk mencegah pengungkapan kejahatan mereka. Tools anti forensik ini juga bisa digunakan oleh orang yang ingin menghapus bukti kegiatan kriminal mereka, seperti <i>hacker,</i> teroris, pedofil, penipu dan lain-lain. <i>Tools</i> anti-forensik juga mungkin saja digunakan oleh karyawan yang tidak jujur, yang akan gunakan untuk menghancurkan data yang menunjukkan mereka bisa mencuri data perusahaan, mendapatkan<i> illegal acces</i> ke sistem komputer atau mencuri<i> password. </i><br />
<br />
Menurut wiki: Salah satu definisi yang lebih luas dari Dr. Marc Rogers dari Universitas Purdue. Dr Rogers menggunakan pendekatan yang lebih tradisional "TKP" ketika mendefinisikan anti-forensik. "Upaya negatif untuk mempengaruhi keberadaan, jumlah dan / atau kualitas bukti dari TKP, atau membuat analisis dan pemeriksaan barang bukti sulit atau tidak mungkin untuk dilakukan."<br />
<br />
</div>
<blockquote class="tr_bq">
<b>Teknik Anti Forensik </b></blockquote>
<div style="text-align: justify;">
</div>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Data Destruction </b></blockquote>
<blockquote class="tr_bq">
<b>1. Wipping -</b> Menghapus data, sehingga tidak dapat dipulihkan bahkan dengan software forensik. Hal ini dapat dilakukan dengan software khusus seperti "Eraser" atau software khususu pada sistem operasi (misalnya secure erase di Mac OS X) <br />
<b>2. Changing MAC Attributes - </b>mengubah atau menghapus file atribut untuk menghindari analisis timeline, seperti menggunkanan software timestomp. </blockquote>
<br />
<blockquote class="tr_bq">
<b>Data Hiding </b></blockquote>
<blockquote class="tr_bq">
<b>1. Kriptografi -</b> konversi data ke dalam scramble code. Kriptografi menggunakan dua gaya utama atau bentuk enkripsi data; simetris dan asimetris. enkripsi simetris, atau algoritma, menggunakan kunci yang sama untuk enkripsi seperti yang mereka lakukan untuk dekripsi. Nama lain untuk jenis secret-key, shared-key, and private-key. <br />
<b>2. Program packers -</b> mirip dengan kriptografi, dapat menyembunyikan file bukti ke dalam wadah yang membuatnya sulit untuk dindeteksi, itulah sebabnya salah satu langkah pertama selama analisis forensik mounting file (termasuk arsip). <br />
<b>3. Compression bombs -</b> Adalah metode yang bertujuan menunda penyelidikan dengan menciptakan " zip bom " yang menyebabkan kerusakan pada software forensik. <br />
<b>4. Steganografi - </b>adalah seni dan ilmu menulis pesan tersembunyi, seolah olah pesan tersebut tidak ada. Keuntungan dari steganografi, lebih dari kriptografi sendiri, adalah bahwa teknik steganografi tidak menarik perhatian </blockquote>
</blockquote>
<br />
<blockquote class="tr_bq">
<b>Ada berapa tindakan anti forensik menurut CHFI yaitu sebagai berikut: </b></blockquote>
<blockquote class="tr_bq">
<b>a) Overwriting meta data </b></blockquote>
<div style="text-align: justify;">
Logika ini digunakan untuk mengacaukan kronologis kejadian sehingga sulit me rekonstruksi urut urutan peristiwanya dengan cara menimpa data. (Susanto, 2015)<br />
Contoh : Misalnya dengan cara merubah, memodifikasi time stamp file, logfiles. </div>
<div style="text-align: justify;">
Tools : BC wipe, easer dan PGP Wipe </div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
<b>b) Exploitation of bug in forensic tools </b></blockquote>
<div style="text-align: justify;">
Yaitu menyerang kelemahan dari tools forensik dengan menghancurkan data, menyembunyikan data, atau mengubah informasi penggunaan data. </div>
<div style="text-align: justify;">
Contoh : Misalnya dengan mengganti format file *.doc dengan *.jpg sehingga file dokument dibaca file gambar oleh tools forensik. </div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
<b>c) Obfuscation of data </b></blockquote>
<div style="text-align: justify;">
Yaitu mengacaukan jejak, sehingga membuat investigator kesulitan/kebingungan dalam menelusuri barang bukti. </div>
<div style="text-align: justify;">
Contoh: Timestomp: Memodifikasi timestamp (access, creation, dan modification time/date) pada metadata. </div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
<b>d) Hiding data </b></blockquote>
<div style="text-align: justify;">
Yaitu teknik menyembunyikan data di dalam gambar atau melakukan enkripsi denga algoritma yang sulit kepada data, sehingga membuat investigator tidak dapat melakukan dekripsi terhadap data. Contoh: Cryptography, steganography, data yang disembunyikan di unallocated space dalam harddisk. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
__________________________________________________________________________</div>
<blockquote class="tr_bq">
<b>References </b></blockquote>
<div style="text-align: justify;">
1. Modern Anti-Forensics, A Systems Disruption Approach – sebug.net/paper/Meeting-Documents/…/Modern%20Anti%20Forensics.pdf<br />
2. http://www.forensicswiki.org/wiki/Anti-forensic_techniques<br />
3. Anti – Forensics, Paul A. Henry, Secure Computing, 2007<br />
4. Modul CHFI <br />
<br /></div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-64388064318743515362016-06-15T01:07:00.000-07:002016-06-15T01:08:50.767-07:00Analisis Kasus Cyber Crime Yang Terpublikasi Pada Media (Penipuan Jual Beli Online)<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXpGGNGWAsXn4hDp6Mx9kOFwU9DT9aKpQvzWaqhn_NISgUltPkypgKb9ZRzx9B9CBTrQa6lMti0vcTwbQ8_Beja0D9V_gaNLALdLHe7OAJozCL4YsqZLFUM6GEJBt6YWmuQ5WXvscORdY/s1600/hack-like-pro-digital-forensics-using-kali-part-2-acquiring-hard-drive-image-for-analysis.1280x600.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="299" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXpGGNGWAsXn4hDp6Mx9kOFwU9DT9aKpQvzWaqhn_NISgUltPkypgKb9ZRzx9B9CBTrQa6lMti0vcTwbQ8_Beja0D9V_gaNLALdLHe7OAJozCL4YsqZLFUM6GEJBt6YWmuQ5WXvscORdY/s640/hack-like-pro-digital-forensics-using-kali-part-2-acquiring-hard-drive-image-for-analysis.1280x600.jpg" width="640" /></a></div>
<br />
Khusus dalam melakukan analisis, seorang investigator sangat di tuntut untuk memiliki kemampuan sebagai kriminolog. Kriminolog adalah ilmu pengetahuan yang berkaitan dengan perbuatan kejahatan sebagai gejala sosial dan mencakup proses-proses perbuatan hukum dan pelanggaran hukum dan reaksi atas pelanggaran hukum. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dalam pemecahan suatu kasus seorang investigator harus mampu memetakan kasus menjadi beberapa bagian :</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>1. Menarasikan ulang kasus</b> </div>
<div style="text-align: justify;">
Artinya seorang investigator membuat ilustrasi/skenario bagaimana kejahatan tersebut terjadi, sehingga dapat memberikan gambaran secara menyeluruh terhadap kasus tersebut.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>2. Memetakan aspek hukum yang di langgar</b> </div>
<div style="text-align: justify;">
Sebuah kejahatan, akan dapat di tuntut apabila terdapat hukum yang dilanggar oleh pelaku tersebut, sehinga seorang investigator harus dapat memetakan aspek hukum yang di langgar oleh pelaku.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>3. Siapa yang terlibat dan perannya</b> </div>
<div style="text-align: justify;">
Membagi pelaku berdasarkan perannya di lapangan</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>4. Motiv</b> </div>
<div style="text-align: justify;">
Apa yang mendorong pelaku melakukan tindakan kejahatan tersebut.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>5. Modus</b> </div>
<div style="text-align: justify;">
Yaitu bagaimana tahapan pelaku melakukan kejahatannya, mulai dari perencanaannya dan seterusnya</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>6. Potensi bukti digital</b> </div>
<div style="text-align: justify;">
Dari kejahatan tersebut, apa saja yang bisa dijadikan barang bukti digital maupun elektronik, dengan memetakkanya, maka akan memudahkan investigator dalam menangani kasus tersebut.</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
<b>Contoh kasus Jual Beli Online</b></div>
</blockquote>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Seorang warga negara Indonesia diduga terlibat kasus penipuan terhadap seorang warga negara Amerika Serikat melalui penjualan online. Kasus ini terungkap setelah Markas Besar Kepolisian mendapat laporan dari Biro Penyelidik Amerika Serikat. "FBI menginformasikan tentang adanya penipuan terhadap seorang warga negara Amerika yang berinisial JJ, yang diduga dilakukan oleh seorang yang berasal dari Indonesia," kata Kepala Biro Penerangan Masyarakat, Brigjen Pol Boy Rafli Amar, di Mabes Polri, Kamis 11 Oktober 2012. Boy mengatakan seorang warga Indonesia itu menggunakan nama HB untuk membeli sebuah alat elektronik melalui pembelian online. "Jadi ini transaksi melalui online, tetapi lintas negara. Jadi transaksinya dengan pedagang yang ada di luar negeri, khususnya Amerika," kata Boy. Dalam kasus ini, kata Boy, Mabes Polri telah menetapkan satu tersangka berinisial MWR. Dia memanfaatkan website www.audiogone.com yang memuat iklan penjualan barang. Kemudian, kata Boy, MWR menghubungi JJ melalui email untuk membeli barang yang ditawarkan dalan website itu. "Selanjutnya kedua belah pihak sepakat untuk melakukan transakasi jual beli online. Pembayaran dilakukan dengan cara transfer dana menggunakan kartu kredit di salah satu bank Amerika," kata dia. Setelah MWR mengirimkan barang bukti pembayaran melalui kartu kredit, maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia. Kemudian, pada saat JJ melakukan klaim pembawaran di Citibank Amerika, tapi pihak bank tidak dapat mencairkan pembayaran karena nomor kartu kredit yang digunakan tersangka bukan milik MWR atau Haryo Brahmastyo. "Jadi korban JJ merasa tertipu, dan dirugikan oleh tersangka MWR," kata Boy. Dari hasil penyelidikan, MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD. Atas perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45 ayat 2 junto Pasal 28 Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik. Selain itu, polri juga menerapkan Pasal 3 Undang-Undang nomor 8 tahun 2010 tentang Pencucian Uang. Selain itu, juga dikenakan pasal pemalsuan yaitu Pasal 378 dan beberapa pasal tambahan Pasal 4 ayat 5, dan pasal 5 UU no 8 tahun 2010. (<a href="http://www.news.viva.co.id/">www.news.viva.co.id</a>)</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Analisis kasus</b> </blockquote>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjiD198ViyWAj9zDVbTp0u3ChojYr10PsC4aPpRaqxl__fplmuxdZb02LF4cKjvrV1GvXrKhT8rkru5s5WcNWlnIZQEeB9qE6IX8CO0LOnVcuaPy4swsKqrXx153cb1yWJ8DpdKCoUzFM/s1600/2.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="244" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjiD198ViyWAj9zDVbTp0u3ChojYr10PsC4aPpRaqxl__fplmuxdZb02LF4cKjvrV1GvXrKhT8rkru5s5WcNWlnIZQEeB9qE6IX8CO0LOnVcuaPy4swsKqrXx153cb1yWJ8DpdKCoUzFM/s640/2.PNG" width="640" /></a></div>
</div>
<div style="text-align: justify;">
<b>Kesimpulan :</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dengan menggunakan model pemetaan seperti gambar di atas, akan memudahkan investigator dalam memahami suatu kasus.</div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-48956693513819025332016-06-15T00:21:00.002-07:002016-06-15T00:36:01.892-07:00Implementasi Alexiou Principle<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjySHv2UaN7yfnjtjDIYh3tNc5GvJ4yscZ_yUhChDiCmItmvKS1FPHjeFA1sCkTC6ZSVTsuMzbHYl_UXMMqnVTPg1PCfXatoSTZEw3hM0mSYKtWuKOD5gFwiSwd3WIbznHXYalZXKmWooo/s1600/DTjjEfS.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjySHv2UaN7yfnjtjDIYh3tNc5GvJ4yscZ_yUhChDiCmItmvKS1FPHjeFA1sCkTC6ZSVTsuMzbHYl_UXMMqnVTPg1PCfXatoSTZEw3hM0mSYKtWuKOD5gFwiSwd3WIbznHXYalZXKmWooo/s640/DTjjEfS.jpg" width="640" /></a></div>
<br />
Ada 2 pendekatan dalam menajemen pencarian data yang dikenal di dunia investigasi yaitu Occam Razor dan Alexiou Principle.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhO69jLzUZaGesJtBbJqfszE2FtANHBvJ1fssw2MA-RYp6-FjdqBH75oQedYVnZl3t3gNMKtuyJDlce2FOX4_hryA9DESU4DN1Wv1ec6vBaqMrdNFCmZEFHCBEaY2L1apObgLVjbGjNTg/s1600/Alexiou+Principle-image1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhO69jLzUZaGesJtBbJqfszE2FtANHBvJ1fssw2MA-RYp6-FjdqBH75oQedYVnZl3t3gNMKtuyJDlce2FOX4_hryA9DESU4DN1Wv1ec6vBaqMrdNFCmZEFHCBEaY2L1apObgLVjbGjNTg/s640/Alexiou+Principle-image1.png" width="640" /></a></div>
<br />
Pada kali ini akan di bahas tentang <i>Alexiou Principle,</i> Berikut ini adalah kasus yang akan diselesaikan dengan Teknik <i>Alixiou Principle.</i><br />
<br />
<blockquote class="tr_bq">
<b>Kasus Ann Dercover.</b></blockquote>
<div>
<i>After being released on bail, Ann Dercover disappears! Fortunately, investigators were carefully monitoring her network activity before she skipped town. “We believe Ann may have communicated with her secret lover, Mr. X, before she left,” says the police chief. “The packet capture may contain clues to her whereabouts.” You are the forensic investigator. Your mission is to figure out what Ann emailed, where she went, and recover evidence including:</i><br />
<i><br /></i>
Berikut ini adalah pertanyaan pertanyaan yang harus dijawab dari penerapan <i>Alexiou principle</i>, yang artinya seorang investigator tahu apa yang akan dicarinya. Sehingga akan mempersingkat waktu investigasi.<br />
<br />
<i><b>What question are you trying to answer?</b></i><b> </b></div>
<div>
<b>(Pertanyaan apa yang ingin coba dipecahkan?)</b> </div>
<br />
<blockquote class="tr_bq">
<i>1. What is Ann’s email address?<br />2. What is Ann’s email password?<br />3. What is Ann’s secret lovers email address?<br />4. What two items did Ann tell her secret lover to bring?<br />5. What is the NAME of the attachment Ann sent to her secret lover?<br />6. What is the MD5sum of the attachment Ann sent to her secret lover?<br />7. In what CITY and COUNTRY is their rendez-vous point?<br />8. What is the MD5sum of the image embedded in the document?</i></blockquote>
-------------------------------------------------------------------------------------------------------------------------<br />
<i><b>What data do you need to answer that question?</b></i><br />
<b>(Data apa yang dibutuhkan untuk menjawab pertanyaan itu?)</b> <br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivR6z4Cwf_uvxwdI_rwWuKdnGGIePerWCWRCNR8yXs9zKFqUKGSoE8W0MxLKSh30MIlBQbRFVr9wab9wd8nog46vVRpnUEC68deKaqwOmsvYGSoWP3TXGbMLi2izoymAkqXdr2rFVVPkQ/s1600/Alexiou+Principle-image2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivR6z4Cwf_uvxwdI_rwWuKdnGGIePerWCWRCNR8yXs9zKFqUKGSoE8W0MxLKSh30MIlBQbRFVr9wab9wd8nog46vVRpnUEC68deKaqwOmsvYGSoWP3TXGbMLi2izoymAkqXdr2rFVVPkQ/s1600/Alexiou+Principle-image2.png" /></a></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";">Data yang dibutuhkan untuk menjawab pertanyaan
adalah data <b>evidence02.pcap</b> </span></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";"></span><span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";">Dengan nilai hash MD 5 : <b>CFAC149A49175AC8E89D5B5B5D69BAD3</b></span></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";">untuk mengetahui MD5 file tersebut bisa menggunakan MD5 Checker seperti gambar berikut :</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisA2QLn3ykLvy8T6mWqTlVinaGsQQnPAwdqk0vKwHA2Hi0kxDCq7wlwmz6-YgNDou6eCg-FCtEdeVffzq4niQnRz7rW98Gw7p7pRhK8B-3OvLJtkk9F9OoAADuWMzcyTXXS2LsmVRuHto/s1600/Alexiou+Principle-image3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="123" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisA2QLn3ykLvy8T6mWqTlVinaGsQQnPAwdqk0vKwHA2Hi0kxDCq7wlwmz6-YgNDou6eCg-FCtEdeVffzq4niQnRz7rW98Gw7p7pRhK8B-3OvLJtkk9F9OoAADuWMzcyTXXS2LsmVRuHto/s400/Alexiou+Principle-image3.png" width="400" /></a></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
-------------------------------------------------------------------------------------------------------------------------<b></b><i></i><u></u><sub></sub><sup></sup><strike></strike></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<i><b>How do you extract that data? </b></i></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<b>(Bagaimana cara untuk memperoleh dan mengekstrak data itu?)</b></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
Menggunakan tools<br />
<blockquote class="tr_bq">
<i>Wireshark<br />Network Miner<br />Notepad ++<br />MD5 Checker<br />Office Image Extraktor</i></blockquote>
<b>1. Analisis</b><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPAB2CKRoHEd6PBgWL0tA-TEex1cTxb3wBins6QCBeMritZ-p1pku3HiGmaCSSq2T0qjme-BabWetDTL866Gj_xe8tKIGOJ_Zd7YZeN-7GD4DchdnQObFo4DeMJCkSCokl_rezv_rHtpY/s1600/Alexiou+Principle-image4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="163" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPAB2CKRoHEd6PBgWL0tA-TEex1cTxb3wBins6QCBeMritZ-p1pku3HiGmaCSSq2T0qjme-BabWetDTL866Gj_xe8tKIGOJ_Zd7YZeN-7GD4DchdnQObFo4DeMJCkSCokl_rezv_rHtpY/s400/Alexiou+Principle-image4.png" width="400" /></a></div>
<br />
<div style="text-align: center;">
Hostname : ANN-LAPTOP</div>
<div style="text-align: center;">
MAC : 0021704D4FAE (Dell Inc.)</div>
<div style="text-align: center;">
OS : Windows XP </div>
<b><br /></b><b>2. What is Ann’s email address?</b><br />
Untuk mendapatkan alamat email Aan Decover, maka perlu melakukan ekstraksi barang bukti dengan menggunakan tools Wireshark, sehingga diperoleh informasi TCP Stream sebagai berikut:<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ65JvxQqC9Zm2klnKy3oQhs9PbKY9GCe6I6eh3W7wWYiI_XWwGggv1c_3pRerL8p02sZCPb7I5tYV5CB2RMI-UFeEoLA0PwCcRZ_bZLbAe9rO_232TrQOLMjKwdWlgqZhLODdw4JtO_o/s1600/Alexiou+Principle-image5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="443" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQ65JvxQqC9Zm2klnKy3oQhs9PbKY9GCe6I6eh3W7wWYiI_XWwGggv1c_3pRerL8p02sZCPb7I5tYV5CB2RMI-UFeEoLA0PwCcRZ_bZLbAe9rO_232TrQOLMjKwdWlgqZhLODdw4JtO_o/s640/Alexiou+Principle-image5.png" width="640" /></a></div>
<br />
Dari gambar di atas, terlihat bahwa email dari Aan Dercover bernama : <b>(sneakyg33k@aol.com)</b><br />
Dan email dari pacar gelapnya adalah <b>(mistersecretx@aol.com)</b><br />
Pada gambar di atas Aan ingin meminjam <b>fake passport and a bathing suit</b><br />
<b><br />3. What is Ann’s email password?</b><br />
Pada tools Wireshark terdapat Informasi tentang Pass : NTU4cjAwbHo= seperti gambar dibawah ini.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGSEh8tPWlNwAlSa9hyphenhyphenXFFop3kuhy3atj2nYNR64XBiiiPAXHoD0lpK7iJBEldNzTY02kO-DriB9xDdnb4cniqdZtFlZX2sXtls8XUjfEWHUHmP5_mPIrxz4WDwXympDSrDbyd6kZo-_0/s1600/Capture.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="307" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGSEh8tPWlNwAlSa9hyphenhyphenXFFop3kuhy3atj2nYNR64XBiiiPAXHoD0lpK7iJBEldNzTY02kO-DriB9xDdnb4cniqdZtFlZX2sXtls8XUjfEWHUHmP5_mPIrxz4WDwXympDSrDbyd6kZo-_0/s640/Capture.PNG" width="640" /></a></div>
Apabila kita perhatikan password tersebut di enkripsi dengan MIME, maka untuk mengekstraknya bisa menggunakan tools Notepad++, sehingga diperoleh Password sebagai berikut : <b>558r00lz</b><br />
<span style="font-family: "calibri" , sans-serif; font-size: 12.0pt; line-height: 107%;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjABKYo46h463YgLaQ8Ng7b4k_4D2OmOOyuTkgcI2sTWJ8BsomzWXMUHHNlmgYab-srdr_aod4RC4RjSaS9Vjm-xZASBObmeg_Tn2GrvAF5HGMc653FcfFB7zQ5Z_T8X_5S3qjTWSqpAQg/s1600/Alexiou+Principle-image6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="284" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjABKYo46h463YgLaQ8Ng7b4k_4D2OmOOyuTkgcI2sTWJ8BsomzWXMUHHNlmgYab-srdr_aod4RC4RjSaS9Vjm-xZASBObmeg_Tn2GrvAF5HGMc653FcfFB7zQ5Z_T8X_5S3qjTWSqpAQg/s640/Alexiou+Principle-image6.png" width="640" /></a></div>
<br />
<b>4. What is the NAME of the attachment Ann sent to her secret lover?</b><br />
Pada kasus ini Aan Dercover mengirim email kepada pacar gelapnya dengan attachment file berupa dokumen file dengan nama (<b>secretrendezvous.docx</b>)<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBITyvF_4_maH2HXfg3NTe8K7jyPwdwdbiycAmu28ZIc4y_mbstRQZY0Pjc6inQNeMfmeAlL_xE7Z8jKjm7uXjuiA-fx4Sq5oK9tj_J8MgnJEUrIBuuIlsKDo_SLWuPrt3JnvE1VD7aIM/s1600/Alexiou+Principle-image7.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBITyvF_4_maH2HXfg3NTe8K7jyPwdwdbiycAmu28ZIc4y_mbstRQZY0Pjc6inQNeMfmeAlL_xE7Z8jKjm7uXjuiA-fx4Sq5oK9tj_J8MgnJEUrIBuuIlsKDo_SLWuPrt3JnvE1VD7aIM/s400/Alexiou+Principle-image7.png" width="383" /></a></div>
<br />
<b>5. What is the MD5sum of the attachment Ann sent to her secret lover?</b><br />
Untuk mendapatkan MD5 file tersebut maka kita perlu mengekstraknya terlebih dahulu agar menjadi file dokumen yang utuh, maka cara paling cepat dan akurat adalah dengan menggunakan tools <i>Network Miner.</i><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS7Cuow9F4BJjNmPEw6Phyphenhyphen6TukxaQn0nQsr2KDxaPW94yqFmpouTrZW1EORj0ql-3zpl-c-ZJOpO7usYXN6PuFn5B57rzIknCfvvyRa_2SeznqRJ_S_69DuHAhHKTB2rLzkSwFDy1ZuYk/s1600/Alexiou+Principle-image8.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhS7Cuow9F4BJjNmPEw6Phyphenhyphen6TukxaQn0nQsr2KDxaPW94yqFmpouTrZW1EORj0ql-3zpl-c-ZJOpO7usYXN6PuFn5B57rzIknCfvvyRa_2SeznqRJ_S_69DuHAhHKTB2rLzkSwFDy1ZuYk/s400/Alexiou+Principle-image8.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmZdbyYkWdNneaEXlljpWvtRrYdVi1kfataAyet3UFODHdTppaSsYJleApeW7EG-CeCwoygQ51Rz8LUBBIzQYwDV64M72JfAinfi6haS76OkH42TaeykSk5PUGjj6XUXtDHCF86Yuoxso/s1600/Alexiou+Principle-image9.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="133" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmZdbyYkWdNneaEXlljpWvtRrYdVi1kfataAyet3UFODHdTppaSsYJleApeW7EG-CeCwoygQ51Rz8LUBBIzQYwDV64M72JfAinfi6haS76OkH42TaeykSk5PUGjj6XUXtDHCF86Yuoxso/s400/Alexiou+Principle-image9.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<br />
<div>
<br />
Setelah file terekstrak, kita dapatkan MD5 nya dengan menggunakan tools MD5 Checker<br />
Maka di peroleh MD 5 :<b> 9E423E11DB88F01BBFF81172839E1923</b></div>
<div>
<b><br /></b></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpQKJamOMU6yLiCTho43owe0ST993-oqVEBs97ITh_G7WNa5fmr3SUu0T6C60naHygLrHx8MfR0Ug5cqXRLntcs8AUe_p0pAtzZ3XF9julHZlIRBUVsCQ4PAecUvh9VvWc8MpqE0pSOh4/s1600/Alexiou+Principle-image10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="125" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpQKJamOMU6yLiCTho43owe0ST993-oqVEBs97ITh_G7WNa5fmr3SUu0T6C60naHygLrHx8MfR0Ug5cqXRLntcs8AUe_p0pAtzZ3XF9julHZlIRBUVsCQ4PAecUvh9VvWc8MpqE0pSOh4/s400/Alexiou+Principle-image10.png" width="400" /></a></div>
<div>
<br />
<b>6. In what CITY and COUNTRY is their rendez-vous point?</b></div>
Pada file dokumen tersebut terdapat denah lokasi <b>Playa del Carmen</b> yang berlokasi di <b>Mexico </b><br />
<div>
<span style="font-family: "calibri" , sans-serif; font-size: 12.0pt; line-height: 107%;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinnfGC0hqp9XPwhZ3wRPqut0ezPWFZO9Vw_mB0_YyZZSEUBjQ42i9D_4lTHPad0kL9UMVDOAvoETdkCl7ayvfno2c1hywNPp_JW_xdnQsXfJtMlCzCvfrffjp_zdi2ooqA09fLOMEl3WE/s1600/Alexiou+Principle-image11.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinnfGC0hqp9XPwhZ3wRPqut0ezPWFZO9Vw_mB0_YyZZSEUBjQ42i9D_4lTHPad0kL9UMVDOAvoETdkCl7ayvfno2c1hywNPp_JW_xdnQsXfJtMlCzCvfrffjp_zdi2ooqA09fLOMEl3WE/s400/Alexiou+Principle-image11.png" width="400" /></a></div>
<div>
<b><br />7. What is the MD5sum of the image embedded in the document?</b></div>
<div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";">Untuk mengetahui nilai hash MD5 dari gambar
tersbut, maka terlebih dahulu gambar tersebut harus di ekstrak dari file
dokumen. Tools yang bisa digunakan ialah <i>Office Image Extraction.</i> </span></div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";"><br /></span></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_gG6T5T4fD0ThVFZSQWILzcd66yKfSexoFYxa53kzC25o88IJdSDzF5SOZRR0HuS-eZ45N31qp1m7ByYxS68C77N-S3SwBKrKv8usaTBpiAjyUgi0Ac775w1B9Mm12itnPh8SeqPQe7w/s1600/Alexiou+Principle-image12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="321" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_gG6T5T4fD0ThVFZSQWILzcd66yKfSexoFYxa53kzC25o88IJdSDzF5SOZRR0HuS-eZ45N31qp1m7ByYxS68C77N-S3SwBKrKv8usaTBpiAjyUgi0Ac775w1B9Mm12itnPh8SeqPQe7w/s400/Alexiou+Principle-image12.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";">Hasil dari ekstrak file gambar</span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS6JrVKAkKlTnmDatdlsb2lyeHEXZaKVu6BgX2RMvjKuXJzwehcDS1TOFHZERk4EVR94H0l95CQgcEpY7g13TFTCEujBFj5d8rykznfB5BgDwVfuelpWfa5d0fJShYGkFbm305e1J9ncQ/s1600/Alexiou+Principle-image13.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="163" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgS6JrVKAkKlTnmDatdlsb2lyeHEXZaKVu6BgX2RMvjKuXJzwehcDS1TOFHZERk4EVR94H0l95CQgcEpY7g13TFTCEujBFj5d8rykznfB5BgDwVfuelpWfa5d0fJShYGkFbm305e1J9ncQ/s320/Alexiou+Principle-image13.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="line-height: normal; margin: 0in 0in 8pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;">
<span style="font-size: 12.0pt; mso-bidi-font-family: Arial; mso-fareast-font-family: "Times New Roman";">Sehingga diperoleh nilai MD5 dari gambar tersebut
adalah <b>AADEACE50997B1BA24B09AC2EF1940B7</b></span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnUrgNeS4YDp62K92KTrtgZHGWP6dSdpJL-Bhp89127VTXsAFDuiEUUk523BpeI1XB_EsdBnclRsG7G9-x9Tp5E3jXTfo1BfEdC8CfGwCasQUsty8c0jDRQenP3nF-5qC11WMbkvr_7Pg/s1600/Alexiou+Principle-image14.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="125" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnUrgNeS4YDp62K92KTrtgZHGWP6dSdpJL-Bhp89127VTXsAFDuiEUUk523BpeI1XB_EsdBnclRsG7G9-x9Tp5E3jXTfo1BfEdC8CfGwCasQUsty8c0jDRQenP3nF-5qC11WMbkvr_7Pg/s400/Alexiou+Principle-image14.png" width="400" /></a></div>
<div align="left" class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
-------------------------------------------------------------------------------------------------------------------------<b></b><i></i><u></u><sub></sub><sup></sup><strike></strike><b></b><i></i><u></u><sub></sub><sup></sup><strike></strike></div>
<div>
<b>What does that data tell you?</b></div>
<div>
<b>( Informasi apa yang diperoleh dari data tersebut?)</b><br />
<br />
<blockquote class="tr_bq">
What is Ann’s email address?<br />
<b>sneakyg33k@aol.com</b><br />
<br />
What is Ann’s email password?<br />
<b>558r00lz</b><br />
<br />
What is Ann’s secret lovers email address?<br />
<b>mistersecretx@aol.com</b><br />
<br />
What two items did Ann tell her secret lover to bring?<br />
<b>Fake passport and a bathing suit</b><br />
<br />
What is the NAME of the attachment Ann sent to her secret lover?<br />
<b>secretrendezvous.docx</b><br />
<br />
What is the MD5sum of the attachment Ann sent to her secret lover?<br />
<b>9E423E11DB88F01BBFF81172839E1923</b><br />
<br />
In what CITY and COUNTRY is their rendez-vous point?<br />
<b>Mexico</b><br />
<br />
What is the MD5sum of the image embedded in the document?<br />
<b>AADEACE50997B1BA24B09AC2EF1940B7</b></blockquote>
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div>
<b>Kesimpulan</b></div>
<div>
Dari penerapan Alexiou Principle investigator akan lebih mudah melakukan analisis, sehingga pada praktiknya akan memangkas waktu dan pada akhirnya proses investigasi dan analysis akan lebih efektif dan efisien</div>
<div>
<br />
<i>Kelompok :</i><br />
<i>Ahmad Subki, Rahmat Hidayat, Dimas, Ali, Bagus Pakarti</i></div>
</div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-46260601266883599412016-06-09T00:56:00.000-07:002016-06-09T00:57:54.248-07:00Digital Forensics Framework Common Phases Of Computer Forensics Investigation Models <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVx-sgw0a4FwunC_-eiP5c-Ut3E9imwiIxrF6RorbrNrXjvc6PNDBxEIzMEvC6k1UqEJMrIXrLp3adroRCwq6pVzbdRl1LpiHKFW-eaI2XHKvSvRpsXjDiNEQAdHnXS53Jk5y-UOEL3qI/s1600/wallpaper-hd-for-pc-2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVx-sgw0a4FwunC_-eiP5c-Ut3E9imwiIxrF6RorbrNrXjvc6PNDBxEIzMEvC6k1UqEJMrIXrLp3adroRCwq6pVzbdRl1LpiHKFW-eaI2XHKvSvRpsXjDiNEQAdHnXS53Jk5y-UOEL3qI/s640/wallpaper-hd-for-pc-2.jpg" width="640" /></a></div>
<br />
<blockquote class="tr_bq">
<b>Pengertian Framework</b></blockquote>
<i>Frameworks</i> adalah suatu struktur konseptual dasar yang digunakan untuk memecahkan atau menangani suatu masalah kompleks. Istilah ini sering digunakan antara lain dalam bidang perangkat lunak untuk menggambarkan suatu desain sistem perangkat lunak yang dapat digunakan kembali, serta dalam bidang manajemen untuk menggambarkan suatu konsep yang memungkinkan penanganan berbagai jenis atau entitas bisnis secara homogeny.<br />
<br />
Dalam Kamus Oxford mendefinisikan<i> Frameworks</i> sebagai "struktur pendukung atau yang mendasari". <i>Framework</i> komputer forensik dapat didefinisikan sebagai struktur untuk mendukung kesuksesan dalam penyelidikan forensik. Ini berarti dapat disimpulkan bahwa tujuan yang ingin dicapai oleh ahli forensik hasilnya harus sama dengan orang lain yang juga melakukan penyelidikan yang sama. Sebuah <i>framework </i>juga tergantung pada sejumlah struktur. Dalam kasus komputer forensik, atau forensik secara umum, hukum yang membawahinya harus kuat. Penyelidikan forensik harus dilakukan secara ilmiah dan harus mematuhi semua persyaratan hukum, Bukti harus dikumpulkan sesuai dengan cara ini untuk mencapai tujuan yang diinginkan dalam intern investigasi, sidang disipliner atau kasus pengadilan.<br />
<br />
<blockquote class="tr_bq">
<b>Perbandingan</b></blockquote>
Dalam jurnal <i>Common Phases Of Computer Forensics Investigation Models </i>Dijelaskan berbagai macam bentuk framework Digital forensics mulai dari tahun 1984 hingga tahun 2011.<br />
<div>
<br /></div>
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM0PmuvKIkE0eNWqB5qhoCN2xlV9jeLyHVs2MRS-ZiO1U37vuCbcLlZVP6Ve0LrKgF0CiWZgfswPowUrfv20S_-5ZADSAxJ3bu1ZeL0dlbpyrakCeX61IZR-LTWtN-LOAPXmOkAplh1-Q/s1600/Capture2.PNG"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM0PmuvKIkE0eNWqB5qhoCN2xlV9jeLyHVs2MRS-ZiO1U37vuCbcLlZVP6Ve0LrKgF0CiWZgfswPowUrfv20S_-5ZADSAxJ3bu1ZeL0dlbpyrakCeX61IZR-LTWtN-LOAPXmOkAplh1-Q/s640/Capture2.PNG" /></a><br />
<br />
Dari gambar di atas, tahapan dari Digital Forensic dapat dikelompokkan sebagai berikut ini :<br />
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj70zKy2lVljR_JvjYWbZxPZ8YzyxWknQAGPvubnEhj0sttO_UYNCj65v4nufV2p3LkzuLoJsyaj2I5LhPS3-Igcmhr6D3ihww4n3gPcvjMCaAu9zc1ZioIKM9VAKh97LcX5735H8qjrXM/s1600/Capture3.PNG" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="448" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj70zKy2lVljR_JvjYWbZxPZ8YzyxWknQAGPvubnEhj0sttO_UYNCj65v4nufV2p3LkzuLoJsyaj2I5LhPS3-Igcmhr6D3ihww4n3gPcvjMCaAu9zc1ZioIKM9VAKh97LcX5735H8qjrXM/s640/Capture3.PNG" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">https://innuddin.wordpress.com/2015/08/21/idff-dan-idfif-menggunakan-metode-sequential-logic/</td></tr>
</tbody></table>
<div>
<br />
<div>
Pada gambar di atas kita dapat melihat berbagai model framework Digital Forensic, dari banyaknya model ini manakah yang dapat dijadikan standar untuk menangani bukti digital ?.</div>
<div>
<br /></div>
<div>
Setelah dibandingkan dengan framework yang diatas tahun 2011, ternyata tidak ada perubahan signifikan. Hanya saja penamaan (istilah) yang berbeda. </div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkU44l8OwnzOHdOs8AgiBgFiT4igUPeQ7oecc7EZs8qrMp4eGS4YsMwkWf6_zSFFyJ-s7RhtSaXQr-UOsgiP3VUz17FxiVhXXZp7D8bDeFfg4M_v6kGGh1fyCYXbq98tbhXWqLv7Dk9gI/s1600/Capture.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="436" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkU44l8OwnzOHdOs8AgiBgFiT4igUPeQ7oecc7EZs8qrMp4eGS4YsMwkWf6_zSFFyJ-s7RhtSaXQr-UOsgiP3VUz17FxiVhXXZp7D8bDeFfg4M_v6kGGh1fyCYXbq98tbhXWqLv7Dk9gI/s640/Capture.PNG" width="640" /></a></div>
<div>
<br /></div>
<div>
<br />
<blockquote class="tr_bq">
<b>Kesimpulan </b></blockquote>
</div>
</div>
<div>
Framework dalam digital forensic belum memiliki standarisasi yang mutlak, sehingga masih bisa dikembangkan sesuai dengan kebutuhan. Tidak heran kita menemukan berbagai macam model dari <i>framework digital forensic.</i></div>
<div>
<i><br /></i></div>
<blockquote class="tr_bq">
<b>Refrensi</b></blockquote>
Yusoff, Y., Ismail, R., & Hassan, Z. (2011). Common phases of computer forensics investigation models. International Journal of Computer Science & Information Technology. Dari<br />
<a href="http://airccse.org/journal/jcsit/0611csit02.pdf">http://airccse.org/journal/jcsit/0611csit02.pdf</a><br />
<div>
<br />
Rahayu, Y. D., & Prayudi, Y. (2014). Membangun integrated digital forensics investigation framework (idfif) menggunakan metode sequential logic. In Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014)</div>
<div>
<br /></div>
<div>
<div>
Reconstruction of Events in Digital Forensics (http://www.ijettjournal.org/volume-4/issue-8/IJETT-V4I8P136.pdf)</div>
</div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-91096626452750398192016-04-26T21:15:00.001-07:002016-04-28T02:13:40.074-07:00Penjelasan Tentang Cyber Crime Black Market<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU8TQ6WPbNBgnVu6Al0bcSWwCen2Mj-nH2kOEVWl-KRz1XS7EyKP-D9uLdD0fK_nhHKJxuMm4XeXZ2mVE92MbfUbe6kNXQjE6Ccy6S5FiI48N5JEoZAxCSopR4lWhqtIf0P7U3OvkNnck/s1600/Gambark.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU8TQ6WPbNBgnVu6Al0bcSWwCen2Mj-nH2kOEVWl-KRz1XS7EyKP-D9uLdD0fK_nhHKJxuMm4XeXZ2mVE92MbfUbe6kNXQjE6Ccy6S5FiI48N5JEoZAxCSopR4lWhqtIf0P7U3OvkNnck/s640/Gambark.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Beberapa tahun terakhir ini telah populer kejahatan yang dilakukan melalui internet, bahkan sekarang pencurian tidak lagi dilakukan dengan mendatangi rumah korban / mengancam korban. Melainkan dilakukan dengan menyebarkan malware yang dapat bekerja secara tersembunyi dalam komputer untuk mencuri data-data penting yang dimiliki korban. Kemudian data tersebut dikumpulkan untuk di jual/disebarkan. Nah, kegiatan ini yang dalam dunia IT biasa disebut dengan<i> Cyber Crime Black Market. </i><br />
<br />
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Pelaku C<i>yber Crime Black Market </i></b></blockquote>
<i>Cyber Crime Black Market </i>bukanlah hal yang mudah untuk dilakukan, perlu ada koordinasi yang baik dan anggota tim yang professional demi keberhasilan tindakan kejahatan ini. Berikut ini merupakan profesi keahlian yang mendukung kegiatan <i>Cyber Crime Black Market :</i></div>
<div style="text-align: justify;">
</div>
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td style="text-align: center;"><img alt="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgurq2gSnW0Ln2kap_S9D78NyE1OlOdq7M5zAw1pedRWU5FvdIGw84RaUKfbsUv-Y3r1CJ5DnqGZLqnyk8SNiOwvHseL5fzLXILaGmRb_EZBIkT1hyphenhyphenm-zmQ7e6Ahzhn-uaRH17vKCoty0M/s1600/1.jpg" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgurq2gSnW0Ln2kap_S9D78NyE1OlOdq7M5zAw1pedRWU5FvdIGw84RaUKfbsUv-Y3r1CJ5DnqGZLqnyk8SNiOwvHseL5fzLXILaGmRb_EZBIkT1hyphenhyphenm-zmQ7e6Ahzhn-uaRH17vKCoty0M/s1600/1.jpg" style="margin-left: auto; margin-right: auto;" /></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Sumber : https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgurq2gSnW0Ln2kap_S9D78NyE1OlOdq7M5zAw1pedRWU5FvdIGw84RaUKfbsUv-Y3r1CJ5DnqGZLqnyk8SNiOwvHseL5fzLXILaGmRb_EZBIkT1hyphenhyphenm-zmQ7e6Ahzhn-uaRH17vKCoty0M/s1600/1.jpg</td></tr>
</tbody></table>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Proses terjadinya<i> cyber crime black market </i></b></blockquote>
Menurut (Bull Guard, n.d.) proses terjadinya kejahatan <i>Cyber Crime Black Market </i>adalah sebagai berikut : <br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Pembuatan malware untuk membobol sistem</b><br />
Programer membuat malware kemudian hacker menyebarkannya melalui media sosial baik berupa <i>spam</i> ataupun <i>phising.</i> Bila korban terjebak oleh <i>malware </i>tersebut, data-data korban akan di kirimkan ke <i>servers </i>yang telah disiapkan <i>Hosted Server Providers</i>. Dan data yang telah didapatkan tadi digunakan untuk maksud ke akun korban untuk mencuri identitas ataupun uang korban. Bisa juga data yang telah di dapatkan langsung di jual ke <i>Black Market.</i></blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Promosi terhadap konten ilegal ke <i>Black Market</i></b><br />
Proses promosi ini sama saja dengan mempromosi pada umumnya, pada <i>Black Market</i> juga terjadi persaingan yang kompetitif. Namun, dalam <i>Black Market </i>ini proses promosi barng dilakukan kepada sesama penjahat. Ada juga yang memberikan garansi dan diskon.</blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Proses penjualan</b><br />
Penjualan bisa dilakukan dengan beberapa cara :<br />
a. Negosiasi melalui <i>private chat / email</i><br />
b. Menggunakan toko <i>online</i><br />
c. Mentapkan metode pembayaran seperti menggunakan <i>western union</i><br />
d. Memberikan jaminan terhadap barang / produk yang dijual. Misalnya apabila kartu kredit tidak <i>valid,</i> maka bisa ditukar.</blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Pencucian uang</b><br />
Proses pencucian uang dilakukan dengan perantara <i>money mule</i> untuk meminimalisir resiko pelacakan.</blockquote>
</blockquote>
<br />
<blockquote class="tr_bq">
<b>Daftar harga produk di<i> Black Market </i></b></blockquote>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs06N1hkV6wGa2PaByXxhOiS6pzwJjhlXovl2oUhUKkQiwHMk4kJDzgIlMovEsOhxKc4fHRC11enod2o3QzOaESOfS5igyXiK6xIrjkYf5mPUMfOO6I28XVnwtg6tgya7rjsHsG5YFFXQ/s1600/image2.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgs06N1hkV6wGa2PaByXxhOiS6pzwJjhlXovl2oUhUKkQiwHMk4kJDzgIlMovEsOhxKc4fHRC11enod2o3QzOaESOfS5igyXiK6xIrjkYf5mPUMfOO6I28XVnwtg6tgya7rjsHsG5YFFXQ/s1600/image2.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Sumber : http://blog.didiksudyana.com/2015/12/cyber-crime-black-market.html</td></tr>
</tbody></table>
<blockquote class="tr_bq">
<b>Kiat kiat mengantisipasi terjadinya<i> Cyber Crime Black Market </i></b></blockquote>
Berikut ini ada beberapa cara yang bisa diusahakan agar terhindar dari target <i>Cyber Crime Black Market :</i></div>
<div style="text-align: justify;">
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
1. Tidak menyebar luaskan biodata pribadi di media sosial<br />
2. Tidak memberikan data pribadi melalui telepon kepada pihak yang tidak dikenal<br />
3. Tidak menyimpan <i>password</i> di dalam komputer, usahakan untuk menghafal.<br />
4. Menghapus <i>coockies</i> dan melakukan <i>clear historys</i> <br />
5. Mengganti password kartu kredit secara berkala<br />
6. Menginstal antivirus dan tetap melakukan update<br />
7. Mematikan komputer setelah menggunakannya<br />
8. dan lain-lain</blockquote>
</blockquote>
<br />
<blockquote class="tr_bq">
Refrensi :</blockquote>
[1] http://blog.didiksudyana.com/2015/12/cyber-crime-black-market.html</div>
<div style="text-align: justify;">
[2]Bull Guard. (n.d.). The Online Black Market – How It Works (Part I). Retrieved November 26, 2015, from http://www.bullguard.com/bullguard-security-center/internet-security/internet-threats/online-black-market-part-i.aspx<br />
[3]http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/The-Cyber-Crime-Black-Market.pdf</div>
Juniorhttp://www.blogger.com/profile/17746052452081187658noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-39998259834823235232016-04-07T03:34:00.000-07:002016-04-07T06:03:15.381-07:00Tindakan yang Dapat Merubah Nilai Hash MD5 / Mempengaruhi Barang Bukti Digital<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuDfEzdn_K_ZqARUbtmUT4gB9fcanpSuhzfLwC9UhSxXTWctEt68oQJ8XfCpHTWclzELtvWN4_uXZulugBLUFpnoE3TEDLXbfecTonP_ZoT5_x3hge_Mrkow9vQBHMwpTrZua_T8mWHUs/s1600/1600x900_we-need-you-fingerprint-so-we-may-identify-you.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuDfEzdn_K_ZqARUbtmUT4gB9fcanpSuhzfLwC9UhSxXTWctEt68oQJ8XfCpHTWclzELtvWN4_uXZulugBLUFpnoE3TEDLXbfecTonP_ZoT5_x3hge_Mrkow9vQBHMwpTrZua_T8mWHUs/s640/1600x900_we-need-you-fingerprint-so-we-may-identify-you.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pada artikel kali ini, akan admin sampaikan beberapa tindakan yang dapat merubah nilai hash sebuah file. Nilai hash biasanya digunakan oleh ahli digital forensik untuk mengetahui sebuah file asli atau telah dimodifikasi sedemikian rupa. Nah, ada banyak cara untuk mengetahui nilai hash suatu file salah satunya dengan menggunakan MD5.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Seorang yang tidak memahami apa itu nilai hash biasanya melakukan tindakan-tindakan sederhana, namun tanpa disadari dapat secara langsung mempengaruhi ke aslian barang bukti digital. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<br />
Berikut ini adalah uji coba, untuk mengetahui apakah file telah
dimanipulasi atau tidak, dengan melakukan check terhadap nilai hash
dengan MD5.<br />
<br /></div>
<div style="text-align: justify;">
<style type="text/css">td p { margin-bottom: 0in; }p { margin-bottom: 0.1in; line-height: 120%; }</style>
</div>
<table cellpadding="4" cellspacing="0" style="width: 644px;">
<colgroup><col width="27"></col>
<col width="162"></col>
<col width="140"></col>
<col width="136"></col>
<col width="136"></col>
</colgroup><tbody>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: 1px solid #000000; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0.04in;" width="27"><div align="left">
<b>No</b></div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: 1px solid #000000; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0.04in;" width="162"><div align="left">
<b>File asli</b></div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: 1px solid #000000; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0.04in;" width="140"><div align="left">
<b>Rekayasa</b></div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: 1px solid #000000; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0.04in;" width="136"><div align="left">
<b>MD 5</b></div>
</td>
<td style="border: 1px solid #000000; padding: 0.04in;" width="136"><div align="left">
<b>Uraian</b></div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
1</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
-</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
61c20389c054908a</div>
<div align="left">
eeb0987aeb6e6f84</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Asli</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
2</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx pada folder UJI COBA</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Save As dengan nama Uji Hash.docx pada folder UJI
COBA HASH
</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
Ae53b7f236b7dcaa</div>
<div align="left">
ee70a625429497b1</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Melakukan Save As pada file bisa merubah MD5 file
tersebut</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
3</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx pada folder UJI COBA</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Merubah Line Spacing pada file Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
2a5b2a27f7a35f184</div>
<div align="left">
9d1bb68743ee61e</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Melakukan perubahan line spacing pada file dapat
merubah MD5</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
4
</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx
</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Memindahkan ke folder UJI COBA HASH</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
61c20389c054908a</div>
<div align="left">
eeb0987aeb6e6f84</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Tidak merubah MD5
</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
5</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx
</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Mengkopi file ke Flashdisk
</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
61c20389c054908a</div>
<div align="left">
eeb0987aeb6e6f84</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Menkopi file tidak merubah MD5</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
6</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Merubah nama (rename) file menjadi Uji hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
61c20389c054908a</div>
<div align="left">
eeb0987aeb6e6f84</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Melakukan rename tidak merubah MD5</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
7</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Melakukan editing pada propertis file (meta data)</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
Cb701c2a047fc8d0</div>
<div align="left">
074f9ca4dc3cda66</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Merubah propertis file (meta data) merubah MD5 </div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
8</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Melakukan perubahan pada format file Uji Hash.docx
menjadi Uji Hash.pdf</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
61c20389c054908a</div>
<div align="left">
eeb0987aeb6e6f84</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Merubah format file, tidak merubah MD5</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
9</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Mendownload file Uji Hash.docx dari Email</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
61c20389c054908a</div>
<div align="left">
eeb0987aeb6e6f84</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Download file tidak merubah MD5</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
10</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Merubah font pada file
</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
51d542be9f2055fdc</div>
<div align="left">
00d04a136e85526</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Mengganti font dapat merubah MD5</div>
</td>
</tr>
<tr valign="top">
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="27"><div align="left">
11</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="162"><div align="left">
Uji Hash.docx</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="140"><div align="left">
Meconvert file menjadi pdf</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: none; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0in; padding-top: 0in;" width="136"><div align="left">
224d392f61f494f3b</div>
<div align="left">
409fadb644e4d22</div>
</td>
<td style="border-bottom: 1px solid #000000; border-left: 1px solid #000000; border-right: 1px solid #000000; border-top: none; padding-bottom: 0.04in; padding-left: 0.04in; padding-right: 0.04in; padding-top: 0in;" width="136"><div align="left">
Melakukan convert file ke format lain dapat
merubah MD5</div>
</td>
</tr>
</tbody></table>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-72126891785837817342016-03-31T17:27:00.000-07:002016-04-19T19:20:02.506-07:00Certainty of Digital Evidence Menurut Eoghan Casey<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNLB3IqYGx7mcrNEaXawdmbp3AADKFB-ZOzHmDF9Zfqo2nYt5S8DhGXDZ599C3e5BprinwhR-Ekrc2YWR2_JaDeqtUsA8-ycMJbxjap77cEsE9FAhy85uSJ_E9_UKuJRlBz26xxXC1_CU/s1600/Level+Of+Certainty.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNLB3IqYGx7mcrNEaXawdmbp3AADKFB-ZOzHmDF9Zfqo2nYt5S8DhGXDZ599C3e5BprinwhR-Ekrc2YWR2_JaDeqtUsA8-ycMJbxjap77cEsE9FAhy85uSJ_E9_UKuJRlBz26xxXC1_CU/s640/Level+Of+Certainty.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br />
Dalam berbagai tindak kejahatan, baik kejahatan fisik maupun dalam kejahatan dunia maya. Barang bukti memegang peranan yang cukup vital. Pasalnya pengungkapan pelaku bisa ditelusuri dengan melakukan investigasi yang mendalam terhadap barang bukti, sekecil apapun itu. Sayangnya, pada era digital seperti saat ini, barang bukti tidak hanya dalam bentuk fisik, namun juga sudah berbentuk digital yang sulit terditeksi dengan mudah.</div>
<div style="text-align: justify;">
<br />
Dalam bukunya Eoghan Casey mengatakan bahwa seorang investigator biasanya ketika membuat tingkat kepastian tentang temuan barang bukti menggunakan derajat kemungkinan misalnya <i>(1) almost definitely, (2) most probably, (3) probably, (4) very possibly, and (5) possibly. </i>Celakanya, penyidik berbeda-beda dalam menggunakan istilah ini sehingga mengakibatkan ketidak konsistenan/ambigu. Ada yang mungkin akan mengartikan bahwa ini maksudnya sinonim atau ini merupakan kemungkianan, dsb.<br />
<br />
Maka dari hal tersebut Eoghan Casey dalam bukunya mengusulkan Sebuah Skala untuk Pengkategorian Tingkat Kepastian pada Bukti digital.</div>
<div style="text-align: justify;">
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUDJmJl8CKhDskiwU9YU_Bi14ofPaas0ajy5S9u9pDdQtI1c0X_iW5oAlQAeqKC7Ylvyq-gt0GlS7_v9oSDc0wyIoXNAmWnJyDKuP4PDzOypEU2N1qNYN0Glv-kp5mqDc4DAL9BSUvb1A/s1600/Untitled.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="473" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUDJmJl8CKhDskiwU9YU_Bi14ofPaas0ajy5S9u9pDdQtI1c0X_iW5oAlQAeqKC7Ylvyq-gt0GlS7_v9oSDc0wyIoXNAmWnJyDKuP4PDzOypEU2N1qNYN0Glv-kp5mqDc4DAL9BSUvb1A/s640/Untitled.png" width="640" /></a></div>
<div style="text-align: justify;">
<br />
<br />
Dari tabel di atas kita dapat melihat bahwa C0 merupakan level terendah dari sebuah barang bukti, yang menunjukkan bahwa barang bukti tersebut kontradiktif atau tidak seusai fakta.<br />
<br />
Sedangkan C6 merupakan level tertinggi, yang berarti barang bukti sesuai dengan hasil investigasi atau dengan kata lain 100% akurat, benar, sesuai tanpa rekayasa sedikitpun. <br />
<br />
Dalam bukunya ini Eoghan Casey meberikan contoh:<br />
<br />
<blockquote class="tr_bq">
<b>Level C6 - </b>File yg diketahui mengandung pornografi anak ditemukan dalam komputer terdakwa, setelah dilakukan investigasi dan mencocokkan data, ternyata diketahui file pornografi anak tersebut sesuai dengan pemeriksaan visual pada isi data.<br />
<br />
<b>Level C5 - </b>Semua informasi mengenai terdakwa baik itu IP pengguna, akun pengguna dan automatic number identification (ANI) tertuju kepada rumah terdakwa. Monitoring lalu lintas internet menunjukkan bahwa aktivitas kriminal datang dari sana dan sumber bukti digital menunjukkan bahwa hampir pasti semua aktivitas berasal dari rumah tersangka.<br />
<br />
<b>Level C4 - </b>Barang bukti pada komputer terdakwa mengarah kepada pencurian identitas, termasuk email pada 31 Mei 2010 mengkonfirmasasi bahwa kartu kredit visa, permohonan pinjaman di USBank, dan DP Master Card semuanya atas nama korban.<br />
<br />
<b>Level C0 -</b> Julia Amero sengaja diduga mengakses situs porno sementara setelah di selidiki, kontradiksi dengan barang bukti, ternyata situs porno itu merupakan pop-up yang muncul dari komputer akibat dari program otomatis “spyware”.</blockquote>
Sehingga, ketika seorang investigator memiliki tingkat kepercayaan yang rendah terhadap barang bukti yang ada, sangat sulit untuk menarik kesimpulan tanpa adanya barang bukti tambahan. Dengan adanya skala kepastian di atas menjadikan investigator cukup fleksibel dalam menilai barang bukti.<br />
<br />
Menurut saya, memang seharusnya seorang investigator digital forensik harus memiliki standar dalam penentuan level barang bukti, pasalnya barang bukti digital sangatlah rentan. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
_______________</div>
<div style="text-align: justify;">
REFRENSI</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sumber : Buku Eoghan Casey <i>"Digital Evidence and Computer Crime" </i>Edisi III</div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-3435864059578118392016-03-30T06:31:00.001-07:002016-06-08T18:49:44.622-07:00Definisi dan Fungsi Komputer Forensik<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHSvznzdCMnfWOaBwE-IbwNvswwR-V6R1WSuXyr51lTR6uDDQJDuDKvZyVVBaZmwlT_9aXaO-Cyai9YMvu_KlBCd7O7_2lSpIkp2S7SQMwpSZDIsYkWUxU2rIrHepgaia8cqUuFYco0-o/s1600/gigabyte_motherboard_installing_dolls_processor_26165_1920x1080.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHSvznzdCMnfWOaBwE-IbwNvswwR-V6R1WSuXyr51lTR6uDDQJDuDKvZyVVBaZmwlT_9aXaO-Cyai9YMvu_KlBCd7O7_2lSpIkp2S7SQMwpSZDIsYkWUxU2rIrHepgaia8cqUuFYco0-o/s640/gigabyte_motherboard_installing_dolls_processor_26165_1920x1080.jpg" width="640" /></a></div>
<br />
Sebelumnya kita pernah memabahas sejarah singkat tentang <i>cybercrime</i>, kali ini untuk lebih jauh mengeksplore tentang dunia forensika digital, kita akan sedikit membahas tetang definisi dan fungsi komputer forensik.<br />
<br />
<blockquote class="tr_bq">
<b>1. DEFINISI DAN FUNGSI KOMPUTER FORENSIK </b></blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>1.1 Definisi Forensik </b></blockquote>
</blockquote>
Secara bahasa Kata forensik berasal dari bahasa Yunani <i>Forensis</i> yang artinya debat atau perdebatan. Sedangkan menurut istilah forensik ialah salah satu bidang ilmu pengetahuan yang digunakan untuk membantu menegakkan proses keadilan melalui proses penerapan ilmu atau sains. <br />
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>1.2 Definisi komputer forensik </b></blockquote>
</blockquote>
Komputer forensik adalah penyelidikan dan analisis komputer untuk menentukan potensi bukti legal Bertahun-tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini, kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat alaminya Data elektronik bisa muncul dalam bentuk dokumen, informasi keuangan, <i>e-mail, job schedule, log,</i> atau transkripsi <i>voice-mail.</i> (Tawarruq, Usaha, & Syariah, 2015) <br />
<br />
Komputer forensik (kadang dikenal sebagai ilmu komputer forensik) adalah cabang dari ilmu forensik digital yang berkaitan dengan bukti yang ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital dengan tujuan mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi digital. <br />
<br />
Meskipun paling sering dikaitkan dengan penyelidikan dari berbagai kejahatan komputer, komputer forensik juga dapat digunakan dalam proses sipil. Disiplin ilmu yang melibatkan teknik yang sama dan prinsip-prinsip untuk pemulihan data, tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat hukum jejak audit. <br />
<br />
Bukti dari investigasi forensik komputer biasanya tunduk pada pedoman dan praktik dari bukti digital lain yang sama. Ini telah digunakan dalam sejumlah kasus besar dan diterima secara luas di sistem pengadilan AS dan Eropa<br />
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Beberapa definisi komputer forensik menurut para ahli: </blockquote>
</blockquote>
Menurut Dr. HB Wolfre, definisi dari forensik komputer adalah sebagai berikut: <i>“A methodological series of techniques and procedures for gathering evidence, from computing equipment and various storage devices and digital media, that can be presented in a court of law in a coherent and meaningful format.”</i> (Indrajit, 2011) <br />
<br />
Definisi sederhana “Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan <i>software</i> dan<i> tool </i>untuk mengekstrak dan memelihara barang bukti tindakan kriminal” <br />
<br />
Menurut Judd Robin, seorang ahli komputer forensik: “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”<br />
<br />
<i>New Technologies</i> memperluas definisi Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi dari bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”. <br />
<br />
Dari beberapa definisi di atas, dapat dismpulkan bahwa komputer forensik adalah suatu ilmu untuk menangkap data, memproses dan menginvestigasi barang bukti digital agar dapat digunakan pada proses pengadilan. <br />
<br />
Definisi lain adalah prosedur untuk mendapatkan barang bukti dengan tujuan barang bukti tersebut dapat digunakan di pengadilan. <br />
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>1.3 Fungsi Forensik Komputer </b></blockquote>
</blockquote>
Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer (Indrajit, 2011), yaitu: <br />
<br />
<blockquote class="tr_bq">
Untuk membantu memulihkan <i>(merecovery),</i> menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan; dan <br />
<br />
Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud. <br />
<br />
Adapun aktivitas forensik komputer biasanya dilakukan dalam dua konteks utama. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi. Dan kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.</blockquote>
<blockquote class="tr_bq">
Kesimpulan</blockquote>
<br />
Dari beberapa pengertian di atas, dapat kita tarik benang merah yaitu bahwa Komputer Forensics bisa juga disebut sebagai Digital Forensics merupakan suatu ilmu yang bertujuan membuktikan suatu barang bukti digital bernilai di mata pengadilan dengan menggunakan metode tertentu yang dapat mempertahankan keaslian barang bukti.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
________________</div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
REFRENSI</div>
</blockquote>
<div style="text-align: justify;">
<blockquote>
</blockquote>
<style type="text/css">p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; }p.western { font-family: "Liberation Serif","Times New Roman",serif; font-size: 12pt; }p.cjk { font-family: "Droid Sans Fallback"; font-size: 12pt; }p.ctl { font-family: "FreeSans"; font-size: 12pt; }a:link { }</style>Indrajit, R. E. (2011). Forensik Komputer. Artikel, 1(C), 1–11. Retrieved from http://www.idsirtii.or.id/content/files/IDSIRTII-Artikel-ForensikKomputer.pdf <br />
https://www.academia.edu/7069638/IT_Forensic <br />
http://en.wikipedia.org/wiki/Computer_forensics <br />
http://www.seputarpengetahuan.com/2014/11/komputer-forensik-pengertian-dan-tujuan.html<br />
<style type="text/css">p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; }p.western { font-family: "Liberation Serif","Times New Roman",serif; font-size: 12pt; }p.cjk { font-family: "Droid Sans Fallback"; font-size: 12pt; }p.ctl { font-family: "FreeSans"; font-size: 12pt; }a:link { }Indrajit,
R. E. (2011). Forensik Komputer. Artikel,
1(C),
1–11. Retrieved from
http://www.idsirtii.or.id/content/files/IDSIRTII-Artikel-ForensikKomputer.pdf</style>
</div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com3tag:blogger.com,1999:blog-547990783304407898.post-89179943444100209162016-03-26T03:19:00.002-07:002016-03-26T15:26:55.529-07:00Tips terhindar dari kejahatan cyber / Cybercrime<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYGWI4jz9oTiJKQjU-p5fmQiA6-aJHLFRkJTS0S6Dzod5U5OW21VvvkM617CwicuXv0mp6QCWVhyphenhyphensvHj4K9qgAQEJyJRjO45jZzZkEbFLXkOB7MdBKD-1WP21ItO_TDM42meB6DD1rGAY/s1600/1425891302_best-computer-photos.jpg" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYGWI4jz9oTiJKQjU-p5fmQiA6-aJHLFRkJTS0S6Dzod5U5OW21VvvkM617CwicuXv0mp6QCWVhyphenhyphensvHj4K9qgAQEJyJRjO45jZzZkEbFLXkOB7MdBKD-1WP21ItO_TDM42meB6DD1rGAY/s640/1425891302_best-computer-photos.jpg" width="640" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"></td></tr>
</tbody></table>
<div style="text-align: justify;">
Sebenarnya kejahatan cyber tidak jauh berbeda dengan kejahatan tradisional, keduanya sama sama ingin mendapatkan sesuatu dengan cepat dan mudah. Namun untuk <i>cybercrime</i> dapat diatasi ada beberapa cara yang cukup efektif dan biaya yang relatif murah, untuk menghindari kejahatan <i>cyber</i> kita cukup berbekal akal sehat saja dengan begitu banyak kejahatan <i>cyber </i>dapat dihindari. Mirip sekali dengan mengamankan rumah seperti (memasang lampu, mengunci, membuat alaram bila perlu) maka akan semakin sulit bagi pelaku <i>cybercrime</i> untuk melakukan kejahatannya.<br />
<br />
</div>
<div style="text-align: justify;">
Berikut tips dasar yang bisa digunakan untuk menghindari kejahatan <i>cyber :</i></div>
<div style="text-align: justify;">
<br />
<blockquote class="tr_bq">
<b>1. Simpan komputer anda ditempat yang aman. </b></blockquote>
</div>
<div style="text-align: justify;">
Biasanya seorang pengguna komputer sibuk menggunakan antivirus,<i> security</i> atau jenis pengaman komputer agar komputernya aman dari serangan<i> cyber. </i>Namun, menaruh komputernya disembarang tempat. Ya resikonya walaupun menggunakan Antivirus kelas satu di dunia bahkan dijgad raya ini komputer anda akan hilang, di curi orang.<br />
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>2. Komputer harus tetap dalam keadaan<i> up to date </i></b></blockquote>
Karena palaku <i>cybercrime </i>senantiasa akan memanfaatkan kelemahan <i>software </i>anda, dengan melakukan update terhadap <i>software</i> yang anda gunakan/ sistem operasi anda itu mungkin bisa menggagalkan serangan <i>cyber. </i><br />
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>3. Mengkonfigurasi <i>system </i>keamanan </b></blockquote>
Penting bagi seorang pengguna komputer untuk memperhatikan keamanan yang baik dan nyaman digunakan. Namun, terlalu banyak sistem keamanan yang digunakan juga bisa membuat pengguna tidak dapat mengakses situs web tertentu, maka gunakanlah fitur bantuan keaman. <br />
<br />
<blockquote class="tr_bq">
<b>4. Menggunakan <i>password</i> yang kuat. </b></blockquote>
Hal yang sepele yang biasa di abaikan oleh pengguna internet ialah penggunaan satu password untuk banyak akun, bahkan untuk semua akun internetnya, sebenarnya tidak masalah, sah sah saja pengguna melakukan hal itu, karena biasanya dengan banyaknya <i>password </i>pengguna mudah lupa. Ada beberapa kriteria <i>password </i>yang kuat yaitu : </div>
<div style="text-align: justify;">
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
a. Menggunakan gabungan antara alfabet (huruf), numerik (angka) dan symbol. <br />
b. Tidak menggunakan nama, tanggal lahir, tanggal pernikahan ataupun nomer telpon. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<b>5. Gunakan antivirus, dan tetap <i>update</i> antivirus </b></blockquote>
Usahakan sebagai pengguna komputer agar tetap memperhatikan antivirus yang digunakan, karena antivirus yang tidak pernah di update maka bagaikan singa yang dikandangkan, tidak akan bisa menangkap virus yang beredar. <br />
<br />
<blockquote class="tr_bq">
<b>6. Jangan sebarkan informasi pribadi di internet </b></blockquote>
Kebaiasaan orang yang kecanduaan media sosial, senantiasa memposting setiap kegiatan yang dia lakukan, mulai dari bangun tidur hingga tidur lagi, begitu juga biodata pribadinya mualai dari nama, tanggal lahir, jenis kelamin, no ktp, no hp, passport, nama orang tua, nama istri, plat mobil dll. Ini sangat memudahkan seorang penjahat cyber memata matai gerak gerik pengguna komputer. Jadi usahakan data yang anda gunakan tetap terjaga, sukur sukur tidak memberikan data diri lengkap di internet. <br />
<br />
<blockquote class="tr_bq">
<b>7. Aktifkan <i>firewall </i></b></blockquote>
Jangan pernah mencoba mematikan firewall anda, firewall ini adalah dinding pertahanan komputer yang terdepan. <br />
<br />
<blockquote class="tr_bq">
<b>8. Matikan komputer </b></blockquote>
Biasakan mematikan komputer ketika selesai menggunakannya. Dan jangan tinggalkan komputer dalam keadaan menyala apalagi terkoneksi internet. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Mungkin sekian dulu artikel sederhana ini semoga bisa membantu dan memberikan pencerahan. </div>
<div style="text-align: justify;">
___________________ </div>
<blockquote class="tr_bq">
<div style="text-align: justify;">
REFRENSI </div>
</blockquote>
Sumber : N<a href="http://www.ncpc.org/resources/files/pdf/internet-safety/13020-Cybercrimes-revSPR.pdf" target="_blank">ational Crime Prevention Council </a>Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-21726036440471004452016-03-23T19:59:00.000-07:002016-03-26T03:29:28.355-07:00Definisi Cybercrime / Kejahatan Komputer<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj955cK2axgksksFoBPsuBTkjt-WNpRfuofwHKdnuMq-2vQcZlIol6IYa5PK4U-96n40obrjeWNiZueAcah6Q2Pc8Q7RO9TVSrMGLjukB2CDLTfRT4zVZSn68x3YPMCX3jxHgyuF1rLX08/s1600/pc-hardware-computer-hd-wallpaper-1920x1200-10094.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj955cK2axgksksFoBPsuBTkjt-WNpRfuofwHKdnuMq-2vQcZlIol6IYa5PK4U-96n40obrjeWNiZueAcah6Q2Pc8Q7RO9TVSrMGLjukB2CDLTfRT4zVZSn68x3YPMCX3jxHgyuF1rLX08/s640/pc-hardware-computer-hd-wallpaper-1920x1200-10094.jpg" /></a></div>
<br />
<blockquote class="tr_bq">
<b>Cybercrime </b></blockquote>
</div>
<div style="text-align: justify;">
<i>Cybercrime</i> didefinisikan sebagai sebuah tindakan kriminal yang object kejahatannya adalah komputer misalnya (hacking, phishing, spamming) atau menggunakan komputer sebagai alat untuk melakukan kejahatan seperti <i>(pornografi, bullying, </i>pencemaran nama baik). Pelaku <i>cybercrime</i> biasanya menggunakan komputer untuk mengakses informasi pribadi, data-data bisnis, atau menggunakan Internet dengan tujuan eksploitasi. <br />
<br />
Cybercrime juga menggunakan komputer untuk mengakses dokumen atau tempat penyimpanan data (hardisk). Pelaku <i>cybercrime </i>yang melakukan kegiatan ilegal ini biasanya lebih dikenal sebagai hacker. <br />
<br />
Menurut Dr. Debarati Halder dan Dr. K. Jaishankar (2011) mendefinisikan cybercrime sebagai: “Suatu tindak kejahatan yang dilakukan oleh individu atau kelompok dengan motif kriminal untuk tujuan merusak reputasi korban, menyebabkan kerusakan fisik atau mental, menderita kerugian pada korban baik secara langsung atau tidak langsung, dengan menggunakan teknologi jaringan telekomunikasi seperti internet<i> (chat room </i>atau <i>email)</i> dan ponsel (SMS / MMS)”. <br />
<br />
<i>Cybercrime </i>adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. <i>Cybercrime</i> sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).<br />
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Cyber related crime</b> </blockquote>
</div>
<div style="text-align: justify;">
<i>Cyber related crime</i> adalah kejahatan yang tidak langsung menggunakan komputer sebagai terget, tetapi dampak dari kejahatan tersebut langsung berpengaruh terhadap komputer misalnya <i>spamming, keylogger</i> dll.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Jenis jenis cybercrime </b></blockquote>
</div>
<div style="text-align: justify;">
Berikut ini ada beberapa jenis-jenis <i>cybercrime</i> menurut (National Crime Prevention Council, 2012) :</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Ancaman atau mengancam seseorang sehingga ketakutan sehingga terancam keselamatannya atau keselamatan orang lain melalui penggunaan dari jaringan komputer. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Pornografi anak, termasuk yang menyuruh, menyebarkan, atau mengakses situs eksploitasi seksual anak di bawah umur. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Memasukkan atau mentransfer bahan yang ilegal melalui Internet </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Melanggar hak cipta atau merek dagang </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Money laundry </i>yaitu mentransfer dana hasil dari perbuatan kriminal dengan maksud menyembunyikan sumber dan tujuan dana tersebut. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Cyberbullying</i> yaitu mencakup tindakan menguntit, mengirim pesan yang mengancam, mengubah gambar kemudian menyebarluaskannya dengan maksud untuk melecehkan atau mengintimidasi </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Cyberterorisme </i>merupakan bentuk kekerasan yang umumnya ditujukan kepada penduduk sipil melalui fasilitas komputer. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Human traffiking </i>melalui iklan Internet, prostitusi ataupun perjudian online. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Hacking</i> merupakan tindakan mengakses data secara ilegal dari komputer atau jaringan tanpa sepengetahuan. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Criminal mishief</i> yaitu merusak atau menghancurkan data atau informasi yang terhubung dengan jaringan dengan maksud mencurinya. Hal ini dapat mencakup menginstal kode berbahaya seperti virus, Trojan, dan worm. </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
____________________ </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
REFENSI</blockquote>
</div>
<div style="text-align: justify;">
1. Halder, D., & Jaishankar, K. (2011) Cyber crime and the Victimization of Women: Laws, Rights, and Regulations. Hershey, PA, USA: IGI Global. ISBN 978-1-60960-830-9 <br />
2. National Crime Prevention Council. (2012). Cybercrimes. Bureau of Justice Assistance, 1–4. http://doi.org/10.4135/9781452276113.n89 <br />
2. http://slideplayer.info/slide/3947329/# <br />
3. https://www.techopedia.com/definition/2387/cybercrime </div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-79480152182194875112016-03-22T19:20:00.001-07:002016-03-31T06:58:19.588-07:00Masalah yang Dihadapi Komputer Forensik<div style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGE8ZL3PvJfQ9Py8mXaSlo-O8M8GotQkYjqIqqO2vXGSjCkMS8nLFvOUavM89ek1U0QnmZTykcDyOAF0Nn_H6VCRyE8KyORKjlku_vB2Wis7rncLatnTvHna7x5_9UveTZ-8wkwJRiz8/s1600/hard+drive+HD.jpg"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQGE8ZL3PvJfQ9Py8mXaSlo-O8M8GotQkYjqIqqO2vXGSjCkMS8nLFvOUavM89ek1U0QnmZTykcDyOAF0Nn_H6VCRyE8KyORKjlku_vB2Wis7rncLatnTvHna7x5_9UveTZ-8wkwJRiz8/s640/hard+drive+HD.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br />
Berbicara tentang komputer forensik saat ini, berbanding lurus dengan semakin maraknya/majunya teknologi digital, kemajuan ini memang sangat diapresiasi dan bukti kemajuan peradaban manusia. Namun perlu diketahui tidak semua pengguna dari kemajuan teknologi ini adalah orang yang baik, ada juga pengguna yang berniat merugikan pihak lain, sehingga kebutuhan akan seorang ahli/pakar dalam komputer forensik semakin meningkat, terutama dalam membantu pemecahan kasus-kasus kejahatan yang tidak bisa ditangani sendiri oleh pihak kepolisian. Dilain sisi berbagai permasalahan masih dihadapi oleh soerang ahli komputer forensik.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Masalah yang dihadapi komputer forensik dapat dipecah menjadi tiga kategori: teknis, hukum dan administrasi. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>1. Masalah teknis</b></blockquote>
Adapun masalah teknis yang dihadapi oleh seorang komputer forensik adalah sebagai berikut:<br />
<br />
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Enkripsi - </b>Data terenkripsi tidak mungkin dapat dibuka tanpa kunci atau password yang benar. Pemeriksa harus mempertimbangkan bahwa kunci atau password dapat disimpan di tempat lain di dalam komputer atau di komputer lain yang tersangka telah memiliki akses ke dalamnya. Hal ini juga bisa berada dalam memori <i>volatile</i> komputer (dikenal sebagai RAM) yang biasanya hilang pada saat komputer <i>shut-down.</i></blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Kapasitas ruang penyimpanan <i>(Hard drive)</i> -</b> Media penyimpanan semakin lama dapat menyimpan data dalam jumlah yang sangat besar, yang untuk memeriksanya berarti seorang komputer analisis harus memiliki <i>tools </i>pemrosesan yang baik dan kapasitas penyimpanan yang juga besar agar efisien dalam menangani pencarian dan menganalisis data dalam jumlah besar. </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Teknologi baru -</b> <i>Computing</i> adalah bidang yang terus menerus berkembang, dengan <i>hardware</i> baru,<i> software</i> dan sistem operasi yang muncul terus-menerus. Tidak ada satupun seorang komputer forensik dapat menjadi ahli pada semua bidang, meskipun mereka mungkin sering diharapkan untuk menganalisis sesuatu yang mereka sebelumnya tidak pernah temui. Dalam rangka untuk mengatasi situasi ini, seorang komputer forensik harus siap dan mampu untuk menguji dan bereksperimen dengan teknologi baru. </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Anti-forensik -</b> Anti-forensik adalah suatu praktek yang mencoba untuk menggagalkan proseses analisis komputer forensik. Ini mungkin termasuk enkripsi, modifikasi file atau file yang disamarkan <i>(kriptograph)</i>. Tidak satupun anti-forensik yang dapat menyembunyikan file/menyamarkan file/mengunci file dengan sempurna, pasti memiliki celah yang ditinggalkan.</blockquote>
</blockquote>
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>2. Masalah hukum </b></blockquote>
</div>
<div style="text-align: justify;">
Masalah hukum mungkin akan sangat membingungkan atau dapat mengalihkan perhatian dari temuan seorang komputer forensik. Contoh di sini adalah <i>'Trojan Defence'</i>. Sebuah Trojan adalah bagian dari kode komputer yang menyamar sebagai sesuatu yang jinak tapi membawa tujuan tersembunyi dan sangat berbahaya. Trojan memiliki banyak kegunaan, dan termasuk <i>(key-log),</i> <i>upload/download file</i> dan instalasi virus. Seorang pengacara mungkin dapat berargumen bahwa tindakan pada komputer tidak dilakukan oleh pengguna tetapi otomatis oleh <i>Trojan</i> tanpa sepengetahuan pengguna. Dalam kasus tersebut, pengacara menentang seorang yang ahli/pakar, disertakan dengan bukti dari seorang komputer forensik yang kompeten, pengacara harus dapat mengabaikan argumen seperti itu.<br />
<br />
<b></b></div>
<div style="text-align: justify;">
<blockquote>
<b>3. Masalah administrasi </b></blockquote>
</div>
<div style="text-align: justify;">
Sedangkan masalah administrasi yang saat ini masih perlu diperbaiki ada beberapa yaitu:<br />
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b><strong>Accepted standards</strong> –</b> Ada sejumlah standar dan pedoman dalam komputer forensik, ada beberapa yang tampaknya diterima secara universal. Alasan ini mencakup: Peraturan perundang-undangan tertentu; standar yang ditujukan kepada penegak hukum; tingginya biaya bergabung untuk berpartisipasi pada badan yang profesional.</blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<blockquote>
<blockquote class="tr_bq">
<b><strong>Fit to practice</strong> –</b> Dalam banyak yurisdiksi tidak ada badan terkualifikasi yang memeriksa kompetensi dan integritas seorang pakar komputer forensik yang professional. Sehingga ada saja seorang yang dapat mengaku diri sebagai ahli komputer forensik, sehingga dapat mengakibatkan kualitas pemeriksaan komputer forensik dipertanyakan dan sangat berdampak kepada pandangan negatif dari profesi komputer forensik secara keseluruhan. </blockquote>
</blockquote>
_______________ </div>
<div style="text-align: justify;">
<blockquote>
REFRENSI </blockquote>
Sumber : <a href="https://forensiccontrol.com/resources/beginners-guide-computer-forensics/">Terjemahan Forensic Control </a> </div>
Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com3tag:blogger.com,1999:blog-547990783304407898.post-59216108740665797472016-03-22T18:20:00.000-07:002016-03-26T03:29:59.855-07:00Komputer Forensik Bagi Pemula<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbCN-xYD4DlsVtbMjbj6w_JLsKHJSSQ9jUejt5kVxOukJZGgQb9dGCZ6o-RoMWFJSpz9JvINtRWxminecPg14QAwOe6eXdWbKiW-uBHyP8fQBdb_g18qWQLHuDaXlNIGO1nDvOE0Z5y2E/s1600/HD-Computer-Wallpapers.JPG" imageanchor="1"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbCN-xYD4DlsVtbMjbj6w_JLsKHJSSQ9jUejt5kVxOukJZGgQb9dGCZ6o-RoMWFJSpz9JvINtRWxminecPg14QAwOe6eXdWbKiW-uBHyP8fQBdb_g18qWQLHuDaXlNIGO1nDvOE0Z5y2E/s640/HD-Computer-Wallpapers.JPG" width="640" /></a></div>
<div style="text-align: justify;">
<br />
Komputer Forensik adalah praktek mengumpulkan, menganalisis dan melaporkan data digital dengan cara yang sesuai dengan ketentuan hukum. Hal ini dapat digunakan dalam mendeteksi dan mencegah kejahatan pada setiap sengketa di mana bukti disimpan secara digital. Komputer forensik mengikuti proses yang sama dengan disiplin ilmu forensik lainnya.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Penggunaan komputer forensik </b></blockquote>
</div>
<div style="text-align: justify;">
Komputer mungkin merupakan sarana 'tindak kejahatan', misalnya <i>hacking </i>atau <i>denial of service attacks</i> (DOS) atau mereka mungkin menahan bukti berupa <i>email, log historys,</i> dokumen atau file lainnya yang relevan dengan kejahatan seperti pembunuhan, penculikan, penipuan dan perdagangan narkoba. <br />
<br />
Bukan hanya isi email, dokumen dan file lainnya yang mungkin menarik untuk diteliti tetapi juga 'metadata' yang terkait dengan file-file. Komputer forensik dapat mengungkap kapan pertama kali dokumen muncul pada komputer, saat terakhir diedit, ketika terakhir disimpan atau dicetak dan atau tindakan apa saja yang dilakukan kepada file ini. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Pedoman Seorang Komputer Forensik</b></blockquote>
</div>
<div style="text-align: justify;">
Barang bukti yang dapat diterima itu harus dapat digunakan dan tidak merugikan, yang berarti bahwa pada semua tahap dari investigasi forensik barang bukti harus diterima menurut pikiran penyidik. <br />
<br />
Banyak pedoman yang dapat digunakan untuk memandu penyidik diantara ini adalah <i>Association of Chief Police Officers Good Practice Guide for Digital Evidence</i><a href="https://forensiccontrol.com/ACPO-digital-evidence-v5.pdf" target="_blank">[PDF]</a> Meskipun Panduan ACPO ditujukan untuk penegakan hukum yang berada di inggris, namun prinsip utamanya dapat berlaku untuk semua kegiatan komputer forensik. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Empat prinsip utama dari panduan ini adalah sebagai berikut: </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Tidak ada tindakan yang dapat mengubah data yang dimiliki pada media komputer atau penyimpanan sehingga dapat digunakan pada proses pengadilan.</blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Dalam keadaan di mana seseorang merasa perlu untuk mengakses data asli yang ada pada komputer atau media penyimpanan, orang tersebut harus ahli/pakar dalam melakukannya dan mampu memberikan bukti menjelaskan relevan dan implikasi dari tindakan mereka. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Jejak audit atau catatan lain dari semua proses yang diterapkan harus dibuat dan di dokumentasikan sebagai bukti elektronik. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Orang yang bertanggung jawab pada penyelidikan memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi. </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Proses Akuisisi</b></blockquote>
</div>
<div style="text-align: justify;">
Dalam situasi apa komputer tersangka dibutuhkan oleh seorang komputer forensik ? </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Secara tradisional, seorang komputer forensik akan membuat salinan <i>(copy)</i> informasi dari perangkat yang di selidiki. Melalui salinan inilah seorang komputer forensik bekerja, sehingga bukti asli tidak berubah sama sekali.<br />
<br />
Namun, kadang-kadang penyelidikan tidak mungkin dilakukan dalam keadaan komputer mati <i>(off). </i>Hal ini mungkin akan mengakibatkan kerugian keuangan atau yang lainnya bagi pemilik komputer yang bersangkutan. Pemeriksa juga mungkin akan menghindari situasi ini sehingga dapat membuat bukti yang berharga hilang secara permanen. Dalam kedua keadaan ini seorang komputer forensik perlu melakukan <i>'live acquisition' </i>yang akan program kecil pada komputer tersangka untuk menyalin (atau memperoleh) data ke <i>hard drive</i> . <br />
<br />
Dengan menjalankan program seperti itu dan menyalin drive komputer tersangka, pemeriksa akan membuat perubahan dan / atau penambahan pada komputer yang sebelumnya tidak ada sebelumnya. Namun, bukti yang dihasilkan akan tetap dianggap diterima apabila pemeriksa mampu menunjukkan mengapa tindakan tersebut dianggap perlu, dan semua tindakan tersebut mereka dokumentasikan dan mereka mampu menjelaskan kepada pengadilan konsekuensi dari tindakan mereka. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Tahapan pemeriksaan </b></blockquote>
</div>
<div style="text-align: justify;">
Proses pemeriksaan komputer forensik dibagi menjadi enam tahapan, disajikan dalam urutan kronologis seperti berikut: </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Kesiapan </b></blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Kesiapan forensik merupakan tahap penting dan kadang-kadang diabaikan dalam proses pemeriksaan. Seorang komputer forensik harus mampu memberikan pemahaman kepada klien tentang kesiapan sistem; misalnya, pemeriksaan forensik akan memberikan bukti kuat jika fitur audit ini telah telah diaktifkan sebelum terjadinya kejadian apapun. <br />
<br />
Untuk pemeriksaan forensik sendiri perlu kesiapan dan pelatihan yang cukup, pengujian rutin serta verifikasi perangkat lunak dan peralatan yang digunakan, pengetahuan tentang undang-undang, dan mampu berurusan dengan isu-isu yang tak terduga.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Evaluasi </b></blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Tahap evaluasi meliputi penerimaan instruksi, klarifikasi, analisis risiko yang tidak jelas atau ambigu dan alokasi peran serta sumber daya. </div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Koleksi </b></blockquote>
</blockquote>
<div style="text-align: justify;">
Jika akuisisi ini dilakukan di tempat bukan di laboratorium komputer forensik, maka tahap ini termasuk dari mengidentifikasi dan mengamankan perangkat yang dapat menyimpan bukti dan mendokumentasikan kejadian. Wawancara atau pertemuan dengan pengguna dapat memeberikan informasi yang relevan dalam pemeriksaan (pengguna akhir komputer, atau orang yang bertanggung jawab dalam penyediaan layanan komputer, seperti administrator IT) biasanya akan dilakukan pada tahap ini. <br />
<br />
Tahap koleksi juga melibatkan pelabelan, pemberian nomor dan menyimpan barang bukti.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Analisis </b></blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Analisis ini tergantung pada spesifikasi masing-masing pekerjaan. Pemeriksa biasanya melakukan dialog kepada klien selama analisis dan dari dialog ini akan dapat mempersempit ruang penyelidikan. Analisis harus akurat, menyeluruh, berimbang, tercatat, berulang, dan diselesaikan dalam skala waktu yang ditetapkan sesuai sumber daya yang dialokasikan. <br />
<br />
Ada segudang alat yang tersedia untuk analisis komputer forensik. Pemeriksaan dapat menggunakan alat apapun yang dirasa nyaman selama itu mendukung. Persyaratan utama dari peralatan komputer forensik adalah bahwa itu tidak mengaapa digunakan, hal itu dimaksudkan untuk memastikan bahwa pemeriksaan telah teruji sebelum proses analisis berlangsung. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Presentasi </b></blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Tahap ini biasanya melibatkan pemeriksa yang melaporkan terstruktur temuan mereka, hal ini juga akan mencakup informasi lain yang pemeriksa anggap relevan dengan penyelidikan. <br />
<br />
Laporan tersebut harus ditulis sesuai hasil pemikiran akhir; Pemeriksa juga harus siap untuk berpartisipasi dalam pertemuan atau konferensi via telepon untuk membahas dan menguraikan laporan. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<b>Ulasan</b> </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Seperti dengan tahap kesiapan, tahap Ulasan sering diabaikan. Namun, tahap ulasan yang dimasukkan ke dalam setiap pemeriksaan dapat membantu menghemat biaya dan meningkatkan tingkat kualitas dengan membuat pemeriksaan kedepannya lebih efektif dan efisien <br />
<br />
Sebuah tinjauan dari pemeriksaan dibuat sederhana, cepat dan dapat dimulai pada salah satu tahap di atas. Ini mungkin termasuk analisis dasar apa saja yang salah, apa yang baik, dan bagaimana belajar dari hal tersebut agar dapat dimasukkan ke dalam pemeriksaan kedepannya.</div>
<div style="text-align: justify;">
________________________</div>
<blockquote class="tr_bq">
REFRENSI </blockquote>
Sumber : <a href="https://forensiccontrol.com/resources/beginners-guide-computer-forensics/" target="_blank">Terjemahan Forensic Control </a>Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com2tag:blogger.com,1999:blog-547990783304407898.post-83487686895601255782016-03-22T01:49:00.001-07:002016-03-26T03:30:07.976-07:00Sejarah Forensik dan Digital Forensik<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjECLNYUsVeEQN_Gassp8l6lFkkMhNDzLzOUczRtQgWVUZIMxV_nFjP5fKbBgqbjLFqHOEC2PXqwHahKHwFii4nHq8Xqq2eIptG9jTDqMRJhEBKwSv-yggs_GO4F4i_YYjahYIXD6T79Jk/s1600/FD.jpg" imageanchor="1"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjECLNYUsVeEQN_Gassp8l6lFkkMhNDzLzOUczRtQgWVUZIMxV_nFjP5fKbBgqbjLFqHOEC2PXqwHahKHwFii4nHq8Xqq2eIptG9jTDqMRJhEBKwSv-yggs_GO4F4i_YYjahYIXD6T79Jk/s640/FD.jpg" width="640" /></a></div>
<blockquote class="tr_bq">
<b>Definisi dan Sejarah Ilmu Forensik </b></blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Definisi Ilmu Forensik </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Ilmu forenisk merupakan setiap ilmu yang digunakan sebagai barang bukti pada hukum pengadilan. Hal ini juga diartikan analisis ilmiah dan perbandingan yang digunakan dalam deteksi dan investigasi kejahatan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Sejarah Ilmu Forensik </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Kata forensik diambil dari kata sifat forensis dalam bahasa latin yg artinya "di luar forum/sebelum forum". Dalam masyarakat romawi kuno, terlibatnya kasus kriminal ditunjukkan oleh sekelompok individu yg ada di luar forum. Korban maupun tersangka akan memberikan keterangan masing-masing mengenai kejadiannya/kronologisnya. Argumen terbaik akan diputuskan sebagai hasil dari kasus tersebut.</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
</blockquote>
</div>
<div style="text-align: justify;">
Meskipun ada beberapa contoh forensik telah ada pada zaman kuno, ide menggunakan ilmu dalam memerangi kejahatan tidak menjadi populer sampai akhir abad pertengahan, karena tingginya frekuensi keracunan manusia di seluruh Eropa. Keracunan itu sulit dideteksi karena gejala yang mirip dengan banyak penyakit menular. Pada awal abad ke-19, langkah pertama yang dilakukan untuk menunjukkan penggunaan racun yaitu dengan menganalisis mayat manusia. </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
</blockquote>
</div>
<div style="text-align: justify;">
Menjelang akhir abad ke-19, penerimaan bahwa setiap orang memiliki sidik jari yang berbeda-beda membuat kesan besar pada deteksi kejahatan, seperti penemuan bahwa setiap orang memiliki golongan darah yang berbeda, sehingga noda darah yang tertinggal di TKP atau yang ditemukan pada pihak yang dirugikan dapat dikaitkan untuk menyelidiki tersangka.</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
</blockquote>
</div>
<div style="text-align: justify;">
Ilmu forensik semakin dipopulerkan oleh seorang penulis seperti Sir Arthur Conan Doyle, melalui karakter terkenal nya Sherlock Holmes, dan melalui banyak serial TV kontemporer seperti CSI, Dexter dan Bones. Hal ini juga telah menciptakan harapan yang tidak realistis dari ilmu forensik yang dikenal sekarang sebagai "CSI Effect". (http://www.forensicscience.ie/Services/History-of-Forensic-Science/)<span style="font-family: "dejavu" serif "condensed" , serif;"><span style="font-size: x-small;"><b> </b></span></span> </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
Definisi dan Sejarah Forensika Digital (Yurindra S.Kom, 1987)
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<a href="https://www.blogger.com/null" name="__UnoMark__119_2067028025"></a>Definisi Forensika Digital </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
Komputer forensik adalah penyelidikan dan analisis komputer untuk menentukan potensi bukti legal Bertahun-tahun yang lalu, kebanyakan bukti dikumpulkan pada kertas. Saat ini, kebanyakan bukti bertempat pada komputer, membuatnya lebih rapuh, karena sifat alaminya Data elektronik bisa muncul dalam bentuk dokumen, informasi keuangan, e-mail, job schedule, log, atau transkripsi voice-mail.</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
</blockquote>
</div>
<div style="text-align: justify;">
Komputer forensik (kadang-kadang dikenal sebagai ilmu komputer forensik) adalah cabang dari ilmu forensik digital yang berkaitan dengan bukti yang ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi digital.</div>
<div style="text-align: justify;">
Meskipun paling sering dikaitkan dengan penyelidikan dari berbagai kejahatan komputer, komputer forensik juga dapat digunakan dalam proses sipil. Disiplin ilmu yang melibatkan teknik yang sama dan prinsip-prinsip untuk pemulihan data, tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat hukum jejak audit. </div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
</blockquote>
</div>
<div style="text-align: justify;">
Bukti dari investigasi forensik komputer biasanya tunduk pada pedoman dan praktik dari bukti digital lain yang sama. Ini telah digunakan dalam sejumlah kasus besar dan diterima secara luas di sistem pengadilan AS dan Eropa (https://en.wikipedia.org/wiki/Computer_forensics).</div>
<div style="display: block; font-family: "helvetica" , "arial" , sans-serif; font-size: 14px; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; margin: 12px auto 6px auto;">
</div>
<br />
<iframe class="scribd_iframe_embed" data-aspect-ratio="undefined" data-auto-height="false" frameborder="0" height="300" id="doc_31340" scrolling="no" src="https://www.scribd.com/embeds/305588244/content?start_page=1&view_mode=scroll&show_recommendations=true" width="100%"></iframe><b> </b><br />
<br />
_____________________<br />
<blockquote class="tr_bq">
<b>REFRENSI</b> </blockquote>
1. Yurindra S.Kom, M. (1987). <i>IT Forensik</i>. Stmk
Atmaluhur Pangkalpinang, 2013(1), 1–18. Retrieved from
<i>http://jurnal.atmaluhur.ac.id/wpcontent/uploads/2012/03/Forensik.pdf </i><br />
<br />
2. R. Thomas Roberts, Esq., Michael J. DeCandio, Esq. and Amanda Ingersoll
. “<i>From Frye to Daubert: What You Need to Know About Admitting Expert
Testimony in Florida State Courts</i>”. 01 September 2014.
<i>http://www.marshalldennehey.com/defense-digest- articles/frye-
daubert-what-you-need-know-about-admitting-expert-testimony-florida </i><br />
<br />
3. Zatyko , Ken ; Bay, John.<i> “The Digital Forensics Cyber Exchange Principle “. </i>17 Desember 2013. <i>http://www.forensicmag.com/articles/2014/01/apply- locards-exchange- principle-digital-forensics</i><br />
<br />Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0tag:blogger.com,1999:blog-547990783304407898.post-75099850713447440942016-03-21T02:35:00.000-07:002016-03-26T03:30:18.982-07:00Bukti Digital / Digital Evidence<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA_xxbSj8DCAR156UGJIZet1PCnJtFblhh66wWWTmOIhPyBTDtxpqwFl-fM0Ly4qHxlKg6X0u1gHoDRAdBk6d6o5Bv9uYuIy7Vl6SPec1nYKmu6TI7WK3SZnEf8jmYOBErFOof2nNac68/s1600/tom_ford_glasses_facebook.jpg"><img border="0" height="360" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA_xxbSj8DCAR156UGJIZet1PCnJtFblhh66wWWTmOIhPyBTDtxpqwFl-fM0Ly4qHxlKg6X0u1gHoDRAdBk6d6o5Bv9uYuIy7Vl6SPec1nYKmu6TI7WK3SZnEf8jmYOBErFOof2nNac68/s640/tom_ford_glasses_facebook.jpg" width="640" /></a></div>
<div style="text-align: justify;">
<br />
<b><i>Cybercrime</i></b> merupakan perbuatan yang melanggar hukum
yang dilakukan dengan menggunakan jaringan komputer sebagai sarana/alat
atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun
tidak, dengan merugikan pihak-pihak lain. Secara teknis tindak pidana<i> cybercrime</i> dapat dibedakan menjadi <i>off-line crime</i>, <i>semi online crime</i> dan <i>cybercrime</i>.
Masing masing memiliki karakteristik tersendiri, namun perbedaan utama
diantara ketiganya adalah keterhubungan dengan jaringan informasi publik
(internet). Fenomena <i>cybercrime</i> memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lainnya, <i>cybercrime</i>
dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan
interaksi langsung antara pelaku dengan korban kejahatan. (Bambang
Sutiyoso, 2015) </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Namun hukum alam tetap berlaku untuk
berbagai macam jenis kejahatan, apapun jenis kejahatan yang dilakukan
pasti akan menyisakan jejak/bukti yang bisa dijadikan bahan untuk
investigasi sekecil apapun itu bagitu juga halnya dengan <i>cybercrime</i>. Hanya saja yang menjadi masalah dalam <i>cybercrime</i> ini ada barang bukti yang ditinggalkan berupa digital <i>(digital evidence)</i>. Apa itu barang bukti digital <i>(digital evidence)</i>?.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Berikut ini pengertian Bukti digital atau Digital evidence menurut beberapa sumber.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Definisi menurut (National Institute of Justice, 2008)</b> </blockquote>
</div>
<div style="text-align: justify;">
Bukti digital adalah informasi dan data yang bernilai untuk
kepentingan investigasi yang disimpan, diterima, atau dikirimkan oleh
perangkat elektronik. Bukti ini diperoleh ketika data atau perangkat
elektronik disita dan diamankan untuk pemeriksaan. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Bukti digital bersifat:</div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
1. Tersembunyi/laten mirip sekali dengan sidik jari dan DNA <br />
2. Mudah dirubah, dirusak maupun dihancurkan <br />
3. Bisa lintas yuridiksi dengan cepat dan mudah <br />
4. Sangat sensitif dengan waktu </blockquote>
</blockquote>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ada beberapa perangkat yang memungkinkan menyediakan bukti digital dalam proses investigasi yaitu:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Sistem komputer dalam hal ini bisa berupa <i>hardware,
software, documents, photos, image files, e-mail and attachments,
databases, financial information, Internet browsing history, chat logs,
buddy lists, event logs, data stored on external devices.</i> </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
Handhled Device berupa<i>
The hardware, software, documents, photos, image files, email and
attachments, databases, financial information, Internet browsing
history, chat logs, buddy lists, event logs, data stored on external
devices. </i></blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i> Pheriperal Device </i>bisa juga menyimpan bukti yang dibutuhkan bisa berupa panggilan keluar dan panggilan masuk,<i> recently scanned, faxed, or printed documents</i> serta informasi tentang penggunaan device. </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>Computer Network</i> bukti yang potensial dari network ialah c<i>omponents
and connections, including Internet protocol (IP) and local area
network (LAN) addresses associated with the computers and devices;
broadcast settings; and media access card (MAC) or network interface
card (NIC) addresses may all be useful as evidence </i></blockquote>
</blockquote>
<blockquote class="tr_bq">
<b>Definisi menurut (Kozushko, 2003) </b></blockquote>
</div>
<div style="text-align: justify;">
Bukti digital merupakan semua data digital yang dapat menetapkan</div>
<div style="text-align: justify;">
suatu tindak kejahatan yang telah dilakukan ataupun dapat menjadi perantara antara kejahatan dan korban kejahatan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<b>Definisi menurut (Koshevaliska, Olga;Buzarovska ., n.d.) </b></blockquote>
</div>
<div style="text-align: justify;">
Mengatakan bahwa mendefinisikan bukti digital tidak mudah atau
sederhana. Tidak ada kesepakatan baik ini bukti digital, bukti
elektronik atau bahkan bukti komputer. Istilah terakhir digunakan yaitu
dengan cara membatasi, ketika salah satu hanya merujuk pada bukti yang
melibatkan komputer. Istilah digital dan elektronik lebih luas dan
merujuk ke semua perangkat digital atau elektronik yang digunakan untuk
melakukan kejahatan. Di masa lalu, bukti komputer berarti cetakan yang
biasa keluar dari komputer. Bukti komputer pada hari ini berarti data
dari media penyimpanan seperti hard drive dan floppy disk, menangkap
data yang dikirimkan melalui link komunikasi, email dan file log yang
dihasilkan oleh sistem operasi. Apa yang sebelumnya disebut bukti
komputer maka sekarang disebut bukti digital. Akibatnya kita dapat
menyimpulkan bahwa bukti digital adalah moving target karena selalu
munculnya teknologi baru secara terus menerus.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ada beberapa definisi bukti digital yang dipaparkan sebagai berikut: </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<blockquote class="tr_bq">
<blockquote class="tr_bq">
<i>The Scientific Working Group on Digital Evidence </i>(SWGDE) mendefinisikan bukti digital informasi dari nilai pembuktian yang disimpan atau ditransmisikan dalam bentuk biner; </blockquote>
</blockquote>
<blockquote class="tr_bq">
<blockquote class="tr_bq">
ICE
mendefinisikan bukti digital sebagai informasi yang disimpan atau
ditransmisikan dalam bentuk biner yang mungkin dapat digunakan pada
proses pengadilan. <b><br /></b></blockquote>
</blockquote>
<blockquote class="tr_bq">
<b> Definisi menurut (Prayudi & Rifandi, 2013) </b></blockquote>
</div>
<div style="text-align: justify;">
Barang bukti elektronik adalah bersifat fisik dan dapat dikenali
secara visual (komputer, handphone, camera, CD, harddisk dll) sementara
barang bukti digital adalah barang bukti yang diekstrak atau di-recover
dari barang bukti elektronik <i>(file, email, sms, image, video, log, text).</i></div>
<br />
<div style="display: block; font-family: "helvetica" , "arial" , sans-serif; font-size: 14px; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; margin: 12px auto 6px auto;">
</div>
<iframe class="scribd_iframe_embed" data-aspect-ratio="0.7068965517241379" data-auto-height="false" frameborder="0" height="300" id="doc_7663" scrolling="no" src="https://www.scribd.com/embeds/305496874/content?start_page=1&view_mode=scroll&access_key=key-FQ2z7MkylLo4UA4vfop9&show_recommendations=true" width="100%"></iframe><i>
</i>__________________<br />
<blockquote class="tr_bq">
<b>REFRENSI </b></blockquote>
1. Koshevaliska, Olga;Buzarovska ., G. (n.d.). Digital evidence in Criminal procedures, 1–18. Kozushko, H. (2003).<br />
2. Digital Evidence. Technology, 1(0), 17. http://doi.org/10.1109/MSECP.2003.1236234<br />
3.
National Institute of Justice. (2008). Electronic crime scene
investigation: A guid for first responders. Nij. Retrieved from
www.ojp.usdoj.gov/nij<br />
4. Prayudi, Y., & Rifandi, F. (2013).
Eksplorasi bukti digital pada sim card. Seminar Nasional Sistem
Informasi Indonesia, (DECEMBER 2013), 2–4. <br />
5. Sutiyoso, Bambang. Manajemen, Etika & Humum Teknologi Informasi. Yogyakarta: UII Press Yogyakarta, 2015.Anonymoushttp://www.blogger.com/profile/01033016200642481796noreply@blogger.com0