Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

CYBERCRIME, CYBER RELATED CRIME DAN JENIS - JENIS CYBERCRIME

Posted by Unknown Kamis, 24 Maret 2016 0 komentar
Bahasan kali ini adalah mengenai apa itu cyber crime, perbedaanya ada cyber related crimedan jenis - jenis cyber crime. Sebenernya apa sih cybercrime. Kita semua tentunya pastinya sudah sering mendengar dengan istilah cybercrime. Cybercrime berasal dari dua buah kata yaitu cyber artinya maya dan crime artinya kejahatan. Jika diartikan menjadi kejahatan maya. Tapi kejahatannya dunia maya yang seperti apa??

Untuk lebih jelasnya saya akan membahas nya kebih lanjut dalam postingan berikut. Cybercrime seringkali di temui akhir-akhir ini Apalagi di zaman yang serba canggih seperti sekarang dimana teknologi dan dunia maya menjadi kebutuhan bagi setiap orang. Bahkan hampir 24 jam kita berada di dunia maya sepertu penggunaan social media, BBM, berita dll.

Sebelum mempelajari lebih jauh mengenai cybercrime kita pelajari dulu mengenai cyber. Dalam dunia cyber ada 3 istilah yang berkaitan dan tidak bisa dipisahkan didalam teknologi dan computer. Ketiga istilah tersebut adalah cybercrime, cyberspase dan cyberlaw.
  • Cybercrime adalah kejahatan yang terjadi yang menggunakan komputer dan teknologi sebagai media utamanya dalam melakukan aksinya.
  • Cyberspace adalah ruang dunia virtual yang terbentuk dari hasil penyatuan antara manusia dan teknologi yaitu dari perkembangan teknologi informasi dan komunikasi.
  • Cyberlaw adalah hukum yang mengatur cyberspace, manusia dan mesin yang berada didalamnya, serta interaksi yang terjadi dialamnya.
Dalam sebuah buku yang berjudul “Digital Evidence and Computer Crime”, Eagon Casey mengatakan bahwa Cyber “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Dalam bukunya dia mengkategorikan cybercrime dalam 4 kategori yaitu:
  • A computer can be the object of Crime.
  • A computer can be a subject of crime.
  • The computer can be used as the tool for conducting or planning a crime.
  • The symbol of the computer itself can be used to intimidate or deceive.
Jadi cybercrime adalah kejahatan yang melibatkan jaringan dan komputer sebagai media utama dalam perbuatannya, dimana komputer dapat menjadi objek dan subjek utama tindak kejahatan, dan dapat dijadikan sebagai media untuk merencanakan kejahatan maupun untuk menipu seseorang melalui dunia maya.

Perbedaan Cybercrime dengan Cyber Related Crime
Tidak semua kejahatan yang menggunakan teknologi computer dapat dikatakan sebagai cybercrime. Kenapa demikian ? Karena sebenernya tanpa adanya campur tangan dari teknologi komputer pun kejahatan itu bisa terjadi. Hanya saja dengan adanya teknologi komputer kejahatan nya bisa menjadi semakin luas dan berbahaya. Kejahatan yang seperti itu disebut dengan cyber related crime. Seperti apakah contoh cyber related crime? Pornografi merupakan kejahatan yang merusak moral anak bangsa. Sebelum adanya teknologi computer, pornografi juga telah menyebar luas dimana-dimana mulai dari majalah maupun kaset dvd. Namun sekarang dengan berkembangnya teknologi komputer penyebaran pornografi menjadi semakin luas. Dari smartphone, computer, laptop dan teknologi lainnya penyebaran pornografi menjadi semakin luas bahkan sulit untuk dihindari.

Lalu apa bedanya antara cybercrime dengan cyber related crime? Perbedaannya adalah pada cybercrime kejahatan yang terjadi pasti melibatkan tekonolgi komputer, tanpa computer kejahatan tersebut tidak akan terjadi. Sedangkan pada cyber related crime kejahatan dapat terjadi dengan adanya teknologi komputer maupun tanpa adanya tekonologi komputer.

Jenis - jenis cybercrime 
Ada banyak sekali kejahatan yang terjadi didunia maya. Bahkan jika di jelaskan dalam satu postingan akan menjadi topic yang sangat panjang. Yang akan dibahas dalam postingan ini adalah jenis – jenis cybercrime berdasarakan aktivitas yang dilakukannya.
  1. Unauthorized Access, merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  2. Illegal Contents, merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  3. Penyebaran virus secara sengaja, penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  4. Data Forgery, kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  5. Cyber Espionage, Sabotage, and Extortion, Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  6. Cyberstalking, kejahatan ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
  7. Carding, merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 
  8. Hacking dan Cracker, Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.


Referensi :

  • Casey, E. (2001). Digital Evidence and Computer Crime. London: A Harcourt Science and Technology Company.
  • Online. (n.d.). No Title. Retrieved Maret 23, 2016, fromhttp://www.zainalhakim.web.id/jenis-jenis-cybercrime.html#sthash.tPqs9He1.dpuf
  • Sitompul, SH, IMM, J. (2012). Cyberspace, Cybercrimes, Cyberlaw - Tinjauan Aspek Hukum Pidana. Jakarta: PT. Tatanusa.

Baca Selengkapnya ....

Cybercrime Black Market

Posted by Unknown 0 komentar
Black Market merupakan kegiatan yang melibatkan transaksi, atau kegiatan ekonomi ilegal , dalam hal pembelian dan penjualan barang dagangan secara tidak benar/tidak sah. Yang dalam hal ini bukan saja kegiatannya yang dianggap  ileggal, namun barang atau jasa yang diperjual belikan juga dapat dianggap illegal. Aktivitas yang dilakukan dapat berupa penjualan senjata, obat-obatan terlarang, barang hasil pencurian, atau barang resmi yang diperjual belikan untuk menghindari pembayaran pajak atau syarat lisensi.

Black market atau pasar gelap, dalam istilah lain dikenal dengan illicit trade (illegal trade) sekarang berusaha untuk di tiadakan, baik yang dilakukan secara nasional maupun secara transnasional karena dianggap tidak sesuai dan melanggar hukum dan ketentuan dari berbagai negara.

“Operasi Firewall,” terbuka yang dilakukan oleh secret service mengungkapkan beberapa rincian pertama dari pasar gelap secara online dan orang-orang di belakangnya. Pada tanggal 26 Oktober 2004, 28 anggota kunci dan pemimpin kelompok dari ShadowCrew, komunitas online dari penjahat cyber, ditangkap karena memfasilitasi ekonomi bawah tanah di mana pencurian identitas dan pertukaran barang curian berkembang. Para pendiri kelompok termasuk mahasiswa paruh waktu di Scottsdale, Arizona, dan mantan broker hipotek dari Linwood, New Jersey. Kelompok ini mulus melintasi batas-batas internasional juga. The ShadowCrew memiliki lebih dari 4.000 anggota di seluruh dunia yang meluncurkan jutaan pesan phishing, hack jaringan perusahaan, dan kemudian membeli dan menjual barang curian di lelang online mereka sendiri, lengkap dengan penilaian keyakinan dan ulasan.

Dunia bawah secara online terus berubah. Symantec melakukan penyelidikan singkat dari beberapa komunitas penipuan online untuk menjawab pertanyaan ini dan pertanyaan lain.

1. Komunitas Kriminal
Sekilas Symantec dalam komunitas penipuan online difokuskan pada masyarakat aktif penjahat yang menggunakan Internet Relay Chat (IRC) jaringan untuk komunikasi. Forum ini adalah papan pesan sebagian besar online, dapat dilihat oleh anggota hanya terdaftar, yang bertentangan dengan lelang online dari ShadowCrew. Jaringan IRC yang Symantec dieksplorasi yang diakses oleh siapa saja menyadari keberadaan mereka dan alamat dari satu atau lebih server. Papan pesan, meskipun tidak dapat dilihat oleh pengguna terdaftar, tidak layar pendaftaran baru di luar memverifikasi bahwa alamat email yang valid digunakan untuk mendaftar account. Hal ini memungkinkan eksplorasi semua bidang papan pesan dengan mendaftar dengan alamat email anonim.

Tidak diragukan lagi, ada kelompok-kelompok pasar gelap lebih rahasia di Internet yang bersusah payah untuk tetap disembunyikan dari penegak hukum. Di dalam komunitas ini, penipu menjual jasa mereka, berbagi tips, dan pertukaran informasi dalam rangka untuk memiliki percakapan yang lebih pribadi dari jaringan IRC (misalnya menggunakan pesan instan atau e-mail). Penyerang pemula dapat menggunakan papan pesan untuk menemukan petunjuk rinci dalam seni penipuan online (misalnya cara mendapatkan nomor kartu kredit, di mana untuk membeli barang secara online menggunakan data palsu, dll). Penipu terlebih lagi menawarkan layanan khusus dan umumnya mengambil bagian dalam semacam pembagian kerja-paling penipu tidak melakukan serangan dari awal sampai akhir, tetapi mengandalkan kerja anggota lain yang ada dalam komunitas penipuan.

Tidak mengherankan, bahwa tidak ada kehormatan di antara pencuri online. Papan pesan juga digunakan untuk mengekspos anggota komunitas penipuan yang mencuri dari anggota lain dengan
mengingkari perjanjian untuk menyediakan uang tunai untuk data curian atau hanya menyimpan
data tanpa membayar provider. Penipu seperti ini biasanya dipanggil dengan sebutan “rippers,” ini adalah penghinaan yang rendah di pasar gelap.

2. Peran Pasar hitam
Didalam menjalankan aksinya, para penyerang atau phiser tidaklah menguasai semua keahlian di
dalam penyerangan, akan tetapi masing-masing phiser juga bergantung pada phiser yang lain sesuai dengan keahlian yang sudah dikuasai, Berikut adalah beberapa peran yang berbeda yang  diperlukan untuk melakukan serangan:

Spammer – bertanggung jawab untuk mengirimkan email phishing sebagai banyak alamat email mungkin.
Desainer web – bertanggung jawab untuk menciptakan situs Web berbahaya yang muncul sebagai
yang sah mungkin.
Exploiters – biasanya penyerang amatir yang dikenal sebagai “script kiddies” yang mengumpulkan komputer korban (disebut sebagai “akar”) yang dapat digunakan untuk meng-host situs phishing atau relay spam. Dalam beberapa kasus, exploiters akan masuk ke database kartu kredit langsung memanen ke data kartu kredit, melompati tahap phishing sepenuhnya.
Cashiers – bertanggung jawab untuk penarikan dana dari kartu kredit dikompromikan atau rekening bank dan mengubahnya menjadi uang tunai untuk phisher.
Droppers – anggota ini mampu menerima barang yang dibeli dengan informasi kartu kredit dicuri pada titik penurunan tidak bisa dilacak. Barang yang dibeli dengan informasi kredit atau kartu bank dicuri disebut sebagai “carded” dan penipu yang melakukan hal semacam ini sering disebut sebagai “carders.”

3. Komoditas Pasar hitam
Berbagai komoditas yang diperdagangkan antara phisher dan penipu. Berikut ini adalah sebagian daftar item dianggap berharga:

nomor kartu kredit – biasanya nomor CVV2 (3-4 digit angka di belakang kartu) diperlukan juga untuk ini harus dipertimbangkan dari nilai apapun.
root atau akses administratif ke server – hack server yang penipu dapat mengakses di waktu luang mereka biasanya digunakan untuk host situs phishing dan sering disebut sebagai “akar” oleh peserta ini chat room dan forum.
daftar alamat email – ini digunakan baik untuk iklan atau spam untuk sasaran phishing scam. rekening online banking.
account layanan pembayaran online, seperti e-gold. E-gold adalah populer di kalangan penipu karena dana yang dikirim langsung dan umumnya tidak dapat dilacak.
uang palsu – uang palsu yang dicetak dan dikirim melalui pos.
rekening western union – Western Union terkenal karena dana yang dikirim langsung dan tidak dapat dilacak atau dipulihkan.Semua komoditas ini diperdagangkan dan dijual baik melalui IRC percakapan chatting, atau dalam cara yang terorganisir melalui forum online di mana penjual dapat memperoleh akun “penjual” dan melakukan bisnis. Hal ini memungkinkan mereka untuk memasukkan daftar harga terstruktur untuk calon pembeli.

4. Marketing & Promosi 
Berfungsi untuk menawarkan atau mempromosikan diskon apabila melakukan pembelian dalam jumlah besar serta kartu calling gratis tergantung pada berapa banyak yang dibeli.


Referensi :

  • http://www.zdnet.com/article/hackonomics-cyber-black-market-more-profitable-than-illegal-drug-trade/
  • https://www.secureworldexpo.com/according-report-cyber-crime-black-market-more-profitable-illegal-drug-trade
  • http://www.informationweek.com/cybercrime-black-markets-grow-up/d/d-id/1127911
  • http://us.norton.com/cybercrime-blackmarket

Baca Selengkapnya ....

IT Crime, Cyber Crime, Electronic Crime dan Computer Crime

Posted by Unknown 0 komentar
Serupa tapi tak sama, inilah yang terjadi pada istilah “Cyber Crime”, “IT Crime”, “Electronic Crime” dan “Computer Crime”.

walaupun dalam pengertiannya berbeda, namun istilah-istilah tersebut memiliki kesamaan satu dengan yang lainnya yaitu semuannya merupakan “kejahatan”, untuk melihat letak perbedaan dari masing-masing istilah, mari kita simak penjelasan berikut :

IT Crime adalah tindakan kriminal yang difasilitasi oleh atau melibatkan penggunaan komputer atau teknologi komunikasi lainnya.

Cyber Crime adalah kegiatan kriminal yang dilakukan dengan menggunakan komputer dan internet.

Electronic Crime adalah aktivitas kriminal yang melibatkan penggunaan komputer, seperti transfer dana ilegal dari satu rekening ke rekening lain, mencuri, mengubah, atau menghapus data di bank data elektronik.

Computer Crime adalah penggunaan yang tidak sah dari komputer untuk keuntungan pribadi, seperti dalam transfer dana ilegal atau untuk mengubah atau memanipulasi data atau property milik orang lain.


Referensi :

  • http://techterms.com/definition/cybercrime
  • http://itlaw.wikia.com/wiki/High-tech_crime
  • http://cybercrime.org.za/definition
  • http://dictionary.reference.com/browse/computer+crime



Baca Selengkapnya ....

Kumpulan Definisi Digital Forensik

Posted by Unknown 0 komentar
Muh Nuh Al-Azharaplikasi ilmu pengetahuan dan teknologi komputer untuk melakukan pemeriksaan dan analisis terhadap barang bukti elektronik dan barang bukti digital dalam melihat keterkaitannya dengan kejahatan.EC Councilaplikasi ilmu komputer untuk pencarian kepastian hukum bagi perbuatan kriminal dan sejenisnya.


No
Sumber
Definisi
Komentar
1(Huber, 2011)
the collection, examination, and reporting of digital evidence.
Proses pengumpulan, pemeriksaan dan pelaporan bukti dgital.
2(Dezfoli, Dehghantanha, Mahmoud, Sani, & Daryabar, 2013)
Digital forensic is the procedure of investigating computer crimes in the cyber world. Many researches have been done in this area to help forensic investigation to resolve existing challenges.
Sebuah prosedur investigasi kejahatan komputer.
3(Pollit; & M. Whitledge, 2006)
the science of collecting, preserving, examining, analyzing and presenting relevant digital evidence for use in judicial proceedings
Proses pengumpulan, pelestarian, pemeriksaan, analisa dan penyajian barang bukti dalam pengadilan
4(Technopedia)
Digital forensics is the process of uncovering and interpreting electronic data. The goal of the process is to preserve any evidence in its most original form while performing a structured investigation by collecting, identifying and validating the digital information for the purpose of reconstructing past events.
Proses penyelidikan dengan pengungkapan data elektronik yang dimulai dari pengumpulan barang bukti, identifikasi, hingga tervalidasinya informasi.
5(Ken Zatyko, 2007)
The application of computer science and investigative procedures for a legal purpose involving the analysis of digital evidence after proper search authority, chain of custody, validation with mathematics, use of validated tools, repeatability, reporting, and possible expert presentation.
Penerapan ilmu komputer dan prosedur investigasi untuk tujuan hukum yang melibatkan analisa barang bukti digital , chain of custody, validasi bukti digital, laporan sampai di presentasekan.
6(Palmer; & Gary, 2001)
The use of scientifically derived and proven methods towards the preservation, collection, validation, identification,analysis,interpretation, documentation and presentation of digital evidence derived from digital sources for the purpose of facilitating or furthering the reconstruction of events found to be criminal, or helping to anticipate unauthorized actions shown to be disruptive to planned operations.
Penggunaan metode ilmiah untuk pelestarian, koleksi, validasi, identifikasi, analisa, dokumentasi hingga proses presentase bukti digital.
7(Larry Danniel, Lars Daniel)
the application of computer technology to a matter of law where the evidence includes both items that are created by people and items that are created by technology as the result of interaction with a person.
Penerapan teknologi komputer dalam hukum dengan barang bukti yang dibuat menggunakan teknologi.
8(Bruce J. Nikkel, 2006)
digital forensic as the use of scientifically derived and proven methods toward the identification, preservation, collection, validation, analysis, interpretation, documentation and presentation of digital evidence derived from digital sources for the purpose of facilitating or furthering the reconstruction of events found to be criminal, or helping to anticipate unauthorized actions shown to be disruptive to planned operations.
Menggunakan metode ilmiah untuk mengidentifikasi, menyimpan, koleksi, validasi, analisa, interpretasi, dokumentasi hingga mempresentasekan bukti digital.
9(Ravneet Kaur, 2012)
Digital forensics is a branch of forensic science concerned with the use of digital information produced, stored and transmitted by computers as source of evidence in investigations and legal proceedings.
Cabang ilmu untuk penggunaan informasi digital yang akan disimpan menjadi bukti dalam proses hukum.
10(Selamat, Yusof, & Sahib, 2008)
Digital forensics is essential for the successful prosecution of digital criminals which involve diverse digital devices such as computer system devices, network devices, mobile devices and storage devices.
Proses penting untuk penuntutan kasus kejahatan yang melibatkan perangkat berbagai digital.

Kesimpulan :
Dari ke 10 definisi pengertian forensic digital yang dikumpulkan dari berbagai sumber diatas maka dapat dibuat sebuah kesimpulan bahwa : “Digital Forensik adalah sebuah proses yang menggunakan metode ilmiah untuk pengungkapan kasus kejahatan komputer dengan melewati beberapa tahapan dimulai dari identifikasi, penyimpan, validasi, analisa bukti digital sampai pembuatan laporan sehingga dapat dipresentasekan dan diterimadalam pengadilan untuk proses hukum.”


Referensi :

  • http://digital4nzics.com/Student%20Library/
  • http://www.defiance.edu/academics/sm/digital-forensic-science/
  • http://www.techopedia.com/definition/27805/digital-forensics

Baca Selengkapnya ....

Sejarah perkembangan Digital Forensik

Posted by Unknown Rabu, 23 Maret 2016 0 komentar
Definisi Digital Forensik
Istilah forensik dapat didefinisikan sebagai penerapan ilmu pengetahuan untuk menyelesaikan masalah hukum. Definisi yang paling popular tentang digital forensik berasal dari definisi komputer forensik yaitu teknik pengumpulan, analisis, dan penyajian barang bukti elektronik untuk digunakan untuk menyelesaikan masalah hukum dalam persidangan.

Menurut Ruby Alamsyah digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.


Menurut Eoghan Casey : “Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan”

Menurut Scientific Working Group on Digital Evidence : “Informasi yang disimpan atau dikirimkan dalam bentuk digital.”

Menurut FBI ini berarti ilmu mengenalisis dan mempresentasikan data yang sudah diproses secara elektronik dan disimpa dalam media komputer.

Penggunaan metode ilmiah terhadap penjagaan, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekontruksi terhadap kejadian tindak pidana (scientific working group on digital evidence, 2007).

Sedangkan menurut Noblett, Digital Forensik adalah ilmu yang berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. 

Menurut Ruby Alamsyah, digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 

Jadi dari pengertian diatas dapat disimpulkan bahwa digital forensik merupakan teknik atau cara menangani barang bukti digital untuk diproses dan menghasilkan informasi yang berguna untuk keperluan pengadilan. 

Sejarah perkembangan Digital Forensik
Sejarah Perkembangan Forensika Digital dimulai dari tahun 1970an. Semuanya bermula ketika seorang investigasi menemukan beberapa kegiatan kejahatan yang berhubungan dengan computer. Sehingga setiap tahunnya terjadi perkembangan untuk mengantisipasi dan menyelesaikan permasalahan yang ada. Mulai diadakannya pelatihan-pelatihan, konferensi hingga berdirinya sebuah laboratorium forensic.

Untuk lebih jelasnya bagaimana perkembangan forensic digital, kita bisa melihat Tabel Timeline Digital Forensik dibawah ini :
Tahun
Timeline Sejarah Digital Forensik
1970an
Kasus kejahatan pertama yang terjadi yang melibatkan komputer tertama penipuan keuangan
1980an
Investigasi keuangan dan pengadilan menyadari bahwa kasus yang sering terjadi, barang bukti yang ditemukan hanya ada dalam computer. Kemudian mulai diadakanya training untuk forensic computer
1984
Terbentuk FBI Magnetic Media Program yang kemudian berubah nama menjadi Computer Analysis and Response Team (CART)
1987
Berdirinya Acces Data yang merupakan Perusahaan Cyber Forensik pertama
1988
Berdirinya International Association of Computer Investigation Specialists dan untuk pertama kalinya diadakannya Seized Computer Evidence Recovery Specialist (SCERS)
1993
Pertama kalinya diadakannya Konferensi International mengenai barang bukti computer
1995
Berdirinya “International Organization on Computer Evidence (IOCE)
1997
Negara G8 di Moscow mendeklarasikan bahwa penegak hukum harus dilatih dan diberi peralatan untuk menangani kasus kejahatan yang melibatkan tekhnologi yang caanggih
1998
Pada Bulan Maret G8 ditunjuk untuk membuat prinsip-prinsip, pedoman dan tata cata internasional yang bekaitan dengan barang bukti. Interpool juga menerbitkan Simposium Forensik Science
1999
FBI Computer Analysis and Response Team (CART) menangani lebih dari 2000 kasus dan menganalisa 17 Terabyte data
2000
Pertama kali Berdirinya Laboratorium Forensik Regional FBI
2003
FBI Computer Analysis and Response Team (CART) menangani lebih dari 6500 kasus dan menganalisa 782 Terabyte data


Referensi :
  • Digital forensics. (n.d.). Retrieved Maret 23, 2016, from https://en.wikipedia.org/wiki/Digital_forensics 
  • Computer Forensic History. (n.d.).Retrieved Maret 23, 2016, from http://www.forensics-research.com/index.php/computer-forensics/computer-forensics-history/ 
  • Digital Forensic. (n.d.) Retrieved Maret 23, 2016, from https://www.techopedia.com/definition/27805/digital-forensics 


Baca Selengkapnya ....

Locard’s exchange principle dan Kaitannya dengan Digital Forensik

Posted by Unknown 0 komentar
Prinsip Locard’S adalah suatu konsep yang telah dikembangkan oleh Dr. Edmond Locard (1877-1966). Locard berspekulasi bahwa setiap kali kamu menghubungi orang lain, tempat, atau hal lain,itu mengakibatkan suatu pertukaran material secara fisik. Ia percaya bahwa dimanapun suatu kejahatan pasti meninggalkan bukti, seperti: mencakup DNA, sidik jari, jejak kaki, rambut, sel kulit, darah, cairan, potongan pakaian, dll. Pada peristiwa itu, mereka juga akan mengambil sesuatu yang dapat menghilangkan jejak.


Dalam ilmu forensik, prinsip Locard Exchange (atau kadang disebut prinsip Locard) menyatakan bahwa pelaku kejahatan akan membawa sesuatu ke TKP dan akan meninggalkan sesuatu dari apa yang dibawanya itu, dan keduanya dapat digunakan sebagai bukti forensik.

Dalam bukunya “Crime investigation: physical evidence and the police laboratory”, Paul L. Kirk menyatakan prinsipnya sebagai berikut:

“Di mana pun seseorang melangkah, apa pun yang dia sentuh, apapun yang dia tinggalkan, secara tidak sadar, itu bisa menjadi saksi bisu terhadap diri orang tersebut. Tidak hanya sidik jari atau jejak kaki, akan tetapi rambutnya, benang dari pakaiannya, kaca yang dia pecahkan, alat-alat yang dia gunakan, lukisan dia goreskan, darah atau air mani yang dia tinggalkan. Semua ini akan menjadi saksi bisu terhadap dirinya. dan akan menjadi bukti yang tidak bisa dibantahkan. itu semua merupakan bukti faktual. Bukti fisik itu tidak mungkin salah, hanya kegagalan manusia untuk menemukan, menganalisa dan memahaminya, yang menjadikannya tidak terlalu bernilai.”

Kaitan Locard Exchange dengan Digital Forensik
Untuk menggambarkan konsep locard exchange dalam dunia cyber crime, dapat diambil sebuah contoh pencurian identitas, dimana identitas seseorang dicuri dan pelaku berniat untuk menggunakan informasi yang ia dapatkan secara legal untuk mendapatkan keuntungan melalui tindakan kriminal. Pelaku cyber crime melakukan pencurian identitas menggunakan trojan horse dan keyboard logger pada komputer korban. Orang bisa saja berpendapat bahwa selama ini konsep locard exchange tidak berlaku dalam kejahatan cyber crime.

Kenapa ini bisa terjadi?? Penyebabnya adalah karena tidak ada orang yang menyaksikan dan berada pada lokasi kejadian, tidak ada bukti seperti jejak manusia atau media digital yang ditemukan dilokasi kejadian.

Namun pada kenyataannya, mungkin banyak bukti digital seperti trojan horse, perubahan password, adanya log digital, dan sebagainya yang didapatkan dari komputer korban. Dengan demikian, dalam contoh ini ada jejak, di, ke, untuk dan dari maupun adegan pada lokasi kejadian. Mungkin dapat juga ditemukannya bukti ataupun jejak lain dilokasi kejadian pada perangkat lainnya di satu tempat kejadian. 

Dalam dunia fisik, pelaku mungkin secara tidak sengaja meninggalkan sidik jari atau rambut dan mengambil serat pada lokasi kejadian. Misalnya, dalam sebuah kasus pembunuhan pelaku bisa saja mencoba untuk membuat catatan jika korban ingin melakukan bunuh diri pada komputer korban, dalam membuat catatan tersebut pastinya pelaku akan meninggalkan sidik jari pada keyboard. Dari salah satu bukti yang didapatkan tersebut penyidik dapat menunjukan kemungkinan yang kuat bahwa pelaku ada pada lokasi kejadian. Dari dua bukti antara pelaku dan lokasi kejadian menjadikannya lebih kuat dimata hukum dan mudah untuk di reka ulang kejadiannya. Bukti digital dapat mengungkapkan kontak yang terjadi anata pelaku dan korban, aktivitas yang terjadi secara online dan informasi digital lainnya yang dapat dijadikan bukti untuk penyelidikan.


Referensi :

  • Eoghan Casey. (2011). Digital Evidence and Computer Crime Forensic Science, Computer and The Internet. In Third Edition.
  • Ken Zatyko, & Dr. John Bay. (2011). The Digital Forensics Cyber Exchange Principle. Retrieved Maret 23, 2016, from http://www.forensicmag.com/articles/2011/12/digital-forensics-cyber-exchange-principle
  • Locard, E. (n.d.). Edmond Locard |The Forensics Library. Retrieved from http://aboutforensics.co.uk/edmond-locard/
  • Locard, E. (2012). Locards Exchange Principle. Retrieved Maret 23, 2016, from http://www.forensichandbook.com/locards-exchange-principle/

Baca Selengkapnya ....

Sejarah dan penjelasan Ilmu Forensik

Posted by Unknown 0 komentar
Definisi Forensik
Forensik merupakan sebuah penerapan dari berbagai ilmu pengetahuan yang digunakan untuk menjawab pertanyaan-pertanyaan penting dari sebuah system hukum, yang dalam hal ini berkaitan dengan hokum pidana, penerapan bidang ilmu ini tidak terlepas dari penggunaan metode-metode ilmiah, atau ilmu pengetahuan, aturan-aturan yang dibentuk dari fakta-fakta dari suatu kejadian sebagai bentuk melakukan pengenalan terhadap buktibukti fisik.

Menurut Dr Edmond Locard.  Istilah Forensik berasal dari bahasa yunani yaitu “Forensis”  yang berarti debat atau perdebatan merupakan bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu (sains). Sedangkan menurut beberapa pendapat lain Forensik berasal dari bahasa latin  yaitu “Forum”  yang berarti tempat/lokasi untuk melakukan transaksi. Dalam perkembangan selanjutnya semakin banyak bidang ilmu yang dilibatkan atau dimanfaatkan dalam penyidikan suatu kasus kriminal untuk kepentingan hukum dan keadilan.


Sejarah ilmu forensik
Beberapa dokumentasi tentang ilmu forensik sudah ditemukan sejak ribuan tahun yang lalu. Dua ratus tahun sebelum masehi, Archimedes menggunakan metode apung untuk menentukan sebuah mahkota yang terbuat dari emas adalah benar terbuat dari emas murni (tanpa campuran) atau sudah bercampur dengan perak dengan membandingkan terhadap emas padat. Catatan lain yang menggunakan obat-obatan dan entomology untuk mengungkapkan kasus-kasus criminal ditemukan ada sebuah buku berjudul Xi Yuan Lu, di Cina pada masa Dinasti Song (1248) oleh Song Ci. Cina juga pertama kali menggunakan sidik jari sebagai salah satu otentikasi dokumen bisnis. Perkembangan terus berlanjut, ilmu forensik mulai digunakan untuk mengungkapkan kasus-kasus kriminal. Untuk lebih jelasnya kita bisa melihat tabel dibawah ini tentang sejarah dan penjelasan secara umum Ilmu Forensik :
TahunTimeline Sejarah Ilmu Forensik
1248
Buku Ilmu Forensik Pertama 

Buku ini diterbitkan dicina. Buku ini berisikan catatan tentang pengetahuan medis yang digunakan untuk memecahkan kasus kriminal
1600
Laporan pertama Forensik Pathology tentang penyebab kematian seseorang
1784
Barang bukti dalam bentuk fisik digunakan dalam kasus kriminal

Pencocokan bukti fisik dalam kasus pembunuhan (John Toms, Inggris). Bukti bukti yang ditemukan adanya robekan koran di pistol yang cocok dengan koran yang ada didalam sakunya.
1806
Investigasi Kasus Keracunan

Valentin Ross adalah seorang ahli kimawan jerman yang mengembangkan metode untuk mendeteksi racun dalam perut korban sehingga dapat membantu proses investigasi kematian yang berkaitan dengan racun.
1836
Pemanfaatan bahan kimia 

James Marsh, seorang ahli kimia dari inggris menggunakan proses kimia untuk menentukan arsenik penyebab kematian seseorang dalam sidang pembunuhan.
1854
Foto digunakan dalam investigasi untuk pertama kalinya(1854-59 ) 

San Francisco menggunakan foto untuk identifikasi kasus kriminal.
1880
Penemuan Keunikan Sidik Jari

Henry Faulds and William James Herschel mempublikasikan paper mengenai keunikan sidik jari. Kemuadin seorang ilmuwan yang bernama Francis Galton, mengidentifikasikan pola sidik jari.
1887
Sherlock Holmes

Penetapan bahwa koroner dapat digunakan untuk menentukan penyebab kematian tiba-tiba, kekerasan dan ketidakwajaran kematian sesorang. Arthur Conan Doyle juga menerbitkan cerita pertama Sherlock Homes.
1892
Sidik jari digunakan dalam kasus kriminal 

Juan Vucetich, seorang perwira polisi Argentina menggunakan sidik jari sebagai bukti dalam penyelidikan pembunuhan. Dia menciptakan sistem identifikasi sidik jari yang disebut daktiloscopy.
1901
Penyelidikan Golongan darah

Karl Landsteiner mengelompokkan golongan darah manusia ABO dan disesuaikan untuk digunkaan pada noda darah melalui Dieter Max Richter.
1901
Identifikasi pola sidik jari oleh Galton Henry system secara resmi digunakan di Skotlandia.
1903
Penggunaan pola sidik jari untuk proses identifikasi.
1909
Sekolah forensik pertama didirikan oleh Rodolphe Archibald Reiss di swiss
1910
Pengunaan Rambut dalam dunia forensik 

Victor Balthazard and Marcelle Lambert mempublikasi penelitian pertama tentang rambut. Dalam penelitiannya juga mencantumkan kasus pertama yang mlibatkan rambut.
1923
Berdirinya Police Crime Lab di Los Angeles
1930
Prototype polygraph, merupakan alat deteksi kebohongan yang diciptakan oleh John Larson pada tahun 1921, dikembangkan dan digunakan di kantor polisi.
1932
FBI membangun laboratorium forensik terkemudka didunia.
1960
Penggunakan rekaman suara yang dijadikan barang bukti di pengadilan.
1967
FBI mendirikan National Crime Information Center.
1974
Teknologi yang di kembangkan oleh Aerospace Corporation yang dapat menunjukan seberapa dekat tersangka dengan psitol yang digunakan.
1975
Penggunaan pembaca sidik jari pertama yang dipasang di FBI
1979
Royal Canadian Mounted Police yang pertama kali menerapkan sistem identifikasi sidik jari ortomatis.
1984
Sir Alec Jeffreys mengembangkan teknik sidik jari DNA. Bahwa setiap DNA setiap manuasia berbeda – beda.
1987
Penggunaan DNA dalam pengungkapan kasus kriminal
1996
National Academy of Sciences mengumumkan bukti DNA dapat diandalkan dalam proses penyelidikan.
1999
FBI membangun sistem identifikasi sidik jari otomatis dan terintegrasi.
2001
Mempercepat teknologi waktu dalam identifikasi DNA dari 6-8 minggu menjadi 1-2 hari.
2007
Britain layanan ilmu forensik mengembangkan sistem pengkoden dan deteksi alas kaki online.
2008
Ilmuwan memvisualisasikan sidik jari yang telah dibersihkand dapat dideteksi dan diidentifikasi kembali.
2011
Universitas Negeri Michigan mengembangkan software yang secara otomatis dapat mencocokan gambar yang sesuai dengan sketsa wajah yang tersimpan dalam databse.
2011
Peneliti jepang mengembangkan sitem pencocokan x-ray gigi. Sistem ini secara otomatis menyesuaikan x-ray gigi dalam databse.

Referensi :
  • Definition of Forensic Sciene. (n.d.). Retrieved Maret 23, 2016, from http://ondigitalforensics.weebly.com/digital-forensic/category/ilmu%20forensik#.VJJ7xsA-Z
  • Computer Forensic History. (n.d.). Retrieved Maret 23, 2016, from http://www.forensics-research.com/index.php/computer-forensics/computer-forensics-history/
  • Forensic Science Timeline. (n.d.). Retrieved Maret 23, 2016, from http://www.softschools.com/timelines/forensic_science_timeline/99





Baca Selengkapnya ....
Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.