materi ruby umm

27
DASAR & PRINSIP DASAR & PRINSIP FORENSIK DIGITAL FORENSIK DIGITAL Incident Handling, Principe Incident Handling, Principe and Method and Method Ruby Z. Alamsyah Ruby Z. Alamsyah

Upload: arrizt-wexx

Post on 25-Jun-2015

145 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Materi Ruby Umm

DASAR & PRINSIP DASAR & PRINSIP FORENSIK DIGITALFORENSIK DIGITAL

Incident Handling, Principe and Incident Handling, Principe and MethodMethod

Ruby Z. AlamsyahRuby Z. Alamsyah

Page 2: Materi Ruby Umm

Dampak Positif Aktivitas Manusia Menjadi Lebih Mudah, Cepat, Murah

Dampak Negatif Kejahatan baru di dunia maya (Cyber Crime) Pencurian data pada sebuah site, pencurian informasi, penipuan keuangan dengan internet, carding, hacking, cracking, phising, viruses, cybersquating dsb.

Kecanggihan TIKKecanggihan TIK

Page 3: Materi Ruby Umm

KKategori ategori TTindak indak PPidana idana CCyber yber CCrimerime

Kejahatan yang menggunakan TIK untuk Kejahatan yang menggunakan TIK untuk melakukan perbuatan tindak pidana sepertimelakukan perbuatan tindak pidana seperti::- - cyber gamblingcyber gambling (perjudian) (perjudian) -- cyber terrorismcyber terrorism (terorisme) (terorisme) -- cyber fraud cyber fraud (penipuan kartu kredit)(penipuan kartu kredit)-- cyber sex cyber sex (pornografi) (pornografi) -- cyber smugglingcyber smuggling (penyelundupan) (penyelundupan) -- cyber narcotism cyber narcotism (narkotika) (narkotika) -- cyber attacks on critical infrastructurecyber attacks on critical infrastructure

(penyerangan terhadap infrastruktur penting)(penyerangan terhadap infrastruktur penting)-- cyber blackmailcyber blackmail (pemerasan) (pemerasan) -- cyber threateningcyber threatening (pengancaman) (pengancaman) -- cyber aspersioncyber aspersion (pencemaran nama baik melalui (pencemaran nama baik melalui internet)internet)-- phising dllphising dll

Page 4: Materi Ruby Umm

Kejahatan yang dilakukan dengan tujuan dan Kejahatan yang dilakukan dengan tujuan dan sasaran TIK sepertisasaran TIK seperti::- - HHacking acking - CCracking racking - PPhreaking hreaking

-- DoS attack DoS attack

-- PPenyebaran kode jahat enyebaran kode jahat

((malicious code, virus, spyware, trojan horse, adware,malicious code, virus, spyware, trojan horse, adware, dan dan lain-lain)lain-lain)

- Botnet (robot internet) dsbBotnet (robot internet) dsb

KKategori ategori TTindak indak PPidana idana CCyber yber CCrimerime

Page 5: Materi Ruby Umm

Data Terkait Kejahatan Internet

KategoriKategori Tahun Tahun 20072007

Tahun Tahun 20082008

Tahun Tahun 20092009

Jumlah Komplain yang Jumlah Komplain yang diterima IC3 via diterima IC3 via websitewebsite

206.206.884884

275.28275.2844

336.336.655655

Jumlah KerugianJumlah Kerugian(dalam juta US dolar)(dalam juta US dolar)

239.1 239.1 26264.6 4.6

559.7559.7

Jumlah Kasus yang Jumlah Kasus yang ditanganiditangani

90.00890.008 72.72.949400

146.663146.663

Sumber: Internet Crime Complain Center, 2009 (Lembaga di bawah naungan FBI dan National White Collar Crime Center)

Page 6: Materi Ruby Umm

Jumlah kasus computer crime dan computer related crime ditangani Pusat Laboratorium Forensik Mabes POLRI mencapai sekitar 50 kasus, dengan total jumlah barang bukti elektronik sekitar 150 unit.

Tahun Tahun Jumlah Jumlah

20062006 3 kasus 3 kasus

20072007 3 kasus3 kasus

2008 2008 7 kasus7 kasus

20092009 15 kasus15 kasus

2010 2010 (Mei) (Mei)

27 kasus27 kasus

Sejak 2006 hingga Mei 2010

Kasus Computer Crime

Page 7: Materi Ruby Umm

Guna menangani cyber crime dan kejahatan konvensional yang didukung TIK, peran forensik digital sangat penting.

Mengapa forensik digital diperlukan dalam penyelidikan berbagai kasus? Teknik forensik komputer digunakan untuk menganalisis sistem digital milik terdakwa terkait kasus pidana & perdata. Memulihkan data apabila terjadi kegagalan pembacaan atau penyimpanan data pada perangkat keras/perangkat lunak Menganalis sistem komputer apabila telah terjadi penyerangan ke dalam sistem komputer (contoh: menentukan bagaimana penyerang memper- oleh akses dan apa-apa saja yang terjadi pada saat penyerangan) Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, kinerja optimasi atau reverse engineering. (Brian Carrier, 2005)

Pentingnya Forensik Digital

Page 8: Materi Ruby Umm

SEJARAH FORENSIKSEJARAH FORENSIK

• • Francis Galton (1822-1911)Francis Galton (1822-1911)– – Sidik JariSidik Jari

• • Leone Lattes (1887-1954)Leone Lattes (1887-1954)– – Golongan darah (A,B,AB & O)Golongan darah (A,B,AB & O)

• • Calvin Goddard (1891-1955)Calvin Goddard (1891-1955)– – Senjata dan Peluru (Balistik)Senjata dan Peluru (Balistik)

• • Albert Osborn (1858-1946)Albert Osborn (1858-1946)– – Document examinationDocument examination

• • Hans Gross (1847-1915)Hans Gross (1847-1915)– – Menerapkan ilmiah dalam investigasi kriminalMenerapkan ilmiah dalam investigasi kriminal

• • FBI (1932)FBI (1932)– – Lab ForensikLab Forensik

Page 9: Materi Ruby Umm

Forensik: Membawa ke pengadilan (dilihat dari kata)

Forensik: Proses mengumpulkan, menganalisis, dan mempresentasikan secara ilmiah barang bukti di pengadilan (US Computer Emergency Response Team, US-CERT, 2008).

Sejalan perkembangan, forensik mengalami pergeseran menyangkut subyek forensik, proses, metodologi, hingga meluas ke bidang lain. Salah satunya, muncul istilah forensik komputer/forensik digital seiring makin beragamnya perangkat teknologi.

Definisi Forensik

Page 10: Materi Ruby Umm

Forensik komputer: Metodologi ilmiah dan sistem untuk mengindentifikasi, mencari, mendapatkan kembali, dan menganalisis barang bukti dari komputer, media penyimpanan komputer dan perangkat elektronik lainnya serta mempresentasikan hasil penemuan tersebut sesuai dengan standar yang telah ditetapkan oleh pengadilan (Chan, Hilton, 2003).

Forensik komputer: Ilmu menganalisis dan mempresentasikan data yang sudah diproses secara elektronik dan disimpan dalam media komputer (FBI).

Forensik digital: Penggunaan metode ilmiah terhadap penjagaan, pengumpulan, validasi, identifikasi, analisis, interpretasi, dokumentasi dan presentasi bukti digital yang berasal dari sumber-sumber digital guna memfasilitasi atau melanjutkan rekonstruksi terhadap kejadian tindak pidana (Scientific Working Group on Digital Evidence, 2007).

Definisi Forensik Komputer/Forensik Digital

Page 11: Materi Ruby Umm

Menjelaskan hal seputar digital artefak yakni sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket data yang bergerak melalui jaringan komputer.

Tujuan Forensik Digital

Page 12: Materi Ruby Umm

Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa informasi elektronik dan/atau dokumen elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.

Barang Bukti Digital Alat Bukti yang Sah

Page 13: Materi Ruby Umm

Informasi Elektronik

Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Page 14: Materi Ruby Umm

Setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui komputer atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Dokumen Elektronik

Page 15: Materi Ruby Umm

Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggung jawabkan di depan pengadilan (Eoghan Casey, 2000).

Informasi yang disimpan atau dikirimkan dalam bentuk digital (Scientific Working Group on Digital Evidence, 2007).

Contoh barang bukti digital: alamat email, wordproces-sor/spreadsheet files, source code dari perangkat lunak, files berbentuk image (JPEG, TIF dan sebagainya), web browser bookmarks, cooekies serta kalender dan to do list.

Bukti Digital/Bukti Elektronik

Page 16: Materi Ruby Umm

Penanganan Barang Bukti Digital

Dilakukan secara khusus mengingat barang bukti digital tergolong rapuh sehingga sangat besar kemungkinan terjadinya pencemaran barang bukti digital baik disengaja maupun tidak disengaja.

Kesalahan kecil pada penanganan barang bukti digital dapat membuat barang bukti digital tidak bisa diajukan di pengadilan sebagai barang bukti yang sah dan akurat.

Page 17: Materi Ruby Umm

CYBERTRAILCYBERTRAIL

Barang bukti digital dapat ditemukan di mana Barang bukti digital dapat ditemukan di mana sajasaja

Barang bukti digital penting di seluruh jenis Barang bukti digital penting di seluruh jenis tindak kejahatantindak kejahatan

– – Financial Fraud, Pembunuhan, Penculikan, Financial Fraud, Pembunuhan, Penculikan,

Teroris, Cybercrime, Intelectual Property, Teroris, Cybercrime, Intelectual Property,

“ “Reliable evidence for an investigation that is Reliable evidence for an investigation that is admissible in proceeding”admissible in proceeding”

Page 18: Materi Ruby Umm

US Federal Rules of Evidence pada tahun 1976

The Eletronic Communications Privacy Act 1986 berkaitan dengan penyadapan peralatan elektronik.

The Computer Security Act 1987 (Public Law 100-235) berkaitan dengan keamanan sistem komputer pemerintahan.

Economic Espionage Act 1996 berhubungan dengan pencurian rahasia dagang.

Dokumen Resmi Penanganan Barang Bukti Digital

Page 19: Materi Ruby Umm

Pemeliharaan ("freezing the crime scence")Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti (mencegah seseorang menggunakan barang bukti digital selama proses penyitaan, mencegah dan mengisolir sistem komputer dari proses-proses yang terjadi baik lokal maupun jaringan.

PengumpulanMenemukan dan mengumpulkan semua barang bukti digital atau hal-hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki (menyita sistem komputer baik berupa perangkat keras maupun perangkat lunak, melakukan kloning pada sistem yang ada, serta menyimpan semua aktivitas yang ada pada log file.)

Prinsip Kerja Forensik Digital (Pavel Gladyshev, 2004)

Page 20: Materi Ruby Umm

Pemeriksaan Menganalisis barang bukti yang ada dan mencari data sebanyak-banyaknya yang berhubungan dengan kasus. Tahap ini merupakan tahap penentuan apakah pelaku kejahatan bisa tertangkap atau sebaliknya bisa lolos dari jeratan hukum.

AnalisisMenyimpulkan hal-hal yang telah ditemukannya selama proses penyelidikan.

Prinsip Kerja Forensik Digital (Pavel Gladyshev, 2004)

Page 21: Materi Ruby Umm

Tahapan Dasar Proses Forensik

Collec

tion

Examina

tion Repor

ting Analysis

Media Data EvidenceInformation

(National Institute of Standards and Technologi --NIST, 2006)

Page 22: Materi Ruby Umm

DIGITAL FORENSIC TOOLS - DIGITAL FORENSIC TOOLS - SOFTWARESOFTWARE

• • Encase ForensicEncase Forensic– – Encase Pro SuiteEncase Pro Suite– – Encase Deluxe versionEncase Deluxe version

• • FTK (Forensic Tool Kit)FTK (Forensic Tool Kit)• • Pro DiscoverPro Discover• • SleuthKit - AutopsySleuthKit - Autopsy• • Helix / Helix ProHelix / Helix Pro• • DDDD• • Paraben Device SeizureParaben Device Seizure

Page 23: Materi Ruby Umm

DIGITAL FORENSIC TOOLS - DIGITAL FORENSIC TOOLS - SOFTWARESOFTWARE

• • FORENSIC DUPLICATORFORENSIC DUPLICATOR– – TABLEAUTABLEAU– – LogicubeLogicube– – VoomVoom

• • MOBILE FORENSICMOBILE FORENSIC– – CellbriteCellbrite– – ParabenParaben– – XRAY / XACTXRAY / XACT

• • WRITE BLOCKERWRITE BLOCKER

Page 24: Materi Ruby Umm

RULES FOR FORENSIC RULES FOR FORENSIC INVESTIGATORINVESTIGATOR

Examination of computer by Examination of computer by technically inexperiencedtechnically inexperienced person will almost certainly result in rendering any person will almost certainly result in rendering any evidence found inadmissible in a court of lawevidence found inadmissible in a court of law

Page 25: Materi Ruby Umm

DIGITAL FORENSIC CHALLENGESDIGITAL FORENSIC CHALLENGES

How to deal with incidents that involve the How to deal with incidents that involve the digital media devicesdigital media devices

How to recover evidence from web browsers How to recover evidence from web browsers in a forensically sound mannerin a forensically sound manner

How to preserve and analyze evidence in How to preserve and analyze evidence in various operating environmentvarious operating environment

SteganographySteganography

Page 26: Materi Ruby Umm

DIGITAL FORENSIC CHALLENGES - DIGITAL FORENSIC CHALLENGES - CONT’DCONT’D

Various Electronic data recovery techniqueVarious Electronic data recovery technique How to trace back the perpetrator of attacksHow to trace back the perpetrator of attacks How to identify and investigate corporate espionage How to identify and investigate corporate espionage

casescases How to investigate network logs to trace and prosecute How to investigate network logs to trace and prosecute

cyber criminalscyber criminals

Page 27: Materi Ruby Umm

KESIMPULANKESIMPULAN

Pentingnya proses forensik digital dalam menganalisa Pentingnya proses forensik digital dalam menganalisa barang bukti digitalbarang bukti digital

Forensik Digital tidak hanya dibutuhkan untuk tindak Forensik Digital tidak hanya dibutuhkan untuk tindak kejahatan cyberkejahatan cyber

Akan lebih baik Indonesia memiliki panduan proses Akan lebih baik Indonesia memiliki panduan proses forensik digitalforensik digital