CYBERCRIME BLACKMARKET

      Black market atau pasar gelap ialah sektor kegiatan ekonomi yang melibatkan transaksi ekonomi ilegal, khususnya pembelian dan penjualan barang dagangan secara tak sah. Black Market ( BM ) sesuai istilah yang jamak dipakai dalam hukum positif dan transaksi-jual beli kontemporer artinya adalah perdagangan illegal, perdagangan tidak resmi, perdagangan yang dilakukan di luar jalur resmi dengan sebab melanggar hukum suatu negara.
      Kejahatan ada di sekitar kita dengan berbagai modus atau cara baik itu secara modus manual semisal perampokan bersenjata maupun pencurian / pencopetan,kemudian perkembangan teknologi banyak memberikan dampak negatif terhadap perkembangan kejahatan melalui dunia maya.
      Menurut Rasmussen College melalui penelitian bahwa kejahatan dunia maya meningkat dengan pesat.Salah satu nilai jual adalah mengenai nilai suatu informasi dalam bisnis semisal informasi perusahaan yang di perjual belikan.
Seperti dikutip berikut ini :
"Increasingly, the looming threat of cyber crime is hitting us at a rapid pace –researchers estimate organized crime groups collected more than $388 billion from identity theft and other crimes in 2011. Amazingly, cyber crimes are quickly approaching the $411 billion industry involving the trafficking and selling of illegal narcotics, according to Rasmussen College researchers.Criminals are developing their cyber crime skills that include phishing, internet scams, identity theft, and other sophisticated attempts to steal personal information."
Lihat Infographic berikut ini :

Mirip dengan pasar bawah tanah yang ada untuk menjual bahan ilegal di dunia fisik, pasar online yang ada di mana penjahat cyber dapat menjual barang-barang terlarang atau jasa, berbagi tips, dan pertukaran informasi dalam rangka untuk melakukan bisnis dengan satu sama lain. Sebagian besar pasar ini ada di Internet Relay jaringan obrolan, dan berbeda dalam tingkat aksesibilitas. Pasar online seperti hitam dapat dimanfaatkan untuk membeli dan menjual:
  •     Email daftar alamat – yang dapat digunakan untuk serangan spam atau phishing
  •     Online rincian rekening bank
  •     Pembayaran online rincian account layanan (misalnya Paypal dan E-gold)
  •     Rincian kartu kredit
  •     Root atau akses administratif ke server
      Pasar gelap online juga memungkinkan individu untuk meminta dan merekrut jasa untuk melaksanakan usaha cybercriminal mereka. Kebanyakan kejahatan dunia maya memerlukan upaya orang yang berbeda menjalankan peran yang berbeda untuk menjadi sukses, dan kebanyakan orang tidak memiliki keterampilan yang diperlukan untuk mengisi semua peran ini – misalnya, beberapa penipuan membutuhkan jasa spammer khusus, web designer, ‘penghisap’ , ‘kasir’ dan ‘droppers’. Oleh karena itu, penjahat cyber juga memanfaatkan pasar gelap online sebagai sumber untuk memperoleh layanan dari cybercriminals lain yang diperlukan untuk melakukan operasi kriminal mereka.
       File Sharing dan Pembajakan File sharing mengacu pada praktek penyebaran informasi digital (audio, video, teks dan file gambar), atau memfasilitasi akses orang lain untuk file tersebut. File sharing dilakukan terutama melalui penggunaan jaringan peer-to-peer – dimana pengguna mendownload software yang menghubungkan komputer mereka ke jaringan berbagi file untuk langsung men-download file.
      File sharing menjadi pembajakan online jika bahan yang digunakan bersama merupakan hak cipta materi. Trek musik, acara televisi, film dan buku-buku semua materi berhak cipta secara umum – dan berbagi bahan tersebut akibatnya ilegal di kebanyakan yurisdiksi. Sayangnya, file sharing tersebar di seluruh internet, terlepas dari hukum-hukum tertentu setiap yurisdiksi, dan efek yang berdampak pada banyak industri – termasuk industri musik, industri game komputer, dan bahkan industri sastra dengan munculnya download e-book .


Source : venturebeat
Read more

CHAIN of CUSTODY

      Chain of custody dan integritas barang bukti digital memainkan peran penting dalam aturan proses investigasi forensik, karena fakta dari setiap tahapan forensik seorang investigator mesti mengerti benar bagaimana bukti digital ditemukan, dikumpulkan, ditangani, dalam berhubungan dengan barang bukti. Penanganan Chain of custody mesti menyertakan jawaban atas semua pertanyaan terkait integritas. Jika satu pertanyaan belum terjawab, chain of custody dapat dipertanyakan dan validasi nya dapat terganggu. Dalam hal ini ketika menyajikan barang bukti di pengadilan, jika satu aturan/hubungan hilang maka pengadilan akan menerima barang bukti yang tidak relevan seluruh proses investigasi akan sia-sia. Pertanyaan paling umum dalam presentasi bukti digital adalah “siapa, kapan, dimana dan alasan melakukan kontak/hubungan dengan bukti digital?”. Variable yang paling sensitif adalah “waktu melakukan kontak/hubungan” dengan bukti digital. Bukti digital bisa saja sebuah file dengan atau tanpa ekstensi, beberapa file, sebuah partisi pada hardisk atau keseluruhan isi hardisk, flash disk, CD/DVD/BlueRay Disk dan media penyimpanan lainnya.
      Bagaimanapun pada investigasi forensik mengacu pada media penyimpanan atau hardisk dengan tujuan penyelidikan adalah perangkat komputer. Investigator mesti membuat identitas lengkap “bit to bit” dalam salinan file yang asli ketika bukti digital yang asli ber-sirkulasi melalui tahapan-tahapan investigasi, atau ketika melewati keseluruhan tahapan dari investigasi bukti digital, staf yang menangani barak bukti akan selalu berganti, oleh sebab itu dokumentasi tidak hanya pada perubahan tapi juga orang yang melakukan kontak/hubungan.
      Chain of Custody dapat didefinisikan sebagai "Sebuah peta jalan yang menunjukkan bagaimana bukti-bukti dikumpulkan, dianalisis, dandiawetkan dalam rangka untuk disajikan sebagai bukti di pengadilan ". (John Vacca, P-154) Chain of custody memegang peranan yang sangat peranan penting dalam proses penyidikan digital. Ini adalah frase yang mengacu pada audit yang akurat dan kontrol barang bukti asli yang berpotensi dapat digunakan untuk tujuan hukum. Tidak cukup hanya mengetahui lokasi saat ini, namun harus ada juga log (sejarah akses) yang akurat dalam melacak setiap saat pergerakan dan kepemilikan barang bukti Penyidik ​​harus tahu bagaimana untuk menjawab pertanyaan-pertanyaan tertentu dalam penyelidikan forensik keseluruhan proses:
1. Apa barang bukti digital ?
2. Dimana bukti digital ditemukan, dikumpulkan, ditangani dan/atau diperiksa?
3. Siapa saja yang berhubungan dengan barang bukti, menangani, menemukan?
4. Kapan barang bukti digital ditemukan, diakses, diperiksa atau dipindahkan (transfer).
5. Bagaimana barang bukti digital digunakan.

       Chain of custody harus mencakup dokumentasi bagaimana data dikumpulkan, diangkut, dianalisis, diawetkan dan ditangani (dengan membayar lisensi, misalnya bukti Internasional).
      Informasi ini penting dalam memverifikasi data elektronik agar melakukan pencegahan bila data diubah. Mempertahankan Chain of custody adalah penting untuk orang yang melindungi data, serta otoritas dalam hukum mengadopsi Chain of custody akan membantu penyidik ​​untuk membuktikan bahwa bukti yang memberatkan tidak hancur atau bukti terkontaminasi.

Berikut adalah contoh dari Chain Of Custody merujuk pada report U.S Departement of Justice:

Source : en-enBlog
Read more

RESUME BUKU

Judul Buku : Simple Economics of Cybercrime and the Vicious Circle

Abstract
      Cybercrimes menjadi semakin berkembang dan canggih dan  memiliki dampak ekonomi yang lebih parah daripada  kejahatan pada umumnya. teknologi  dan orang-orang  yang terampil dibidang ini memiliki  tingkat kejahatan yang lebih luas dibanding kejahatan pada umumnya. Dan sifat kejahtan dunia maya mempunyai struktur yang berbeda.  Pembahasan kali ini, kita akan menjelaskan atau mengkaji bagaimana karakteristik  kejahatan cyber, korban cybercrime , dan bagaimana kedudukan cybercrime didalam hukum, untuk saling melengkapi satu sama lain. Selanjutnya, kita membangun elemen kunci dari siklus kejahatan dan beberapa karakteristik tambahan  dari kejahatan dunia maya untuk menilai untung rugi dari sudut pandang hacker.
Introduction
       Mekanisme yang menjadi penyebab sebuah tindakan criminal berbeda untuk tiap type kejahatan (Clarke,1983). Sebuah pemahaman yang lebih rinci tentang mekanisme tersebut, yaitu, struktur biaya, keuntungan, dan daya tarik dari kejahatan dunia maya, menjadi penting untuk menanggulangi jenis kejahatan baru ini.  Ada Tiga faktor struktur yg unik yang menjadi penyebab kejahatan dunia maya yaitu, teknologi dan keterampilan yang mumpuni,  tingkat kejahatan yang lebih luas dibanding kejahatan pada umumnya,  dan modus kejahatan yang masih baru atau terkini.
Pertama, tidak seperti kejahatan pada umumnya yang melibattkan manusia atau benda seperti pembakaran rumah, perampokan, dan pembunuhan, sebagian besar kejahatan dunia maya membutuhkan keahlian khusus untuk melakukannya.  Pada intinya, harus ditekankan bahwa bahkan pemula yang hanya menggunakan tools orang lain untuk melakukan kejahatan dunia maya memiliki keamampuan yg lebih dibandingkan dengan orang-orang yang melakukan kejahatan pada umumnya. Kedua, mengingat  internet digunakan secara luas, kejahatan dunia maya memerlukan prosedur dan masalah yurisdiksi.
      Ketiga, karena  sebagian besar kejahatan dunia maya bersifat baru, otoritas pelaksanaan hukum di seluruh dunia relatif tidak berpengalaman untuk menangani kejahatan-kejahatan seperti ini.
Keempat, implikasi lain dari kejahatan yang bersifat baru adalah bahwa sistem hukum tidak berkembang dengan baik untuk menangani kejahatan dunia maya. Brenner (2004, hal 22 ) mengutip : " . . . model pelaksanaan hukum tradisional merupakan kompilasi dari pengalaman  masa lalu yang telah dianggap efektif dalam menangani fenomena yang dihadapai. Strategi umum model, pendekatan reaktif, adalah salah satu yang telah digunakan sejak jaman dahulu. " Beberapa ahli berpendapat bahwa " prinsip-prinsip awal hukum mengenai kejahatan cyber perlu dipertimbangkan kembali”  ( Katyal , 2001). Selain itu, beberapa negara belum memiliki hukum untuk menangani kasus cybercrime.
      Kelima, masih dimensi lain dari corak baru adalah kurangnya mekanisme yg dikembangkan sebelumnya  dan kode yang ditetapkan, kebijakan, aturan dan prosedur yang diterapkan. faktor-faktor inilah yang menyebabkan kurangnya rasa bersalah pelaku kejahatan dunia maya dibandingkan dengan pelaku kejahatan pada umumnya.
      Pada pembahasan ini struktur kejahatan dunia maya dan penilaian keuntungan dan kerugian  kejahatan cyber. Dari sudut  pandang korban, dikethaui bahwa analisis ekonomi dapat mmbantu menjelaskan investasi yang optimal  serta jenis tindakan yang diperlukan untuk mencegah hacker meretas ke dalam organisasi jaringan komputer (Anderson & Schneier, 2005). Kami menawarkan analisis ekonomi sederhana dari perspektif kejahatn cyber. Analisis seperti ini memberikan pandangan  tentang faktor-faktor yang pendorong dan meningkatkan perilaku kejahatan cyber.
A. Faktor Ekonomi Yang Menyebabkan Cybercrime
Peneliti sebelumnya telah berpendapat bahwa "pelanggaran akan terjadi jika godaan ekonomi semakin tinggi. "(Hirschauer & Musshoff, 2007, hal. 248). Orang-orang dapat melihat bahwa sistem hukum kriminal telah sah dan adil, menerima legitimasi norma-norma anti-cybercrime  dan masalah internal lainnya, tapi mungkin mereka melanggar aturan ketika godaan ekonomi kuat (Morgan, 2005). Sebuah pertanyaan penting kemudian adalah: faktor apa yang menyebabakan sehingga mereka tergoda untuk melakukan kejahatan dunia maya??
      1.      Sasaran
      Daya Tarik Target tergantung pada persepsi pelaku terhadap  korban.  Penelitian terduhulu
menunjukkan bahwa peluang kejahatan tergantung keuntungan yang akan diperoleh dari target korban, yang diukur dari nilai ekonomi, nilai simbolis dan portabilitas (Clarke, 1995). Umumnya kekayaan suatu wilayah dan sasaran itu dipengaruhi daya tariknyaa.  Penelitian empiris telah menunjukkan bahwa pada daerah tertentu, semakin mewah kendaraan yang dimiliki oleh masyarakatnya lebih cenderung menjadi sasaran (Clarke, 1995). Demikian juga, beberapa benda yang disebut "hot produk" akan menjadi sasaran (Clarke, 1999). sasaran daya tarik
juga terkait dengan aksesibilitas dan  visibilitasnya, muda diakses secara fisik, dan kurangnya
pengawasan (Bottoms & Wiles, 2002; Clarke, 1995).
      2.  Economic Conditions Facing an Offender
      Secara umum, tingkat kejahatan sangat berhubungn kemampuan ekonomi yang rendah. Becker (1995 , p . 10 ) berpendapat bahwa tingginya tingkat criminal yang melibatkan remaja: "kurangnnya pendapatan menjadi salah satu factor dalam melakukan kejahtan, dan remaja memiliki pendapatan lebih rendah dan kesempatan kerja lebih sedikit ".
B. Proses Ekonomi Yang Memotivasi Pelaku Kejahatan
      Tidak seperti kejahatan pada umumya terhadap orang atau barang seperti pembakaran rumah, perampokan, dan  pembunuhan, kejahatan dunia maya meruapakan kejahatan yang mengandalkan skill atau keterampilan. Pada  negara-negara industri, orang-orang memiliki kemampauan  IT dapat lebih mudah menemukan pekerjaan yang bergensi. Sejumlah besar serangan cyber berasal dari Eropa Timur dan Rusia karena pelajar pada Negara ini mempunyai kemampuan matematika, fisika dan computer yang baik tetapi  kesulitan mencari pekerjaan (Blau, 2004). Factor  ekonomi dari Negara-negara pecahan uni soviet hanya sedikit menyediakan lapangan pekerjaan bagi orang orang yang memiliki kemampuan komputer. (Serio  & Gorkin, 2003).
       Di balik semua itu pada tahun 1998 terjadi krisisi finansial di Rusia yang menyebabkan programmer kehilangan pekerjaan (Serio & Gorkin, 2003). Di beberapa negara, kelompok kejahatan yang terorganisir  dilaporkan diabayar sampai 10 kali bagi lulusan IT  (Warren, 2007). Pendapat Seorang hacker di Moscow menjelaskan bahwa: "Hacking adalah  salah satu pekerjaan yang baik yang tersisa di sini "(Walker, 2004). Demikian juga, tentang hacker yang berasal dari Rumania, pusat pengaduan kejahtan penipuan yang terjadi di internet: mencatat bahwa "masalah lapangan pekerjaan yang ditawarkan di Rumania, menyebabakan beberapa dari pelajar computer yang berbakat di dunia mengeksploitasi bakat mereka secara  online. "
      Bisnis dengan ketergantungan yang tinggi terhadap teknologi digital seperti kasino online,  bank, dan jaringan e-commerce merupakan yang paling berpotensi untuk menjadi korban kejahatan dunia maya (Kshetri, 2005). Ini tampaknya menjadi target yang menarik, yang memberikan daya tarik kuat bagi pelaku kejahatan cyber (Clarke, 1995; Morgan, 2005). Sebuah studi oleh IDC menunjukkan  bahwa lebih dari 60% dari kejahatan dunia maya yang ditargetkan lembaga keuangan pada tahun 2003 (Swartz,  2004).
C. Struktur Cybercrimes: Siklus Kejahatan
Karakteristik dari kejahatan cyber, korban cybercrime, dan lembaga penegak hukum saling mendukung satu sama lain dan membentuk siklus kejahatan cybercrime. Elemen kunci  dari siklus terlihat  pada Gambar dibawah:
      1.  The Cybercrime Market
     Kita mulai dengan mempertimbangkan "market" untuk cybercrime. Berikut ini, Ehrlich (1996), cybercrime "market" dapat dianggap sebagai Walrasian market di mana "perilaku keseluruhan suplayer dan konsumen dikoordinasikan saling  konsisten dengan penyesuaian harga yang relevan. "bahwa market adalah Walrasian market adalah  model yang paling umum digunakan untuk menjelaskan operasi pasar virtual  (Toshiya, Susumu, & Noriyasu, 2003). Dalam (1968) Model dari kejahatan pasar,  kriminal dan penegak hukum merupakan aktor yang terlibat. interaksi antara kedua faktor menentukan keseimbangan. Hal ini  Penting sebagai catatan bahwa aktor lain  selain pelaku dan aparat penegak hukum yang juga terlibat dalam market crime. Kejahatan pada umumnya, konsumen yang illegal  barang dan jasa, dan layanan yang ilegal  pada kejahatan dan korban tertentu (Ehrlich, 1996).
      2. Law-Enforcement Agencies
      Pada awalnya, hukum dan mekanismenya sudah tertinggal dalam menangani masalah cybercrime ( Brenner, 2004; Jones,2007). Lembaga penegak hukum seperti Kepolisian dan FBI belum berpengalaman dengan kasusu kejahatan model ini. polisi di beberapa negara lokal dan tidak memiliki kemampuan  untuk menangani kejahtan cybercrime secara global ( Walden 2005 ). Alexander ( 2002) mencatat : "penegak Hukum saat ini tertinggal 5 sampai 10 tahun di belakang, kaitannya dengan pelaku kejahatan cybercrime secara nglobal . "
       3. Cyber-Criminals
     Pelaku kejahatan cyber mempunyai latar belakang yang unik dan secara signifikan berbeda dengan latar belakang para pelaku kejahatan pada umumnya. Tidak adaanya data mengenani pelaku cyber pada sebuah lembaga penegak hukum menjadi penghambat dalam memecahkan masalah cybercrime. Di Rusia, contohnya, sebagian besar hacker muda, berpendidikan tinggi, dan bekerja secara independen dan hacker-hacker tersebut tidak memiliki catatan kejahatan kriminal.
       4. Cybercrime Victims
      Kejahatan dunia maya meruapakan bentuk  kejahatan yang jarang dilaporakan. Korban kejatan tersebut tidak memiliki keinginan untuk melaporkan kejahatan criminal tersebut sehingga hal ini menjadi factor yang meningkatkan kejahatan kriminal cybercrime. Beberapa ahli mengatakan
bahwa kurang dari 10% dari kejahatan dunia maya yang dilaporkan (Bednarz, 2004). Sebuah laporan dari FBI  dirilis pada Januari 2006 menunjukkan bahwa hanya 9% usaha yang melaporkan kejahatan dunia maya  kepada pihak berwenang (Regan, 2006). Demikian juga, penelitian lain yang dilakukan di Amerika  Raya menunjukkan bahwa tidak ada keluhan resmi dibuat pada 90% dari kasus pelecehan secara online (Birmingham Post, 2007). Demikian pula, survei yang dilakukan para pengusaha di Australia  menunjukkan bahwa hanya 8% dari responden melaporkan pelanggaran keamanan komputer  ke polisi dan sebagian besar memilih untuk menangani secara internal (Andrews, 2009).
      5. Inter-jurisdictional Issues
      Dalam dunia pada umumnya, sebagian besar kejahatan berkaitan dengan rumah. Criminal hanya akan melakukan perjalanan jauh apabila mendapatkan keuntungan yang banyak. (van Koppen & Jansen, 1998). Beberapa kejahatan seperti penculikan, pencurian Bank. Kejahatan-kejahatan ini memerlukan perencanaan yang matang. Kejahatan di dunia digital berbeda secara signifikan pada dimensi ini . Kebanyakan kejahatan dunia maya, di lakukan hanya dengan tangan, dilakukan jauh dari rumah seorangkriminal. Misalnya, di California, kasus yang dilaporkan kejahatan cyber di Amerika Serikat pada tahun 2007, hanya 18,3 % kasus, baik korban dan pelaku tinggal di negara bagian ( IC3, Internet Crime Center Pengaduan, 2007). Sebagian besar dari investigasi cybercrime memiliki masalah Yurisdkisi yang signifikan. Pada beberapa kasus, kejahatan dunia maya melintasi perbatasan akan lambat diselesaikan.
      Pada bagian ini, kita mengintegrasikan beberapa elemen kunci dari kerangka yang disedrhanakan mewakili siklus kejahatan yang dibahas diatas dan beberapa karakteristik tambahan kejahatan dunia maya untuk mengecek keuntungan yang diperoleh oleh hacker. Setelah pendekatan ekonomi, cyber-kriminal akan mempertimbangkan keuntungan yang diperoleh ketika terlibat dalam kejahatan tersebut (Becker, 1968; juga melihat Probasco, Clark, & Davis, 1995).

Cybercrime berkomitmen jika:
Mb + Pb > Ocp + OcmPaPc
dimana
  • Mb = The monetary benefits of committing the crime;
  • Pb = The psychic benefit of committing the crime;
  • Ocm = Monetary opportunity costs of conviction;
  • Ocp = Psychic costs of committing a cybercrime;
  • Pa = The probability of arrest;
  • Pc = The probability of conviction.
Istilah di sisi kanan: OCM Pa Pc di (2,1) juga disebut sebagai harapan dari hasil akhir yang akan diperoleh. Persamaan (2.1) menyatakan  biaya dan manfaat yang terkait dengan  faktor tingkat makro dan mikro seperti jika tertangkap oleh pihak berwenang, stigma, dan pendapatan ilegal, yang  ditemukan untuk mempengaruhi keterlibatan seorang individu 'dalam kejahatan tersebut (Aguilar-Millan, Foltz,  Jackson, & Oberg, 2008; McCarthy, 2002).
1. The Benefit Side 
Monetary Benefits : Dalam sudut pandang hacker kejahatan cybercrime yang berubah dengan cepat bisa menjadi motivasi untuk melakukan kejahatan. Seorang hacker Rusia bekerja sebagai ahli keamanan megatakan: "Ada yang lebih selain memperoleh uang yang banyak bagi seorang hacker dan cracker untuk membuat virus tidak hanya untuk kemuliaan ataupun politik "(Blau, 2004). Misalnya, untuk lulusan IT dengan pekerjaan yang sah di Rumania memperoleh sekitar US $ 400 per bulan  dibandingkan dengan beberapa ribu per bulan yang didapatkan dalam melakaukan tindak kejahatan cybercrime. A "pengeksploitasian kemananan "bisa mendapatkan 10 kali lebih banyak untuk seorang peneliti keamanan (Claburn, 2008). Terri  Forslof dari TippingPoint Teknologi merumuskan masalah seperti ini: "Selama periode sepuluh tahun  hack untuk bersenang-senang dan hack untuk ketenaran telah menjadi hack untuk keuntungan "(Webwire, 2008).
Psychic Benefit (Pb) : Manfaat secara psikologis memberikan potensial yang kuat bagi beberapa individu yang terlibat dalam kejahatan dunia maya. Manfaat secara psikologis dapat motivasi intrinsik. Sebagai contoh, hacker maverick menguji keterampilan mereka dan mencari kesenangan dalam melakukan kejahatan, yang selain mendapatkan kesenangan secara psikologi juga keuntungan finansial. Seperti yang dijelaskan sbebelumnya ada beberapa prinsip dasar yang memotivasi bagi hacker. Pertama, rasa hormat dari rekan sesam hacker menjadi sumber keuntungan secarapsikologis bagi beberapa hacker. Kedua, perasaan pembenaran terhadap musuh secara simbolis juga memberikan manfaat psikologis bagi hacker .
2.  The Cost Side
 Psychic (Psychological) Costs of Committing a Cybercrime (Ocp) : Biaya secara psikologis memang tidak berwujud, namun bagaimanapun tetap bisa dianggap sebagai biaya. biaya ini terkait dengan energi psikologis dan mental yang dibutuhkan dalam melakukan  kejahatan dunia maya. Rasa takut dan ketakutan tentang  hukuman apabila ketahuan, rasa bersalah, dll  Perasaan seperti itu yang  berpotensi bagi kriminal untuk membenci kejahatan, dan nilai-nilai moral juga berpengaruh OCP (Ehrlich, 1996). Beberapa sarjana berpendapat bahwa nilai-nilai moral, yang berhubungan  dengan harga sosial, lebih penting daripada biaya finansial  (OCM) terkait dengan hukuman penjara dan kehilangan pendapatan (Nagin, 1998).
Monetary Opportunity Costs of Conviction (Ocm) : Maksudnya  adalah kehilangan pendapatan untuk pengeluaran pembayaran uang tebusan apabila tertangkap. Misalnya, jika seorang hacker yang dijatuhi hukuman penjara 3 tahun, dan jika ia bisa mendapatkan penghasilan legal US $ 20.000 per tahun, katakanlah akan menelan biaya US $ 60.000 untuk tahun ini. banyak negara telah membuat hukum yang lebih ketat terhadap kejahatan dunia maya, yang memiliki kesempatan untuk meningkatkan biaya tebusan.  Meskipun demikian, banyak juga negara tidak memiliki  hukum yang berlaku untuk melawan kejahatan dunia maya, yang berarti sangat rendah atau tidak ada pengeluaran biaya. Untuk mengambil satu contoh, ketika seorang hacker Philippino meluncurkan virus "Surat Cinta " pada tahun 2000, estimasi kerugian kerusakan di Amerika Serikat berkisar US $ 4-15000000000. Namun pemerintah AS tidak bisa berbuat apa-apa untuk menuntut  hacker tersebut, atau untuk memulihkan kerusakan karena pada saat itu Filipina tidak memiliki undang-undang  melarang kejahatan tersebut (Adams, 2001). Singkatnya, biaya untuk penjahat perilaku menyimpang di Internet sangat rendah (Shelley, 1998).
The Probability of Arrests (Pa) and the Probability of Conviction (Pc) : Seperti yang telah dibahas sebelumnya diatas, hanya sebagian kecil dari kejahatan dunia maya dilaporkan. untuk transaksi kecil dalam lelang Internet, misalnya, pembeli sering menghindari mengkritik penjual untuk perilaku oportunistik mereka karena mereka takut kemungkinan balas dendam dari penjual ( Clemons, 2007). Karena kekhawatiran terkait dengan pembalasan oleh penjual, Statistik kepuasan pembeli yang diterbitkan oleh situs web cenderung lebih tinggi dari tingkat kepuasan  yang sebenarnya ( Dellarocas & Wood, 2008).
E. Concluding Comments : Pembahasan di atas menunjukkan bahwa ada godaan untuk terlibat dalam oportunistik  perilaku di dunia maya. Dibandingkan dengan dunia nyata, sulitnya dideteksi bagi pelaku yang melakukan kejahatan di dunia cyber ini. Beberapa juga melakukan cybercrime karena kebodohan.
       Fungsi dari Konsep Manifest dan laten ( Merton, 1968) dapat sangat membantu dalam memahami perilaku dari beberapa penjahat cyber. Fungsi Manifest adalah eksplisit dinyatakan dan dipahami oleh peserta aksi yang relevan dengan konsekuensi sesuai yang diharapkan. Fungsi laten, di sisi lain, adalah orang-orang yang tidak secara eksplisit terlibat (Merton, 1968). Contoh Napster di atas, misalnya, beberapa mungkin argumen pengguna layanan file sharing yang gratis yang disediakan oleh Napster konsisten dengan norma, nilai, dan keyakinan mereka bahkan sangat mendarah daging. bagaimanapun, secara ekonomi keuntungan yang diperoleh dari music gratis yang disediakan sangat menggoda ( fungsi laten ) .
      Dengan tidak adanya tindakan yang tepat, unsur-unsur siklus kejahatan memperkuat
satu sama lain dan menyebabkan ketidakpercayaan publik kepada lembaga penegakan hukum dan peningkatan kepercayaan kriminal cyber, yang menghasilkan lebih banyak kasus dan akibat yang serius pada kejahatan dunia maya. Sebuah Survey Global Security yang dilakukan oleh Deloitte Touche Tohmatsu pada tahun 2003. menemukan bahwa perusahaan responden menghabiskan 6% dari anggaran TI mereka untuk  keamanan. Namun demikian, serangan cyber meningkat dengan cepat. Di mana kita harus mulai untuk mematahkan siklus kejahatan cybercrime dan untuk mengubah keuntungan  yang diperoleh dengan melakukan kejahatan dunia maya? Tidak ada solusi yang baik untuk menghadapi teknologi hubungannya dengan keamanan yang melibatkan teknologi. Langkah-langkah tingkat makro menggabungkan perbaikan teknologi dan non - teknologi yang dengan demikian diperlukan untuk memerangi kejahatan dunia maya .
      Dalam dunia nyata, individu dan organisasi dapat mengurangi probabilitas menjadi korban dan kerugian dengan membeli polis asuransi atau dengan menggunakan langkah-langkah keamanan seperti menggunakan sistem anti-pencuri dan kotak penyimpanan yang aman (brangkas), ataupun dengan hidup di lingkungan yang aman ( Ehrlich & Becker, 1972) .
      Pada tingkat makro, pengembangan kemampuan teknologi dan tenaga kerja nasional; diberlakukannya undang-undang baru ; tingkat yang lebih tinggi dari kolaborasi industri - pemerintah; dan koordinasi internasional sangat penting untuk memerangi bentuk kejahatan baru. Investasi dalam keterampilan otoritas penegak hukum cenderung meningkatkan kemampuan nasional untuk memerangi kejahatan dunia maya dan dengan demikian meningkatkan kemungkinan penangkapan para criminal tersebut. Seperti kebanyakan kriminal lainnya ( Becker, 1995), kita dapat mengasumsikan bahwa kriminal cyber adalah pengambil risiko. Tindakan yang diambil sejauh ini terutama ditekankan pada peningkatan hukuman bukan pada peningkatan probabilitas dari penangkapan krimnal. Hal ini bisa dibilang karena lembaga penegak hukum memiliki ketidak mampuan untuk mengejar ketinggalan teknologi dibandingkan dengan pelaku kriminal cyber (Downes, 2007). saat ini dapat disarankan bahwa warga negara dapat efektif untuk memerangi kejahatan dunia maya karena biaya jauh lebih sedikit bagi individu dan perusahaan-perusahaan swasta untuk melindungi alat elektronik mereka dibandingkan bagi pemerintah untuk mengidentifikasi dan menuntut para kriminal ( Katyal, 2001; Mikos, 2006).

 
Source:translate
Read more

CYBER CRIME

Penyebab Terjadinya Cybercrime
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna computer.
3. Mudah dilakukan dan sullit untuk melacaknya.
4. Para pelaku umumnya oaring yang mempunyai kecerdasan tinggi dan rasa ingintahu yang besar.
Adapun jenis-jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb
Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan termasuk Cyber Crime yaitu :
1.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
2.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.
3.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.
4.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.
5.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
6.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan computer diantaranya:
· penipuan financial melalui perangkat computer atau media komunikasi digital
· sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan komunikasi data
· pencurian informaasi pribadi seseorang atau organisasi tertentu
· penetrasi terhadap system computer dan jaringan sehingga menyebbabkan privacy terganggu atau gangguan pada computer yang digunakn
· para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi
· menyebarkan virus,worm,backdoor dan Trojan
itulah beberapa jenis kejahatan computer atau cyber crime tentunya harapan saya ketika kita sudah mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu menghindar dari pelaku-pelaku kejahatan computer.


Source : Blog
Read more

ANALISIS FILE PDF

      PDF (Portable Document Format) merupakan teknologi pemformatan dokumen yang dikembangkan oleh Adobe. Tujuan pengembangan PDF adalah agar tampilan sebuah dokumen dapat dilihat dan dicetak dalam berbagai sistem operasi komputer secara konsisten atau sama. Hal ini berbeda dengan berbagai jenis file dokumen lain yang tidak bisa dibaca di sistem operasi lain, atau dapat dibaca namun mengalami perubahan layout. Sampai sekarang, tidak ada yang nyata, analisis keamanan eksplorasi PDF dan kekuasaan pemrograman sehubungan dengan serangan malware telah dilakukan.
      Hanya sangat sedikit kasus serangan diketahui, yang mengeksploitasi kerentanan dalam pengelolaan eksternalitas bahasa pemrograman nal (Javacript, VBS). tulisan ini menyajikan analisis keamanan mendalam fitur pemrograman PDF dan kemampuan, secara independen dari kerentanan apapun. Tujuannya adalah untuk mengeksplorasi secara mendalam dan mengevaluasi risiko yang melekat pada PDF malware berbasis bahasa yang berhasil menumbangkan bisa beberapa primitif PDF dalam rangka untuk melakukan serangan malware berbasis.
       Seiring dengan analisis dokumen PDF yang berdedikasi dan alat manipulasi telah kami merancang, pa-ini per menyajikan dua proof-of-konsep pada titik pandang algoritmik, yang dengan jelas menunjukkanadanya risiko itu. Kami juga menyarankan beberapa langkah-langkah keamanan di users'level untuk mengurangi ini risiko.
Read more

FILE SIGNATURE

      File-file sistem komputer diidentifikasi oleh 2 atribut: file extensions dan file signature. “Suatu file extension adalah akhiran berupa nama pada file komputer yang teraplikasikan yang menunjukkan format dari file tersebut” sedangkan suatu file signature (dapat juga dikatan sebagai magic number) adalah satu set dari beberapa karakter yang tersimpan pada bagian awal dari file. Pada masing-masing format file , terdapat file signature yang unik, contohnya file yang tereksekusi di Windows teridentifikasi sebagai file-file signature dimulai dengan huruf MZ dll. Oleh karena itu, untuk menyembunyikan suatu file pada sebuah sistem komputer cukup dengan mengganti ekstensinya dan menambahkan huruf MZ pada awal dari suatu file. Dengan menggunakan teknik ini, file-file yang termasuk kedalam pornografi, contohnya, dapat menyamarkan sebagai sistem file dan tidak dapat dideteksi dengan peralatan komputer forensik.
      Files/data dalam computer disimpan dalam bentuk binary. ’1′ atau ’0′. perbedaannya ada pada.. 1 + 1 = 10, 10 + 01 = 11, etc.. tiap tempat ’1′ atau ’0′ = bit. Computer akan dikelompokkan 8-bit jadi 1 byte. Untuk Hexadecimal (16-bit) memerlukan 2-byte (8-bit + 8-bit). Setiap jenis file/file type dapat dikenal dengan mudah melalui extension. Contohnya macam ‘exData01.jpg’, ‘ exData.png’ atau ‘Surat.doc’. ‘.jpg’, ‘.png’ ‘.doc’ adalah extension file tersebut. Berbeda dengan extension ‘.txt’, file-file tersebut tidak dapat dilihat dengan kasat mata without decoding. Content file tersebut disimpan dan dibaca oleh computer dalam bentuk ‘Hex’ atau ‘Hexadecimal’.
      Computer akan membuka file dan membaca header atau permulaan file tersebut. Header ini dipanggil ‘File Signature’ atau ‘Magic Number’. Dia akan men-check file signature. File signature ini biasanya mengandungi format file, compression, file structure dan lain-lain. Ada banyak tools untuk membukak/edit file dalam bentuk ‘Hex’. Contohnya.. wxHexEditorhttp://www.wxhexeditor.org (Free, OpenSource, Linux, Windows, Mac)

file yang dapat dilihat nilai Hex adalah ‘File Signature’ atau ‘Magic Number’.
Contohnya:
  •  jpg = FF D8 FF E0 ?? ?? 4A 46 49 46 00 (dan seterusnya adalah data image, compression, etc.)
  •  png = 89 50 4E 47 0D 0A 1A 0A  (dan seterusnya adalah data image, etc.)
  •  ico = 00 00 01 00  (file icon, dan seterusnya adalah data image, etc.)
  •  pdf = 25 50 44 46  (dan seterusnya adalah content pdf, etc.)
      Peralatan memory-based anti-forensic seperti Backtrack dapat digunakan secara efektif untuk memanipulasi file extensions dan signature. Kemasan metasploit anti-forensicmencakup suatu alat yang namanya “Transmogrify” itu untuk membawa pengguna untuk menyamarkan file-file yang tidak baik mengubahnya dengan file extensions dan signatures.Transmogrify  sanggup untuk mengubah file extensions dan judulnya tanpa terdeteksi dengan peralatan forensic seperti Encase. Peralatan komputer forensik biasanya menyamakan file extensions  kepada judulnya yang berhubungan dengannya (magic number) untuk menentukan jika file-file sudah berubah atau merusakkan. Setiap file extensions(seperti exe, bitmap, doc dll) mempunyai magic number yang unik (hexadecimal) , yang mana tersimpan pada bagian awal dari setiap file. Jika peralatan forensik menemukan yang tidak sebanding antara file extensions dan magic number pada baian awal suatu file, sebuah bendera merah akan meninggi dan pertanda file tersebut merusakkan. Transmogrify mengatur untuk merubah file extensions dan magic number jadi itu merupakan perbandingan yang sempurna yang diciptakan. File yang diubah tidak akan terdeteksi dengan sofware forensik sejak kedua yakni file ektensions dan judulnya terlihat logis. KeduaEncase dan peralatan forensik (kemasan software komputer forensik) gagal dalam mendeteksi file ini dari tindakan anti-forensic  yang dilakukan dengan menggunakanTransmogrify.


Source : Signature


Read more

ANALISIS KASUS 5W+1H

Incident Overview
Company X has contacted you to perform forensics work on a recent incident that occurred. One of their employees had received an email from a fellow co-worker that pointed to a PDF file. Upon opening, the employee did not seem to notice anything, however recently they have had unusual activity in their bank account. Company X was able to obtain a memory image of the employee’s virtual machine upon suspected infection. Company X wishes you to analyze the virtual memory and report on any suspected activities found. Questions can be found below to help in the formal report for the investigation.
1. List the processes that were running on the victim’s machine. Which process was most likely responsible for the initial exploit? (2pts)
2. List the sockets that were open on the victim’s machine during infection. Are there any suspicious processes that have sockets open? (4pts)
3. List any suspicious URLs that may be in the suspected process’s memory. (2pts)
4. Are there any other processes that contain URLs that may point to banking troubles? If so, what are these processes and what are the URLs? (4pts)
5. Were there any files that were able to be extracted from the initial process? How were these files extracted? (6pts)
6. If there was a file extracted from the initial process, what techniques did it use to perform the exploit? (8pts)
7. List suspicious files that were loaded by any processes on the victim’s machine. From this information, what was a possible payload of the initial exploit be that would be affecting the victim’s bank account? (2pts)
8. If any suspicious files can be extracted from an injected process, do any anti-virus products pick up the suspicious executable? What is the general result from anti-virus products? (6pts)
9. Are there any related registry entries associated with the payload? (4pts)
10. What technique was used in the initial exploit to inject code in to the other processes? (6pts)

Sumber : Case


ANALISA 5 W 1 H

Who : Seseorang yang berasal dari hxxp://search-network-plus.com, dia adalah seorang pembuat malware.
What : Komputer korban terinfeksi zeus dari file pdf yang diterima melalui e-mail. Komputer korban inginmendownload exploit dari alamat hxxp://search-network-plus.com. Jika terdownload  berpotensi untuk membuka pertahanan komputer dari dalam dan mengirim file-file bank ke luar. Malware ini meng inject file-file windows, sehingga semua process komputer terganggu, dan terinfeksi.
When : Waktu kejadian adalah Fri Feb 26 03:34:02 201
Where : Di komputer karyawan bank of america.
Why : Uang sebagai motifnya
How : Seorang karyawan bank of America menerima email rekan kerjanya yang berisi file pdf, ternyata file ini terdapat malware zeus yang diinject kedalamnya, malware ini menginfeksi file-file windows dan mencoba untuk membuka akses keamanan komputer dan mengirim file-file bank.


Source : AnalisisKasus

Read more

FUNGSI HASH

      Fungsi Hash merupakan sebuah algoritma yang mengubah text atau message menjadi sederetan karakter acak yang memiliki jumlah karakter yang sama. Hash juga termasuk salah satu bentuk teknik kriptografi dan dikategorikan sebagai kriptografi tanpa key (unkeyed cryptosystem). Selain itu hash memiliki nama lain yang juga dikenal luas yaitu “one-way function”. Kita sering sekali menjumpai hash di website-website yang menyediakan layanan untuk download file ataupun program secara resmi. Hash memang umumnya digunakan untuk mengecek integritas dari sebuah pesan atau file.
      File atau pesan yang sudah berubah akan memiliki nilai hash yang berbeda. Sebagai contoh, dengan sebuah algoritma hash, pesan'hello' akan memberikan nilai hash 12345 sedangkan pesan 'hallo' memiliki nilai hash83746. Dengan kata lain output hash dari kata 'hello' tidak akan sama dengan 'hallo'. Bahkan sekalipun dalam kacamata kita kedua pesan tersebut terlihat hanya memiliki perbedaan sedikit saja, namun nilai hash yang dimiliki oleh kedua pesan tersebut sangat jauh berbeda.
Berbeda dengan teknik enkripsi dalam kriptografi, tujuan hash memang mengubah sebuah pesan yang dapat dibaca (readable text) menjadi pesan acak (unreadable text) sama seperti enkripsi, namun hal mendasar yang menjadi perbedaan dari hash adalah pesan yang telah acak tadi tidak dapat diubah kembali menjadi pesan yang seharusnya. Inilah mengapa hash disebut juga sebagai “one-way function“.
      Ketika pertama kali belajar konsep hash, enkripsi, dan dekripsi, saya mencoba bersikap kritis dengan mengambil hipotesis bahwa dengan algoritma yang tepat, hash pasti dapat dibalikkan (reverse). Dengan kata lain keyakinan saya terhadap dekripsi sebuah fungsi hash sangat besar. Namun, jreng-jreng… keyakinan saya tidak terbukti setelah Lecture Security Technology saya menjelaskan hal ini dengan baik sekali. Penjelasannya seperti ini:
Misalkan ada pesan ‘Hello’, pesan ini akan kita hash dengan algortima yang sederhana, yaitu pertama-tama huruf-huruf tersebut akan kita ubah kedalam bilangan angka.
  • a menjadi 1
  • b menjadi 2
  • c menjadi 3
  • dst…
      Sehingga pesan 'hello' akan menjadi '8.5.12.12.15'. Kemudian kita jumlahkan bilangan-bilangan tersebut sehingga kata 'hello' akan menghasilkan jumlah 52.
h            e              l               l              o        
8     +     5     +     12     +     12     +     15     =     52
      Kemudian langkah terakhir adalah kita ambil satu digit yang paling belakang sebagai nilai hashnya, yaitu 2. Nah nilai hash 2 ini bukankah bisa dibuat dari banyak kombinasi huruf? jumlah huruf pun juga bisa bervariasi, tidak harus 5 seperti 'hello'. Berikut beberapa text yang memiliki hash 2.
Text              Integer                                     Sum     Hash
bye                 2.25.5                                      32          2
confidential   3.15.14.6.9.4.5.14.20.9.1.12   112         2
enemy           5.14.5.13.25                             62          2
dlsb…
Perlu dicatat disini, bahwa tabulasi diatas adalah ilustrasi bagaimana hash dikatakan sebagai sebuah fungsi yang tidak dapat di dekripsi. Dalam contoh diatas hasil hash sudah sangat acak sehingga kita tidak dapat mengetahui lagi apakah sebuah hash yang ingin kita dekripsi memiliki kandungan huruf e atau z atau m atau lainnya.

Algortima
      Hash umumnya disajikan dalam bentuk bilangan hexadecimal, yaitu kombinasi antara angka 0-9 dengan huruf a hingga f. Beberapa algoritma hash yang terkenal dan masih sering digunakan hingga saat ini yaitu:
  •  md5 (Message Digest 5)
  •  SHA-1 (Secure Hash Algortihm 1)
  •  SHA-2 (Secure Hash Algorithm 2), yang meliputi 4 fungsi hash:
  •  SHA-224
  •  SHA-256
  •  SHA-384
  •  SHA-512
      Algoritma MD5 dikembangkan oleh seorang Professor MIT yang bernama Ronald L. Rivest. Istilah “MD” yang digunakan merupakan abrieviation dari Message Digest. Perkembangan MD5 telah melalui 5 kali revisi, dimana MD generasi pertama dan kedua di desain untuk membantu algoritma RSA dalam melakukan komputasi signature dari pesan rahasia yang akan dikirim dan dienkripsi oleh RSA. Generasi ke tiga dan empat MD hadir karena adanya persaingan dari algortima hash lain yang bernama SNEFRU, yang memiliki keunggulan kecepatan pada proses komputasinya dibandingkan MD2. Ketika ditemukan adanya celah keamanan dari SNEFRU pada tahun 1992, ditahun yang sama ditemukan pula kelemahan MD4, yang kemudian Profesor Rivest segera menambal kelemahan tersebut dan menggantinya menjadi generasi ke lima Message Digest, yaitu MD5. Dari kelima generasi ini, MD generasi pertama dan ketiga merupakan algoritma yang tidak dipublikasikan. Sementara spesifikasi algoritma MD2, MD4, dan MD5 terdapat dalam RFC1319, RFC1320, dan RFC1321.
      Secure Hash Algoritm (SHA) dikembangkan oleh National Institute and Standard Technology (NIST) pertama kali pada tahun 1993.



Source : Hash
Read more

FRAMEWORK FOR.DIG

      Frameworks adalah suatu struktur konseptual dasar yang digunakan untuk memecahkan atau menangani suatu masalah kompleks. Istilah ini sering digunakan antara lain dalam bidang perangkat lunak untuk menggambarkan suatu desain sistem perangkat lunak yang dapat digunakan kembali, serta dalam bidang  manajemen untuk menggambarkan suatu konsep yang memungkinkan penanganan berbagai jenis atau entitas bisnis secara homogeny.
      Pada pengertian yang lain: Frameworks adalah sebagai pola kerja dalam menyelesaikan suatu tugas, yang dalam pola kerja tersebut disusun sedemikian rupa (secara umum) agar ke depan konsep ini bisa digunakan untuk menyelesaikan suatu tugas yang berbeda dalam sebuah koridor yang sama. Misalnya framework dalam dunia ilmu komputer(”computer science”). Framework di sini lebih gampangnya di artikan sebagai kumpulan dari library(Class) yang bisa di turunkan, atau bisa langsung dipakai fungsinya oleh modul-modul atau fungsi yang akan kita kembangkan.
Pada sumber yang lain : Frameworks atau kerangka kerja digunakan untuk membangun aplikasi, dimana aturan-aturan dalam proses pengembangan aplikasi mengikuti ketetapan yang ada pada kerangka kerja. Aturan-aturan dalam kerangka kerja meliputi kode standar, konfigurasi program, dan alur kerja framework.
      Frameworks adalah kumpulan dari file-file pustaka (libraries) atau class-class yang terdapat dalam suatu kerangka kerja yang mendukung dalam pengembangan aplikasi secara terstruktur dan independent terhadap aplikasi.
sumber yang lain:
      Frameworks dapat diartikan sebagai kumpulan script (terutama class dan function) yang dapat membantu developer/programmer dalam menangani berbagai masalah-masalah dalam pemrograman seperti koneksi ke database, pemanggilan variabel, file,dll sehingga developer lebih fokus dan lebih cepat membangunaplikasi. Bisa juga dikatakan Framework adalah komponen pemrorgaman yang siap re-use kapansaja, sehingga programmer tidak harus membuat skrip yang sama untuk tugas yang sama.
      Dari beberapa pengertian tentang frameworks Secara sederhana bisa dijelaskan bahwa framework adalah kumpulan fungsi (libraries),maka seorang programmer tidak perlu lagi membuat fungsi-fungsi (biasanya disebut kumpulanlibrary) dari awal, programmer tinggal memanggil kumpulan library atau fungsi yang sudah adadidalam framerwork, tentunya cara menggunakan fungsi-fungsi itu sudah ditentukan olehframework.
Frameworks Digital Forensics
Dalam Kamus Oxford mendefinisikan Frameworks sebagai "struktur pendukung atau yang mendasari".  Framework komputer forensik dapat didefinisikan sebagai struktur untuk mendukung kesuksesan dalam  penyelidikan forensik. Ini berarti dapat disimpulkan bahwa tujuan yang ingin dicapai oleh ahli forensic hasilnya harus sama dengan orang lain yang juga melakukan penyelidikan yang sama.
      Sebuah framework juga tergantung pada sejumlah struktur. Dalam kasus komputer
forensik, atau forensik secara umum, hukum yang membawahinya harus kuat.  Penyelidikan forensik harus dilakukan secara ilmiah dan harus mematuhi semua persyaratan hukum, Bukti harus dikumpulkan sesuai dengan cara ini untuk mencapai tujuan yang diinginkan dalam intern  investigasi, sidang disipliner atau kasus pengadilan.

PENJELASAN:
1. Framework for a Digital Forensic Investigation
Pada framework ini menggunakan 3 tahap proses yaitu Preparation, Investigation, Presentation.
Tahap1:  
  • Preperation investigasi mencakup hal berikut :
  • Standar yang digunakan dalam organisasi.
  • Kebijakan dan prosedur di tempat untuk membantu dalam penyelidikan
  • Pelatihan
  • Nasihat hukum
  • Pemberitahuan kepada otoritas yang benar
  • Dokumentasi insiden sebelumnya
  • Perencanaan , juga dikenal sebagai ' strategi pendekatan ' .
Tahap2: Investigation mencakup sebagai berikut :
  • Mencari dan mengidentifikasi bukti pada komputer .
  • Koleksi bukti dari komputer ( original diduplikasi ).
  • Menyimpan bukti di tempat yang aman .
  • Penyimpanan bukti yang dikumpulkan di tempat kejadian.
  • Pemeriksaan bukti dengan menggunakan alat yang tepat.
  • Analisis ( terlihat pada proses pemeriksaan untuk menentukan signifikansi dan nilai dari bukti yang ditemukan) .
Tahap3:  akhir dari penyelidikan forensik mencakup tahap Presentation . Tahap ini penting karena memenuhi persyaratan utama yang ditentukan oleh definisi kata ' forensik ' . Tahap ini akan mencakup langkah-langkah penting berikut :
  • Presentase analisis dan
  • Pembuktian analisis.
pada tahap Presentasi, Investigasi harus membuktikan hipotesis yang dicapai selama penyelidikan .
2.   Mapping Process of  Digital Forensic Investigation Framework (DFIF)
Di dalam Framework ini mengusulkan sebuah peta dari  Digital Forensik Investigasi Framework (DFIF) dengan mengelompokkan dan menggabungkan aktifitas yang sama atau proses yang menyediakan  output yang sama ke dalam fase yang tepat. Pada pemetaan ini, Proses dirancang untuk menyeimbangkan proses untuk mencapai tujuan utama yang dapat menghasilkan  bukti kuat untuk dipresentasi di pengadilan.
Pada tahap ini terdiri dari 5 pase yaitu:
Phase1: Preparation dengan output : Plan, Authorization, Warrant, Notification, Confirmation.
Phase2: Collection and Preservation dengan output : Crime type, Potential, Evidence Sources, Media, Devices, Event
Pase3: Examination and Analysis dengan output:Log Files, File, Events log, Data, Information
Pase4: Presentation and Reporting dengan output:Evidence, Report
Pase5: Disseminating the case dengan output:Evidence Explanation, New Policies, New Investigation Procedures, Evidence Disposed, Investigation Closed.
 3.   Digital Forensic Model Based On Malaysian Investigation Process
Pada framework ini terdiri dari 7 tahap meliputi:
Tahap1:Planning
  • Authorization
  • Search warrant Obtained
Tahap2: Identification
  • Identified seized Item.
  • Identify fragile evidence. (Live Data Acquisition) Process
Tahap3: Reconnaissance
  • (Static Data Acquisition) Process
  • Gathering Evidence (Static Data Acquisition) Process
  • Transport &Storage.
Tahap4: Analysis.
  • (Static Data Acquisition) Process
Tahap5: Result.
Tahap6: Proof & Defense.
Tahap7: Diffusion of Information.


Source : en-enBlog
Read more

BARANG BUKTI DIGITAL

Berbagai prilaku digital dan digitalisasi yang sudah merambah dalam setiap aktivitas manusia menjadi prilaku yang harus diamati dengan baik. Salah satunya yang saat ini sedang berkembang pesat adalah Komputer forensik atau digital forensic yang sering digunakan dalam berbagai keperluan pembuktian hukum, yang dalam hal ini adalah untuk membuktikan kejahatan berteknologi tinggi atau computer crime secara ilmiah (scientific) hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan tersebut.
Keberadaan barang bukti sangat penting dalam investigasi kasus-kasus computer crime maupun computer related crime karena dengan barang bukti inilah seorang investigator dan analis forensic dapat mengungkap kasus-kasus tersebut dengan kronologis secara lengkap, untuk kemudian melacak keberadaan pelaku dan menangkapnya. Oleh karena posisi barang bukti ini sangat strategis, seorang investigator dan analis forensic harus paham jenis-jenis barang bukti, sehingga ketika datang ke tempat kejadian perkara (TKP) yang berhubungan dengan kasus computer crime dan computer-related crime, ia dapat mengenali keberadaan barang bukti untuk kemudian diperiksa dan dianalisa lebih lanjut. Menurut salah satu ahli forensik Indonesia Muhammad Nuh, beberapa klasifikasi barang bukti digital forensic yaitu:
Barang bukti elektronik : Barang bukti ini bersifat fisik dan dapat dikenali secara visual, sehingga investigator dan analis forensic harus sudah memahami barang bukti tersebut ketika sedang melakukan proses pencarian barang bukti di TKP. Jenis barang bukti elektronik ini berupa computer PC, laptop, notebook, tablet, handphone, flashdisk, floppydisk, hardisk, CD/DVD, route,switch, hub, kamera video, CCTV, kamera digital, digital recorder, video player dan bukti fisik lainnya.
Barang bukti digital : Barang bukti digital bersifat digital yang diekstrak dari barang bukti elektronik. Di dalam Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dikenal dengan istilah informasi elektronik dan dokumen elektronik. Berikut beberapa contoh barang bukti digital yaitu: Logical file, Deleted File, Lost File, File slack, Log File, Encrypted File, Steganography file, Office file, Audio File, Video File,  Image file, Email, User ID dan Password, Short Message Service (SMS), Multimedia Message Service (MMS), Call Logs.
Hal-hal diatas harus dapat dipahami oleh analis forensic dan investigator ketika mereka melakukan pencarian barang bukti elektronik di TKP, untuk kemudian membawanya ke laboratorium untuk dianalisa lebih lanjut.
Persiapan
Di dalam mengungkap kasus yang berhubungan dengan Digital Forensic ada beberapa prosedur penanganan secara prosedural yang menjadi panduan bagi investigator dan seorang analis forensic. Tujuannya untuk mendapatkan data-data digital secara cepat dan original. Ada beberapa persiapan yang dibutuhkan dalam menangani bukti digital yaitu:
a.Administrasi penyidikan : seperti surat perintah penggeledahan dan surat perintah penyitaan.
b.Kamera digital : digunakan untuk memotrek TKP dan barang bukti secara fotografi forensic (foto umum, foto menengah dan foto close up).
c.Peralatan tulis : untuk mencatat antara lain spesifikasi teknis computer dan keterangan para saksi. 
d.Nomor, skala ukur, label lembaga, serta sticker label kosong : untuk menandai masing-masing barang bukti eletronik yg ditemukan di TKP.
e.Formulir penerimaan barang bukti : digunakan untuk kepentingan chain of custody yaitu metodologi untuk menjaga keutuhan barang bukti dimulai dari tkp.
f.Triage tools : digunakan untuk kegiatan triage forensik terhadap barang bukti computer yang ditemukan dalam keadaan hidup (on).
Penanganan Bukti Digital Komputer Dalam Keadaan Mati (Off)
Ada beberapa tahapan yang harus dikerjakan oleh analis forensic atau investigator jika mendapati barang bukti computer dalam keadaan mati (off) yaitu:
1. Pastikan computer tetap dalam keadaan mati (off).
2. Catat semua spesifikasi dari barang bukti computer misalnya merek, model dan serial number (S/N)
3. Lakukan fotografi forensic terhadap barang bukti tersebut,  lengkap dengan nomor, skala ukur, dan label, serta usahakan diambil dari empat arah yang berbeda.
4. Catat keterangan saksi berhubungan dengan barang butki tersebut.
5. Bungkus barang bukti komputer tersebut dan beri catatan disisi luarnya dengan menggunakan stiker sebagai tanda dan isi formulir penerimaan barang bukti.
6. Bawa barang bukti computer tersebut serta catatan-catatan dan foto-fotonya ke laboratorium untuk pemeriksaan lebih lanjut.
Penanganan Bukti Digital Komputer Dalam Keadaan Hidup (ON)
Jika diatas mengulas tentang barang bukti dalam keadaan mati (off) maka sekarang kita akan mengulas apa yang harus dikerjakan investigator dan analis desain ketika barang bukti computer tersebut dalam keadaan menyala (ON).
1.Catat apa yang sedang running dan tampak di layar monitor computer.
2.Catat spesififkasi teknis dari barang bukti computer, seperti yang dilakukan sebelumnya, tapi disini tambhkan catatn tanggal/waktu dari computer dan bandingkan dengan waktu local.
3.Lakukan fotografi forensic seperti yang telah dijelaskan sebelumnya, tambahkan fotografi waktu dan bandingkan dengan waktu local, hal ini erat kaitannya dengan time stamps dari temuan bukti digital.
4.Catat keterangan saksi-saksi yang menjelaskan hal terkait barang bukti computer tersebut.
5.Lakukan triage forensic dengan bantuan triage tools yang sudah disiapkan sebelumnya. Pada tahap ini seorang investigator dan analis forensic memungkinkan untuk mendapatkan banyak data secara cepat yang berkaiaatan dengan kasus yang sedang ditangani.
Prosedure Penanganan Barang Bukti
Menurut Assosiation of Chief Police Officer (ACPO) yang merupakan salah satu guidlines Internasional, terdiri dari asosiasi para pemimpin kepolisian di Inggris dan bekerjasama dengan 7Safe, menerapkan beberapa standar prosedural dalam menangani barang bukti yang menjadi acuan ahli forensik dalam menangani barang bukti digital yaitu:
  • Identification : Proses indentifikasi untuk mengenali peristiwa yang terjadi, mengetahui hal yang dibutuhkan  dan melakukan penyelidikan.
  • Authorization (approval) : Adanya otorisasi atau surat persetujuan yang diberikan untuk menyelidiki perkara yang sedang terjadi.
  • Preparation : Melakukan persiapan apa saja yang digunakan dalam kasus tersebut misalnya menetukan area pencarian, tool yang akan digunakan, dan arahan operasional .
  • Securing and Evaluating the Scene (mengamankan dan mengevaluasi tempat kejadian) : Memastikan keamanan di area tempat kejadian, mengetahui kemungkinan-kemungkinan yang akan terjadi, mengidentidikasi dan melindungi bukti dan melakukan wawancara kepada pihak yang diamggap perlu. 
  • Documenting the Scene (Mendokumentasikan tempat kejadian) : Membuat catatan permanen dari peristiwa dengan fotografi dan mencatat kondisi dokumen dan lokasi serta komponen computer yang terkait, dan mengumpulkannya sebagai bukti untuk di analisa selanjutnya. 
  • Evidence Collection (Mengumpulkan Barang Bukti)
    Dalam hal ini barang bukti bisa berupa digital maupun elektronik, berupa data-data dari perangkat computer yang berada di tempat kejadian perkara. 
  • Packaging, Transportation and Storage
    Setelah menemukan barang bukti maka wajib bagi investigator atau analis porensic untuk melindungi bukti yang ada dan menjauhkan barang bukti dari kemungkinan kontaminasi yang bisa merusak barang bukti tersebut. 
  • Initial Inspection (Pemeriksaan awal)
    pada tahap ini dilakukan identifikasi perangkat baik internal maupun eksternal dari sebuah computer kemudian menentukan tool yang cocok untuk digunakan. 
  • Forensic Imaging and Copying
    Imaging bertujuan untuk mengetahui  keadaan data baik logis maupun fisik, mengetahui data yang tersembunyi, terhapus dan merecovery data yang dibutuhkan untuk proses investigasi. 
  • Forensic Examination and Analysis
    Melakukan Pemeriksaan forensic dan analisis dengan menggunakan teknik forensic dan tools untuk menganalisis dan mengolah bukti data, termasuk didalamnya pembuatan nilai hash cryptograpy dan penyaringan dengan hash libraries, menampilkan file, mengekspor dan menyebarkan file misalnya melalui email, ekstraksi metadata, pencarian dan pengindeksan. 
  • Presentation and Report
    Prosedur dokumen analisis dan penemuan barang bukti, penggunaan file log , bookmark, dan catatan yang dibuat selama pemeriksaan, membuat kesimpulan dan mmenyiapkannya dalam bntuk laporan untuk menjadi bukti dipengadilan. 
  • Review
    Barang bukti yang sudah dibuat laporan diserahkan kepada yang berwenang atau badan pemeriksa, dan ketika terjadi ketidak sepakatan maka badan pemeriksa tersebut harus mempunyai kebijakan dan menetapkan protocol teknis secara admnistratif dan  menentukan tindakan yang akan dilakukan.
Source : BuktiDigital
Read more

ANTI FORENSIK

Istilah anti forensik (AF) baru-baru ini menjadi istilah dasar bagi peneliti digital. Meskipun secara konseptual istilah ini tidak lah baru, namun belum memiliki perangkat definisi yang jelas (Harris, 2006). Roger (2006), seorang praktisi forensik digital dan peneliti, mendefinisikan AF sebagai upaya untuk mengaburkan (negatively affect) terkait keberadaan, jumlah, dan/ atau kualitas bukti di TKP, atau membuat pemeriksaan barang bukti menjadi sulit dan / atau tidak mungkin untuk dilakukan. Liu dan Brown (2006) pencipta metode dan alat-alat AF, menawarkan sebuah definisi berbeda, yaitu : penerapan sebuah metode ilmiah untuk media digital untuk membatalkan informasi yang faktual di pengadilan. Forensik adalah sebuah analisis ilmiah yang spesifik dari prilaku AF sebagai bukti yang dihadirkan di pengadilan. Sedangkan Anti Forensik adalah berbagai tool, metode dan proses untuk menghambat analisis tersebut (forensik).
AF tidak semata-mata hanya untuk tindakan pidana, namun bisa saja AF digunakan untuk melindungi privasi seseorang. Penggunaan AF dalam menyembunyikan sesuatu dengan mengatas namakan privasi terkadang memiliki perbedaan tipis dengan suatu usaha mencegah persetujuan pengadilan.

KATEGORI METODE ANTI FORENSIK
Roger (2006), mengemukakan ada empat kategori dasar AF :Menyembunyikan Data, Menghapus Data, pengalihan jejak, Serangan terhadap proses komputer atau alat forensik.
1. Data Hiding (Menyembunyikan)
Menyembunyikan data dapat dilakukan berbagai cara. Steganography, steganography telah ada selama lebih dari dua millennium. Steganography adalah seni dan ilmu untuk menyembunyikan pesan dalam sebuah pesan. Setiap bentuk informasi digital dapat disimpan dalam banyak jenis file pembawa, termasuk gambar, audio, video, dan file (.exe) (StegoArchive.com,2005).
2. Wiping (Mengganti atau menghilangkan data)
Yaitu menghapus file-file temporary yang tidak dibutuhkan, mengacau kan pencarian pada hard drive dalam pencarian bukti eliminator, membersihkan historis dan chance browser file, menghapus file tertentu dalam sistem operasi, dan menghapus ruang slack dan tidak terisi.
3. Trail Obfuscation (Pengalihan Jejak)
Yaitu dengan cara melakukan peng-track-kan dari jalur yang akan dilewati, seperti menggunakan IP palsu, email anonymous maupun jalur data acak. Tujuan dari pengalihan jejak adalah untuk membingungkan, mengelirukan dan mengalihkan proses pemeriksaan forensik. Pengalihan Jejak meliputi berbagai teknik dan alat-alat yang termasuk “membersihkan log, spoofing, Informasi palsu, Tracking backbone, rekening zombie, perintah trojan.”
4. Attack Tools forensik (menyerang proses penanganan forensik dari semua level penangan barang bukti)
Ini merupakan tipe baru dalam serangan langsung pada proses komputer forensik dan memiliki potensi paling mengancam.(Palmer,2001). Menggambarkan enam tahapan yang rentan dalam serangan forensik digital.
a. Identifikasi : mengacu pada metode menutupi insiden tersebut atau menyembunyikan hubungan barang bukti (bukti digital dengan) dengan insiden tersebut.
b. Preservation (Pelestarian) yaitu menjelaskan tahapan dimana integritas barang bukti. Fase ini dapat dirusak dengan mengganggu tahapan penelitian sehingga integritas barang bukti diragukan di pengadilan.
c. Collection adalah mengumpulkan / memperoleh barang bukti. Fase ini dapat dirusak dengan membatasi kelengkapan data yang dikumpulkan atau dengan mempertanyakan perangkat keras, perangkat lunak kebijakan dan prosedur-prosedur pengumpulan barang bukti.
d. Examination (Pemeriksaan) : fase ini dapat dirusak dengan menunjukkan bahwa barang bukti yang diperiksa tidak valid secara ilmiah.
e. Analisis : fase ini bergantung pada tool forensik, keahlian investigator dan dari barang bukti yang ditemukan. Analisis barang bukti merupakan tahapan yang paling rentan untuk diserang.
f. Reporting (Presentasi ) : fase ini akan diserang dengan memanfaatkan celah pada investigator seperti keahlian/kecakapan/latar belakang pendidikan investigator serta ketelitian dari pemeriksa laporan.

Attack Tools forensik, lebih kepada serangan hubungan prosedural secara resmi yang mungkin saja terjadi selama investigasi hingga sidang pengadilan. Menurut Daubert hakim dapat diterimanya bukti ilmiah berdasarkan empat faktor:
1. Testing: Apakah Prosedur telah diuji?
2. Error Rate: Apakah memiliki pengetahuan akan tingkat kesalahan?
3. Publication: Apakah prosedur telah diterbitkan dan memiliki peer-review?
4. Acceptance: Apakah prosedur yang berlaku telah digunakan oleh komunitas ilmiah?
Prosedur AF akan menyerang kehandalan bukti digital, jika serangan ini berhasil tentunya bukti digital akan dipertanyakan, dan tidak berharga di pengadilan hukum.
Serangan AF terhadap tool forensic juga gencar dilakukan, beberapa yang serangan yang sukses terhadap tool-tool besar forensic yaitu seperti EnCase, FTK, iLook, SleuthKi dan WinHex. Sebuah laporan (2007 US Konferensi Black Hat) yang memperlihatkan ketenggangan antara komunitas AF dan penyedia perangkat lunak yang kemudian mempresentasikan hasil penerapan berapa eksploitasi pada sejumlah tools forensic.
1. Vendor perangkat lunak forensik tidak merancang produk mereka dalam kondisi yang tidak bersahabat (keadaan darurat), yaitu vendor tidak membuat perangkat lunak dapat memperoleh bukti dari alat/mesin yang diduga dapat menjadi bukti, jika alat atau mesin tersebut dikonfigurasi untuk menahan atau memalsukan bukti pada saat akuisisi dengan tool forensik yang dikenal.
2. Vendor perangkat lunak tidak membuat produk mereka benar-benar terlindungi terhadap kekurangan seperti stack overflows, ke tidak tepatan manajemen memori, dan keamanan dalam kesalahan penggunaan.
3. perangkat lunak forensik tidak menerapkan kriteria yang kuat dalam mengevaluasi produk yang mereka beli. Ini berdampak, banyak laboratorium komputer forensik membeli perangkat lunak yang “juga digunakan orang” tanpa melakukan tes kehandalan, ketelitian, integritas secara independent, yang mungkin karena perangkat lunak ini baru dirilis
dalam analisis akhir, jika AF bertujuan untuk meragukan hasil investigasi bukti digital agar tidak diterima di mata hukum, maka sudah jelas ini akan berdampak buruk pada seluruh investigator forensik.
KRIPTOGRAFI
Kriptografi dalam beberapa hal adalah alat utama dari AF, tentu bukan lah hal baru jika kriptografi digunakan untuk penyelidikan forensik menjadi sulit dan mungkin tidak dapat dilakukan.
Perlindungan kriptografi telah hadir hampir keseluruhan aplikasi berbasis komunikasi, baik pesan, audio, video dll, selain itu bisa dipastikan seluruh perangkat aplikasi dokumen dan lalu lintas data di internet juga memanfaatkan nya. Namun dalam perihal enkripsi yang sederhana biasanya dapat dengan mudah ditembus oleh tools forensic.
PENGGUNA
Asumsi yang dibangun adalah setiap pengguna akan menggunakan tools AF untuk menyulitkan proses investigasi. Secara umum, terdapat hubungan linier antara kesulitan dalam menggunakan alat dan dalam menyembunyikan AF. Seperti :
· Tidak setiap pengguna akan menginstal AF
· Tidak setiap pengguna yang menginstal AF akan menggunakan secara konsisten sehingga meninggalkan informasi yang dapat digunakan.
· Tidak setiap pengguna yang menggunakan alat AF akan menggunakannya dengan benar, yang akan meninggalkan informasi yang dapat digunakan
· Tidak semua alat AF bekerja sebagai sempurna seperti yang diiklankan, sehingga meninggalkan sisa-sisa dan jejak.
Tujuan lain dari AF adalah untuk melindungi data-data tertentu hingga diperdebatkan. Daripada sekedar mencegah proses analisis forensik, hingga menggagalkan pembuktian, dan hilang nya nilai-nilai integritas dan keabsahan.

Source : AntiForensic
Read more

DEFINISI FORENSIKA DIGITAL

Defenisi Forensika Digital Menurut Para Pakar Forensika Digital Di Indonesia. Ruby Alamsyah (lahir di Padang, 1974) adalah seorang ahli digital forensik. Selain itu Ruby juga sering menjadi saksi ahli di persidangan dan juga sebagai pelatih sekuriti TI. Saat ini Ruby salah satu orang Indonesia yang bersertifikasi forensik digital internasional. Orang Indonesia sekaligus orang Indonesia pertama yang menjadi anggota International High Technology Crime Investigation Association (HTCIA). Menurut Ruby Alamsyah, digital forensik atau terkadang disebut komputer forensik :
"ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa."
Sukriadi Safhar. Saat ini menempuh pendidikan di program Magister Teknik Informatika Universitas Islam Indonesia dengan konsentrasi Forensika Digital, dan sebagai pemula beliau masih terus memperdalam ilmu digital forensics dengan menganalisis kasus Forensika Digital Atau Forensik Maya :
"Cabang Ilmu forensik di bidang komputer (computer science) yang dilakukan dengan menggunakan metode dan prosedure computer science serta aturan hukum suatu negara yang didasari karena adanya kepentingan hukum, oleh para penegak hukum dan tentunya untuk penegahkan hukum karena adanya penyalagunaan penggunaan teknologi digital." 
Muhammad Nuh Al-Azhar, MSc. Adalah anggota POLRI yang saat ini berpangkat komisaris dan salah satu perinstis pengembangan kemampuan digital digital forensik di PUSLABFOR Bareskrim POLRI Sejak tahun 2000. Mendapat penghargaan New York State Police tahun 2004, Lulusan terbaik bidang akademik Sekolah Lanjutan Perwira (SELAPA) POLRI 2006, Award dari EC-Council (Lembaga Sertifikasi Internasional kompetensi Bidang ilmu Pengetahuan dan Teknologi Komputer Berupa Computer Hacking Forensic Invstigator-CHFI) 2007 di India, Certified EC-Council Instructor 2008 di Jakarta, Menerima beasiswa Chevening tahun 2008/2009 dari Foreign and Commonwealth Office (FCO) dari pemerintahan Inggris dan Lulusan terbaik MSC bidang forensic Informatics dari University Of Strathclyde, Inggris tahun 2009).
"Komputer/digital forensic meruapakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum (Pro Justice), yang dalam hal ini adalah untuk membuktikan kejahahatan berteknologi tinggi atau computer crime secara ilmiah (scientific) hingga bisa mendapatkan bukti - bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan tersebut"


Source : Forensic
Read more
 
Design by AskerAkbar