Presentasi Data Forensik. (dr. Handayani DU, M.Sc. SpF.)

dokumen-dokumen yang mirip
TUGAS KEAMANAN JARINGAN KOMPUTER Computer Forensik

TUGAS KEAMANAN JARINGAN KOMPUTER. Computer Forensik

Penanganan Barang Bukti Forensik Digital

Muhammad Azriansyah Keamanan Jaringan Komputer

COMPUTER FORENSICS. Nama : Leny Novita Sari NIM : Keamanan Jaringan Komputer

Computer Forensic. Part 1. Abdul Aziz

METODOLOGI COMPUTER FORENSIK. Disusun untuk memenuhi tugas ke III, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

PERAN PENYIDIK AHLI DAN BUKTI DIGITAL DI PERSIDANGAN

Mengenal Digital Forensik

Pendahuluan Forensik TI

HUKUM PEMBUKTIAN KEJAHATAN TI

Tugas Keamanan Jaringan Komputer Komputer Forensik KOMPUTER FORENSIK

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

DEFINISI DAN PENJELASAN DARI BUKTI DIGITAL. Disusun untuk memenuhi tugas ke I, MK. Digital Evidence (Dosen Pengampu : Yudi Prayudi, S.Si, M.

BAB I PENDAHULUAN 1.1 Latar Belakang

PERANCANGAN FORM PEMERIKSAAN BUKTI DIGITAL DALAM KASUS

Tujuan IT Forensics. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

BAB I PENDAHULUAN. peradilan adalah untuk mencari kebenaran materiil (materiile waarheid)

PERATURAN KEPALA KEPOLISIAN NEGARA REPUBLIK INDONESIA NOMOR 5 TAHUN 2010 TENTANG TATA CARA PENYADAPAN PADA PUSAT PEMANTAUAN

ANALISIS LIVE FORENSICS UNTUK PERBANDINGAN APLIKASI INSTANT MESSENGER PADA SISTEM OPERASI WINDOWS 10

An Introduction to COMPUTER FORENSICS. Oleh: Ahmad Syauqi Ahsan

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Anti Forensik UNIVERSITAS GUNADARMA. Pengantar Komputer Forensik Teknologi Informasi. Fakultas Teknologi Industri Jurusan Teknik Informatika

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. yang telah tercakup dalam undang-undang maupun yang belum tercantum dalam

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Nama : Muhamad Yusup NIM :

Digital Forensics bukti pada Kasus Prita Mulyasari. Oleh: Sam Ardi* dan Ruby Z. Alamsyah**

BAB 1 PENDAHULUAN. memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada

BAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI INTERNET DIHUBUNGKAN DENGAN PASAL 362 KITAB UNDANG-UNDANG HUKUM PIDANA (KUHP)

PERKEMBANGAN DIGITAL FORENSIK SAAT INI DAN MENDATANG

BAB I PENDAHULUAN. kekerasan. Tindak kekerasan merupakan suatu tindakan kejahatan yang. yang berlaku terutama norma hukum pidana.

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

PERTEMUAN 13: TAHAPAN AUDIT INVESTIGASI

Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

CYBER LAW & CYBER CRIME

BAB I PENDAHULUAN. mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari

4.3 Langkah-Langkah Forensik Komputer Pada Data Backup

Keamanan Jaringan (Network Security)

BAB I PENDAHULUAN. sering terjadi penyimpangan-penyimpangan terhadap norma-norma pergaulan. tingkat kejahatan atau tindak pidana pembunuhan.

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

KEAMANAN JARINGAN KOMPUTER COMPUTER FORENSICS

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

Manajemen Keamanan Informasi

SEKILAS MENGENAI FORENSIK DIGITAL. Budi Rahardjo 1 Kata kunci: forensik, keamanan, teknologi informasi

BAB I PENDAHULUAN UKDW

TEKNOLOGI DIGITAL : SEBUAH PILIHAN DALAM PENYEBARAN DAN PERLINDUNGAN ARSIP

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BUPATI JOMBANG PROVINSI JAWA TIMUR PERATURAN DAERAH KABUPATEN JOMBANG NOMOR 9 TAHUN 2015 TENTANG PENGELOLAAN DATA ELEKTRONIK DENGAN RAHMAT TUHAN YANG

PADJADJARAN INTERNET ACCESS

Keamanan Sistem dan Jaringan Komputer

BAB I PENDAHULUAN. atau tanpa memasang alat atau perangkat tambahan pada jaringan

Computer Forensic. Part 2. Abdul Aziz

BAB I PENDAHULUAN. masyarakat, sehingga harus diberantas 1. hidup masyarakat Indonesia sejak dulu hingga saat ini.

BAB I PENDAHULUAN. 1 ayat (3) Undang-Undang Dasar 1945 amandemen ke-iii. Dalam Negara

BAB IV KEWENANGAN KEJAKSAAN DALAM PERKARA TINDAK PIDANA KORUPSI. A. Perbedaan Kewenangan Jaksa dengan KPK dalam Perkara Tindak

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

TUGAS KEAMANAN JARINGAN KOMPUTER

ANALISIS FORENSIK KOMPUTER PADA TIMESTAMPS SISTEM BERKAS NTFS

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

ANALISIS COMPUTER FORENSIC UNTUK MENDUKUNG PROSES PENYELIDIKAN DALAM KASUS KEJAHATAN

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

BAB I PENDAHULUAN 1.1 Latar Belakang

PERBANDINGAN APLIKASI RECOVERY HARD DISK UNTUK KEPENTINGAN FORENSIK

Cyber Crime. Ade Sarah H., M.Kom

TEKNIK AKUISISI VIRTUALISASI SERVER MENGGUNAKAN METODE LIVE FORENSIC. Abstrak

KOMITE PENGAWAS PEMILIHAN RAYA IKATAN KELUARGA MAHASISWA UNIVERSITAS INDONESIA

Profesi Ahli Forensik TI

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

TANTANGAN DALAM HAL ETIKA DAN KEAMANAN

BAB I PENDAHULUAN. tabu untuk dilakukan bahkan tidak ada lagi rasa malu untuk

BAB I PENDAHULUAN. masalah pelanggaran norma hukum saja, tetapi juga melanggar norma-norma

BAB II PROSES PENYIDIKAN BNN DAN POLRI TERHADAP TERSANGKA NARKOTIKA MENGACU PADA UNDANG-UNDANG NOMOR 35 TAHUN 2009 TENTANG NARKOTIKA

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Modus Kejahatan dalam Teknologi Informasi

BAB IV ANALISIS HUKUM TENTANG PENYADAPAN DATA PRIBADI PENGGUNA INTERNET MELALUI MONITORING AKTIVITAS KOMPUTER DIHUBUNGKAN DENGAN

LAMPIRAN-LAMPIRAN Lampiran I. Daftar Pertanyaan kepada Unit IV Cybercrime Subdit II Ditreskrimsus

KAJIAN HUKUM ALAT BUKTI DAN BARANG BUKTI DALAM PEMBUKTIAN TINDAK PIDANA PENCURIAN DENGAN KEKERASAN

Menuju Sistem Peradilan Pidana yang Menjauhkan Korban dari Viktimisasi Melalui RUU Penghapusan Kekerasan Seksual

KODE SUMBER (SOURCE CODE) WEBSITE SEBAGAI ALAT BUKTI DALAM TINDAK PIDANA TERORISME DI INDONESIA (STUDI KASUS WEBSITE ANSHAR.NET)

KEPOLISIAN NEGARA REPUBLIK INDONESIA DAERAH KALIMANTAN TIMUR DIREKTORAT RESERSE KRIMINAL KHUSUS STANDAR OPERASIONAL PROSEDUR ( S O P ) PENYELIDIKAN

BAB I PENDAHULUAN. perbuatan menyimpang yang ada dalam kehidupan masyarakat. maraknya peredaran narkotika di Indonesia.

cybercrime Kriminalitas dunia maya ( cybercrime

Keamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

BAB I PENDAHULUAN. dapat diungkap karena bantuan dari disiplin ilmu lain. bantu dalam penyelesaian proses beracara pidana sangat diperlukan.

STANDAR METODOLOGI KOMPUTER FORENSIK

Transkripsi:

Presentasi Data Forensik Disusun untuk memenuhi tugas Manajemen Investigasi Tindak Kriminal (dr. Handayani DU, M.Sc. SpF.) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK INDUSTRI UNIVERSITAS ISLAM INDONESIA YOGYAKARTA 2014 1

BAB I PENDAHULUAN 1.1. Presentasi Data Forensik Dalam bidang forensik, khususnya forensika digital memiliki standart dalam proses penanganan barang bukti, hal tersebut dilakukan agar dalam proses penylidikan, data data yang diperoleh berasal dari sumber yang dapat dipercaya, sehingga tidak terdapat manipulasi bentuk, isi, dan kualitas data digital. Dalam persidangan pengelolaan keadilan dan peran seorang penyelidik baik penyelidik secara umum maupun penyelidik di bidang digital adalah untuk menyajikan fakta fakta, kemungkinan-kemungkinan yang mendukung (membantu), sehingga tingkat kepercayaan pengadilan bergantung pada penyelidik dan kemampuannya dalam meyajikan hal-hal teknis terkait dengan barang bukti dan pembuktian secara jelas, factual dan obyektif. 1.2. Perumusan Masalah Dalam proses investigasi sebagai bentuk kegiatan dalam melakukan forensik hal yang terpenting adalah mendapatkan, mengolah, dan menyajikan data berdasarkan metode ilmiah, serta bagaimana menganggap bahwa peranan data adalah salah satu hal yang terpenting dalam proses investigasi, dengan tujuan agar dapat dipertanggung jawabkan di persidangan 1.3. Tujuan Penulisan Menjelaskan bagaimana proses atau langkah dalam mendapatkan, mengolah, dan menyajikan data, sebagai bentuk barang bukti untuk mendukung suatu fakta, teori, teknik yang dapat digunakan dalam proses persidangan 2

BAB II PEMBAHASAN 2.1. Peranan data sebagai barang bukti untuk membantu pengungkapan suatu kejahatan melalui pengungkapan bukti-bukti yang sah menurut undang-undang dan peraturan yang berlaku. Sesuai dengan kemajuan jaman, berbagai tindakan kejahatan dan kriminal moderen dewasa ini melibatkan secara langsung maupun tidak langsung teknologi informasi dan komunikasi. 2.2. Proses Penanganan data Forensik Proses penanganan barang bukti hingga presentasi data dalam digital forensik diantaranya yaitu : 1. Preserving (Memelihara dan mengamankan data) Merupakan serangkaian aktifitas yang dilakukan oleh penyidik untuk menjamin agar data-data yang diperolah tidak berubah. 2. Confirming (Menetapkan data) Merupakan serangkaian kegiatan untuk menetapkan data-data yang berhubungan dengan kasus yang telah terjadi. 3. Identifying (Mengenali data) Merupakan serangkaian kegiatan untuk melakukan proses identifikasi terhadap data-data yang sudah ada, aar dapat dipastikan bahwa data tersebut memang unik dan asli sesuai dengan yang terdapat pada tempat kejadian perkara. Untuk data digital misalnya melakukan identifikasi dengan teknik hashing (membuat sidik jari terhadap barang bukti) 4. Analyzing (Meneliti data) Merupakan proses untuk meneliti data-data yang telah terkumpul. Untuk data digital analisa data yang dilakukan diantaranya yaitu memeriksa data yang terhapus, tersembunyi, terenkripsi, dan history akses internet seseorang yang tidak dapat dilihat oleh masyarakat umum. 3

5. Recording (Mencatat data) Melakukan pencatatan terhadap data-data hasil temuan dan hasil analisis, sehingga nantinya data tersebut dapat dipertanggung jawabkan atau dapat di rekonstruksi ulang (jika diperlukan) atas temuan barang bukti tersebut. 6. Presenting (Mempresentasikan data) Merupakan kegiatan yang dilakukan oleh penyidik untuk memberikan atau mempresentasikan hasil temuannya kepada pihak yang berwajib atau di depan persidangan. Biasanya presentasi data dilakukan oleh seorang ahli forensik untuk menjelaskan ha-hal yang susah dipahami oleh kalangan umum, sehingga data-data tersebut dapat membantu proses penyelidikan untuk menemukan tersangka, atau mengungkap suatu kasus yang terjadi. 2.2. Contoh penanganan data dalam kasus Contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensik komputer misalnya: Pencurian kata kunci atau password untuk mendapatkan hak akses; Pengambilan data elektronik secara diam-diam tanpa sepengetahuan sang empunya; Pemblokiran hak akses ke sumber daya teknologi tertentu sehingga yang berhak tidak dapat menggunakannya; Pengubahan data atau informasi penting sehingga menimbulkan dampak terjadinya mis-komunikasi dan/atau dis-komunikasi; Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait; Berikut beberapa cara dan langkah dalam penanganan beberapa kasus tersebut yang dapat diolah dan dijadikan sebagai data dan di olah menjadi barang bukti untuk di sajikan di persidangan. 1. Log file atau catatan aktivitas penggunaan komputer yang tersimpan secara rapi dan detail di dalam sistem; 2. File yang sekilas telah terhapus secara sistem, namun secara teknikal masih bisa diambil dengan cara-cara tertentu; 4

3. Catatan digital yang dimiliki oleh piranti pengawas trafik seperti IPS (Intrusion Prevention System) dan IDS (Intrusion Detection System); 4. Hard disk yang berisi data/informasi backup dari sistem utama; 5. Rekaman email, mailing list, blog, chat, dan mode interaksi dan komunikasi lainnya; 6. Beraneka ragam jenis berkas file yang dibuat oleh sistem maupun aplikasi untuk membantu melakukan manajemen file (misalnya:.tmp,.dat,.txt, dan lain-lain); 7. Rekam jejak interaksi dan trafik via internet dari satu tempat ke tempat yang lain (dengan berbasis IP address misalnya); 8. Absensi akses server atau komputer yang dikelola oleh sistem untuk merekam setiap adanya pengguna yang login ke piranti terkait; dan lain sebagainya. Beraneka ragam jenis obyek tersebut selain dapat memberikan petunjuk atau jejak, dapat pula dipergunakan sebagai alat bukti awal atau informasi awal yang dapat dipergunakan oleh penyelidik maupun penyidik dalam melakukan kegiatan penelusuran terjadinya suatu peristiwa kriminal, karena hasil forensik dapat berupa petunjuk semacam: 1. Lokasi fisik seorang individu ketika kejahatan sedang berlangsung (alibi); 2. Alat atau piranti kejahatan yang dipergunakan; 3. Sasaran atau target perilaku jahat yang direncanakan; 4. Pihak mana saja yang secara langsung maupun tidak langsung terlibat dalam tindakan kriminal; 5. Waktu dan durasi aktivitas kejahatan terjadi; 6. Motivasi maupun perkiraan kerugian yang ditimbulkan; 7. Hal-hal apa saja yang dilanggar dalam tindakan kejahatan tersebut; 8. Modus operandi pelaksanaan aktivitas kejahatan; dan lain sebagainya. 5

BAB III KESIMPULAN Data adalah salah satu hal yang terpenting dalam proses investigasi dan pemecahan kasus, proses tersebut dimulai dari mendapatkan, mengolah, menyajikan dan mempresentasi data forensik merupakan langkah pelaporan dalam persidangan atas temuan forensik, kesahihan data forensik ditentukan oleh kriteria, struktur pelaporan, kapasitas penyidik, dengan menerapkan prosedur dalam presentasi data forensik DAFTAR PUSTAKA Jack wiles, Anthony Reyes, Jesse Varsalone.2007. The Best Damn Cybercrime and Digital Forensics Book. United states Of America. Syngress Publishing.Inc Bertino, A.J. (2008). Forensics Science: Fundamental and Investigations Casey, E. (2011). Digital Evidence and Computer Crime : Forensics Science, Computers and the Internet http://www.wongkebumen.com/2012/12/penanganan-barang-buktihingga.html http://folder.idsirtii.or.id/pdf/idsirtii-artikel-forensikkomputer.pdf www.academia.edu/5526997/pemanfaatanbaranga_bukti_untuk _MENGUNGKAP_KASUS_KRIMINAL 6